FR2892584A1 - METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE - Google Patents

METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE Download PDF

Info

Publication number
FR2892584A1
FR2892584A1 FR0510952A FR0510952A FR2892584A1 FR 2892584 A1 FR2892584 A1 FR 2892584A1 FR 0510952 A FR0510952 A FR 0510952A FR 0510952 A FR0510952 A FR 0510952A FR 2892584 A1 FR2892584 A1 FR 2892584A1
Authority
FR
France
Prior art keywords
public key
owner
key
identifier
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0510952A
Other languages
French (fr)
Inventor
H Julie Loc
Loic Houssier
Sylvie Camus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0510952A priority Critical patent/FR2892584A1/en
Priority to PCT/FR2006/051087 priority patent/WO2007048967A2/en
Publication of FR2892584A1 publication Critical patent/FR2892584A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

L'invention concerne un procédé de renouvellement de clés cryptographiques, dans lequel un propriétaire possède une première clé publique et un certificat numérique comprenant une identité et un identifiant du propriétaire, et dans lequel un premier couple de données comprenant ladite première clé publique et ledit identifiant est stocké dans un serveur de clés publiques dont une autorité de certification est garante. Le procédé comprend une étape de génération (200), pour le propriétaire, d'une seconde clé publique destinée à remplacer ladite première clé publique, et une étape de stockage (208), dans ledit serveur de clés publiques, d'un second couple de données comprenant ladite seconde clé publique et l'identifiant.The invention relates to a cryptographic key renewal method, in which an owner has a first public key and a digital certificate comprising an identity and an identifier of the owner, and wherein a first pair of data comprising said first public key and said identifier is stored in a public key server that has a certificate authority. The method includes a step of generating (200), for the owner, a second public key for replacing said first public key, and a storing step (208) in said public key server of a second pair of data comprising said second public key and the identifier.

Description

-1- La présente invention concerne un procédé de renouvellement de clésThe present invention relates to a key renewal process

cryptographiques, un procédé d'obtention d'une clé publique et un dispositif de gestion de clés cryptographiques. L'invention concerne plus précisément les infrastructures à clés publiques. Ces infrastructures, couramment appelées PKI (de l'anglais Public Key Infrastructure ), ont notamment pour rôle de créer et de gérer des certificats numériques, par exemple en les renouvelant ou en les révoquant. Les certificats numériques sont délivrés à des propriétaires de couples de clés publiques et privées pour certifier de la validité de leurs clés.  cryptographic method, a method for obtaining a public key and a cryptographic key management device. The invention relates more specifically to public key infrastructures. These infrastructures, commonly called PKI (Public Key Infrastructure), have the role of creating and managing digital certificates, for example by renewing or revoking them. Digital certificates are issued to owners of public and private key pairs to certify the validity of their keys.

On dit qu'une clé est valide si une autorité de certification se porte garante de l'authenticité de la clé et si cette clé n'est pas périmée du fait d'une compromission ou de l'expiration de cette clé. En d'autres termes, une clé valide est une clé en vigueur, reconnue par une autorité de certification et qui peut donc être utilisée sans risque pour crypter des messages ou vérifier une signature.  A key is said to be valid if a certifying authority vouches for the authenticity of the key and if that key is not out of date because of a compromise or expiration of that key. In other words, a valid key is a valid key that is recognized by a CA and can be safely used to encrypt messages or verify a signature.

On connaît dans l'état de la technique un procédé de génération et de renouvellement de clés cryptographiques. Au cours d'une première étape, un demandeur, appelé par la suite propriétaire, se présente auprès d'une autorité locale d'enregistrement pour faire une demande de clés cryptographiques.  It is known in the state of the art a method for generating and renewing cryptographic keys. In a first step, an applicant, who is subsequently called a landlord, goes to a local registration authority to request cryptographic keys.

Ensuite, l'autorité locale d'enregistrement transmet la demande à une autorité d'enregistrement qui en vérifie la validité. L'autorité d'enregistrement vérifie notamment l'identité du propriétaire qui fait la demande de clés cryptographiques. Une fois que l'identité du propriétaire est connue et suffisamment fiable, l'autorité d'enregistrement transmet la demande à un opérateur de certification qui génère une clé publique et une clé privée et émet un certificat numérique certifié par une autorité de certification. Le certificat numérique de l'état de la technique comprend notamment la clé publique, l'identité du propriétaire et une signature de l'autorité de certification. L'autorité de certification est une autorité morale au nom de laquelle sont émis les certificats. En particulier, l'autorité de certification définit les procédures à suivre pour émettre les certificats. Par conséquent, avant d'apposer sa signature sur un certificat, l'autorité de certification vérifie que la procédure qu'elle a définie a bien été appliquée par les différentes entités de l'infrastructure à clés publiques. La signature du certificat est donc une opération particulièrement lourde qui engage la responsabilité de l'autorité de certification.  Then, the local registration authority transmits the application to a registration authority which verifies its validity. The registration authority checks in particular the identity of the owner who requests the cryptographic keys. Once the identity of the owner is known and sufficiently reliable, the registration authority transmits the request to a certification operator who generates a public key and a private key and issues a digital certificate certified by a certification authority. The digital certificate of the state of the art includes the public key, the identity of the owner and a signature of the certification authority. The certification authority is a moral authority in whose name the certificates are issued. In particular, the certification authority defines the procedures for issuing certificates. Therefore, before signing a certificate, the CA verifies that the procedure it has defined has been applied by the different entities of the PKI. The signing of the certificate is therefore a particularly heavy operation which engages the responsibility of the certification authority.

