WO2011117486A1 - Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques - Google Patents

Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques Download PDF

Info

Publication number
WO2011117486A1
WO2011117486A1 PCT/FR2011/000178 FR2011000178W WO2011117486A1 WO 2011117486 A1 WO2011117486 A1 WO 2011117486A1 FR 2011000178 W FR2011000178 W FR 2011000178W WO 2011117486 A1 WO2011117486 A1 WO 2011117486A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
certificate
key
electronic
registration
Prior art date
Application number
PCT/FR2011/000178
Other languages
English (en)
Inventor
Pascal Thoniel
Original Assignee
Ntx Research
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntx Research filed Critical Ntx Research
Priority to PCT/FR2011/000532 priority Critical patent/WO2012131175A1/fr
Priority to CA2831167A priority patent/CA2831167C/fr
Priority to EP11773482.2A priority patent/EP2689552B1/fr
Priority to US14/007,359 priority patent/US9397839B2/en
Publication of WO2011117486A1 publication Critical patent/WO2011117486A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Definitions

  • the invention relates to a public key management infrastructure (PKC) - an applied asymmetric cryptography system comprising a pair of keys (two-key) namely a public key and a private key - its organization, its 5cryptographic protocols, as well as a device for the implementation of the method.
  • PLC public key management infrastructure
  • the invention applies in particular to securing communications on a remote network such as for example the Internet or telephony network, especially for online banking, online payment, online administration, online health or any other type of transaction requiring reliability and significant security.
  • a remote network such as for example the Internet or telephony network
  • the aim of the invention is to provide a security infrastructure capable of providing the authentication and confidentiality security functions as well as the cryptographic technique of the electronic signature.
  • IGCPs are created to make asymmetric cryptography (bi-key) operational in the real world.
  • a PKI is generally defined as a set of technologies, organizations, procedures and practices that support the implementation and operation of certificates based on public key cryptography.
  • Public key cryptography is facing an extremely difficult problem: how to guarantee the validity of public keys? As soon as a user wants to encrypt a message using an asymmetric algorithm or check a signature, he must obtain the public key of his interlocutor (the recipient of the message) or that of the signer. If the public keys are stored in insecure directories, they are likely to be intercepted and / or replaced by other keys. It is therefore possible to make false signatures simply by substituting the public key of a user.
  • CA Authority Certification
  • IGCPs are known in which the cornerstone of public key security is provided by a Certification Authority (CA).
  • CA Certification Authority
  • a Certificate Authority is a trusted third party for generating, signing, publishing, and revoking public key certificates.
  • Hierarchical architecture is based on different Certification authorities (CAs) that are distinct from users.
  • CAs Certification Authority
  • a non-hierarchical architecture relies on mutual trust between users, and each
  • PKIX Public Key Infrastructure X.509
  • ISO / IEC 9594-8 ISO / IEC 9594-8
  • ITU-T Recommendation X.509 in which the public key of a user is certified by a authority whose public key is in turn certified
  • each is adapted to a particular context that does not correspond to the need for a large-scale deployment at the individual level, be it citizen, consumer and / or professional.
  • Certification authorities are centralized. This poses practical organization and security issues for registering and issuing certificates to many users from different backgrounds.
  • the sticking point of hierarchical PKIs is the Certification Authority when they address a large number of users as is the case of individuals or individuals, whether they are citizens, consumers and / or professionals.
  • the "International" IGCP Certification authorities do not have local registration agencies to "enroll” the users satisfactorily (mandatory physical presence) and impose a significant annual fee for each Individual. In this context, there are millions.
  • the invention proposes a non-hierarchical IGCP, that is to say without a Certification Authority distinct from the users, so that the system is "centered" on the individual (citizen / consumer / professional).
  • the proposed organization includes numerous local agencies spread over the territory in order to facilitate access to enrollment and undermine security by "face-to-face” procedures.
  • SPKI Simple Public Key Infrastructure
  • SDSI Simple Distributed Security Infrastucture
  • the SPKI / SDSI model does not define a role for a commercial Certificate Authority (CA).
  • CA Certificate Authority
  • an SPKI premise is that a commercial CA is useless.
  • the SPKI / SDSI architecture is deployed mainly in solutions closed and in academic demonstration projects.
  • Another side effect of this model is that it is difficult to monetize an SPKI / SDSI infrastructure by itself. It may be a component of another product, but there is no business case for the development of SPKI / SDSI tools and services except as part of another product.
  • the invention therefore aims to improve the architectures and methods mentioned above and to enable many users to authenticate, sign transactions and encrypt messages easily and at minimal cost.
  • the invention consists of a new IGCP called "2.0" built on three levels.
  • This new IGCP aims to bring to a large number of individual citizens / consumers / professionals from diverse backgrounds the cryptographic security means necessary for trust in digital life.
  • the invention allows many individuals with diverse backgrounds to authenticate, sign transactions and encrypt messages easily and at minimal cost.
  • the invention therefore proposes a second level for managing the client certificates of the recording agents by an "internal" IGCP: one per actor of a circle of confidence, such as for example a bank or a telecommunication operator.
  • the invention also proposes a first level to treat the case of the particular citizen / consumer / professional with the innovation of 0HGCP non-hierarchical called "user".
  • the proposed infrastructure therefore comprises three levels: an "international” (or “recognized”) PKI for issuing and managing Identity Provider (IDP) server certificates, attribute providers (APs) and service providers ( SP); an "internal” IGCP deployed by the Registration authorities for their local agencies; and a "user” PKI for the particular citizen / consumer / professional.
  • IDP Identity Provider
  • APs attribute providers
  • SP service providers
  • IGCP deployed by the Registration authorities for their local agencies
  • a "user” PKI for the particular citizen / consumer / professional.
  • the "2.0" IGCP at 3 levels consists of deploying: at the third (central) level an "international” (or “recognized”) hierarchical PKI on a minimum of actors; at the second (intermediate) level, both "internal” hierarchical IGCPs and Registration Authorities (limited number of actors); at the first level the non-hierarchical "user" PKI for the private individual / consumer / professional (very numerous actors).
  • the IGCP "2.0" at 3 levels therefore defines a new organization that becomes possible thanks to a multi-level architecture on the one hand, and the cryptographic protocols of the non-hierarchical "user" PKI addressing the users of the first level, the 'somewhere else.
  • the IGCP "2.0" recommends the establishment at the third level of an "international" hierarchical PKI which is responsible for delivering and managing the server certificates of the central actors.
  • the central actors in an identity management architecture are identity providers (IDP IDentity Provider, IP / STS identity lOProvider / Security Token Service), attribute providers (AP Attnbute Pr ⁇ vide ⁇ , and service providers (SP Service Provider, RP Relying Party) These actors must communicate with each other in a secure manner.
  • identity providers IDP IDentity Provider, IP / STS identity lOProvider / Security Token Service
  • attribute providers AP Attnbute Pr ⁇ vide ⁇
  • SP Service Provider SP Service Provider, RP Relying Party
  • the circles of trust are for example: 1) the circle
  • the IGCP "2.0" recommends the establishment at the second level of Registration authorities (RA) whose mission is
  • Registration authorities must meet three conditions. 5Firstly, the EAs must have sufficiently numerous local agencies and distributed in a relatively uniform way over the territory and the different population areas to constitute good local agents. Secondly, the AEs must be able to be recognized and accepted by the Particular citizen / consumer / professional as trusted third party (notoriety, respectability, legal recognition). Third, AEs must be empowered by each circle of trust to be a trusted third party in that circle.
  • the IGCP "2.0" proposes to set up Real Estate Registration Agency (LRA) networks in the real world, by circle of trust.
  • LRA Real Estate Registration Agency
  • the IGCP "2.0" recommends the establishment at the first level of a non-hierarchical "user" IGCP to serve particular citizens / consumers / professionals.
  • the cryptographic protocol of the IGCP "user" is freed from a Certification Authority in favor of an Electronic Notary.
  • the cryptographic protocol of the non-hierarchical IGCP "user" relies: on one hand on a “public key certificate” self- signed by the user, that is to say, signed with his own private key and, secondly, on a “public key property certificate” self-sealed by the user, that is to say, say whose entire content is encrypted with its own private key, with the exception of its serial number.
  • the non-hierarchical IGCP model according to the invention differs from known non-hierarchical systems (PGP and SPKI / SDSI) in that there are no signatures of other users in the user's public key certificate. . Moreover, neither in PGP nor in SPKI / SDSI, there is a "public key property certificate" self-sealed by PGP and SPKI / SDSI.
  • an actor is able to ensure the validity of a person's public key certificate by the proper execution of a cryptographic protocol between this actor and the Notary's server Electronic. This protocol directly involves the use of this key. It's the right one
  • the person certificate In hierarchical PKIs, the person certificate must be previously signed by a Certificate Authority (CA) with its own pre-embedded "root” certificate in Internet browsers. If the signatory CA is "exotic" and unrecognized, the actor is not able to verify the validity of the public key presented in the person certificate.
  • CA Certificate Authority
  • Commercial CAs hold root certificates in many software programs, such as 5-browser software.
  • the non-hierarchical IGCP "user" proposes that any actor connected to the Internet be able to check the validity of a
  • the system is not blocked as long as the security response is deferred. Indeed, nothing prevents an actor to use anyway the public key of a person, if he decides to trust him. For example, he can encrypt a message for this person or check a document, message or
  • the IGCP "2.0" reduces to a few tens the number of servers “Notary Electronics” to administer and protect to ensure the overall infrastructure of the public keys of people on plans for e-commerce (B to C), e-commerce
  • server does not mean
  • RRS General Security Reference System
  • 25physics identified directly or indirectly (pseudonym) in the certificate It is issued by a Certification Authority. By signing the certificate, the certification authority validates the link between the individual's identity and the bi-key. The certificate is valid for a specified period specified in it. "
  • the natural persons concerned are citizens / consumers / professionals, that is to say individuals.
  • the present invention does not change the use of cryptographic keys.
  • the private keys and the public key certificates of a person will allow him: to authenticate with a server (application server, service or tele-service running on a machine); to encrypt a document to ensure confidentiality to all, except himself; to sign a document, a transaction or a message.
  • Public keys and other people's public key certificates will allow a particular person to: authenticate another individual, employee, agent, or server; Encrypt a document, transaction, or message to another individual, employee, agent, or server (confidentiality) verify the signature on a document, transaction or message by another individual, employee, agent or server.
  • the individual is not necessarily aware of the interest or usefulness of owning keys and cryptographic certificates to take advantage of Internet services.
  • the notion of "security key for the Internet" may be easier to understand. This request corresponds to a voluntary approach on the part of the Individual. However, it may be proposed to the user during a visit to a Local Registration Agency (ALE), for example when subscribing to a mobile phone subscription. On this occasion, the mobile phone can become the privileged support of the public key certificate and the private key of the user.
  • ALE Local Registration Agency
  • the key generation operation depends on the cryptographic algorithms used. That of certificates depends on the standards adopted. Key generation can be done individually, decentralized or centralized. Individual generation: the Individual uses locally a software tool made available to him in the identity of his computer, in his mobile phone or his "Smartphone". Decentralized generation: the Individual physically goes to his Local Registration Agency which proceeds on behalf of the Individual to the generation of his keys. Centralized Generation: A Registration Authority common to all Individuals - one at least per circle of trust - generates the keys of each Individual and is responsible for delivering them.
  • the individual generation is private with total control of the individual. No internet connection is recommended during the generation process. However, it requires sophisticated users.
  • Decentralized generation is performed in a trusted environment.
  • the individual is nevertheless present during the process of generation.
  • the Individual must trust a third party (the Local Registration Agency by delegation of its Registration Authority) for the generation of its secret and private elements.
  • Random key generation can be done in two ways:
  • the key derivation is to use a cryptographic method to obtain from a so-called master key and public identification elements of the end user a secret or private key. This process is not recommended because it weakens security (security is then
  • Random key generation consists of using a random generator to secretly, secretly, privately and publicly key cryptographic processes.
  • the Private individual who will be called for example Alice, uses this program to generate at home (or at the Agency Local Registration) its key pair or key pair: a private and a public: KpnA and KpubA, where A corresponds to Alice, Kp ri to the private key and ⁇ ⁇ to the key
  • the non-hierarchical "user" IGCP recommends, for each individual, the storage on a physical authentication and signature medium of two couples of two-key: the first for authentication (with presumption of reliability); the second for the electronic signature to validate a transaction by marking his consent.
  • the two private keys are stored securely: either by being encrypted and stored in a free access memory, or by being stored in clear in a secure memory with access control, or by being stored encrypted in a secure memory with control access. The last case being preferable.
  • X.509v3 self-signed public key certificates are stored in clear.
  • the first is an authentication certificate.
  • the second is a certificate of signature whose legal value derives from the European Directive 1999/93.
  • the assignment operation becomes crucial when it comes to the first admission into the system. In this case, it is the first enrollment of the individual in a system.
  • the certificate generation operation depends on the adopted standards.
  • the generation of certificates can also be done individually, decentralized or centralized.
  • Individual generation for the public key certificate that is no longer signed by a Certification Authority, the Individual uses locally a certified software tool and made available in the identity selector of his computer or in his mobile phone.
  • Decentralized generation The Individual physically goes to his Local Registration Agency which proceeds on behalf of the Individual to the creation of his "public key certificate” and his "public key ownership certificate”.
  • Centralized Generation A 5Registration Authority common to all individuals - at least one per circle of trust - generates the certificates of each individual and is responsible for issuing them.
  • the non-hierarchical "user" IGCP does not recommend the centralized procedure for three reasons: it is carried out without any control of the individual (this diagram is not made to reassure individuals); the operation of issuing the certificates (once created) to each individual implies a heavy and expensive logistics; it is difficult for the Individual to prove his identity to the Registration Authority, geographically distant (sending photocopies of identity documents that can
  • the individual procedure makes it possible to create a self-signed "public key certificate” but not supported by a Certification Authority as provided for in the "user" IGCP protocol. It does not create a "public key property certificate”. It does not allow 0 especially to introduce it into the system because it can not be published on a server Notary Electronics. The "user" PKI does not recommend this procedure.
  • the decentralized procedure allows to create a self-signed "public key certificate", not signed by a Certification Authority as
  • the present invention provides a three-step process.
  • First step the Private Alice presents one or more pieces of identification (passport, National Identity Card, driver's license ...) to the registration agent who validates and physically authenticates Alice.
  • This identity verification step is essential to establish a true trust system.
  • an "international” or “recognized” IGCP can hardly propose this physical approach to all because it does not have local proximity registration agencies spread throughout the territory.
  • the Private Alice uses the (certified) 10 certification program of the Local Registration Agency to generate his "public key certificate". This certificate is readable and self-signed by Alice's private key.
  • This "public key certificate” contains in particular: ⁇ third-party nationality (FR), type of third party (Registration Authority), nature of the third party
  • the Private Alice uses the program (certified) 0de the Local Registration Agency to ensure the legitimate ownership of its public key: that Alice has brought in its USB key, its smart card or mobile phone (procedure of individual generation), or that Alice has just generated at the Local Registration Agency (decentralized generation procedure).
  • the registrar enters into the program the identity of the Private Alice (for example Alice's full name, date and place of birth, nationality) and specifies the respective locations of the public key and the Alice's private key (by pointing to the corresponding files in Alice's USB key, smart card or mobile phone).
  • the identity of the Private Alice for example Alice's full name, date and place of birth, nationality
  • specifies the respective locations of the public key and the Alice's private key by pointing to the corresponding files in Alice's USB key, smart card or mobile phone.
  • the program calculates Alice's public key fingerprint (e) with a one-way hash function of type RIPE-MD or SHA-256:
  • FR third party nationality
  • Registration Authority type of third party (Registration Authority)
  • third party nature third party circle of trust
  • timestamp Alice identity
  • This certificate of ownership is then sealed with Alice's private key and becomes opaque. That is, encrypted with Alice's private key, stored in her thumb drive, smartcard or mobile and never shown to the registrar.
  • the "user" PKI establishes the responsibility of the individual (citizen / consumer / professional) and states that he (the individual) certifies himself the ownership of his public key, under the control of a registration authority (represented by its FTA) but without the intervention of any Certification Authority.
  • E asymmetric encryption algorithm
  • means an open and readable certificate
  • [] means a closed and sealed certificate (encrypted) therefore illegible as is.
  • the present invention institutes a "private key ownership certificate" of the individual with the following characteristics: it does not contain the private key of this particular but only the imprint of this key; it is sealed (encrypted) with the private individual's private key and is not signed with the private key of any Certification Authority.
  • the Private now owns his private key and his "public key certificate” on his key rack.
  • the present invention creates an automatic module, integrated with the identity selector or the TALE certified program, whose function is to publish to the identity providers and the directories the new public key (public key certificate) of the Individual to to quickly integrate confidence in his digital life.
  • the Registrar has the task of publishing the individual's "public key property certificate" on the "Electronic Notary” server of the Registration Authority to which he belongs.
  • the electronic Notary server I Scontient a centralized directory (or a database) of all "public key property certificates" Individuals served by the local network of its Local Registration Agencies.
  • each of the records of this database comprises an index value of the certificate (the certificate number), the 0certificate of public key property and a fingerprint of the two previous values encrypted by the private key of the Electronic Notary.
  • This private key of the Electronic Notary is linked to a certificate issued by the Internal Certification Authority of the Registration Authority to which the server belongs. This signature preserves the integrity of the directory. 5 Under these conditions, the public key of each Notary Electronics server (certified by a recognized certification authority) then makes it possible to verify that a registration of its database / directory is legitimate and not an addition or a substitution made fraudulently by a pirate.
  • the registration agent is part of the "internal" hierarchical PKI of its Registration Authority. This allows him to sign his mailing to the Notary Electronics server that he has previously authenticated, in order to publish the Private's "public key property certificate” in complete security.
  • the Electronic Notary does not therefore publishes that "private key ownership certificates" of Individuals, issued by its own authorized registrars. For example, an "internal” IGCP already exists for Notaries of France (Rlichien circle).
  • the Notary Electronic server is authenticated by TALE thanks to the public key certificate of said server, issued by itself (internal IGCP).
  • the ALE is authenticated by the Notary Electronic server thanks to the public key certificate of said ALE, issued by the Registration Authority (internal IGCP).
  • ISLayer Security security standard by encrypting the transport of information within computer networks, formerly SSL Secure Socket ⁇ , ⁇ , initiated by the server,
  • a request module which takes as input the public key certificate of the natural person, interrogates the electronic notary server whose address appears in said public key certificate, by communicating the number of this certificate. public key and the public key included in said public key certificate, and which receives in return from the electronic notary server whose address appears in said public key certificate an assertion on the authenticity or non-authenticity of the alleged key Republic of the natural person.
  • the request module is placed for example in internet browsers, electronic mail software, identity provider servers (IDP, IP / STS), computer applications, computer processes.
  • IDP identity provider servers
  • IP / STS computer applications
  • computer processes computer processes.
  • a response module which is installed on all the electronic notary servers, which receives as input the query of the request module, which searches in the database of said electronic notary server if
  • a response module which is installed on all electronic notary servers, which receives as input the request of the request module, which searches the database of said electronic notary server if there is a number of public key property certificate identical to the received public key certificate number, in that if the search result is positive, this response module makes an attempt to decrypt the public key property certificate found with the received public key and issue an assertion "the public key is not authentic” if the decryption succeeds 0pas or assertion "the public key is authentic” if the decryption succeeds.
  • a response module which is installed on all the electronic notary servers, which receives as input the request of the request module, which searches in the database of said electronic notary server if there exists a public key property certificate number identical to the received public key certificate number, in that if the result of the search is positive, said response module makes a attempting to decrypt the public key property certificate found with the received public key, in that if the decryption succeeds, said response module calculates the fingerprint of the received public key, then compares it with the public key fingerprint stored in the certificate of the public key property previously decrypted and in that said response module delivers an assertion "the public key is not authentic", if the two prints are different or an assertion "the public key is authentic", if the two prints are identical.
  • Bernard recovers first the certificate number and the public key "KpubX" readable in the certificate, supposedly that of Alice. Bernard sends a query in real time to the server of the Notary Electronics indicated
  • Bernard is really sure that he has recovered Alice's authentic public key. All that's left for her is to encrypt her secret message for Alice with Alice's authentic public key and confidently trust that only Alice has the only private key (K pri A) that can decipher correctly. his message. The confidentiality of Bernard's message for Alice is guaranteed.
  • the Notary Electronic server is authenticated by the client thanks to the public key certificate of said server, issued by a recognized Certification Authority.
  • the confidentiality of the exchanges is obtained by the encryption of the transmitted data, for example thanks to the protocol TLS 1.0, initiated by the server.
  • the entity obtains Alice's public key certificate: either by consulting an identity provider (IDP / IP) in her circle of trust, or by consulting one of the public key certificate directories where Alice has it. already published, either directly from Alice.
  • IDP identity provider
  • IP public key certificate directories where Alice has it. already published, either directly from Alice.
  • the entity is really sure that it has recovered the authentic public key of Alice.
  • the only thing left for the entity to do is to check Alice's signature with Alice's authentic public key and confidently trust that only Alice has the only private key (KprA) capable of have correctly signed the transaction in question.
  • KprA only private key
  • the server After a first phase of identification of Alice with the server of the entity, the server sends a random (the challenge) to Alice who encrypts it with its private key (KpriA) to obtain the answer that it sends to the server. To decipher the answer and return to its original challenge, the server has the need of Alice's public key.
  • KpriA private key
  • the entity obtains Alice's public key certificate: either by consulting an identity provider (IDP / IP) in her circle of trust, or by consulting one of the public key certificate directories where Alice has already published, either directly from Alice.
  • IDP identity provider
  • the entity is really sure that it has recovered Alice's original public key.
  • the only thing left for the entity to do is to decipher the response (to the challenge) sent by Alice with the public key
  • the entity can be sure that only Alice has the unique private key (Kp ri A) able to have correctly encrypted the challenge to make it a valid answer. Alice is well authenticated by the entity.
  • a public key ownership certificate is issued without a validity period. As long as it is present on the Notary Electronics server, it is considered valid and can be viewed online by anyone (identity providers, organizations, individuals) to ensure the value of the public key and its belonging to the right person.
  • the individual regains control of its security elements and becomes responsible for its identity. No one else is entitled to terminate this Certificate of Ownership.
  • the Individual in the event of loss, compromise or theft of his private key, the Individual must first request from his Local Registration Agency the deletion of the publication of the public key ownership statement on the server Electronic Notary. Only a Local Registration Agency (ALE) related to the Electronic Notary is able to give an order to delete a public key property certificate. Only the Individual can mandate his ALE to do it.
  • ALE Local Registration Agency
  • a pre-stamped revocation paper form issued at the enrollment of the individual may also be a revocation vector.
  • This poster form has two components: one for the expansive plant and one for the FTA. Only one of the two allows the publication of the public key property certificate to be suspended on the Notary Electronic (NE) server. The combination of the two makes it possible to delete the public key property certificate on the server NE after a final verification with the Individual.
  • the next logical step is the generation of a new key, a new "public key certificate” and the corresponding new "public key property certificate”.
  • Another use of the present invention makes it possible to secure the Card Portfolio (PoDeCa) of an individual by combining the public key and public key property certificates.
  • the process is as follows.
  • PoDeCa The legitimate PoDeCa user wants to encrypt the content of PoDeCa and transmits his "user" public key certificate to PoDeCa.
  • the Identity Selector requests the Electronic Notary server mentioned in the certificate.
  • the Notary Electronics server proves its identity to the Identity Selector thanks to its server certificate issued by a recognized Certification Authority (SSL / TLS certificate, Secure Socket LayeriTransport l5Layer Security).
  • SSL / TLS certificate Secure Socket LayeriTransport l5Layer Security
  • the Notary Electronics server sends the response to the request on the user's property certificate to the Identity Selector.
  • the legitimate owner of PoDeCa is the only one able to decrypt the PoDeCa content with his private key.
  • the CNIE National Electronic Identity Card
  • e-ID Card e-ID Card
  • the "e-ID Card” must be used mainly for major-interest schemes whose purpose concerns the Rlichien or the Territorial communities.
  • TPA Administrative Point Terminals
  • POS Point of Sale Terminals
  • the Deployment of "Administrative Point Terminals” (TPA) in relays and administrative centers such as Point of Sale Terminals (POS) in current businesses is a preferred option, while the rest of the administrative procedures with a lower stake are Internet, without the mandatory use of the e-ID Card It is difficult to imagine in the short term in some countries a massive deployment of smart card readers among a large population.This project has already been many times considered in other contexts in the past but has never been successful.
  • the two systems e-ID Card and IGCP "2.0" must coexist as follows.
  • the e- / D Card is used for physical administrative procedures at stake in administrative centers and relays all equipped with TPA.
  • the e- / D Card is used for online administrative procedures when the user will have a smart card reader.
  • the e-ID Card is used by the user for other online services when the user has a smart card reader.
  • the "user” public key certificate may be used at the user's choice for online services (all physical media 20confounded).
  • the "user” public key certificate may be used at the user's choice for online administrative procedures with low stakes authorized by the State (all physical media combined).
  • the three-level PKI offers a multi-level architecture and new cryptographic protocols that address the level of Individuals and defines a new organization. This new reorganization is both more realistic on a practical level and involves a significant reduction in costs.
  • the present invention involves and makes the individual more responsible than in the context of a traditional IGCP. However, she preserves the individual from the complexity of the current model or the role of the certification authorities appears nebulous.
  • the economic model of the invention provides free basic service or, at most, a price corresponding to the cost of issuing the certificate 5 public key ownership.
  • Options offered by the Local Registration Agencies may be subject to payment, including: the provision of the physical authenticator (for example, USB key, crypto-USB key, smart card %), the delay of the publication of the public key ownership certificate on the Notary Electronics server (for example, lO free under 48 hours, paying within 4 hours), the delivery of a pre-franked request form for the revocation of the public key property certificate, the automatic publication by TALE of the private key certificate of the Individual on the main public key directories and identity providers (IDP and IP / STS) of his choice, etc.
  • the physical authenticator for example, USB key, crypto-USB key, smart card
  • the delay of the publication of the public key ownership certificate on the Notary Electronics server for example, lO free under 48 hours, paying within 4 hours
  • the delivery of a pre-franked request form for the revocation of the public key property certificate for
  • the economic model of the invention removes the recurring cost of an annual fee as is currently the case with the paid certificates of the private certification authorities.
  • the economic model of the invention reduces the cost of the IGCP for the individual (free for the basic service and inexpensive with 0options) to allow its adoption on a large scale.
  • the weight of security is better
  • the Registration Authority therefore does not bear the weight of the responsibilities of a Certification Authority which must assume all the public key certificates it has issued.
  • the present invention introduces the concept of Electronic Notary 5 (NE).
  • the electronic notary and the Certification Authority (CA) are both Third Parties of Trust (TC). That said, a CA is a specific type of trusted third party that follows specific rules (CA private key that signs issued certificates, CRL Certificate revocation List, OCSP On-line Certificate Status Protocol) and has its own specific rules. 0 security requirements.
  • the Electronic Notary does not fall into this category: it is a directory (or database) of "public key property certificates" of its space of confidence. Its security requirements relate to its availability (as any critical server), its integrity and its authenticity that can be easily ensured by the signature of its content, that is to say recordings of the directory. The Electronic Notary does not hold the public key of natural persons and he has not signed any public key certificate. The issue of the security of the Notary 5Electronique is therefore different from that of a Certification Authority.
  • the Notary Electronic server has: an "internal" bi-key of its Internal IGCP for its secure exchanges with its own Local Registration Agencies; an "external” key-pair whose public key is certified by an "international” CA verifiable by all (particularly with its browser and service on the Internet).
  • the "external" private key of the Electronic Notary is placed in an off-line Hardware Security Module (HSM) and signs each new record subsequently published on the (online) server of the NE.
  • HSM Hardware Security Module
  • Each record corresponds to a "certificate of
  • a record of the Directory of "Public Key Ownership Certificates" of the Electronic Notary (EN) is composed of the following elements: a serial number of the certificate of ownership (this number which serves as an index or identifier to the record is the same as that of the private key certificate X.509v3 of the Private); a Version that indicates which version of the standard matches that certificate; a
  • Sealing Algorithm identifier of the algorithm used to encrypt / seal the "public key property certificate”); the Private Key Public Property Certificate (sealed); the signature of the Electronic Notary on all the previous fields (and thus on the whole of the recording).
  • the entity verification protocol of the private key of an individual (named Alice) is as follows:
  • the Entity can use Alice's public key
  • three-level PIGCP "2.0” relies on two proven hierarchical IGCPs ("international” and “internal”) combined with a new non-hierarchical "user” IGCP to handle the case of end users in large numbers. number (Individuals), weak point
  • the present invention solves the problem related to the revocation of end-user certificates (consultation and updating of the list of revoked certificates) because the "public-key property certificates" can be consulted in real time on the server Notary Electronics .
  • the initial advantage of the hierarchical PKI which consists of not having to be online to check a certificate issued by a third party no longer seems relevant given the virtual need to download frequently revoked certificate lists.
  • CRL Chip SRevocation Lisf
  • OCSP Online Certificate Status Protocol
  • the "public key certificates" of the non-hierarchical "user" PKI are, however, in accordance with the X.509v3 hierarchical IGCP standard for use by existing applications.
  • the "public key certificate” associates with the public key information specific to the user to whom it relates. This information is in addition to basic information such as version number, serial number, signature algorithm, validity period, and so on.
  • this same (serial) number is taken up as the index of the registration in the directory (or the database) of the "public key property certificates" published by the Electronic Notary.5Signature algorithm: Identifier of the type of signature used.
  • Issuer Distinguished Name (DN) of the Registration Authority (and not certification) that has controlled the creation of this certificate (and not who issued this certificate).
  • DN Distinguished Name
  • Valid from The creation date of the certificate (and not the certificate validity start date).
  • Valid until There is no more certificate expiration date because it is the certificate of ownership that is authentic.
  • a duration of 10 years can be applied by default from the date of creation.
  • Subject Distinguished Name (DN) of the holder of your public key (the user ie the particular citizen / consumer / professional).
  • Public key Information about the public key of this certificate.
  • X509v3 Extensions Optional generic extensions, introduced with version 3 of X.509.
  • Signature Signature of the user on all of the preceding fields (and not the signature of the Certification Authority).
  • the value is set to CA: FALSE (this certificate can not be used to generate other certificates).
  • Netscape Cert Type SSL Client, S / MIME, Object Signing: These extensions allow the certificate holder to authenticate with SSL servers, sign emails and decrypt them (eg extensions for Thunderbird® and Firefox®).
  • X509v3 Key Usage Gives one or more security functions to which the public key is intended. This field is used to specify more than one security service.
  • This field contains one or more alternative names for the certificate holder, expressed in various possible forms. According to one form of application of the invention, this field could be the e-mail address of the user, for example
  • X509v3 issuerMName This field contains one or more alternative names for the Registration Authority that has controlled the creation of this certificate, expressed in various possible forms.
  • this field contains the address of the Certificate Revocation List (CRL) or revocation list of certificates to know the status of this certificate. According to the invention, this field contains the address of the electronic notary server of the registration authority which controlled the creation of this certificate. For example :
  • the private life of the individual citizen / consumer / professional is not entrusted directly, either to a single all-powerful state (to the executive), or to a few private commercial companies (the Certification authorities, sometimes foreign companies) which enjoy quasi-monopolies.
  • the state is a guarantor to ensure trust (via the judicial authority and notaries) but not a direct actor.
  • the PRIS recommendations concern the use of public key architectures (PKI).
  • PRIS public key architectures
  • the PRIS defines 3 levels of security that range from one star to three stars. Level 3 *** requires: strong authentication, face-to-face registration, face-to-face handover / acceptance of a certificate if not done when the registration, if the Certification Authority does not generate the key pair, verification that the certificate is associated with the corresponding private key (remote loading on a smart card), explicit acceptance of the certificate by the holder.
  • the "user" PKI recommends, for each individual citizen / consumer / professional, the storage on a physical authentication and signature support of two pairs of keys: the first for authentication (with presumption reliability), the second for the electronic signature to validate a transaction by marking its consent.
  • the two private keys must be stored securely: either by being encrypted and stored in a memory
  • self-signed X.509v3 public key certificates are stored in clear.
  • the first is an 0 authentication certificate.
  • the second is a certificate of (verification) signature whose legal value derives from the European Directive 1999/93.
  • the registration agent provides a proximity service delegated by the Registration Authority.
  • This registrar is the guarantor of the registration and
  • the invention is a notary who acts as Agent / Registration Authority for the Rlichien circle.
  • the French notariat already has an "internal" IGCP which gives each notary the power to digitally sign authentic acts.
  • the notary is organized at international level and is not specific to France. This new organization is therefore destined to become global.
  • web browsers, identity selectors and messaging software contain "hard” 5 addresses of the few dozen Notaries Electronics by country with their own certificates (for the verification of the integrity of their base) in addition to the certificates of the main current Certification authorities.
  • the free must remain the rule for the individual.
  • Banks and telecommunications operators can assume the cost of the consumer enrollment transaction to the "user" PKI by their respective registrars by combining it with commercial action and / or retention linked to the physical movement. of the
  • the town halls have for mission the enlistment of the citizens to the IGCP "user" for the circle Territorial communities.
  • This mission like the issuance of the National Electronic Identity Card (CNIE) or e-ID Card, is
  • free is the objective to be achieved for the basic service, optional services could be paid: supply of the physical authenticator (smart card, reader or crypto-USB key) shortened period of publication of the "public key property certificate" of the Individual on the Notary Electronics server, automatic publication of the private key certificate of the Individual on the main directories and other identity providers, etc.
  • the physical authenticator smart card, reader or crypto-USB key
  • the clear identity of the user is replaced in the "public key certificate" by an identifier or more precisely an identity footprint.
  • the one-way chopping chain is long enough to avoid a dictionary attack.
  • H Alice + Alice + 01/01/1962 + Saint-Etienne
  • H Alice + Alice + 01/01/1962 + Saint-Etienne
  • the IGCP "user” is focused on the end user to whom it brings confidence and security. Providing end-users, that is to say private individuals / consumers / professionals, with cryptographic means of security is a real need. This need is not satisfied at the moment by the solutions that are the "international” (or recognized) and "internal" IGCPs that do not reach the particular citizen / consumer / professional according to a ratio security + responsibility + constraint / reasonable cost.
  • the "user" PKI is more economical because, with equivalent security and perimeter of trust, the cost of a user certificate issued and managed by an "international" or recognized certification authority is much higher.
  • the electronic signature has the same value as the handwritten signature as long as it allows the identification of the one who the affixing and manifestation of the consent of the parties to the obligations arising from this act (Article 1316-4 of the Civil Code). It is important to note that in the event of a dispute, it is the judge who will absolutely appreciate the character of the signature and hence its legal value, and whether the signature is handwritten or electronic (Articles 285 et seq. Civil Procedure).
  • the electronic signature has the same value as a handwritten signature. To benefit from the presumption of reliability, the electronic signature must be created in accordance with the decree of 30 March 2001. In particular, the electronic signature system must rely on a secure device for creating an electronic signature. This device is evaluated by an evaluation center approved by ANSSI before being certified by ANSSI
  • Verification of the electronic signature is based on the use of a qualified electronic certificate (that is, issued by an electronic certification provider who undertakes to comply with a number of conditions - Article 6 of the Decree - or which has been accredited by COFRAC - Article 7 of the Decree). "
  • the signature created by the "user" PKI works in a contractual framework.
  • the probative value of the document on which the electronic signature created in the context of a "user" PKI is affixed must be contractually recognized by the parties to the contract.
  • the written form in electronic form has the same value as the written document "under reserve that the person from whom it emanates can be duly identified and that it is established and preserved under conditions to guarantee its integrity "(Article 1316-1 of the Civil Code).
  • the Registration Authority is responsible for the "public key property certificates” it has issued and publishes on its Notary Electronics server.
  • the Registration Authority guarantees
  • this IGCP is of a state nature: its responsibility is normal but budgeted (at a cost), its legitimacy is normal, its Respect of the private life is not suitable.
  • this IGCP is of a private nature: its responsibility is normal Ornais invoiced, its legitimacy is normal and its respect of the private life is not suitable.
  • this IGCP is of a "dedicated organization” nature: its responsibility is normal, its legitimacy is difficult to acquire, its respect for privacy is not appropriate.
  • the private life of the individual citizen / consumer / professional should not be entrusted directly to a single all-powerful state (to the executive).
  • the state must be a guarantor to ensure trust (via the judicial authority) but not a direct actor.
  • the private life of the citizen / consumer / professional should not be entrusted directly to a large private commercial company that enjoys a virtual monopoly.
  • CAs private certification authorities
  • the three-tiered IGCP "2.0" retains the undeniable advantages of IGCP "international” and "internal” for their respective uses.
  • the "international” IGCP addresses few actors: IDPs / IPs, APs, SPs / RPs, Electronic Notaries ...
  • the "internal” IGCPs address a number of significant actors (a few thousand), namely the local agencies of the authorities. Registration: Local Registration Agencies.
  • the non-hierarchical "user" IGCP that addresses the mass of the individual citizens / consumers / professionals frees itself from the Certification authorities and therefore from their proven weakness in the treatment of a very large number of users. various horizons.
  • the "user” PKI relies on Registration authorities with an existing network of local agencies and an electronic Notary server, which they are perfectly adapted to.
  • the "user" PKI gives the individual control of his digital identity as a central, unavoidable and responsible actor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne une infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques comportant une clé publique et une clé privée avec un certificat de clé publique, ladite structure ne comportant pas d'autorité de certification distincte des personnes physiques, ladite structure comportant au moins une autorité d'enregistrement et son serveur notaire électronique. 0n prévoit au moins une autorité d'enregistrement et son serveur notaire électronique pour chacun des cercles de confiance, l'autorité d'enregistrement comprend des agences locales d'enregistrement. L'agence locale d'enregistrement établit, après vérification en face à face de l'identité, un certificat de clé publique, et un certificat de propriété de clé publique qui ne contient pas la clé publique de la personne mais son empreinte et qui est transmis de façon sécurisée au serveur notaire électronique associé qui le stocke de manière sécurisée. Le certificat de propriété de clé publique est chiffré de façon atypique avec la clé privée de la personne physique afin de le rendre opaque à l'exception de son numéro de série. Le certificat de propriété de clé publique peut être requêté en ligne sur le serveur notaire électronique pour vérifier l'authenticité du certificat de clé publique correspondant. Application aux citoyens, consommateurs et professionnels.