Au cours d'une dernière étape, l'opérateur de certification transmet la clé privée au propriétaire et met à la disposition du public le certificat comprenant la clé publique du -2- propriétaire. Le propriétaire peut également transmettre son certificat aux personnes qu'il connaît, lesquelles pourront ainsi utiliser la clé publique du certificat pour crypter des messages à destination du propriétaire ou pour authentifier des messages provenant du propriétaire et signés au moyen de sa clé privée.  In a last step, the certification operator transmits the private key to the owner and makes available to the public the certificate including the owner's public key. The owner can also transmit his certificate to people he knows, who can use the public key of the certificate to encrypt messages to the owner or to authenticate messages from the owner and signed with his private key.

Pour renouveler un couple de clés, par exemple en cas de compromission de la clé privée, le propriétaire doit réitérer le procédé de génération de clés cryptographiques décrit ci-dessus. En particulier, un nouveau certificat comprenant la nouvelle clé publique doit être émis par l'opérateur de certification. Or, du fait des étapes d'identification et de signature par l'autorité de certification, le procédé de renouvellement d'un certificat s'avère particulièrement long et coûteux. L'invention a pour but de remédier à ces inconvénients en fournissant un procédé de renouvellement de clés cryptographiques grâce auquel il est rapide et facile de renouveler les clés d'un propriétaire. A cet effet, l'invention a pour objet un procédé de renouvellement de clés cryptographiques, dans lequel : û un propriétaire possède une première clé publique et un certificat numérique comprenant une identité et un identifiant du propriétaire, le certificat étant signé par une autorité de certification, et û un premier couple de données comprenant ladite première clé publique et ledit identifiant est stocké dans un serveur de clés publiques dont l'autorité de certification est garante, et comportant les étapes suivantes : génération, pour le propriétaire, d'une seconde clé publique destinée à remplacer ladite première clé publique, et stockage, dans ledit serveur de clés publiques, d'un second couple de données comprenant ladite seconde clé publique et l'identifiant. On distingue l'identité du propriétaire qui comprend par exemple son nom, son adresse ou son numéro de téléphone, de l'identifiant qui est attribué de façon arbitraire au propriétaire. Un propriétaire de plusieurs couples de clés cryptographiques (par exemple un couple à usage personnel et un autre à usage professionnel) peut ainsi posséder plusieurs identifiants, chaque identifiant faisant l'objet d'un certificat qui lui est propre. Grâce à l'invention, la clé publique du propriétaire n'est pas incluse dans le certificat numérique qu'il possède. Ainsi, une fois créé, ce certificat numérique reste valable en permanence. En particulier, le renouvellement des clés cryptographiques ne nécessite pas de renouvellement du certificat numérique. -3- L'autorité de certification garantit la validité des données stockées dans le serveur de clés publiques en contrôlant son accès en écriture. En particulier, l'autorité de certification a confiance en l'opérateur de certification et l'autorise à accéder au serveur de clés publiques. L'opérateur de certification peut donc modifier librement les données stockées dans ce serveur de clés publiques. Grâce à l'invention, le renouvellement des clés cryptographiques d'un propriétaire est donc une opération particulièrement rapide et simple. De façon optionnelle, une date d'expiration de la clé publique est associée à chaque couple de données. Généralement, les clés publiques sont valables pour une durée de trois ans. Grâce à la date d'expiration, un utilisateur de la clé publique peut vérifier si la clé est valable ou si elle est périmée. De manière optionnelle, lors du renouvellement de la première clé publique, on modifie la date d'expiration associée au premier couple de données pour la rendre égale à la date à laquelle on stocke ledit second couple de données dans le serveur de clés publiques. Ainsi, lors du renouvellement d'une clé publique associée à l'un des identifiants d'un propriétaire, on indique dans le serveur de clés publiques que toutes les précédentes clés publiques associées à cet identifiant ne sont plus valables. Cela limite alors le risque qu'un utilisateur télécharge du serveur de clés publiques une clé publique périmée. L'invention a également pour objet un dispositif de gestion de clés cryptographiques comprenant : des moyens de génération de clés publiques certifiées par une autorité de certification au moyen d'un certificat numérique comprenant une identité et un identifiant d'un propriétaire, et un serveur de clés publiques, dont l'autorité de certification est garante, 25 comprenant des moyens de stockage de couples de données comprenant ladite clé publique et ledit identifiant. L'invention a également pour objet un procédé d'obtention d'une clé publique stockée dans le serveur de clés publiques d'un dispositif de gestion de clés cryptographiques selon l'invention, comprenant les étapes suivantes : 30 û recherche d'un certificat numérique comprenant l'identité d'un propriétaire, extraction de l'identifiant compris dans le certificat numérique issu de la recherche, û sélection dans le serveur de clés publiques d'un couple de données comprenant l'identifiant extrait et dont la clé publique n'a pas expiré, et 35 extraction de la clé publique comprise dans le couple de données issu de la sélection. -4- Grâce à ce procédé, un utilisateur qui souhaite obtenir la clé publique d'un propriétaire et qui veut s'assurer que cette clé publique est valable peut aller consulter le serveur de clés publiques pour télécharger la clé publique en cours de validité. Le serveur de clés publiques étant systématiquement mis à jour lors de la création ou du renouvellement des clés publiques, l'utilisateur ne risque pas d'obtenir une clé publique périmée. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans lesquels : la figure 1 est un schéma d'une infrastructure à clé publique mettant en oeuvre le procédé de l'invention, la figure 2 est un schéma des étapes d'un procédé de génération de clés cryptographiques, la figure 3 est un schéma des étapes d'un procédé de renouvellement de clés cryptographiques selon l'invention, la figure 4 est un schéma des étapes d'un procédé d'obtention d'une clé publique selon l'invention. Une infrastructure à clé publique est représentée sur la figure 1. Cette infrastructure comprend un dispositif 10 de gestion de clés cryptographiques. Le dispositif de gestion 10 comprend une autorité locale d'enregistrement 12, une autorité d'enregistrement 14, un opérateur de certification 16 et une autorité de certification 18. Le rôle de l'autorité locale d'enregistrement 12 et de l'autorité d'enregistrement 14 est de recueillir les demandes de clés publiques émanant d'utilisateurs. Elles vérifient notamment la validité des demandes.  To renew a pair of keys, for example in case of compromise of the private key, the owner must reiterate the cryptographic key generation method described above. In particular, a new certificate including the new public key must be issued by the certification operator. However, because of the steps of identification and signing by the certification authority, the process of renewing a certificate is particularly long and expensive. The invention aims to overcome these disadvantages by providing a cryptographic key renewal method by which it is quick and easy to renew the keys of an owner. For this purpose, the subject of the invention is a method for renewing cryptographic keys, in which: an owner has a first public key and a digital certificate comprising an identity and an identifier of the owner, the certificate being signed by an authority of certification, and a first pair of data comprising said first public key and said identifier is stored in a public key server whose certification authority is guaranteeing, and comprising the following steps: generation, for the owner, of a second public key intended to replace said first public key, and storage, in said public key server, of a second pair of data comprising said second public key and the identifier. We distinguish the identity of the owner who includes for example his name, address or phone number, the identifier that is arbitrarily assigned to the owner. An owner of several cryptographic key pairs (for example a couple for personal use and another for professional use) can thus have several identifiers, each identifier being the subject of a certificate of its own. Thanks to the invention, the owner's public key is not included in the digital certificate he has. Thus, once created, this digital certificate remains valid permanently. In particular, the renewal of cryptographic keys does not require renewal of the digital certificate. The certification authority guarantees the validity of the data stored in the public key server by controlling its write access. In particular, the certification authority trusts the certification operator and allows him to access the public key server. The certification operator can therefore freely modify the data stored in this public key server. Thanks to the invention, the renewal of the cryptographic keys of an owner is therefore a particularly fast and simple operation. Optionally, an expiration date of the public key is associated with each pair of data. Generally, public keys are valid for a period of three years. Due to the expiry date, a public key user can check whether the key is valid or out of date. Optionally, when renewing the first public key, the expiration date associated with the first pair of data is modified to make it equal to the date on which the second pair of data is stored in the public key server. Thus, when renewing a public key associated with one of the identifiers of an owner, it is indicated in the public key server that all the previous public keys associated with this identifier are no longer valid. This then limits the risk that a user downloads from the public key server an out-of-date public key. The invention also relates to a cryptographic key management device comprising: means for generating public keys certified by a certification authority by means of a digital certificate comprising an identity and an identifier of an owner, and a server public key, whose certification authority is guaranteeing, 25 comprising means for storing data couples comprising said public key and said identifier. The invention also relates to a method for obtaining a public key stored in the public key server of a cryptographic key management device according to the invention, comprising the following steps: - search for a certificate numerical comprising the identity of an owner, extraction of the identifier included in the digital certificate from the search, - selection in the public key server of a pair of data including the extracted identifier and whose public key n has not expired, and the extraction of the public key included in the data pair resulting from the selection. Thanks to this method, a user who wishes to obtain the public key of an owner and who wants to make sure that this public key is valid can consult the public key server to download the valid public key. The public key server being systematically updated during the creation or renewal of the public keys, the user is not likely to obtain an outdated public key. The invention will be better understood on reading the description which follows, given solely by way of example and with reference to the appended drawings in which: FIG. 1 is a diagram of a public key infrastructure implementing the method of the invention, FIG. 2 is a diagram of the steps of a cryptographic key generation method, FIG. 3 is a diagram of the steps of a cryptographic key renewal method according to the invention, FIG. is a diagram of the steps of a method for obtaining a public key according to the invention. A public key infrastructure is shown in Figure 1. This infrastructure includes a cryptographic key management device. The management device 10 includes a local registration authority 12, a registration authority 14, a certification operator 16 and a certification authority 18. The role of the local registration authority 12 and the licensing authority Registration 14 is to collect requests for public keys from users. In particular, they check the validity of the requests.

Dans l'exemple décrit, le rôle de l'opérateur de certification 16 est notamment de générer des clés publiques et privées et d'émettre des certificats numériques certifiés par l'autorité de certification 18. L'opérateur de certification 16 constitue donc à la fois des moyens de génération de clés publique et privée et des moyens d'émission de certificats numériques certifiés par l'autorité de certification 18.  In the example described, the role of the certification operator 16 is notably to generate public and private keys and to issue digital certificates certified by the certification authority 18. The certification operator 16 therefore constitutes the times public and private key generation means and means of issuing digital certificates certified by the certification authority 18.

On connaît cependant dans l'état de la technique des infrastructures à clé publique dans lesquelles les clés publiques et privées ne sont pas générées par l'opérateur de certification mais par des générateurs de clés à usage personnel. Dans ce cas, l'opérateur conserve tout de même son rôle de moyens d'émission de certificats numériques.  However, it is known in the state of the art public key infrastructures in which the public and private keys are not generated by the certification operator but by key generators for personal use. In this case, the operator still retains its role of means of issuing digital certificates.

Le dispositif de gestion 10 comprend en outre un serveur 20 de clés publiques comprenant des moyens de stockage d'une table 22 de clés publiques. -5- Le serveur 20 de clés publiques est relié à un réseau 24 de transmission de données à distance tel que le réseau Internet. L'autorité de certification 18 est garante du serveur de clés publiques 20, c'est-à-dire qu'elle garantit la validité des données stockées dans le serveur 20. A cet effet, l'autorité de certification 18 restreint l'accès en écriture au serveur 20 aux seules entités en laquelle elle a confiance, comme par exemple l'opérateur de certification 16. Le propriétaire A possède un terminal 26 tel qu'un ordinateur personnel relié au réseau Internet 24. Un utilisateur B possède également un terminal 28 relié au réseau Internet 24.  The management device 10 further comprises a public key server 20 comprising means for storing a table 22 of public keys. The public key server 20 is connected to a remote data transmission network 24 such as the Internet network. The certification authority 18 is the guarantor of the public key server 20, that is to say that it guarantees the validity of the data stored in the server 20. For this purpose, the certification authority 18 restricts access in writing to the server 20 only to the entities in which it has confidence, such as the certification operator 16. The owner A has a terminal 26 such as a personal computer connected to the Internet network 24. A user B also has a terminal 28 connected to the Internet 24.