Description

INFRASTRUCTURE NON HIERARCHIQUE DE GESTION DE BI-CLES DE SECURITE DE PERSONNES PHYSIQUES
L'invention concerne une infrastructure de gestion de clés publiques (IGCP) ou Public Key Infrastructure (PKI) - système de cryptographie asymétrique appliquée comportant un couple de clés (bi-clé) à savoir une clé publique et une clé privée - son organisation, ses protocoles 5cryptographiques, ainsi qu'un dispositif pour la mise en œuvre du procédé.
L'invention s'applique notamment à la sécurisation des communications sur un réseau distant tel que par exemple le réseau Internet ou de téléphonie, notamment pour la banque en ligne, le paiement en ligne, l'administration en ligne, la santé en ligne ou tout autre lOtype de transaction nécessitant une fiabilité et une sécurité importante.
L'invention vise à fournir une infrastructure de sécurité capable d'assurer les fonctions de sécurité d'authentification et de confidentialité ainsi que la technique cryptographique de la signature électronique.
La sécurité d'un système cryptographique utilisant un algorithme 15asymétrique repose en grande partie sur la gestion des clés publiques.
Dès qu'un système cryptographique possède un grand nombre d'utilisateurs, il faut mettre en œuvre une infrastructure de gestion de clés. Les IGCP sont créées pour rendre opérationnelle la cryptographie asymétrique (bi-clé) dans le monde réel.
0 Une IGCP se définit généralement comme un ensemble de technologies, organisations, procédures et pratiques qui supporte l'implémentation et l'exploitation de certificats basés sur la cryptographie à clé publique.
La cryptographie à clé publique est confrontée à un problème 25extrêmement difficile : comment garantir la validité des clés publiques ? Dès qu'un utilisateur veut chiffrer un message à l'aide d'un algorithme asymétrique ou vérifier une signature, il doit se procurer la clé publique de son interlocuteur (le destinataire du message) ou celle du signataire. Si les clés publiques sont stockées dans des annuaires non sécurisés, elles 30risquent d'être interceptées et/ou remplacées par d'autres clés. Il est donc possible de fabriquer de fausses signatures simplement en substituant la clé publique d'un utilisateur.
Ce problème crucial pour toute la cryptographie à clé publique peut être résolu en introduisant une tierce partie de confiance, appelée Autorité de Certification (AC), qui valide le lien entre l'identité des utilisateurs et leurs clés publiques. Formellement, un certificat de clé publique est composé d'un texte clair et d'une signature. Le texte clair contient en particulier une clé publique et une chaîne de caractères identifiant le 5propriétaire de cette clé. La signature correspond à la signature numérique du texte clair précédent par l'AC. Si cette signature est authentique, elle prouve que l'AC valide le lien entre l'identité d'un utilisateur et sa clé publique.
On connaît des IGCP dans lesquelles la pierre angulaire de la lOsécurité de la clé publique est assurée par une Autorité de Certification (AC).
Une Autorité de Certification (AC) est une tierce partie de confiance pour la génération, la signature, la publication et la révocation des certificats de clés publiques.
15 II existe actuellement deux grands types d'architectures IGCP_: les architectures hiérarchiques et les architectures non hiérarchiques. Une architecture hiérarchique repose sur différentes Autorités de Certification (AC) qui sont distinctes des utilisateurs. Une architecture non hiérarchique repose sur la confiance mutuelle entre les utilisateurs, et chaque
20utilisateur est en quelque sorte sa propre AC.
Dans le modèle hiérarchique, on connaît la Public Key Infrastructure X.509 (PKIX), système décrit dans ISO/IEC 9594-8 et dans ITU-T Recommandation X.509, dans lequel la clé publique d'un utilisateur est certifiée par une autorité dont la clé publique est à son tour certifiée
25par une autorité supérieure.
Dans la pratique, une IGCP hiérarchique "internationale" ou "reconnue" revient à confier à des sociétés tierces spécialisées - les Autorités de Certification (AC) comme « Verisign », « Entrust », « Thawte », « Keynectis », « CertiNomis », ... - le soin de certifier la clé
30publique d'une entité ou d'un individu. Ces sociétés, parce qu'elles sont des autorités de certification reconnues, garantissent et assurent la validité d'une clé publique et surtout son appartenance à son propriétaire légitime depuis n'importe quel navigateur Internet. Ainsi, l'utilisation du certificat de clé publique devient sûre. Dans la pratique, une IGCP hiérarchique "interne" revient à substituer aux Autorités de Certification (AC) tierces évoquées ci-dessus sa propre organisation. Autrement dit, une entité suffisamment importante peut déployer sa propre architecture interne en devenant de ce fait sa 5propre Autorité d'Enregistrement (AE) et sa propre AC pour ses membres (certificats "client"). Cette solution est souvent déployée pour une utilisation interne aux grandes entreprises et administrations.
Ces deux IGCP hiérarchiques sont éprouvées sur le plan de la sécurité (cryptographie). Elles sont aussi viables sur les plans lOtechnologique, organisationnel et économique.
Cependant, chacune est adaptée à un contexte particulier qui ne correspond pas au besoin d'un déploiement à grande échelle au niveau du Particulier, qu'il soit citoyen, consommateur et/ou professionnel.
Lors du discours d'ouverture du 15 février 2011 de la 20ème édition
ISaméricaine de la RSA Conférence à San Francisco, Monsieur Art Coviello, le CEO (Chief Executive OrY/cer) de RSA, la division sécurité de EMC, a passé en revue certains des épisodes les moins inspirés du secteur de la sécurité informatique dont celui concernant la PKI. Graphique à l'appui, Art Coviello montre combien en l'espace d'une décennie la PKI a intrigué, 0séduit, excité et enfin déçu les attentes. Il trace ensuite un parallèle entre l'engouement pour les infrastructures à clés publiques en 2000 et celui pour le Cloud Computing aujourd'hui. Mais selon lui toute ressemblance s'arrête là : « Le Cloud n'est pas une mode comme le fut la PKI. Non : contrairement à cette dernière, qui faisait beaucoup parler d'elle mais était
25rarement déployée sur le terrain, le Cloud Computing transforme déjà les entreprises dès aujourd'hui »,
Les Autorités de Certification sont centralisées. Cela pose des problèmes d'organisation pratique et de sécurité pour l'enregistrement et la délivrance des certificats à de nombreux utilisateurs venant d'horizons
30divers.
Le point d'achoppement des IGCP hiérarchiques est l'Autorité de Certification dès lors qu'elles adressent un grand nombre d'utilisateurs comme c'est le cas des personnes physiques ou Particuliers, qu'ils soient citoyen, consommateur et/ou professionnel. En effet, les Autorités de Certification des IGCP "internationales" ne disposent pas d'agences d'enregistrement de proximité pour "enrôler" les utilisateurs de manière satisfaisante' (présence physique obligatoire) et imposent une redevance annuelle non négligeable pour chaqueParticulier. Dans le présent contexte, il y en a des millions.
Il y a par ailleurs confusion des rôles puisque l'Autorité de Certification assure également la mission d'Autorité d'Enregistrement lors de la délivrance d'un certificat à distance, ce qui est souvent le cas dans le monde réel.
L'invention propose une IGCP non hiérarchique, c'est-à-dire sans Autorité de Certification distincte des utilisateurs, afin que le système soit "centré" sur le Particulier (citoyen/consommateur/professionnel). L'organisation proposée comprend de nombreuses agences de proximité réparties sur le territoire afin de faciliter l'accès à l'enrôlement et degarantir la sécurité par des procédures en "face à face".
Dans le modèle non hiérarchique, on connaît des systèmes sans Autorité de Certification externe, comme le système Pretty Good Privacy (PGP), dans lesquels la clé publique d'un utilisateur est certifiée par lui- même et aussi par d'autres utilisateurs. Cette architecture repose sur laconfiance. On accepte la clé publique d'un utilisateur parce qu'elle est signée par une personne dont la clé est elle-même signée par quelqu'un que l'on connaît et en qui on a confiance.
D'autres systèmes non hiérarchiques existent comme Simple Public Key Infrastructure (SPKI) appelé familièrement « Spookey » etSimple Distributed Security Infrastucture (SDSI) appelé familièrement « Sudsy » qui ont fusionné en 1996.
Ces systèmes restent toutefois limités car ils n'adressent que des groupes restreints d'individus et peuvent difficilement être déployés à très grande échelle.
Comme cela est clairement expliqué dans un article publié sur Wikipedia® à ce sujet, le modèle SPKI/SDSI ne définit pas de rôle pour une Autorité de Certification (AC) commerciale. En fait, une prémisse SPKI est qu'une AC commerciale ne sert à rien.. En conséquence de quoi, l'architecture SPKI/SDSI est déployée principalement dans des solutions fermées et dans des projets de démonstration académiques. Un autre effet secondaire de ce modèle est qu'il est difficile de monétiser une infrastructure SPKI/SDSI par elle-même. Elle peut être un composant d'un autre produit, mais il n'y a aucune analyse de rentabilisation pour le 5développement d'outils et de services SPKI/SDSI, sauf dans te cadre d'un autre produit.
L'invention vise donc à améliorer les architectures et procédés précédemment cités et à permettre à de nombreux utilisateurs de s'authentifier, de signer des transactions et de chiffrer des messages lOfacilement et à un coût minime.
L'invention consiste en une nouvelle IGCP dite « 2.0 » construite sur trois niveaux. Cette nouvelle IGCP a pour but d'apporter à un grand nombre de Particuliers citoyens/consommateurs/professionnels d'horizons divers les moyens de sécurité cryptographique nécessaires à la confiance 15dans la vie numérique. L'invention permet à de nombreuses personnes physiques d'horizons divers de s'authentifier, de signer des transactions et de chiffrer des messages facilement et à un coût minime.
Le problème ne se pose pas dans le déploiement, la gestion et l'utilisation des certificats "serveur" qui sont bien gérés par l'IGCP 0hiérarchique "internationale" au troisième niveau. Le problème se pose plutôt dans celui des certificats "client", c'est-à-dire ceux destinés aux agents d'enregistrement d'une part (deuxième niveau), et aux particuliers d'autre part (troisième niveau).
L'invention propose donc un deuxième niveau pour gérer les 5certificats client des agents d'enregistrement par une IGCP "interne" : une par acteur d'un cercle de confiance, comme par exemple une banque ou un opérateur de télécommunication.
L'invention propose aussi un premier niveau pour traiter le cas du Particulier citoyen/consommateur/professionnel avec l'innovation de 0HGCP non hiérarchique dite "utilisateur".
L'infrastructure proposée comprend donc trois niveaux : une IGCP "internationale" (ou "reconnue") pour délivrer et gérer les certificats serveur des fournisseurs d'identité (IDP), des fournisseurs d'attributs (AP) et des fournisseurs de services (SP) ; une IGCP "interne" déployée par les Autorités d'Enregistrement pour leurs agences locales ; et une IGCP "utilisateur" pour le Particulier citoyen/consommateur/professionnel.
Afin d'assurer une efficacité maximale pour un coût minimal en prenant le meilleur de chaque IGCP, l'IGCP « 2.0 » à 3 niveaux consiste à Sdéployer : au troisième niveau (central) une IGCP hiérarchique "internationale" (ou "reconnue") sur un minimum d'acteurs ; au deuxième niveau (intermédiaire) autant d'IGCP hiérarchiques "internes" que d'Autorités d'Enregistrement (nombre limité d'acteurs) ; au premier niveau l'IGCP non hiérarchique "utilisateur" pour le Particulier lOcitoyen/consommateur/professionnel (très nombreux acteurs).
L'IGCP « 2.0 » à 3 niveaux définit donc une organisation nouvelle qui devient possible grâce à une architecture multi-niveaux d'une part, et aux protocoles cryptographiques de l'IGCP non hiérarchique "utilisateur" adressant les utilisateurs du premier niveau, d'autre part.
15 Selon l'invention, l'IGCP « 2.0 » préconise la mise en place au troisième niveau d'une IGCP hiérarchique "internationale" qui a pour mission de délivrer et de gérer les certificats serveur des acteurs centraux.
Les acteurs centraux d'une architecture de gestion des identités sont les fournisseurs d'identité (IDP IDentity Provider, IP/STS identity lOProvider/Security Token Service), les fournisseurs d'attributs (AP Attnbute PrΌvideή et les fournisseurs de service (SP Service Provider, RP Relying Party). Ces acteurs doivent communiquer entre eux de façon sécurisée.
Ces acteurs centraux évoluent dans des cercles de confiance distincts. Les cercles de confiance sont par exemple : 1) le cercle
25Régalien, 2) le cercle Collectivités Territoriales, 3) le cercle Santé, 4) le cercle Banque, Finance et Assurance, 5) le cercle Internet et Télécommunication.
Selon l'invention, l'IGCP « 2.0 » préconise la mise en place au deuxième niveau d'Autorités d'Enregistrement (AE) qui ont pour mission
30d'intégrer les citoyens/consommateurs/professionnels dans le système. Elles servent d'intermédiaires de proximité dans chacun des cercles de confiance. Les Autorités d'Enregistrement assurent deux fonctions principales: agent de proximité et tiers de confiance. Leur rôle est de délivrer les certificats "client" des citoyens/consommateurs/professionnels.
Les Autorités d'Enregistrement (AE) doivent remplir trois conditions. 5Premièrement, les AE doivent disposer d'agences de proximité suffisamment nombreuses et réparties de manière relativement uniforme sur le territoire et les différentes zones de population pour constituer de bons agents de proximité. Deuxièmement, les AE doivent pouvoir être reconnues et acceptées par le Particulier citoyen/ lOconsommateur/professionnel comme tiers de confiance (notoriété, respectabilité, reconnaissance légale). Troisièmement, les AE doivent être habilitées par chacun des cercles de confiance pour être un tiers de confiance dudit cercle.
L'IGCP « 2.0 » propose de mettre en place des réseaux d'Agences 15Locales d'Enregistrement (ALE) dans le monde réel, par cercle de confiance. Dans le cercle Régalien : les notaires de famille, les huissiers... Dans le cercle Collectivités Territoriales : les mairies, les bureaux de poste... Dans le cercle Santé : les caisses d'assurance maladie, les pharmacies... Dans le cercle Banque, Finance et Assurance : les agences 0bancaires, les cabinets d'agent d'assurance... Dans le cercle Internet et Télécommunication : les agences des opérateurs de télécommunication...
Selon l'invention, l'IGCP « 2.0 » préconise la mise en place au premier niveau d'une IGCP non hiérarchique "utilisateur" pour servir les particuliers citoyens/consommateurs/professionnels.
25 Le protocole cryptographique de l'IGCP "utilisateur" s'affranchit d'une Autorité de Certification au profit d'un Notaire Electronique.
Dans le crypto-système de l'IGCP "utilisateur", le choix du type d'algorithme asymétrique est indifférent, qu'il soit fondé sur la factorisation des grands nombres en deux nombres premiers (« RSA », « Rivest 30Shamir Adleman »), sur des logiques d'empilements, le calcul de logarithmes discrets ou bien encore sur les courbes elliptiques (ECC, Elliptic Curve Cryptography, variante des logarithmes discrets).
Le protocole cryptographique de l'IGCP non hiérarchique "utilisateur" s'appuie : d'une part sur un "certificat de clé publique" auto- signé par l'utilisateur, c'est-à-dire signé avec sa propre clé privée et, d'autre part, sur un "certificat de propriété de clé publique" auto-scellé par l'utilisateur, c'est-à-dire dont l'ensemble du contenu est chiffré avec sa propre clé privée, à l'exception de son numéro (de série).
5 Le modèle d'IGCP non hiérarchique selon l'invention diffère des systèmes non hiérarchiques connus (PGP et SPKI/SDSI) en ce qu'il n'existe pas de signatures d'autres utilisateurs dans le certificat de clé publique de l'utilisateur. Par ailleurs, ni dans PGP, ni dans SPKI/SDSI, il n'existe de "certificat de propriété de clé publique" auto-scellé par
101'utilisateur selon l'invention.
Selon l'invention, classée dans la catégorie des modèles non hiérarchiques, les certificats de personne associant une clé publique à son propriétaire légitime (dits "certificats de clé publique") sont consultables directement par tous les acteurs. Aucune Autorité de Certification n'est
ISnécessaire puisque le certificat de personne est auto-signé. Cette autosignature n'apporte bien sûr aucune garantie sur la validité du "certificat de clé publique". Mais elle permet de rendre ce certificat conforme à la norme X.509v3 afin de pouvoir être utilisé par les applications existantes, écrites pour le modèle hiérarchique.
0 Contrairement à l'IGCP hiérarchique avec Autorité de Certification, un acteur est en mesure de s'assurer de la validité du certificat de clé publique d'une personne par la bonne exécution d'un protocole cryptographique entre cet acteur et le serveur du Notaire Electronique. Ce protocole implique directement l'usage de cette clé. C'est la bonne
25ouverture, par la clé publique à vérifier, du certificat de propriété consultable en ligne dans la base/annuaire du Notaire Electronique et la vérification de son empreinte qui attestent au final la validité de cette même clé.
Dans les IGCP hiérarchiques, le certificat de personne doit être au 30préalable signé par une Autorité de Certification (AC) ayant son propre certificat "racine" pré-embarqué dans les navigateurs Internet. Si l'AC signataire est "exotique" et non reconnue, l'acteur n'est pas en mesure de vérifier la validité de la clé publique présentée dans le certificat de personne. Selon une source Wikipedia®, « Les certificats racines sont des clés publiques non signées, ou auto-signées, mais dignes de confiance. Des autorités de certification commerciales détiennent des certificats racines présents dans de nombreux logiciels, par exemple les 5navigateurs. Internet Explorer® ou Firefox® contiennent quelques certificats racines pré-installés. Quand le navigateur ouvre une connexion sécurisée (SSL) à un site ayant acheté une certification auprès d'une autorité connue, il considère que le site est sûr, et le passage en mode sécurisé est transparent. Si le certificat est auto-signé (autorité de lOcertification et créateur de la clé publique ne font qu'un), le navigateur propose de l'examiner, puis de l'accepter ou de le refuser selon la confiance qu'on lui accorde. »
Selon l'invention, l'IGCP non hiérarchique "utilisateur" propose que tout acteur connecté à Internet soit en mesure de vérifier la validité d'une
15clé publique proposée ou récupérée. Pour cela, l'acteur doit interroger le Notaire Electronique (spécifié dans le certificat de clé publique) en émettant une requête sur le serveur Notaire Electronique en ligne.
En cas d'indisponibilité temporaire du serveur du Notaire Electronique contenant le "certificat de propriété de clé publique"
20correspondant, le système n'est pas bloqué pour autant bien que la réponse de sécurité soit différée. En effet, rien n'empêche un acteur d'utiliser quand même la clé publique d'une personne, s'il décide de lui faire confiance. Il peut par exemple chiffrer un message à l'intention de cette personne ou bien vérifier un document, un message ou une
25transaction signée par cette même personne.
A l'échelle d'un pays comme la France, l'IGCP « 2.0 » réduit à quelques dizaines le nombre de serveurs "Notaire Electronique" à administrer et à protéger afin d'assurer l'infrastructure globale des clés publiques des personnes sur les plans de l'e-commerce (B to C), de l'e-
30administration et des échanges privés. C'est à la fois un nombre suffisant pour éviter une attaque d'envergure concentrée sur un seul point et suffisamment faible pour ne pas compliquer la gestion de l'ensemble.
Aujourd'hui, il est déjà possible d'assurer un niveau très élevé de disponibilité et d'intégrité des serveurs stratégiques, comme c'est déjà le cas pour les serveurs des grands acteurs du Web. Il n'existe donc pas de surcoût d'infrastructure lié à l'innovation présentée.
Dans le cas de PIGCP non hiérarchique "utilisateur", les clés et les certificats concernent individuellement les personnes physiques. On parle 5communément de certificats "client" ou de "certificats de personne" afin de les distinguer des certificats "serveur".
Selon les termes du Référentiel Général de la Sécurité (RGS) édité par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), « Un certificat électronique "serveur" est un fichier électronique lOattestant qu'une bi-clé [clé privée et sa clé publique associée] appartient à l'autorité administrative identifiée directement ou indirectement, dans le certificat. Il est délivré par une Autorité de Certification. En signant le certificat, l'Autorité de Certification valide le lien entre l'autorité administrative, le nom de domaine du serveur et la bi-clé. Le certificat est
ISvalide pendant une durée donnée précisée dans celui-ci. Ce certificat "serveur" et cette bi-clé vont permettre au serveur les possédant et agissant pour le compte de cette autorité administrative de s'authentifier vis à vis d'un poste "usager" (SSL mode client/serveur) ou d'un autre serveur (Services Web). Dans ce contexte le terme serveur ne désigne
20pas la machine elle-même mais le serveur applicatif ou le service ou le télé-service fonctionnant sur une machine. »
Dans une IGCP hiérarchique, selon les termes du Référentiel Général de la Sécurité (RGS) : « Un certificat électronique "particulier" est un fichier électronique attestant qu'une bi-clé appartient à la personne
25physique identifiée directement ou indirectement (pseudonyme) dans le certificat. Il est délivré par une Autorité de Certification. En signant le certificat, l'autorité de certification valide le lien entre l'identité du particulier et la bi-clé. Le certificat est valide pendant une durée donnée précisée dans celui-ci. »
30 Dans le cadre de la présente invention, les personnes physiques concernées sont des citoyens/consommateurs/professionnels, c'est-à-dire des particuliers.
Au niveau du cercle régalien, ce particulier doit être un citoyen français. Un étranger devra être enrôlé par l'Autorité d'Enregistrement régalienne de son pays d'origine. Pour les cercles "Banque, Finance et Assurance" et "Internet et Télécommunication", la notion de proximité devient la règle. Pour les citoyens de l'Union Européenne, la possession d'un compte bancaire dans une banque française ou d'un contrat auprèsd'un opérateur de télécommunication français suffit à légitimer son enrôlement par l'Autorité d'Enregistrement correspondante.
La présente invention ne change pas l'usage des clés cryptographiques. Les clés privées et les certificats de clé publique d'une personne vont lui permettre : de s'authentifier auprès d'un serveur(serveur applicatif, service ou télé-service fonctionnant sur une machine) ; de chiffrer un document pour en assurer la confidentialité à l'égard de tous, excepté lui-même ; de signer un document, une transaction ou un message.
Les clés publiques et les certificats de clé publique des autrespersonnes vont permettre à une personne donnée : d'authentifier un autre particulier, un employé, un agent ou un serveur ; de chiffrer un document, une transaction ou un message à destination d'un autre particulier, d'un employé, d'un agent ou d'un serveur (confidentialité) ; de vérifier la signature apposée sur un document, une transaction ou un message parun autre particulier, un employé, un agent ou un serveur.
Au delà du citoyen/consommateur, ce système s'étend à des personnes physiques d'autres entités. Pour les entreprises, des certificats de propriété de clé publique de mandataires sociaux, de comptables, de trésoriers, de responsables depaye, etc. peuvent être délivrés par les Greffes de Tribunaux de Commerce.
Pour les commerçants et artisans, ils pourront être délivrés par La chambre des Métiers. Pour les professions libérales, ils seraient délivrés par la chambre des Métiers ou lesordres professionnels (avocats, experts comptables, commissaires aux comptes, médecins, etc.). Pour les salariés ou fonctionnaires, lorsqu'ils interviennent nominativement (et non pas dans le cadre de leur fonction respective) ils seraient délivrés par les Prud'hommes ou encore la Sécurité Sociale. Le cycle de vie d'une clé et des certificats de personne associés comporte plusieurs phases : 1) Demande, 2) Génération, 3) Affectation, 4) Introduction, 5) Utilisation, 6) Fin de vie, 7) Renouvellement et 8) Recouvrement.
1) Demande. Le Particulier doit demander de façon explicite ou implicite la création pour son usage personnel de clés cryptographiques et des certificats correspondants. Cette demande correspond au début du cycle de vie d'une clé et d'un certificat. La formalisation de cette demande peut être utile au suivi de la clé ou du certificat dans son cycle de vie.
Le Particulier n'a pas forcément conscience de l'intérêt ou l'utilité posséder des clés et des certificats cryptographiques pour profiter des services d'Internet. La notion de "clé de sécurité pour Internet" est peut- être plus simple à comprendre. Cette demande correspond à une démarche volontaire de la part du Particulier. Elle peut toutefois êtreproposée à l'utilisateur lors d'un passage dans une Agence Locale d'Enregistrement (ALE), par exemple lors de la souscription à un abonnement de téléphonie mobile. A cette occasion, le téléphone mobile peut devenir le support privilégié du certificat de clé publique et de la clé privée de l'utilisateur.
2) Génération. L'opération de génération des clés dépend des algorithmes cryptographiques utilisés. Celle des certificats dépend des normes adoptées. La génération des clés peut être effectuée de façon individuelle, décentralisée ou centralisée. Génération individuelle : le Particulier utilise localement un outil logiciel mis à sa disposition dans lesélecteur d'identité de son ordinateur, dans son téléphone mobile ou son "Smartphone". Génération décentralisée : le Particulier se rend physiquement à son Agence Locale d'Enregistrement qui procède pour le compte du Particulier à la génération de ses clés. Génération centralisée : une Autorité d'Enregistrement commune à tous les Particuliers - une aumoins par cercle de confiance - génère les clés de chaque Particulier et se charge de leur délivrer.
La génération individuelle est privative avec un contrôle total du Particulier. L'absence de connexion avec Internet est recommandée pendant le processus de génération. Elle nécessite toutefois des utilisateurs avertis.
La génération décentralisée est effectuée dans un environnement de confiance. Le Particulier est néanmoins présent lors du processus de 5génération. Dans ce cas, le Particulier doit faire confiance à un tiers (l'Agence Locale d'Enregistrement par délégation de son Autorité d'Enregistrement) pour la génération de ses éléments secrets et privés.
La génération centralisée est effectuée sans aucun contrôle du Particulier. Ce schéma n'est pas idéal pour rassurer les particuliers. De lOplus, l'opération de délivrance des clés (une fois générées) à chaque Particulier implique une logistique lourde et coûteuse. Cette procédure n'apparaît pas la plus optimale, en termes de perception utilisateur ou de coût de mise en place.
La génération de clé aléatoire peut se faire de deux façons :
^indirectement par le procédé de dérivation de clé, directement par un générateur d'aléa. La dérivation de clé consiste à utiliser un procédé cryptographique pour obtenir à partir d'une clé dite maître et d'éléments publics d'identification de l'utilisateur final une clé secrète ou privée. Ce procédé est déconseillé car il affaiblit la sécurité (la sécurité est alors
20limitée à l'entropie et à la complexité de la clé maître qui est en général un mot de passe mémorisable donc plutôt court et faible).
La génération de clé aléatoire consiste à utiliser un générateur d'aléa pour fabriquer selon un procédé cryptographique les clés secrètes, privées et publiques.
25 En prenant bien soin d'être hors ligne, c'est-à-dire déconnecté de tout réseau et d'Internet, le Particulier, qui sera appelé par exemple Alice, utilise ce programme pour générer chez lui (ou à l'Agence Locale d'Enregistrement) sa paire de clés ou bi-clé : une privée et une publique : KpnA et KpubA, où A correspond à Alice, Kpri à la clé privée et ΚριΛ à la clé
30publique.
3) Affectation. Une fois une clé cryptographique générée, son admission dans le système d'information est une opération cruciale en termes de sécurité. Cette opération associe à une valeur numérique l'identité du Particulier auquel elle est affectée et l'usage qui lui est dévolu (signature, chiffrement, échange de clé...). Pour des raisons de sécurité, la séparation des usages authentification et signature est recommandée.
L'IGCP non hiérarchique "utilisateur" préconise, pour chaque particulier, le stockage sur un support physique d'authentification et de 5signature de deux couples de bi-clé : le premier pour l'authentification (avec présomption de fiabilité) ; le second pour la signature électronique afin de valider une transaction en marquant son consentement.
Les deux clés privés sont stockées de façon sécurisée : soit en étant chiffrées et stockées dans une mémoire à accès libre, soit en étant lOstockées en clair dans une mémoire sécurisée avec contrôle d'accès, soit en étant stockées chiffrées dans une mémoire sécurisée avec contrôle d'accès. Le dernier cas étant préférable.
Les certificats de clé publique X.509v3 auto-signés sont stockés en clair. Le premier est un certificat d'authentification. Le second est un 15certificat de signature dont la valeur juridique découle de la Directive Européenne 1999/93.
L'opération d'affectation devient cruciale lorsqu'il s'agit de la première admission dans le système. Dans ce cas, il s'agit du premier enrôlement du particulier dans un système.
0 Comme le stipule l'ANSSI dans le RGS : « La sécurité de l'opération ne peut résulter que de procédés non cryptographiques, de nature physique et organisationnel. C'est lors de ce premier enrôlement que seront affectés au Particulier les premiers éléments cryptographiques permettant ultérieurement de le reconnaître de façon sûre et de lui affecter 5de nouvelles clés. »
C'est bien ce à quoi s'attache la présente invention, afin de garantir un enrôlement dit "en face à face" et non de façon distante par télécommunication ou par correspondance.
L'opération de génération des certificats dépend des normes 30adoptées. La génération des certificats peut aussi être effectuée de façon individuelle, décentralisée ou centralisée. Génération individuelle : pour le certificat de clé publique qui n'est plus signé par une Autorité de Certification, le Particulier utilise localement un outil logiciel certifié et mis à sa disposition dans le sélecteur d'identité de son ordinateur ou dans son téléphone mobile. Génération décentralisée : le Particulier se rend physiquement à son Agence Locale d'Enregistrement qui procède pour le compte du Particulier à la création de son "certificat de clé publique" et de son "certificat de propriété de clé publique". Génération centralisée : une 5Autorité d'Enregistrement commune à tous les Particuliers - au moins une par cercle de confiance - génère les certificats de chaque Particulier et se charge de leur délivrer.
L'IGCP non hiérarchique "utilisateur" ne préconise pas la procédure centralisée pour trois raisons : elle est effectuée sans aucun contrôle du lOParticulier (ce schéma n'est pas fait pour rassurer les particuliers) ; l'opération de délivrance des certificats (une fois créés) à chaque Particulier implique une logistique lourde et coûteuse ; il est difficile pour le Particulier de prouver son identité à l'Autorité d'Enregistrement, éloignée géographiquement (envoi de photocopies de pièces d'identité qui peuvent
15être compromises...).
La procédure individuelle permet bien de créer un "certificat de clé publique" auto-signé, mais non pris en charge par une Autorité de Certification comme cela prévu dans le protocole IGCP "utilisateur". Elle ne permet pas de créer un "certificat de propriété de clé publique". Elle ne 0permet pas surtout de l'introduire dans le système car il ne peut pas être publié sur un serveur Notaire Electronique. L'IGCP "utilisateur" ne préconise pas cette procédure.
La procédure décentralisée permet de créer un "certificat de clé publique" auto-signé, non signé par une Autorité de Certification comme
25cela est prévu dans le protocole IGCP "utilisateur". Elle permet également de créer un "certificat de propriété de clé publique" avec vérification de son authenticité. Elle permet en outre son introduction dans le système (publication sur le serveur Notaire Electronique). L'IGCP "utilisateur" préconise cette procédure.
30 Le Particulier (Alice) se rend physiquement à son Agence Locale d'Enregistrement (ALE). C'est là qu'Alice va pouvoir obtenir deux certificats : son "certificat de clé publique", son "certificat de propriété de clé publique".
La présente invention propose un processus en trois étapes. Première étape, le Particulier Alice présente une ou plusieurs pièces d'identité (passeport, Carte Nationale d'Identité, permis de conduire...) à l'agent d'enregistrement qui les valide et authentifie physiquement Alice. Cette étape de vérification d'identité est 5indispensable pour établir un vrai système de confiance. A contrario, une IGCP "internationale" ou "reconnue" peut difficilement proposer cette démarche physique à tous car elle ne dispose pas d'Agences Locales d'Enregistrement de proximité réparties sur tout le territoire.
Deuxième étape, le Particulier Alice utilise le programme (certifié) lOde certification de l'Agence Locale d'Enregistrement pour générer son "certificat de clé publique". Ce certificat est lisible et auto-signé par la clé privée d'Alice.
Ce "certificat de clé publique" contient notamment : {nationalité du tiers (FR), type de tiers (Autorité d'Enregistrement), nature du tiers
15(exemple Banque, Assurance, Opérateur de télécommunication...), cercle de confiance du tiers, horodatage, identité d'Alice, KpubA, auto-signature}. Ce certificat respecte le format X.509v3 pour être compatible avec le standard international.
Troisième étape, le Particulier Alice utilise le programme (certifié) 0de l'Agence Locale d'Enregistrement pour garantir la propriété légitime de sa clé publique : qu'Alice a apportée dans sa clé USB, sa carte à puce ou son téléphone mobile (procédure de génération individuelle), ou qu'Alice vient juste de générer à l'Agence Locale d'Enregistrement (procédure de génération décentralisée).
5 L'agent d'enregistrement saisit dans le programme l'identité du Particulier Alice (par exemple les nom et prénoms d'Alice, ses date et lieu de naissance, sa nationalité) et précise les emplacements respectifs de la clé publique et de la clé privée d'Alice (en pointant sur les fichiers correspondants dans la clé USB, la carte à puce ou le mobile d'Alice).
30 Le programme calcule l'empreinte (e) de la clé publique d'Alice avec une fonction de hachage à sens unique de type RIPE-MD ou SHA- 256 :
H(KpubA) - epUbA, avec H la fonction de hachage à sens unique. Le certificat de propriété de clé publique est alors composé de la manière suivante :
{nationalité du tiers (FR), type de tiers (Autorité d'Enregistrement), nature du tiers, cercle de confiance du tiers, horodatage, identité d'Alice, eputA}.
Ce certificat de propriété est ensuite scellé avec la clé privée d'Alice et devient opaque. C'est-à-dire chiffré avec la clé privée d'Alice, stockée dans sa clé USB, sa carte-à-puce ou son mobile et jamais montrée à l'agent d'enregistrement.
L'IGCP "utilisateur" établit la responsabilité du Particulier(citoyen/consommateur/professionnel) et dispose qu'il (le Particulier) certifie lui-même la propriété de sa clé publique, sous le contrôle d'une Autorité d'Enregistrement (représentée par son ALE) mais sans l'intervention d'une quelconque Autorité de Certification.
Cela donne :
E(KpnA, {nationalité du tiers (FR), type de tiers (Autorité d'Enregistrement), nature du tiers, cercle de confiance du tiers, horodatage, identité d'Alice, epUbA} ) = [nationalité du tiers (FR), type de tiers (Autorité d'Enregistrement), nature du tiers, cercle de confiance du tiers, horodatage, identité d'Alice, epubA].
Notation : E algorithme de chiffrement asymétrique ; { } signifie un certificat ouvert et lisible ; [ ] signifie un certificat fermé et scellé (chiffré) donc illisible en l'état.
La présente invention institue un "certificat de propriété de clé publique" de Particulier personne physique avec les caractéristiquessuivantes : il ne contient pas la clé publique de ce Particulier mais seulement l'empreinte de cette clé ; il est scellé (chiffré) avec la propre clé privée du Particulier et n'est pas signé avec la clé privé d'une quelconque Autorité de Certification.
4) Introduction. Selon le RGS de l'ANSSI, « Une fois que son rôle aété correctement défini, un autre aspect de la gestion d'une clé consiste à l'introduire physiquement ou logiquement dans l'ensemble du système applicatif. Cet aspect recouvre la distribution et le transport de la clé jusqu'à l'utilisateur ou à l'équipement, puis son injection éventuelle dans l'environnement de confiance du Particulier. L'introduction est donc l'opération qui fait passer la clé affectée du système de gestion de clés proprement dit au système applicatif qui va l'utiliser. »
Le Particulier possède maintenant sa clé privée et son "certificat de clé publique" sur son support de clés.
5 La présente invention crée un module automatique, intégré au sélecteur d'identité ou au programme certifié de TALE, qui a pour fonction de publier auprès des fournisseurs d'identité et des annuaires la nouvelle clé publique (certificat de clé publique) du Particulier afin d'intégrer rapidement la confiance dans sa vie numérique.