Le procédé de génération de clés cryptographiques du propriétaire A va maintenant être décrit en référence à la figure 2. Au cours d'une première étape 100, le propriétaire A se présente auprès de l'autorité locale d'enregistrement 12 pour faire une demande de clés cryptographiques. Au cours d'une étape suivante 102, l'autorité locale d'enregistrement 12 transmet la demande à l'autorité d'enregistrement 14 qui en vérifie la validité. L'autorité d'enregistrement 14 vérifie notamment l'identité du propriétaire A. L'identité du propriétaire est constituée par exemple par son nom NA, son adresse ou son numéro de téléphone. Une fois que l'identité NA du propriétaire A est connue et suffisamment fiable, 20 l'autorité d'enregistrement 14 transmet au cours d'une étape 104 la demande à l'opérateur de certification 16. L'opérateur de certification 16 génère au cours d'une étape 106 une clé publique Kpä', une clé privée Kpr' et un identifiant IdA. Cet identifiant est par exemple constitué par un grand nombre. 25 Au cours d'une étape 108 suivante, l'opérateur de certification 16 génère un certificat numérique CA comprenant l'identité NA du propriétaire A et l'identifiant IdA mais ne comprenant pas la clé publique KPä'. Le certificat numérique CA comprend également de manière classique des données chiffrées au moyen d'une clé privée de l'autorité de certification, ces données constituant une signature S du certificat numérique. 30 Au cours d'une étape 110 suivante, l'opérateur de certification 16 transmet au propriétaire la clé privée Kpr' et le certificat CA. Lors d'une étape finale 112, l'opérateur de certification 16 stocke dans la table 22 de clés publiques du serveur 20 de clés publiques le couple de données comprenant la clé publique KPä' et l'identifiant IdA. Il associe à ce couple de données une date d'expiration d, 35 de la validité de la clé publique K. -6- Le certificat CA du propriétaire A peut ensuite être diffusé sur le réseau Internet 24 à tous les utilisateurs susceptibles de communiquer avec le propriétaire A. Une fois que le propriétaire A a obtenu un couple de clés cryptographiques et un certificat numérique CA, le renouvellement de ces clés, c'est-à-dire l'attribution de nouvelles clés, est obtenu sans qu'il soit nécessaire d'émettre un nouveau certificat. En effet, le certificat CA ne comprend pas de données liées aux clés cryptographiques qui nécessiteraient d'être renouvelées en même temps que les clés. Le procédé de renouvellement des clés cryptographiques selon l'invention est décrit par la suite en référence à la figure 3.  The method of generating the cryptographic keys of the owner A will now be described with reference to FIG. 2. During a first step 100, the owner A goes to the local registration authority 12 to make a request for authorization. cryptographic keys. In a next step 102, the local registration authority 12 transmits the request to the registration authority 14 which verifies its validity. The registration authority 14 checks in particular the identity of the owner A. The identity of the owner is constituted for example by his name NA, his address or his telephone number. Once the identity NA of the owner A is known and sufficiently reliable, the registration authority 14 transmits the request to the certification operator 16 during a step 104. during a step 106 a public key Kpä ', a private key Kpr' and an IdA identifier. This identifier is for example constituted by a large number. In a next step 108, the certification operator 16 generates a digital certificate CA comprising the identity NA of the owner A and the identifier IdA but not including the public key KPa '. The digital certificate CA also conventionally includes encrypted data by means of a private key of the certification authority, these data constituting a signature S of the digital certificate. In a next step 110, the certification operator 16 transmits the private key Kpr 'and the certificate CA to the owner. In a final step 112, the certification operator 16 stores in the public key server public key table 22 the data pair comprising the public key KP 'and the identifier IdA. It associates with this pair of data an expiry date d, 35 of the validity of the public key K. -6- The certificate CA of the owner A can then be diffused on the Internet network 24 to all the users likely to communicate with owner A. Once owner A has obtained a pair of cryptographic keys and a digital certificate CA, the renewal of these keys, that is to say the allocation of new keys, is obtained without it being necessary to issue a new certificate. Indeed, the CA certificate does not include data related to cryptographic keys that would need to be renewed at the same time as the keys. The method of renewal of the cryptographic keys according to the invention is described hereinafter with reference to FIG.

Au cours d'une première étape 200, le terminal 26 du propriétaire A génère une nouvelle clé publique Kpu2 et une nouvelle clé privée Kpr2. On constate ici que les clés ne sont pas nécessairement générées par l'opérateur de certification 16, comme mentionné au début de la description. Au cours d'une étape suivante 202, il envoie un message comprenant la nouvelle clé publique Kpu2 à l'opérateur de certification 16 en signant ce message au moyen de son ancienne clé privée Kpr'. Lors d'une étape suivante 204, l'opérateur de certification 16 vérifie la validité de la signature du message reçu au moyen de l'ancienne clé publique Kpu1 du propriétaire A. Si la signature n'est pas valide, on passe à une étape 206 de fin de procédé.  During a first step 200, the terminal 26 of the owner A generates a new public key Kpu2 and a new private key Kpr2. It is noted here that the keys are not necessarily generated by the certification operator 16, as mentioned at the beginning of the description. In a next step 202, it sends a message comprising the new public key Kpu2 to the certification operator 16 by signing this message by means of its old private key Kpr '. In a next step 204, the certification operator 16 verifies the validity of the signature of the message received by means of the old public key Kpu1 of the owner A. If the signature is not valid, we proceed to a step 206 end of process.