10 Selon la présente invention, l'agent d'enregistrement a pour tâche de publier le "certificat de propriété de clé publique" du Particulier sur le serveur "Notaire Electronique" de l'Autorité d'Enregistrement à laquelle il appartient.
Selon la présente invention, le serveur Notaire Electronique I Scontient un annuaire centralisé (ou une base de données) de tous les "certificats de propriété de clé publique" des Particuliers servis par le réseau de proximité de ses Agences Locales d'Enregistrement.
Selon la présente invention, chacun des enregistrements de cette base comprend une valeur d'index du certificat (le numéro du certificat), le 0certificat de propriété de clé publique et une empreinte des deux valeurs précédentes chiffrée par la clé privée du Notaire Electronique. Cette clé privée du Notaire Electronique est liée à un certificat émis par l'Autorité de Certification interne de l'Autorité d'Enregistrement à laquelle le serveur appartient. Cette signature permet de préserver l'intégrité de l'annuaire. 5 Dans ces conditions, la clé publique de chacun des serveurs Notaire Electronique (certifiée par une autorité de certification reconnue) permet alors de vérifier qu'un enregistrement de sa base/annuaire est bien légitime et non un ajout ou une substitution effectué frauduleusement par un pirate.
30 Selon la présente invention, l'agent d'enregistrement fait partie de l'IGCP hiérarchique "interne" de son Autorité d'Enregistrement. Ce qui lui permet de signer son envoi au serveur Notaire Electronique qu'il a préalablement authentifié, afin de publier le "certificat de propriété de clé publique" du Particulier en toute sécurité. Le Notaire Electronique ne publie donc que des "certificats de propriété de clé publique" de Particuliers, émis par ses propres agents d'enregistrement autorisés. Par exemple, une IGCP "interne" existe déjà pour les Notaires de France (cercle Régalien).
5 La sécurité des échanges entre TALE et son serveur Notaire Electronique est assuré en ce que :
- Le serveur Notaire Electronique est authentifié par TALE grâce au certificat de clé publique dudit serveur, délivré par lui-même (IGCP interne).
10 - L'ALE est authentifiée par le serveur Notaire Electronique grâce au certificat de clé publique de ladite ALE, délivré par l'Autorité d'Enregistrement (IGCP interne).
- La confidentialité des échanges est obtenue par le chiffrement des données transmises, par exemple grâce au protocole TLS 1.0 (Transport
ISLayer Security, norme de sécurisation par chiffrement du transport de l'information au sein des réseaux informatiques, anciennement SSL Secure Socket ί,βγβή, initié par le serveur,
5) Utilisation. Selon le RGS de l'ANSSI, « De par leur nature même, les éléments privés ou secrets ne peuvent être employés que dans un 0environnement de confiance. Cet environnement est en effet responsable du stockage des clés et de leur bonne gestion pendant la durée où elles sont utilisées. Il peut en découler notamment des exigences quant à la protection de l'environnement de confiance applicatif.»
Il existe trois types d'utilisation des clés : chiffrement déchiffrement
25pour la confidentialité, signature électronique, authentification (par cryptographie asymétrique, par mot de passe à usage unique ou One Time Password, OTP).
Déroulement du processus de chiffrement déchiffrement pour la confidentialité dans la présente invention.
30 Selon la présente invention, on prévoit un module de requête qui prend en entrée le certificat de clé publique de la personne physique, interroge le serveur notaire électronique dont l'adresse figure dans ledit certificat de clé publique, en communiquant le numéro de ce certificat de clé publique et la clé publique incluse dans ledit certificat de clé publique, et qui reçoit en retour de la part du serveur notaire électronique dont l'adresse figure dans ledit certificat de clé publique une assertion sur l'authenticité ou la non-authenticité de la prétendue clé Spublique de la personne physique.
Selon la présente invention, le module de requête est placé par exemple dans les navigateurs internet, les logiciels de messagerie électronique, les serveurs fournisseurs d'identité (IDP, IP/STS), les applications informatiques, les processus lOinformatiques.
Selon la présente invention, on prévoit un module de réponse qui est installé sur tous les serveurs notaire électronique, qui reçoit en entrée la requête du module de requête, qui recherche dans la base de données dudit serveur notaire électronique s'il
15existe un numéro de certificat de propriété de clé publique identique au numéro de certificat de clé publique reçu et qui délivre une assertion « la clé publique n'est pas authentique » si le résultat de la recherche est négatif.
Selon la présente invention, on prévoit un module de 0réponse qui est installé sur tous les serveurs notaire électronique, qui reçoit en entrée la requête du module de requête, qui recherche dans la base de données dudit serveur notaire électronique s'il existe un numéro de certificat de propriété de clé publique identique au numéro de certificat de 5clé publique reçu, en ce que si le résultat de la recherche est positif, ce module de réponse fait une tentative de déchiffrement du certificat de propriété de clé publique trouvé avec la clé publique reçue et délivre une assertion « la clé publique n'est pas authentique » si le déchiffrement ne réussit 0pas ou une assertion « la clé publique est authentique» si le déchiffrement réussit.
Selon la présente invention, on prévoit un module de réponse qui est installé sur tous les serveurs notaire électronique, qui reçoit en entrée la requête du module de requête, qui recherche dans la base de données dudit serveur notaire électronique s'il existe un numéro de certificat de propriété de clé publique identique au numéro de certificat de clé publique reçu, en ce que si le résultat de la recherche est positif, ledit module de 5réponse fait une tentative de déchiffrement du certificat de propriété de clé publique trouvé avec la clé publique reçue, en ce que si le déchiffrement réussit, ledit module de réponse calcule l'empreinte de la clé publique reçue, puis la compare avec l'empreinte de la clé publique stockée dans le certificat de lOpropriété de clé publique préalablement déchiffré et en ce que ledit module de réponse délivre une assertion « la clé publique n'est pas authentique », si les deux empreintes sont différentes ou une assertion « la clé publique est authentique », si les deux empreintes sont identiques.
15 Voici les étapes selon l'invention, lorsque qu'un Particulier, appelé Bernard, ou un fournisseur de service (SP/RP) souhaite envoyer un message secret à un autre Particulier appelé Alice.
Bernard se procure le certificat de clé publique d'Alice : soit en consultant un fournisseur d'identité (IDP/IP) de son cercle de confiance, 0soit en consultant un des annuaires de certificats de clé publique où Alice l'a déjà publié, soit directement auprès d'Alice.
Bernard doit maintenant s'assurer que cette clé publique « KpubX » écrite dans le "certificat de clé publique" d'Alice est bien celle d'Alice et qu'un pirate n'est pas déjà passé par là pour substituer sa propre clé
25publique à celle d'Alice (ou bien par la fameuse attaque de l'intercepteur dite encore « man-in-the-middle »).
Bernard récupère d'abord le numéro du certificat et la clé publique « KpubX » lisible dans le certificat, prétendument celle d'Alice. Bernard envoie une requête en temps réel au serveur du Notaire Electronique indiqué
30dans le "certificat de clé publique" pour consulter le "certificat de propriété de clé publique" d'Alice qui y est normalement stocké.
S'il n'existe pas de "certificat de propriété de clé publique" d'Alice sur le serveur Notaire Electronique indiqué (aucune correspondance du numéro de certificat dans la base ou l'annuaire), la validité de la clé publique d'Alice en possession de Bernard n'est pas prouvée.
Si le "certificat de propriété de clé publique" d'Alice existe bien sur le serveur Notaire Electronique indiqué (correspondance du numéro de 5certificat dans la base ou l'annuaire), ce certificat est fermé. La requête envoyée par Bernard va utiliser « KpubX » pour tenter de l'ouvrir : E(KPubX, [nationalité du tiers (FR), type de tiers (Autorité d'Enregistrement), nature du tiers, cercle de confiance du tiers, horodatage, identité d'Alice, epUbA] ) = {nationalité du tiers (FR), type de tiers (agent d'enregistrement), nature lOdu tiers, cercle de confiance du tiers, horodatage, identité d'Alice, eput }.
Si la clé publique (KpubX) récupérée dans le "certificat de clé publique" d'Alice est bien la clé publique originale d'Alice (KpUbA) alors le "certificat de propriété de clé publique" s'ouvre, contrairement à n'importe quelle autre clé publique fallacieuse qui ne pourra pas ouvrir ce certificat.
15 Selon la présente invention, le module serveur calcule alors l'empreinte de la clé publique reçue dans la requête : H(KpUbX) - epubX. Cette valeur est ensuite comparée à l'empreinte stockée dans le "certificat de propriété de clé publique" d'Alice qui vient d'être ouvert. Si les deux empreintes sont égales (epubX = epubA) alors la réponse à la requête de 0Bernard spécifie que la clé publique envoyée dans sa requête est bien la clé publique originale d'Alice, "certifiée" (scellée pour être exact) par elle- même et garantie par le serveur du Notaire Electronique.
Ainsi, Bernard est vraiment sûr qu'il a bien récupéré la clé publique authentique d'Alice. Il ne lui reste plus qu'à chiffrer son message secret 5pour Alice avec la clé publique authentique d'Alice et s'en remettre avec confiance au fait que seule Alice possède bien l'unique clé privée (KpriA) capable de déchiffrer correctement son message. La confidentialité du message de Bernard pour Alice est alors garantie.
La sécurité des échanges entre le client requèteur et le serveur 0Notaire Electronique est assuré en ce que :
- Le serveur Notaire Electronique est authentifié par le client grâce au certificat de clé publique dudit serveur, délivré par une Autorité de Certification reconnue. - La confidentialité des échanges est obtenue par le chiffrement des données transmises, par exemple grâce au protocole TLS 1.0, initié par le serveur.
- L'intégrité de l'URL du serveur Notaire Electronique contenue 5dans le certificat de clé publique est vérifiable par la signature dudit certificat.
Déroulement du processus de signature électronique dans la présente invention.
Voici les étapes selon l'invention, lorsque qu'un acteur (un lOParticulier, appelé Bernard, ou un fournisseur de service (SP/RP) souhaite vérifier la signature d'un autre Particulier appelé Alice. Cette entité a besoin de la clé publique authentique d'Alice afin de vérifier sa signature sur une transaction. Cette transaction a été horodatée et signée avec la clé privée d'Alice.
15 L'entité se procure le certificat de clé publique d'Alice : soit en consultant un fournisseur d'identité (IDP/IP) de son cercle de confiance, soit en consultant un des annuaires de certificats de clé publique où Alice l'a déjà publié, soit directement auprès d'Alice.
L'entité doit maintenant s'assurer que cette clé publique « KpubX » 0écrite dans le "certificat de clé publique" d'Alice est bien celle d'Alice et qu'un pirate n'est pas déjà passée par là pour substituer sa propre clé publique à celle d'Alice (ou bien par la fameuse attaque de l'intercepteur dite encore « man-in-the-middle »).
Le processus de vérification de la validité de la clé publique d'Alice 25est exactement le même que celui détaillé dans le cas précédent.
A l'issue de ces étapes, l'entité est vraiment sûre qu'elle a bien récupéré la clé publique authentique d'Alice. Il ne reste plus à l'entité qu'à vérifier la signature d'Alice avec la clé publique authentique d'Alice et s'en remettre avec confiance au fait que seule Alice possède bien l'unique clé 30privée (KprA) capable d'avoir signé correctement la transaction en question. La signature de la transaction par Alice est alors garantie.
Déroulement du processus d'authentification d'Alice à l'aide de la cryptographie asymétrique dans la présente invention. Voici les étapes selon l'invention, lorsque qu'un acteur (un Particulier, appelé Bernard, ou un fournisseur de service (SP/RP) souhaite vérifier la signature d'un autre Particulier appelé Alice. Cette entité a besoin de la clé publique authentique d'Alice afin de vérifier le chiffrement 5opéré par la clé privée d'Alice lors d'un protocole défi-réponse.
Après une première phase d'identification d'Alice auprès du serveur de l'entité, le serveur envoie un aléa (le défi) à Alice qui le chiffre avec sa clé privée (KpriA) pour obtenir la réponse qu'elle envoie au serveur. Pour déchiffrer la réponse obtenue et retrouver son défi d'origine, le serveur a lObesoin de la clé publique d'Alice.
L'entité se procure le certificat de clé publique d'Alice : soit en consultant un fournisseur d'identité (IDP/IP) de son cercle de confiance, soit en consultant un des annuaires de certificats de clé publique où Alice l'a déjà publié, soit directement auprès d'Alice.
15 L'entité doit maintenant s'assurer que cette clé publique « KpubX » écrite dans le "certificat de clé publique" d'Alice est bien celle d'Alice et qu'un pirate n'est pas déjà passée par là pour substituer sa propre clé publique à celle d'Alice (ou bien par la fameuse attaque de l'intercepteur dite encore « man-in-the-middle »).
0 Le processus de vérification de la validité de la clé publique d'Alice est exactement le même que celui détaillé dans le cas précédent.
A l'issue de ces étapes, l'entité est vraiment sûre qu'elle a bien récupéré la clé publique originale d'Alice. Il ne reste plus à l'entité qu'à déchiffrer la réponse (au défi) envoyée par Alice avec la clé publique
25originale d'Alice. Si la valeur ainsi déchiffrée est la même valeur que l'aléa (le défi) envoyé au préalable, alors l'entité peut être sûre que seule Alice possède bien l'unique clé privée (KpriA) capable d'avoir chiffré correctement le défi pour en faire une réponse valable. Alice est bien authentifiée par l'entité.
30 6) Fin de vie. Selon le RGS de l'ANSSI, « La fin de vie d'une clé cryptographique donne lieu à une révocation, un retrait, voire une destruction. Révoquer une clé n'est pas synonyme de retrait en ce sens qu'une clé peut avoir été révoquée et continuer d'être utilisée pour des opérations de vérification ou de compatibilité ascendante. De même le retrait ne signifie pas forcément que la clé ne sera plus jamais utilisée : elle peut être archivée pour permettre, par exemple, de mener une enquête postérieurement à son retrait. »
Selon la présente invention, un certificat de propriété de clépublique est émis sans durée de fin de validité. Tant qu'il est présent sur le serveur du Notaire Electronique, il est considéré comme valide et peut être consulté en ligne par quiconque (fournisseurs d'identité, organisations, particuliers) pour s'assurer de la valeur de la clé publique et de son appartenance à la bonne personne.
Selon la présente invention, le Particulier retrouve la maîtrise de ses éléments de sécurité et redevient responsable de son identité. Personne d'autre que lui n'est en droit de mettre fin à ce certificat de propriété.
Le problème récurrent de la gestion complexe des listes decertificats révoqués (Certificate Revocation List, CRL) dans l'IGCP hiérarchique ne se pose plus dans la nouvelle IGCP présentée.
En cas de perte, de compromission ou de vol de sa clé privée, le Particulier doit bien évidemment réagir en demandant le plus tôt possible auprès de son Agence Locale d'Enregistrement la suppression de lapublication de son certificat de propriété sur le serveur Notaire Electronique.
7) Renouvellement. Selon le RGS de l'ANSSI, « Le renouvellement d'une clé cryptographique est un processus à prévoir dès la conception d'un système d'information. Ce renouvellement peut intervenir de façonnormale ou provoquée par des événements fortuits comme une compromission. »
Selon la présente invention, en cas de perte, de compromission ou de vol de sa clé privée, le Particulier doit d'abord demander auprès de son Agence Locale d'Enregistrement la suppression de la publication de soncertificat de propriété de clé publique sur le serveur Notaire Electronique. Seule une Agence Locale d'Enregistrement (ALE) liée au Notaire Electronique est en mesure de donner un ordre de suppression d'un certificat de propriété de clé publique. Seul le Particulier peut mandater son ALE pour le faire. Selon la présente invention, un formulaire papier de révocation pré- affranchi, délivré lors de l'enrôlement du Particulier peut également être un vecteur de révocation. Ce formulaire à poster comprend deux volets : un pour la centrale de ΓΑΕ, un pour l'ALE. Un seul quelconque sur les deux 5permet la suspension de la publication du certificat de propriété de clé publique sur le serveur Notaire Electronique (NE). La combinaison des deux permet de supprimer le certificat de propriété de clé publique sur le serveur NE après une ultime vérification auprès du Particulier.
La suite logique de la démarche est la génération d'une nouvelle bi- lOclé, d'un nouveau "certificat de clé publique" et du nouveau "certificat de propriété de clé publique" correspondant.
L'usage du module automatique de publication de sa nouvelle clé publique (certificat de clé publique) auprès des fournisseurs d'identité et des annuaires facilite la vie du Particulier lors de la phase de
15renouvellement.
7) Renouvellement. Selon le RGS de l'ANSSI, « Le recouvrement de clé est une opération qui peut avoir pour objectif d'assurer la disponibilité d'un service ou de répondre à des exigences légales. Ce type de fonctionnalité est d'autant plus difficile à mettre en œuvre que ses 0objectifs sont par nature contraires aux objectifs de sécurité visés par ailleurs. La définition précise de la fonctionnalité visée est indispensable de même qu'une expertise cryptographique globale. »
Le Cabinet « Baker & McKenzie » apporte son expertise sur le sujet du séquestre des clés. « La question du séquestre des clés est un vrai
25problème notamment dans le cadre de la lutte contre la cybercriminalité. Aujourd'hui, à notre connaissance, aucune société n'assure cette fonction de séquestre pour le compte de la justice. Cette obligation de séquestre semble résulter de l'article 434-15-2 du Code Pénal, selon lequel toutes les personnes amenées à connaître d'une convention secrète, c'est-à-dire
30le titulaire, l'émetteur, le ou les destinataires des messages chiffrés et les prestataires de services de cryptographie (et donc également les fournisseurs de clés de signature asymétriques), ont l'obligation de remettre et de mettre en œuvre les conventions secrètes aux autorités judiciaires. Il y a un risque dans le cas où l'utilisateur est gardien des clés qu'il soit dans l'impossibilité de s'acquitter de ses obligations légales dans le cas où il a perdu ses clés ou les a détruit involontairement. »
Un autre usage de la présente invention permet de sécuriser le Portefeuille De Cartes (PoDeCa) d'un Particulier en combinant les Scertificats de clé publique et de propriété de clé publique.
Le processus est le suivant.
1) Le contenu du PoDeCa est en clair.
2) L'utilisateur légitime du PoDeCa souhaite chiffrer le contenu du PoDeCa et transmet son certificat de clé publique "utilisateur" au PoDeCa.
103) Le Sélecteur d'identité requête le serveur Notaire Electronique mentionné dans le certificat.
4) Le serveur Notaire Electronique prouve son identité au Sélecteur d'identité grâce à son certificat serveur délivré par une Autorité de Certification reconnue (certificat SSL/TLS, Secure Socket LayeriTransport l5Layer Security).
5) Le serveur Notaire Electronique envoie la réponse à la requête sur le certificat de propriété de l'utilisateur au Sélecteur d'identité.
6) En cas de réponse positive sur la validité de la clé publique et son appartenance, le contenu du PoDeCa est chiffré par le Sélecteur d'identité
20avec cette clé publique, verrouillant ainsi l'accès à son contenu à toute personne autre que le détenteur de la clé privée correspondante (c'est-à- dire l'utilisateur légitime).
7) Le propriétaire légitime du PoDeCa est seul en mesure de déchiffrer le contenu du PoDeCa avec sa clé privée.
25 Ce qui est important grâce à 3), 4), 5) et 6) c'est que personne hormis l'utilisateur légitime ne peut chiffrer le contenu du PoDeCa et ainsi empêcher l'usage légitime d'un PoDeCa "ouvert" à l'origine.
La CNIE (Carte Nationale d'Identité Electronique) ou « e-ID Card » existe déjà dans de nombreux pays et est en projet dans de nombreux
30autres. La cohabitation avec la présente invention est donc inévitable et doit être abordée.
On peut considérer que la « e-ID Card » doit être employée essentiellement pour des démarches à enjeu important dont l'objet concerne le Régalien ou bien les Collectivités Territoriales. Le déploiement de "Terminaux Point Administratif (TPA) dans les relais et les centres administratifs à l'instar des Terminaux Point de Vente (TPV) dans les commerces actuels est une voie à privilégier. Le reste des démarches administratives à enjeu plus faible se fait par Internet, sans Sutilisation obligatoire de la e-ID Card. Il est difficile en effet d'imaginer à court terme dans certains pays un déploiement massif de lecteurs de cartes à puce auprès d'une population très nombreuse. Ce projet a déjà été maintes fois envisagé par le passé dans d'autres contextes mais n'a jamais abouti.
10 Selon l'invention, les deux systèmes, e-ID Card et IGCP « 2.0 » doivent cohabiter de la façon suivante.
L'e-/D Card est utilisée pour les démarches administratives physiques à enjeu dans les centres et relais administratifs tous équipés de TPA. L'e-/D Card est utilisée pour les démarches administratives en ligne 15lorsque l'utilisateur disposera d'un lecteur de carte à puce. L'e-ID Card est utilisée au choix de l'utilisateur pour d'autres services en ligne lorsque l'utilisateur disposera d'un lecteur de carte à puce.
Le certificat de clé publique "utilisateur" pourra être utilisé au choix de l'utilisateur pour des services en ligne (tous supports physiques 20confondus). Le certificat de clé publique "utilisateur" pourra être utilisé au choix de l'utilisateur pour des démarches administratives en ligne avec faible enjeu autorisées par l'État (tous supports physiques confondus).
L'absence de déploiement à grande échelle des IGCP actuelles au niveau du Particulier (citoyen/consommateur/professionnel) tient 2Sdavantage à des problèmes d'organisation et de coût qu'à des problèmes liés à une technologie déjà éprouvée.
L'IGCP à trois niveaux propose une architecture multi-niveaux et de nouveaux protocoles cryptographiques qui adressent le niveau des Particuliers et définit une nouvelle organisation. Cette nouvelle réorganisation est à la fois plus réaliste sur un plan pratique et implique une réduction significative des coûts.
La présente invention implique et responsabilise davantage le Particulier que dans le cadre d'une IGCP traditionnelle. Toutefois, elle préserve le Particulier de la complexité du modèle actuel ou le rôle des Autorités de Certification apparaît nébuleux.
Le modèle économique de l'invention prévoit la gratuité du service de base ou, au maximum, un prix correspondant au coût de la délivrance 5du certificat de propriété de clé publique. Des options proposées par les Agences Locales d'Enregistrement (ALE) peuvent être payantes, parmi lesquelles : la fourniture de l'authentifieur physique (par exemple, clé USB, crypto-clé USB, carte à puce...), le délai de la publication du certificat de propriété de clé publique sur le serveur Notaire Electronique (par exemple, lOgratuit sous 48 heures, payant sous 4 heures), la remise d'un formulaire pré-affranchi de demande de révocation du certificat de propriété de clé publique, la publication automatique par TALE du certificat de clé publique du Particulier sur les principaux annuaires de clé publique et fournisseurs d'identité (IDP et IP/STS) de son choix, etc.
15 Le modèle économique de l'invention supprime le coût récurrent d'une redevance annuelle comme c'est le cas actuellement avec les certificats payants des Autorités de Certification privées.
Le modèle économique de l'invention diminue le coût de l'IGCP pour le Particulier (gratuit pour le service de base et peu onéreux avec les 0options) pour permettre son adoption à grande échelle.
D'autres inconvénients des IGCP traditionnelles sont connus, et notamment sur l'Autorité de Certification (AC) qui constitue la clé de voûte de sa sécurité. En effet, la clé privée de l'AC qui signe les certificats de personne supporte à elle-seule tout le poids de la sécurité.
5 Selon le RGS de l'ANSSI, « Dans beaucoup de systèmes cryptographiques, notamment ceux faisant intervenir des tiers de confiance, il existe une ou plusieurs clés dont la compromission ou l'atteinte à l'intégrité peut entraîner des atteintes aux objectifs de sécurité de tout ou d'une grande partie des acteurs du système. Il s'agit par
30exemple des clés maîtres d'un système de dérivation de clé, d'une clé de réseau ou de la clé privée d'une autorité de certification. Nous parlerons dans ce cas de clé présentant un risque d'impact systémique ou de façon plus concise de clé à risque systémique. [...] Cette règle vise à sensibiliser les concepteurs au risque qu'il y aurait à faire reposer l'ensemble d'un système cryptographique sur une clé à risque systémique sans prévoir le cas où les objectifs de sécurité sur cette clé seraient remis en cause. [...] Aucun dispositif purement technique n'est à même de protéger de façon satisfaisante une clé présentant un risque systémique. [...] L'expérience Sprouve qu'une étude systématique de l'impact de chaque clé apporte beaucoup pour l'amélioration de la robustesse du système, notamment en identifiant justement les clés présentant un impact systémique. »
La compromission de la clé privée d'une Autorité de Certification (AC) revient à rendre obsolète l'ensemble des certificats émis jusqu'à ce lOjour par cette AC. Assurer la sécurité de la clé privée de l'AC (dont la durée de vie est grande) pour la préserver d'un risque systémique est donc très coûteux. Ce coût est forcément répercuté sur le prix de la redevance annuelle des certificats de personnes.
Selon la présente invention, le poids de la sécurité est mieux
ISréparti entre les acteurs. Il n'existe pas véritablement de clés à risque systémique. La sécurité du système n'en est que meilleure car l'enjeu collectif diminue, surtout lorsque de très nombreux Particuliers sont concernés.
Chaque particulier assume la responsabilité de la certification 0individuelle de sa clé publique. L'agent d'enregistrement, quant à lui, en garantit seulement le processus. L'Autorité d'Enregistrement ne supporte donc pas le poids des responsabilités d'une Autorité de Certification qui doit assumer l'ensemble des certificats de clé publique qu'elle a émis.
La présente invention introduit la notion de Notaire Electronique 5(NE). Le notaire électronique et l'Autorité de Certification (AC) sont tous deux des Tiers de Confiance (TC). Cela dit, une AC correspond à un type précis de tiers de confiance qui suit des règles spécifiques (clé privée de l'AC qui signe les certificats émis, CRL Certificate revocation List, protocole OCSP On-line Certificate Status Protocol) et a ses propres 0exigences de sécurité.
Le Notaire Electronique ne rentre pas dans cette catégorie : il est un annuaire (ou une base de données) de "certificats de propriété de clé publique" de son espace de confiance. Ses exigences de sécurité concernent sa disponibilité (comme tout serveur critique), son intégrité et son authenticité qui peuvent être facilement assurées par la signature de son contenu, c'est-à-dire des enregistrements de l'annuaire. Le Notaire Electronique ne détient pas la clé publique des personnes physiques et il n'a signé aucun certificat de clé publique. L'enjeu de la sécurité du Notaire 5Electronique est donc différent de celui d'une Autorité de Certification-.
Le serveur Notaire Electronique possède : une bi-clé "interne" de son IGCP Interne pour ses échanges sécurisés avec ses propres Agences Locales d'Enregistrement ; une bi-clé "externe" dont la clé publique est certifiée par une AC "internationale" vérifiable par tous (Particulier avec lOson navigateur et Service sur Internet).
Selon la présente invention, la clé privée "externe" du Notaire Electronique est placée dans un HSM (Hardware Security Module) hors- ligne et signe chaque nouvel enregistrement publié ensuite sur le serveur (en ligne) du NE. Chaque enregistrement correspond à un "certificat de
15propriété de clé publique" de la base. Ainsi chacun peut vérifier l'intégrité et l'authenticité du contenu proposé par le Notaire Electronique grâce au certificat de la clé publique externe du notaire électronique signé par une Autorité de Certification "reconnue".
Selon l'invention, un enregistrement de l'annuaire de "certificats de 0propriété de clé publique" du Notaire Electronique (NE) est composé des éléments suivants : un Numéro de série du certificat de propriété (ce numéro qui sert d'index ou d'identifiant à l'enregistrement est le même que celui du certificat de clé publique X.509v3 du Particulier) ; une Version qui indique à quelle version de la norme correspond ce certificat ; un
25Algorithme de scellement (identifiant de l'algorithme qui a servi à chiffrer/sceller le "certificat de propriété de clé publique") ; le Certificat de propriété de clé publique du Particulier (scellé) ; la Signature du Notaire Electronique sur l'ensemble des champs précédents (et donc sur la totalité de l'enregistrement).
30 Selon l'invention, le protocole de vérification par une entité de la clé publique d'un Particulier (nommé Alice) est le suivant :
1) Récupération du certificat de clé publique d'Alice (comment être sûr que cette clé publique KpubX écrite dans le certificat de clé publique d'Alice est bien celle d'Alice ?). 2) Lecture du numéro (de série) du certificat.
3) Lecture de la clé publique KpUbX lisible dans le certificat.
4) Lecture de l'adresse du serveur du Notaire Electronique (dans par exemple X509v3 CRL Distribution Points) contenu dans le certificat de clé
5publique.
5) Requête en temps réel sur le serveur du Notaire Electronique pour lire le "certificat de propriété de clé publique" d'Alice à la valeur d'index égale au numéro (de série) du "certificat de clé publique".
6) Vérification de l'intégrité de l'enregistrement trouvé et authentification lOdu Notaire Electronique qui l'a publié : vérification de la signature de l'enregistrement avec le certificat du Notaire Electronique présent dans le navigateur ou le serveur de l'Entité (en effet le Notaire Electronique signe chaque enregistrement de son annuaire avec sa clé privée dont la clé publique correspondante a été certifiée par une AC "reconnue").
157) Si l'enregistrement est intègre et que le NE est bien authentifié, tentative d'ouverture du certificat de propriété avec la clé publique KpubX. 8) Si Kput>X = Kpu A (c'est-à-dire est la bonne) alors le certificat de propriété s'ouvre et devient lisible sinon il reste illisible (pas de divulgation d'information) : première vérification.
209) Calcul de l'empreinte de cette clé publique : H(KpubX) = eput>X.
10) Si le certificat de propriété est ouvert, comparaison de epubX calculée à l'étape 9) avec l'empreinte lue dans le certificat epubA. Si égalité alors la clé publique d'Alice est bien vérifiée : seconde vérification.
A l'issue de ce protocole, l'Entité peut utiliser la clé publique d'Alice
25en toute confiance.
Selon l'invention, PIGCP « 2.0 » à trois niveaux s'appuie sur deux IGCP hiérarchiques éprouvées ("internationale" et "interne") combinées à une nouvelle IGCP non hiérarchique dite "utilisateur" pour traiter le cas d'utilisateurs finaux en grand nombre (les Particuliers), point faible des
30deux premières.
La présente invention règle le problème lié à la révocation des certificats des utilisateurs finaux (consultation et mise-à-jour de la liste des certificats révoqués) car les "certificats de propriété de clé publique" sont consultables en temps réel sur le serveur Notaire Electronique. L'avantage initial de l'IGCP hiérarchique qui consiste à ne pas avoir besoin d'être en ligne pour vérifier un certificat émis par un tiers ne semble plus d'actualité compte tenu de la quasi-nécessité de télécharger fréquemment des listes de certificats révoqués CRL (Certificate SRevocation Lisf) et plus encore avec le protocole OCSP (On-line Certificate Status Protocol) de vérification en ligne de la validité des certificats. Le désavantage hypothétique de la nécessité de consulter en ligne les certificats de propriété dans l'IGCP non hiérarchique "utilisateur" selon l'invention n'en est donc plus vraiment un.
0 Selon la présente invention, les "certificats de clé publique" de l'IGCP non hiérarchique "utilisateur" sont toutefois conformes à la norme d'une IGCP hiérarchique X.509v3 afin de pouvoir être utilisés par les applications existantes.
Le "certificat de clé publique" associe à la clé publique des5 informations spécifiques à l'utilisateur auquel elle se rapporte. Ces informations s'ajoutent aux informations de base du type numéro de version, numéro de série, algorithme de signature, période de validité, etc.
Les extensions introduites dans la norme X.509v3 permettent de spécifier un certain nombre d'informations en fonction de l'usage prévu0d'un certificat. Version : (indique à quelle version de X.509 correspond ce certificat). Numéro de série : Numéro de série du certificat.
Selon l'invention, ce même numéro (de série) est repris comme index de l'enregistrement dans l'annuaire (ou la base de données) des "certificats de propriété de clé publique" publié par le Notaire Electronique.5Algorithme de signature : Identifiant du type de signature utilisée.
Selon l'invention, Emetteur : Distinguished Name (DN) de l'Autorité d'Enregistrement (et non de certification) qui a contrôlé la création de ce certificat (et non qui a émis ce certificat).
Selon l'invention, Valide à partir de : La date de création du0certificat (et non la date de début de validité de certificat).
Selon l'invention, Valide jusqu'à : Il n'y a plus de date de fin de validité de certificat car c'est le certificat de propriété qui fait foi. Selon une forme d'application de l'invention, une durée de 10 ans peut être appliquée par défaut à compter de la date de création. Objet : Distinguished Name (DN) du détenteur de ta clé publique (l'utilisateur c'est-à-dire le particulier citoyen/consommateur/ professionnel). Clé publique : Informations sur la clé publique de ce certificat. Extensions X509v3 : Extensions génériques optionnelles,introduites avec la version 3 de X.509.
Selon l'invention, Signature : Signature de l'utilisateur sur l'ensemble des champs précédents (et non la signature de l'Autorité de Certification).
Parmi les extensions utiles, on trouve les informations suivantes.X509v3 Basic Constraint : Indique s'il s'agit du certificat d'une Autorité de
Certification ou non, c'est à dire permettant d'émettre des certificats. Selon l'invention, la valeur est fixée à CA:FALSE (ce certificat ne peut pas servir à générer d'autres certificats).
Netscape Cert Type : SSL Client, S/MIME, Object Signing : cesextensions permettent au possesseur du certificat de s'authentifier auprès de serveurs SSL, de signer des courriels et de les déchiffrer (par exemple extensions pour Thunderbird® et Firefox®).
X509v3 Key Usage : Donne une ou plusieurs fonctions de sécurité auxquelles la clé publique est destinée. Ce champ permet de spécifierplusieurs services de sécurité.
Digital Signature/Non Repudiation/Key Encipherment : ces extensions permettent de signer des messages, de s'assurer que le possesseur est bien l'auteur d'une action. Key Encipherment permet d'utiliser le chiffrement S/MIME.)
X509v3 subjectAltName : ce champ contient un ou plusieurs noms alternatifs pour le porteur de certificat, exprimé sous diverses formes possibles. Selon une forme d'application de l'invention, ce champ pourrait être l'adresse de courriel de l'utilisateur, par exemple
"particulier@monfoumisseurdemessagerie.fr".
Selon l'invention, X509v3 issuerMName : ce champ contient un ou plusieurs noms alternatifs pour l'Autorité d'Enregistrement qui a contrôlé la création de ce certificat, exprimé sous diverses formes possibles.
X509v3 CRL Distribution Points : normalement ce champ contient l'adresse de la Certificate Revocation List (CRL) ou liste de révocation des certificats permettant de connaître le statut de ce certificat. Selon l'invention, ce champ contient l'adresse du serveur Notaire Electronique de l'Autorité d'Enregistrement qui a contrôlé la création de ce certificat. Par exemple :
5"URI:http://notaireelectronique.notairesdefrance.fr",
"URI:http://notaireelectronique.monoperateurtelecom.fr",
"URI : http://notaireelectronique. mabanque.fr" .
Selon la présente invention, la vie privée du Particulier citoyen/consommateur/professionnel n'est pas confiée directement, soit à lOun seul État tout puissant (à l'exécutif), soit à quelques sociétés commerciales privées (les Autorités de Certification, parfois des sociétés étrangères) qui jouissent de quasi-monopoles. L'État est un garant pour assurer la confiance (via l'autorité judiciaire et les notaires) mais pas un acteur direct.
15 Dans le cas du cercle Régalien, le notaire rend compte à l'État, car il est assermenté en tant qu'officier ministériel (il dépend du ministère de la justice) ; mais il ne rend compte ni à l'exécutif (le gouvernement) ni au législatif (le parlement) : dans ces conditions l'État peut difficilement jouer les « Big Brother ». La personne, l'individu, est mis au centre de la 0nouvelle infrastructure car il fait établir son propre "certificat de propriété de clé publique" sans déléguer la certification à une Autorité de Certification. Le Particulier citoyen/consommateur/professionnel dispose ensuite de plus de liberté dans la publication de ses "certificats de clé publique".