Si la signature est valide, on passe à une étape 208 au cours de laquelle l'opérateur de certification 16 stocke dans la table 22 de clés publiques du serveur 20 de clés publiques le couple de données comprenant la nouvelle clé publique Kpu2 et l'identifiant IdA. L'opérateur 16 associe à ce couple de données une date d'expiration d2 de la validité de la clé publique Kp 2 et modifie la date d'expiration d, associée au couple de données comprenant l'ancienne clé publique Kpu1 pour la rendre égale à la date à laquelle on exécute l'étape 208. Ainsi, la table 22 comprend deux clés publiques Kpu' et IÇ,u2 associées à l'identifiant IdA, la première clé publique Kpu' n'étant plus valide. Le renouvellement de la clé publique du propriétaire A est donc une opération particulièrement simple qui ne nécessite pas d'émettre un nouveau certificat. Dans le cas où l'utilisateur B souhaite émettre un message crypté au propriétaire A, il doit tout d'abord obtenir la clé publique valide du propriétaire A qui lui permettra de crypter son message. Le procédé d'obtention de la clé publique valide va maintenant être décrit en référence à la figure 4. -7-Au cours d'une première étape 300, l'utilisateur B recherche sur son terminal 28 un certificat numérique comprenant l'identité NA du propriétaire A. Les certificats sont généralement intégrés aux signatures des courriers électroniques. L'utilisateur B peut donc rechercher parmi les messages électroniques reçus du propriétaire A un message comprenant le certificat CA. Au cours d'une étape suivante 302, le terminal 28 vérifie la validité de la signature S du certificat CA. Il utilise pour cela une clé publique de l'autorité de certification 18. Si la signature n'est pas valide ou si le terminal 28 n'a pas confiance en l'autorité de certification 18, on passe à une étape 304 de fin de procédé.  If the signature is valid, it proceeds to a step 208 during which the certification operator 16 stores in the public key server public key table 22 the pair of data comprising the new public key Kpu2 and the identifier IdA. The operator 16 associates with this pair of data an expiry date d2 of the validity of the public key Kp 2 and modifies the expiry date d associated with the pair of data comprising the old public key Kpu1 to make it equal on the date on which step 208 is executed. Thus, the table 22 comprises two public keys Kpu 'and Ic, u2 associated with the identifier IdA, the first public key Kpu' being no longer valid. The renewal of the public key of the owner A is a particularly simple operation that does not require issuing a new certificate. In the case where the user B wishes to emit an encrypted message to the owner A, he must first obtain the valid public key of the owner A which will allow him to encrypt his message. The method for obtaining the valid public key will now be described with reference to FIG. 4. In a first step 300, the user B searches on his terminal 28 a digital certificate comprising the identity NA. A. Certificates are usually embedded in e-mail signatures. The user B can therefore search among the electronic messages received from the owner A message including the CA certificate. During a next step 302, the terminal 28 checks the validity of the signature S of the CA certificate. For this purpose, it uses a public key of the certification authority 18. If the signature is not valid or if the terminal 28 does not trust the certification authority 18, a step 304 of the end of process.

Si la signature S est valide et si le terminal 28 a confiance en l'autorité de certification 18, on passe à une étape 306 au cours de laquelle le terminal 28 extrait du certificat numérique CA l'identifiant IdA. Au cours d'une étape 308, le terminal 28 émet une requête de demande de la clé publique associée à l'identifiant IdA au serveur de clés publiques 20.  If the signature S is valid and if the terminal 28 has confidence in the certification authority 18, we go to a step 306 during which the terminal 28 extracts the CA digital certificate ID IdA. During a step 308, the terminal 28 sends a request request for the public key associated with the identifier IdA to the public key server 20.

Au cours d'une étape 310, le serveur 20 recherche dans la table 22 les couples de données comprenant l'identifiant IdA. Dans l'exemple décrit, il existe deux couples de données comprenant l'identifiant IdA : l'un comprend l'ancienne clé Kpä' et l'autre la nouvelle Kpu2. On recherche alors, parmi ces deux couples, celui dont la clé publique n'a pas expiré. Au cours d'une étape suivante 312, le serveur 20 extrait la clé publique Kpu2 du couple de données comprenant l'identifiant IdA dont la clé publique est valide. Au cours d'une étape suivante 314, le serveur 20 envoie la clé publique Kpu2 au terminal 28.  During a step 310, the server 20 looks in the table 22 pairs of data including IdA identifier. In the example described, there are two pairs of data including the identifier IdA: one includes the old key Kpä 'and the other the new Kpu2. We then search, among these two couples, the one whose public key has not expired. In a next step 312, the server 20 extracts the public key Kpu2 from the data pair comprising the identifier IdA whose public key is valid. In a next step 314, the server 20 sends the public key Kpu2 to the terminal 28.

Si le terminal 28 a confiance en l'autorité de certification 18 et étant donné que l'autorité de certification 18 est garante du serveur 20, le terminal 28 a confiance dans la clé publique Kpu2. L'utilisateur B peut alors utiliser cette clé Kpu2 pour crypter des messages à envoyer au propriétaire A. La consultation systématique du serveur de clés publiques 20 permet donc de s'assurer que la clé publique utilisée pour crypter des messages est valide. Cette clé publique permet également de vérifier la signature de messages émis par le propriétaire A de la clé. On notera enfin que l'invention n'est pas limitée au mode de réalisation précédemment décrit.  If the terminal 28 has confidence in the certification authority 18 and since the certification authority 18 is the guarantor of the server 20, the terminal 28 has confidence in the public key Kpu2. User B can then use this key Kpu2 to encrypt messages to be sent to the owner A. The systematic consultation of the public key server 20 therefore ensures that the public key used to encrypt messages is valid. This public key also makes it possible to check the signature of messages emitted by the owner A of the key. Finally, it should be noted that the invention is not limited to the embodiment previously described.