25 L'administration française a établi pour ses besoins propres, et pour les organismes étant amenés à travailler dans le cadre de commandes publiques, une politique de référencement de sécurité PRIS (Politique de Référencement Intersectorielle de Sécurité) version 2.1 de novembre 2006. Cette politique s'applique en particulier à la dématérialisation des
30échanges électroniques. Les préconisations de la PRIS concernent l'usage d'architectures à clé publique (PKI). La PRIS définit 3 niveaux de sécurité qui vont de une étoile à trois étoiles. Le niveau 3*** impose : l'authentification forte, un enregistrement en face à face, une remise/acceptation d'un certificat en face à face si non fait lors de l'enregistrement, si l'Autorité de Certification ne génère pas la bi-clé, vérification que le certificat est bien associé à la clé privée correspondante (chargement à distance sur une carte à puce), acceptation explicite du certificat par le porteur.
5 L'enregistrement et la délivrance des certificats de personne mis en oeuvre par l'IGCP "utilisateur" selon l'invention respectent les conditions du niveau 3***.
L'IGCP "utilisateur" selon l'invention préconise, pour chaque Particulier citoyen/consommateur/professionnel, le stockage sur un lOsupport physique d'authentification et de signature de deux couples de bi- clé : le premier pour l'authentification (avec présomption de fiabilité), le second pour la signature électronique afin de valider une transaction en marquant son consentement. Les deux clés privées devront être stockées de façon sécurisée : soit en étant chiffrées et stockées dans une mémoire
15à accès libre, soit en étant stockées en clair dans une mémoire sécurisée avec contrôle d'accès, soit en étant stockées chiffrées dans une mémoire sécurisée avec contrôle d'accès (la solution la plus sûre).
Selon la présente invention, les certificats de clé publique X.509v3 auto-signés sont stockés en clair. Le premier est un certificat 0d'authentification. Le second est un certificat de (vérification) de signature dont la valeur juridique découle de la Directive Européenne 1999/93.
Selon l'invention, l'agent d'enregistrement assure un service de proximité délégué par l'Autorité d'Enregistrement. Cet agent d'enregistrement est le garant du processus d'enregistrement et de
25délivrance des certificats mais il n'en détient pas pour autant toutes les clés. Il ne détient pas la clé privée des Particuliers ce qui est la moindre des choses, mais pas non plus leurs clés publiques dont il ne stocke que l'empreinte dans le "certificat de propriété de clé publique" qu'il publie sur le serveur Notaire Electronique de son Autorité.
30 Selon l'invention, c'est un notaire qui fait office d'Agent/Autorité d'Enregistrement pour le cercle Régalien. Le notariat français dispose déjà d'une IGCP "interne" qui donne à chaque notaire le pouvoir de signer numériquement des actes authentiques. Le notariat est organisé au niveau international et il n'est pas spécifique à la France. Cette nouvelle organisation a donc vocation à devenir mondiale.
Selon un mode d'application de l'invention, les navigateurs Web, les sélecteurs d'identité et les logiciels de messagerie contiennent « en dur » 5les adresses des quelques dizaines de serveurs Notaire Electronique par pays avec leurs propres certificats (pour la vérification de l'intégrité de leur base) en plus des certificats des principales Autorités de Certification actuelles.
Selon un mode d'application de l'invention, la gratuité doit rester la lOrègle pour le Particulier. Les banques comme les opérateurs de télécommunication peuvent assumer le coût de l'opération d'enrôlement des consommateurs à l'IGCP "utilisateur" par leurs agences d'enregistrement respectives en la combinant avec une action commerciale et/ou de fidélisation liées au déplacement physique des
ISParticuliers. Les bénéfices attendus de la confiance ainsi instaurée dans les nombreuses transactions électroniques qui impliquent la banque ou l'opérateur de télécommunication compensent largement le temps et le coût de l'enrôlement. Par ailleurs, il existe de nombreuses options payantes qui apportent de la valeur ajoutée au Particulier et qui 0permettent aux agences de se rémunérer.
Selon un mode d'application de l'invention, les mairies ont pour mission l'enrôlement des citoyens à l'IGCP "utilisateur" pour le cercle Collectivités Territoriales. Cette mission, à l'instar de la délivrance de la Carte Nationale d'Identité Electronique (CNIE) ou e-ID Card, est
25compatible avec les nombreux services déjà proposés aux administrés.
Selon un mode d'application de l'invention, le gouvernement impose aux Notaires de France la quasi-gratuité du service de délivrance des certificats "utilisateur" (de clé publique et de propriété) aux citoyens en permettant aux notaires de mieux faire connaître leur activité pendant
30cette opération. En effet, les notaires ont habituellement peu d'occasions (achat d'un bien, contrat de mariage, succession) de faire venir leurs clients dans leurs études. Un prix psychologique équivalent à celui d'une consultation médicale chez un généraliste pour l'enregistrement du Particulier, payable une seule fois à l'acte est un maximum à ne pas dépasser.
Selon un mode d'application de l'invention, la gratuité étant l'objectif à atteindre pour le service de base, des services optionnels pourraient Sêtre payant : fourniture de l'authentifieur physique (carte à puce, lecteur ou crypto-clé USB), délai raccourci de publication du "certificat de propriété de clé publique" du Particulier sur le serveur Notaire Electronique, publication automatique du certificat de clé publique du Particulier sur les principaux annuaires et autres fournisseurs d'identité, etc..
0 Des informations personnelles se trouvent dans le "certificat de clé publique" : nom, prénom, date et lieu de naissance. Ces informations sont jugées comme confidentielles : même l'identifiant persistant entre chaque couple (fournisseur d'identité, fournisseur de service) est unique et opaque afin de ne pas dévoiler d'information confidentielles sur un utilisateur à son5insu. Le fait de transmettre ces informations pour s'authentifier peut ainsi être une entrave au besoin d'en connaître. Comment peut-on contourner cette contrainte ? Comment ne pas inclure d'informations confidentielles sur l'utilisateur dans les "certificats de clé publique" ? Quelles informations y faire figurer dans ce cas ?
0 Selon un mode particulier d'application de l'invention, l'identité en clair de l'utilisateur est remplacée dans le "certificat de clé publique" par un identifiant ou plus précisément une empreinte identitaire. Cette empreinte identitaire est par exemple : eid = H (nom+prénom+date de naissance+Iieu de naissance), avec H une fonction cryptographique de5hachage à sens unique, ce qui correspond à une empreinte identitaire. La chaîne à hacher à sens unique est suffisamment longue pour éviter une attaque par dictionnaire. Lorsqu'un interlocuteur connaît suffisamment bien la personne (ou bien en lisant sa CNI), il est possible de vérifier au cas par cas que c'est bien lui. Par exemple, si je connais bien le Particulier Alice,0je connais aussi ses date et lieu de naissance et je calcule : H (NomAlice+Alice+01/01/1962+Saint-Etienne) pour vérifier que l'empreinte identitaire "eid" stockée dans le "certificat de clé publique" lui correspond bien. L'IGCP "utilisateur" est centrée sur l'utilisateur final à qui elle apporte confiance et sécurité. Doter les utilisateurs finaux, c'est-à-dire les Particuliers citoyens/consommateurs/professionnels, de moyens cryptographiques de sécurité est un réel besoin. Ce besoin n'est pas Ssatisfait à l'heure actuelle par les solutions que sont les IGCP "internationales" (ou reconnues) et "internes" qui n'atteignent pas le particulier citoyen/consommateur/professionnel selon un ratio sécurité+responsabilité+contrainte / coût raisonnable.
L'IGCP "utilisateur" est plus économique car, à sécurité et périmètre lOde confiance équivalents, le coût d'un certificat utilisateur délivré et géré par une Autorité de Certification "internationale" ou reconnue est beaucoup plus élevé.
Dans la présente invention, la gestion des serveurs Notaire Electronique des Autorités d'Enregistrement ainsi que leur sécurité sur les
ISplans de la disponibilité et de l'intégrité ne présentent pas de surcoût significatif comme c'est le cas pour les infrastructures des Autorités de Certification, soumises à des risques systémiques.
Selon un extrait du Guide de la signature électronique édité en octobre 2008 par la FNTC (Fédération Nationale des Tiers de Confiance) : 0« La signature électronique a la même valeur que la signature manuscrite dès lors qu'elle permet l'identification de celui qui l'appose ainsi que la manifestation du consentement des parties aux obligations qui découlent de cet acte (article 1316-4 du Code civil). Il est important de noter qu'en cas de litige, c'est le juge qui appréciera souverainement le caractère 5probant de la signature et par là sa valeur juridique, et ce que la signature soit manuscrite ou électronique (articles 285 et suivante du Code de procédure civile). Rappelons que, d'un point de vue strictement juridique, peu importe que les signatures électroniques soient « simples », « sécurisées », ou qu'elles utilisent des « certificats qualifiés » : elles ont 0toutes la même valeur juridique. On met souvent en avant la « présomption de fiabilité », attachée aux signatures électroniques sécurisées réalisées selon le dispositif spécifié à l'article 1316-4, al. 2 du Code civil et à l'article 2 du décret du 30 mars 200 . Il faut toutefois rappeler à ce sujet deux éléments : L'apport juridique de la signature « emportant présomption de fiabilité » est faible dans le cadre de relations B to B (Business to Business) ou B to C (Business to Οοηευπιβή ; les exigences relatives à la signature sécurisée 5sont contraignantes à mettre en œuvre, et ne concerneront dans la pratique qu'une population très réduite, principalement les professions réglementées pour la perfection des actes authentiques. »
« Depuis la réforme du code civil, la signature électronique a la même valeur qu'une signature manuscrite. Pour bénéficier de la lOprésomption de fiabilité, il faut que la signature électronique soit créée en conformité avec le décret du 30 mars 2001. Notamment, il faut que le système de signature électronique repose sur un dispositif sécurisé de création de signature électronique. Ce dispositif est évalué par un centre d'évaluation agréé par l'ANSSI avant d'être certifié conforme par l'ANSSI
15(articie 3.II du décret du 30 mars 2001). La vérification de la signature électronique repose sur l'utilisation d'un certificat électronique qualifié (c'est-à-dire délivré par un prestataire de certification électronique qui s'engage à respecter un certain nombre de conditions - article 6 du décret - ou qui a été accrédité par le COFRAC - article 7 du décret). »
0 Dans la présente invention, il existe bien un "certificat de propriété de clé publique", mais qui ne s'appuie pas sur une Autorité de Certification reconnue.
La signature électronique créée par le mécanisme d'une IGCP "utilisateur" est donc parfaitement valide.
5 II existe toutefois des limitations à la signature électronique créée dans le cadre d'une IGCP "utilisateur" car elle ne repose pas sur un dispositif sécurisé de création ni sur un certificat qualifié au sens du code civil. Par conséquent, la signature électronique créée ne bénéficie pas de la présomption de fiabilité en termes de preuve. En conséquence, il 0incombe aux utilisateurs de la signature électronique de prouver que le lien entre la signature électronique et l'acte auquel elle se rattache est fiable (article 1316-4 du code civil).
En cas d'usurpation de signature, la responsabilité est limitée car la signature électronique créée par une IGCP "utilisateur" n'est pas qualifiée et n'a pas de présomption de fiabilité. En particulier, cette signature électronique n'utilise pas de certificats qualifiés et les Autorités d'Enregistrement ne s'engagent pas à respecter les conditions de l'article 6.11 du décret du 30 mars 2001. Ce sera à l'utilisateur de prouver que c'est 5bien lui qui a signé. De même pour le fournisseur de service.
Dans la présente invention, la signature créée par l'IGCP "utilisateur" fonctionne dans un cadre contractuel. L'Autorité d'Enregistrement définit contractuellement le périmètre des responsabilités par l'ajout d'un contrat spécifique entre l'Autorité lOd'Enregistrement (banque ou opérateur de télécommunication = il y a déjà un contrat) et l'utilisateur final qui précise les responsabilités de l'Autorité d'Enregistrement et indique notamment que la signature électronique ne bénéficiant pas d'une présomption de fiabilité au sens de l'article 1316-4 du code civil, il conviendra de sécuriser sa force probante par contrat.
15 Ainsi, la valeur probante de l'acte sur lequel est apposée la signature électronique créée dans le cadre d'une IGCP "utilisateur", doit être contractuellement reconnue par les parties au contrat.
A cet égard, il convient de distinguer différents cas de figure. En ce qui concerne les contrats conclus entre commerçants, la preuve est libre 0et une telle convention de preuve ne soulève pas de problème. En ce qui concerne les contrats conclus entre un commerçant et un consommateur, il convient de distinguer selon la valeur du contrat. Pour les contrats d'une valeur inférieure à 1 500€, la preuve est libre et il est possible de prévoir dans le contrat avec l'utilisateur une convention de preuve. En revanche, 5le Code civil exige que les contrats d'une valeur supérieure à 1 500€ soient passés par écrit (article 1341 du Code civil et décret n° 80-533 du 15 juillet 1980 modifié par décret n° 2001-476 du 30 mai 2001 et décret n° 2004-836 du 20 août 2004). Selon l'article 1316-1 du Code civil, l'écrit sous forme électronique a la même valeur que l'écrit papier « sous 0réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité » (article 1316-1 du Code civil).
Ces conditions ne sont pas remplies de facto par la signature électronique délivrée dans le cadre d'une ICGP "utilisateur", ce qui implique que les actes juridiques sur lesquels est apposée cette signature électronique ne sont pas considérés comme des écrits. Cependant, il semble que l'exigence d'un écrit de l'article 1341 du Code civil puisse être exclue dans le cadre d'une convention de preuve. La Cour de cassation a 5ainsi reconnu la validité d'une telle convention à propos de l'utilisation du code de la carte bancaire (Cour de cassation, Civ. 1ère, 8 novembre 1989). Néanmoins, la validité d'une telle convention de preuve peut être remise en cause sur le terrain du droit de la consommation : en effet, les clauses qui renversent la charge de la preuve au détriment du consommateur ou lOlimiteraient ses moyens de preuve sont généralement considérées comme abusives, lorsqu'une partie s'en remet purement et simplement à un système probatoire qui serait entièrement sous le contrôle de l'autre partie, serait valable. A noter qu'outre ces règles de preuve, il convient également de respecter des règles de validité des contrats conclus de
ISmanière électronique avec les consommateurs qui restent soumis à l'exigence du « double click » de l'article 1369-1 du Code civil qui est d'ordre public et ne peut être exclue par une convention de preuve (sauf entre professionnels). En l'absence d'un tel mécanisme, ces contrats ne sont pas valables.
0 En termes d'usages, la solution d'une IGCP non hiérarchique "utilisateur" est bien adaptée au contexte du B to B des petites entreprises. Pour le B to C, cela pourrait constituer une solution intermédiaire entre une présomption simple (des milliers de contrats sont signés tous les jours sous ce régime) et l'utilisation d'un certificat qualifié.
25 Selon PIGCP "2.0", le Particulier est responsable de ses clés (privée et publique) ainsi que de ses certificats de clé publique.
Selon l'IGCP "2.0", l'Autorité d'Enregistrement est responsable des "certificats de propriété de clé publique" qu'elle a émis et qu'elle publie sur son serveur Notaire Electronique. L'Autorité d'Enregistrement garantit
30l'enregistrement, la délivrance et l'authenticité du certificat de propriété de clé publique. Elle ne stocke aucune clé du Particulier.
Selon l'IGCP "2.0", aucun organisme central n'endosse la responsabilité du "certificat de clé publique" de millions de Particuliers citoyens/consommateurs/professionnels. Le pouvoir exécutif n'est pas non plus soupçonné d'être le maître du jeu (cf. les problèmes posés par le fichier "Edvige").
Dans le cas d'une IGCP hiérarchique "interne" déployée à grande échelle, se pose le problème de la responsabilité de l'Autorité de 5 Certification, de sa légitimité et du respect de la vie privée.
Si cette IGCP est de nature étatique : sa responsabilité est normale mais budgétée (à un coût), sa légitimité est normale, son Respect de la vie privée ne convient pas.
Si cette IGCP est de nature privée : sa responsabilité est normale Ornais facturée, sa légitimité est normale et son respect de la vie privée ne convient pas.
Si cette IGCP est de nature "organisme dédié" : sa responsabilité est normale, sa légitimité est difficile à acquérir, son respect de la vie privée ne convient pas.
5 Aucune de ces IGCP n'est pleinement satisfaisante.
La vie privée du Particulier citoyen/consommateur/professionnel ne doit pas être confiée directement à un seul État tout puissant (à l'exécutif). L'État doit un être un garant pour assurer la confiance (via l'autorité judiciaire) mais pas un acteur direct.
0 La vie privée du citoyen/consommateur/professionnel ne doit pas être confiée directement à une grande société commerciale privée qui jouirait d'un quasi-monopole. En cas de multiplicité des Autorités de Certification (AC) privées, on retrouverait l'imbroglio de l'architecture pyramidale des AC pour adresser des utilisateurs d'horizons très divers.5 L'IGCP "2.0" à trois niveaux conserve les avantages indéniables des IGCP "internationale" et "interne" pour leurs usages respectifs. L'IGCP "internationale" adresse peu d'acteurs : IDPs/IPs, APs, SPs/RPs, Notaires Electroniques... Les IGCP "internes" adressent un nombre d'acteurs significatifs (quelques milliers) à savoir les agences de proximité des0Autorités d'Enregistrement : les Agences Locales d'Enregistrement.
Dans la présente invention, l'IGCP non hiérarchique "utilisateur" qui adresse la masse des Particuliers citoyens/consommateurs/professionnels s'affranchit des Autorités de Certification et donc de leur faiblesse avérée dans le traitement d'un très grand nombre d'utilisateurs d'horizons divers. L'IGCP "utilisateur" s'appuie au contraire sur des Autorités d'Enregistrement disposant d'un réseau existant d'agences de proximité et d'un serveur Notaire Electronique, qui elles, y sont parfaitement adaptées.
Dans la présente invention, l'IGCP "utilisateur" donne au Particulier1e contrôle de son identité numérique en tant qu'acteur central, incontournable et responsable.

Claims

REVENDICATIONS
1. Infrastructure non hiérarchique de gestion de bi-clés de 5sécurité de personnes physiques comportant une clé publique et une clé privée avec un certificat de clé publique, ladite structure ne comportant pas d'autorité de certification distincte des personnes physiques, ladite structure comportant au moins une autorité d'enregistrement et son serveur notaire lOélectronique, caractérisée en ce que l'on prévoit au moins une autorité d'enregistrement et son serveur notaire électronique pour chacun des cercles de confiance, tels que par exemple le cercle régalien, le cercle collectivités territoriales, le cercle banque, finance et assurance, le cercle internet et
15télécommunication et le cercle santé, ladite autorité d'enregistrement comprenant des agences locales d'enregistrement de proximité (respectivement, par exemple, notaires et huissiers, mairies et bureaux de poste, agences de banques et d'assurance, agences et boutiques de 0télécommunications, caisses d'assurance maladie et pharmacies), en ce qu'une agence locale d'enregistrement établit, pour chaque personne physique, après vérification en face à face de son identité, un certificat de clé publique contenant notamment l'adresse (par exemple URL) du serveur 5notaire électronique de l'autorité d'enregistrement dont l'agence locale a enregistré la personne physique, et un certificat de propriété de clé publique qui contient l'identité de la personne physique et une représentation de sa clé publique et qui est auto-scellé, c'est-à-dire qu'il est chiffré de façon atypique avec
30la clé privée de la personne physique afin de le rendre opaque à l'exception de son numéro de série, et en ce que ce certificat de propriété de clé publique est transmis de façon sécurisée au serveur notaire électronique associé qui le stocke.
2. Structure selon la revendication 1 , caractérisée en ce que la représentation de la clé publique de la personne physique est une empreinte de cette clé publique.
3. Structure selon la revendication 1 , caractérisée en ce 5que les certificats de propriété de clé publique opaques sont conservés de manière sécurisée sur le serveur notaire électronique de l'autorité d'enregistrement.
4. Structure selon la revendication 1 , caractérisée en ce qu'elle comporte un module de requête qui prend en entrée le lOcertificat de clé publique de la personne physique, interroge le serveur notaire électronique dont l'adresse figure dans ledit certificat de clé publique, en communiquant le numéro de ce certificat de clé publique et la clé publique incluse dans ledit certificat de clé publique, et qui reçoit en retour de la part du
15serveur notaire électronique dont l'adresse figure dans ledit certificat de clé publique une assertion sur l'authenticité ou la non-authenticité de la prétendue clé publique de la personne physique.
5. Structure selon la revendication 4, caractérisée en ce 0que le module de requête est placé par exemple dans les navigateurs internet, les logiciels de messagerie électronique, les serveurs fournisseurs d'identité (IDP, IP/STS), les applications informatiques, les processus informatiques.
6. Structure selon la revendication 4, caractérisée en ce 5qu'elle comporte un module de réponse qui est installé sur tous les serveurs notaire électronique, qui reçoit en entrée la requête du module de requête, qui recherche dans la base de données dudit serveur notaire électronique s'il existe un numéro de certificat de propriété de clé publique identique au 30numéro de certificat de clé publique reçu et qui délivre une assertion « la clé publique n'est pas authentique » si le résultat de la recherche est négatif.
7. Structure selon la revendication 4, caractérisée en ce qu'elle comporte un module de réponse qui est installé sur tous les serveurs notaire électronique, qui reçoit en entrée la requête du module de requête, qui recherche dans la base de données dudit serveur notaire électronique s'il existe un numéro de certificat de propriété de clé publique identique au Snuméro de certificat de clé publique reçu, en ce que si le résultat de la recherche est positif, ce module de réponse fait une tentative de déchiffrement du certificat de propriété de clé publique trouvé avec la clé publique reçue et délivre une assertion « la clé publique n'est pas authentique » si le lOdéchiffrement ne réussit pas ou une assertion « la clé publique est authentique» si le déchiffrement réussit.
8. Structure selon la revendication 4, caractérisée en ce qu'elle comporte un module de réponse qui est installé sur tous les serveurs notaire électronique, qui reçoit en entrée la
15requête du module de requête, qui recherche dans la base de données dudit serveur notaire électronique s'il existe un numéro de certificat de propriété de clé publique identique au numéro de certificat de clé publique reçu, en ce que si le résultat de la recherche est positif, ledit module de réponse fait 0une tentative de déchiffrement du certificat de propriété de clé publique trouvé avec la clé publique reçue, en ce que si le déchiffrement réussit, ledit module de réponse calcule l'empreinte de la clé publique reçue, puis la compare avec l'empreinte de la clé publique stockée dans le certificat de
25propriété de clé publique préalablement déchiffré et en ce que ledit module de réponse délivre une assertion « la clé publique n'est pas authentique », si les deux empreintes sont différentes ou une assertion « la clé publique est authentique », si les deux empreintes sont identiques.
30 9. Structure selon la revendication 6, caractérisée en ce que l'assertion est signée avec la clé privée du serveur notaire électronique et en ce que le module requêteur, vérifie la signature de l'assertion en utilisant la clé publique du serveur notaire électronique.
10. Structure selon la revendication 4, caractérisée en ce que la clé publique du serveur notaire électronique est certifiée par une autorité de certification internationalement reconnue, telle que par exemple « Verisign », « Entrust », « Keynectis »
5ou « Certinomis ».
11. Structure selon la revendication 1 , caractérisée en ce que la génération de la bi-clé de sécurité d'une personne physique est réalisée individuellement au moyen d'un outil logiciel mis à sa disposition (par exemple par téléchargement) lOdans un appareil personnel tel qu'un ordinateur, un téléphone mobile ou un téléphone du type terminal communiquant (tel que « Smartphone »), en ce que la personne physique se rend ensuite à son agence locale d'enregistrement qui procède à la génération effective de son certificat de clé publique et de son
15certificat de propriété de clé publique associé et en ce que les numéros de ces deux certificats sont identiques.
12. Structure selon la revendication 1 , caractérisée en ce que la génération de la bi-clé de sécurité d'une personne physique est réalisée en sa présence par l'agence locale 0d'enregistrement qui procède ensuite à la génération effective de son certificat de clé publique et de son certificat de propriété de clé publique associé et en ce que les numéros de ces deux certificats sont identiques.
25
PCT/FR2011/000178 2010-03-26 2011-03-25 Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques WO2011117486A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/FR2011/000532 WO2012131175A1 (fr) 2011-03-25 2011-09-29 Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
CA2831167A CA2831167C (fr) 2011-03-25 2011-09-29 Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki)
EP11773482.2A EP2689552B1 (fr) 2011-03-25 2011-09-29 Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
US14/007,359 US9397839B2 (en) 2010-03-26 2011-09-29 Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1001229 2010-03-26
FR1001229A FR2958101A1 (fr) 2010-03-26 2010-03-26 Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)

Publications (1)

Publication Number Publication Date
WO2011117486A1 true WO2011117486A1 (fr) 2011-09-29

Family

ID=43513794

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2011/000178 WO2011117486A1 (fr) 2010-03-26 2011-03-25 Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques

Country Status (3)

Country Link
US (1) US9397839B2 (fr)
FR (1) FR2958101A1 (fr)
WO (1) WO2011117486A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131175A1 (fr) * 2011-03-25 2012-10-04 Ntx Research Sa Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
US9397839B2 (en) 2010-03-26 2016-07-19 Ntx Research Sa Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013105941A1 (fr) 2012-01-11 2013-07-18 Intel Corporation Coffre-fort de fichiers et service notarial de documents basé sur un nuage
US11676209B1 (en) * 2012-03-08 2023-06-13 Broadridge Investor Communication Solutions, Inc. Systems and methods to authenticate identity and stock ownership
US9911098B2 (en) * 2012-05-04 2018-03-06 David C. Hackler Dynamic notary system
US9021255B1 (en) * 2012-06-29 2015-04-28 Emc Corporation Techniques for multiple independent verifications for digital certificates
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US10482397B2 (en) 2013-03-15 2019-11-19 Trustarc Inc Managing identifiers
US20140282840A1 (en) * 2013-03-15 2014-09-18 True Ultimate Standards Everywhere, Inc. Managing data handling policies
US9864873B2 (en) 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9159078B2 (en) 2013-03-15 2015-10-13 True Ultimate Standards Everywhere, Inc. Managing identifiers
KR102094216B1 (ko) * 2013-11-04 2020-03-27 삼성전자 주식회사 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US11404146B2 (en) 2014-05-30 2022-08-02 Apple Inc. Managing user information—data type extension
US9070088B1 (en) * 2014-09-16 2015-06-30 Trooly Inc. Determining trustworthiness and compatibility of a person
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10063374B2 (en) * 2015-05-31 2018-08-28 Massachusetts Institute Of Technology System and method for continuous authentication in internet of things
US9893883B1 (en) 2015-06-26 2018-02-13 Juniper Networks, Inc. Decryption of secure sockets layer sessions having enabled perfect forward secrecy using a diffie-hellman key exchange
US10291651B1 (en) 2015-06-26 2019-05-14 Juniper Networks, Inc. Unified secure socket layer decryption
US10193698B1 (en) * 2015-06-26 2019-01-29 Juniper Networks, Inc. Avoiding interdicted certificate cache poisoning for secure sockets layer forward proxy
EP3345370B1 (fr) 2016-01-29 2019-03-13 Google LLC Révocation d'accès à un dispositif
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10305693B2 (en) * 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group
US10374809B1 (en) * 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
US10872381B1 (en) 2017-09-06 2020-12-22 State Farm Mutual Automobile Insurance Company Evidence oracles
US11416942B1 (en) 2017-09-06 2022-08-16 State Farm Mutual Automobile Insurance Company Using a distributed ledger to determine fault in subrogation
US11386498B1 (en) 2017-09-06 2022-07-12 State Farm Mutual Automobile Insurance Company Using historical data for subrogation on a distributed ledger
US10887098B2 (en) 2017-11-15 2021-01-05 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US11025419B2 (en) 2017-11-15 2021-06-01 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US11132673B1 (en) * 2018-04-25 2021-09-28 Dmitry Mikhailov Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
US11251940B2 (en) 2019-03-22 2022-02-15 Kyndryl, Inc. Decentralized repository using encryption for non-repudiable activity and ownership
US11503026B2 (en) 2019-05-28 2022-11-15 Alexander J. M. Van Der Velden Email address with identity string and methods of use
US11552793B1 (en) 2019-09-10 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11671264B1 (en) * 2020-09-18 2023-06-06 Amazon Technologies, Inc. Validating certificate information before signing

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032314A1 (en) * 1998-08-18 2001-10-18 Arne Ansper Method and apparatus for validating a digital signature
EP1162781A2 (fr) * 2000-06-09 2001-12-12 TRW Inc. Système et procédé de génération d'un certificat de signature dans une infrastructure à clé publique
US20020150241A1 (en) * 2000-10-25 2002-10-17 Edward Scheidt Electronically signing a document
WO2003046748A1 (fr) * 2001-11-28 2003-06-05 Visionshare, Inc. Communautes reseau securisees basees sur un repertoire et utilisant des services de pontage
WO2007006008A2 (fr) * 2005-07-06 2007-01-11 Microsoft Corporation Acquisition de contacts par l'intermediaire des personnes proches
US20070217344A1 (en) * 2006-03-15 2007-09-20 Fortinet, Inc. Computerized system and method for deployment of management tunnels

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
US6941455B2 (en) * 2000-06-09 2005-09-06 Northrop Grumman Corporation System and method for cross directory authentication in a public key infrastructure
US7028181B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US7660988B2 (en) * 2002-03-18 2010-02-09 Cognomina, Inc. Electronic notary
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US20080209516A1 (en) * 2007-02-23 2008-08-28 Nick Nassiri Signature and identity authentication and documentation using a third party witnessed authenticator via a video conference
US20090049298A1 (en) * 2007-08-16 2009-02-19 Jesse Andrew Hatter System for remote electronic notarization and signatory verification and authentication/ interface/ interlinked with an advanced steganographic cryptographic protocol
FR2958101A1 (fr) 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032314A1 (en) * 1998-08-18 2001-10-18 Arne Ansper Method and apparatus for validating a digital signature
EP1162781A2 (fr) * 2000-06-09 2001-12-12 TRW Inc. Système et procédé de génération d'un certificat de signature dans une infrastructure à clé publique
US20020150241A1 (en) * 2000-10-25 2002-10-17 Edward Scheidt Electronically signing a document
WO2003046748A1 (fr) * 2001-11-28 2003-06-05 Visionshare, Inc. Communautes reseau securisees basees sur un repertoire et utilisant des services de pontage
WO2007006008A2 (fr) * 2005-07-06 2007-01-11 Microsoft Corporation Acquisition de contacts par l'intermediaire des personnes proches
US20070217344A1 (en) * 2006-03-15 2007-09-20 Fortinet, Inc. Computerized system and method for deployment of management tunnels

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RSA LABORATORIES: "PKCS #1 v2.1: RSA Cryptography Standard", 14 June 2002 (2002-06-14), ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf, XP055001114 *
TONG ZHOU ET AL: "Risk management of digital certificates in ad hoc and P2P networks", ELECTRICAL AND COMPUTER ENGINEERING, 2008. CCECE 2008. CANADIAN CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 4 May 2008 (2008-05-04), pages 325 - 330, XP031285978, ISBN: 978-1-4244-1642-4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397839B2 (en) 2010-03-26 2016-07-19 Ntx Research Sa Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
WO2012131175A1 (fr) * 2011-03-25 2012-10-04 Ntx Research Sa Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).

Also Published As

Publication number Publication date
US9397839B2 (en) 2016-07-19
FR2958101A1 (fr) 2011-09-30
US20140013110A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
Barber et al. Bitter to better—how to make bitcoin a better currency
Weise Public key infrastructure overview
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
US9698974B2 (en) Method for creating asymmetrical cryptographic key pairs
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
FR2892252A1 (fr) Procede et dispositif de creation d&#39;une signature de groupe et procede et dispositif de verification d&#39;une signature de groupe associes.
Brunner et al. A Comparison of Blockchain-based PKI Implementations.
FR2930391A1 (fr) Terminal d&#39;authentification d&#39;un utilisateur.
EP3398104A1 (fr) Deuxieme authentification dynamique d&#39;une signature electronique utilisant un module materiel securise
US20020143987A1 (en) Message management systems and method
CN108234504A (zh) 一种云存储中基于身份的代理数据完整性检测方法
Orman Encrypted Email: The History and Technology of Message Privacy
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d&#39;éléments (igcp/pki).
Vaze Digital Signature on-line, One Time Private Key [OTPK]
EP3673633B1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
WO2011030069A1 (fr) Procede de generation d&#39;un certificat numerique
Aravind et al. Combined Digital Signature with SHA Hashing Technique-based Secure System: An Application of Blockchain using IoT
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
EP1989819B1 (fr) Procéde de certification de clé publique par un prestataire non accrédité
Jinlert Certification authorities (CA) and public key infrastructure (PKI) for securing information
Sharma et al. Taxonomy for Establishing Electronic Signature System.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11719851

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11719851

Country of ref document: EP

Kind code of ref document: A1