En effet, en variante, lors de l'étape 108 de génération du certificat numérique CA, il est possible que l'opérateur de certification insère la clé publique KPä' dans le certificat  Indeed, as a variant, during the step 108 of generating the digital certificate CA, it is possible for the certification operator to insert the public key KP 'into the certificate

-8- numérique généré. Cela permet ainsi d'avoir un format de certificat numérique proche du format actuellement utilisé. Cependant, la présence de cette clé publique dans le certificat est cependant purement formelle et ne permet en aucun cas de se passer de l'étape 112 de stockage dans la table 22 de la clé publique et de l'identifiant.  -8- digital generated. This makes it possible to have a digital certificate format close to the format currently used. However, the presence of this public key in the certificate is however purely formal and does not allow in any case to dispense with the storage step 112 in the table 22 of the public key and the identifier.

Selon cette variante, le procédé de renouvellement de clés est identique à celui du mode de réalisation principal de l'invention qui a été décrit précédemment en référence à la figure 3. Par conséquent, on constate que la nouvelle clé publique n'est pas introduite dans le certificat initialement émis qui reste donc valable bien qu'il contienne l'ancienne clé publique. Pour éviter tout malentendu, il est important d'informer les utilisateurs de ce certificat que la clé publique qu'il contient n'est pas valide. On préférera donc le mode de réalisation principal de l'invention à cette variante qui est plus contraignante à mettre en oeuvre.  According to this variant, the key renewal method is identical to that of the main embodiment of the invention which has been described above with reference to FIG. 3. Consequently, it can be seen that the new public key is not introduced. in the certificate originally issued which remains valid even though it contains the old public key. To avoid misunderstanding, it is important to inform the users of this certificate that the public key it contains is not valid. We will therefore prefer the main embodiment of the invention to this variant which is more restrictive to implement.

Claims (5)

REVENDICATIONS 1. Procédé de renouvellement de clés cryptographiques, dans lequel : un propriétaire (A) possède une première clé publique (KP1') et un certificat numérique (CA) comprenant une identité (NA) et un identifiant (IdA) du propriétaire (A), le certificat (CA) étant signé par une autorité de certification (18), et un premier couple de données comprenant ladite première clé publique (KP1') et ledit identifiant (IdA) est stocké dans un serveur (20) de clés publiques dont l'autorité de certification (18) est garante, et comportant les étapes suivantes : ù génération (200), pour le propriétaire (A), d'une seconde clé publique (Kpu2) destinée à remplacer ladite première clé publique (Kpu1), et stockage (208), dans ledit serveur (20) de clés publiques, d'un second couple de données comprenant ladite seconde clé publique (Kpu2) et l'identifiant (IdA).  A cryptographic key renewal method, wherein: an owner (A) has a first public key (KP1 ') and a digital certificate (CA) including an identity (NA) and an identifier (IdA) of the owner (A) , the certificate (CA) being signed by a certification authority (18), and a first pair of data comprising said first public key (KP1 ') and said identifier (IdA) is stored in a server (20) of public keys of which the certification authority (18) is guaranteeing, and comprising the following steps: ù generation (200), for the owner (A), of a second public key (Kpu2) intended to replace said first public key (Kpu1), and storing (208) in said public key server (20) a second pair of data including said second public key (Kpu2) and the identifier (IdA). 2. Procédé selon la revendication 1, dans lequel une date d'expiration (d,, d2) de la clé publique (Kpu', Kpu2) est associée à chaque couple de données.  2. The method of claim 1, wherein an expiration date (d ,, d2) of the public key (Kpu ', Kpu2) is associated with each pair of data. 3. Procédé selon la revendication 2, dans lequel, lors du renouvellement de la première clé publique (Kpu1), on modifie (208) la date d'expiration (d,) associée au premier couple de données pour la rendre égale à la date à laquelle on stocke ledit second couple de données (Kpu2, IdA) dans le serveur de clés publiques (20).  3. Method according to claim 2, wherein, when renewing the first public key (Kpu1), modifies (208) the expiry date (d,) associated with the first pair of data to make it equal to the date wherein said second data pair (Kpu2, IdA) is stored in the public key server (20). 4. Dispositif (10) de gestion de clés cryptographiques comprenant : des moyens (16, 26) de génération de clés publiques (Kpu', ç,) certifiées par une autorité de certification (18) au moyen d'un certificat numérique (CA) comprenant une identité (NA) et un identifiant (IdA) d'un propriétaire (A), et un serveur (20) de clés publiques (Kpu', Kp,2), dont l'autorité de certification (18) est garante, comprenant des moyens de stockage de couples de données comprenant ladite clé publique (Kpu', Kpu2) et ledit identifiant (IdA).  4. Cryptographic key management device (10) comprising: public key generation means (16, 26) (Kpu ', ç,) certified by a certification authority (18) by means of a digital certificate (CA ) comprising an identity (NA) and an identifier (IdA) of an owner (A), and a server (20) of public keys (Kpu ', Kp, 2), whose certification authority (18) is the guarantor , comprising means for storing data couples comprising said public key (Kpu ', Kpu2) and said identifier (IdA). 5. Procédé d'obtention d'une clé publique stockée dans le serveur de clés publiques d'un dispositif de gestion de clés cryptographiques selon la revendication 4, comprenant les étapes suivantes : ù recherche (300) d'un certificat numérique (CA) comprenant l'identité (NA) d'un propriétaire (A), extraction (306) de l'identifiant (IdA) compris dans le certificat numérique (CA) issu de la recherche, -10- sélection (310) dans le serveur de clés publiques (20) d'un couple de données comprenant l'identifiant (IdA) extrait et dont la clé publique n'a pas expiré, et extraction (312) de la clé publique (Kpu1, Kp,2) comprise dans le couple de données issu de la sélection.5  A method for obtaining a public key stored in the public key server of a cryptographic key management device according to claim 4, comprising the steps of: searching (300) a digital certificate (CA) comprising the identity (NA) of an owner (A), extraction (306) of the identifier (IdA) included in the digital certificate (CA) resulting from the search, -10- selection (310) in the server of public keys (20) of a pair of data comprising the identifier (IdA) extracted and whose public key has not expired, and extraction (312) of the public key (Kpu1, Kp, 2) included in the pair data from the selection.5
FR0510952A 2005-10-26 2005-10-26 METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE Pending FR2892584A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0510952A FR2892584A1 (en) 2005-10-26 2005-10-26 METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE
PCT/FR2006/051087 WO2007048967A2 (en) 2005-10-26 2006-10-23 Method for renewing cryptographic keys, method for obtaining public key and a key managing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0510952A FR2892584A1 (en) 2005-10-26 2005-10-26 METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE

Publications (1)

Publication Number Publication Date
FR2892584A1 true FR2892584A1 (en) 2007-04-27

Family

ID=36169061

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510952A Pending FR2892584A1 (en) 2005-10-26 2005-10-26 METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE

Country Status (2)

Country Link
FR (1) FR2892584A1 (en)
WO (1) WO2007048967A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
WO2023240360A1 (en) * 2022-06-16 2023-12-21 ISARA Corporation Transitioning to and from crypto-agile hybrid public key infrastructures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088558A1 (en) * 2002-04-05 2003-10-23 Ipass, Inc. Method and system for changing security information in a computer network
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
WO2003088558A1 (en) * 2002-04-05 2003-10-23 Ipass, Inc. Method and system for changing security information in a computer network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, XP002378289 *

Also Published As

Publication number Publication date
WO2007048967A3 (en) 2007-06-14
WO2007048967A2 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
EP1909462B1 (en) Method of compartmentalised provision of an electronic service
FR2930390A1 (en) METHOD FOR SECURE DIFFUSION OF DIGITAL DATA TO AN AUTHORIZED THIRD PARTY
EP1829280A2 (en) Secured authentication method for providing services on a data transmission network
EP3381152B1 (en) Method for anonymously identifying a security module
EP1471682A1 (en) Method for digital signature with delegation mechanism, systems and programs for implementing the method
FR3058243A1 (en) METHOD FOR CONTROLLING IDENTITY OF A USER USING A PUBLIC DATABASE
FR2932048A1 (en) METHOD AND SYSTEM FOR USER ACCESS TO AT LEAST ONE SERVICE PROVIDED BY AT LEAST ONE OTHER USER
FR2930391A1 (en) AUTHENTICATION TERMINAL OF A USER.
FR3062013A1 (en) METHODS AND DEVICES FOR VERIFYING THE VALIDITY OF A DIFFUSION DELEGATION OF CONTENTS DIGITS
FR2892584A1 (en) METHOD FOR RENEWING CRYPTOGRAPHIC KEYS, METHOD FOR OBTAINING A PUBLIC KEY, AND KEY MANAGEMENT DEVICE
WO2006035159A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
FR3057973A1 (en) METHOD FOR INSTALLING A CERTIFICATE IN A VEHICLE COMPUTER, CALCULATOR AND ASSOCIATED SYSTEM
EP1400090B1 (en) Method and device for securing communications in a computer network
WO2020128239A1 (en) Method for determining a delegation chain associated with a domain name resolution in a communication network
EP3948627A1 (en) Method for negotiating a contract between two parties in a telecommunications network and devices implementing said method
WO2020128238A1 (en) Method for acquiring a delegation chain relating to resolving a domain name identifier in a communication network
WO2006021665A1 (en) Method for assigning an authentication certificate and infrastructure for assigning said certificate
FR3102589A1 (en) Open and secure electronic signature request processing system and associated method
EP2808819B1 (en) Method for updating certificates in a portable device
EP4128700A1 (en) Method and device for authenticating a user with an application
WO2022096824A1 (en) Method for delegating access to a blockchain
WO2021156664A1 (en) Platform for managing personal data preferences
EP2115657A2 (en) Method and system for authorizing access to a server
EP1989819B1 (en) Method for certifying a public key by an uncertified provider
WO2006056667A1 (en) Public key certificate for the transfer of confidential information