WO2009068815A2 - Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise. - Google Patents

Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise. Download PDF

Info

Publication number
WO2009068815A2
WO2009068815A2 PCT/FR2008/052037 FR2008052037W WO2009068815A2 WO 2009068815 A2 WO2009068815 A2 WO 2009068815A2 FR 2008052037 W FR2008052037 W FR 2008052037W WO 2009068815 A2 WO2009068815 A2 WO 2009068815A2
Authority
WO
WIPO (PCT)
Prior art keywords
group
responsible
devices
root
identifier
Prior art date
Application number
PCT/FR2008/052037
Other languages
English (en)
Other versions
WO2009068815A3 (fr
Inventor
Vincent Dupuis
Marc Chaland
Patrick Radja
Stéphane ALLOUCHE
Ahmed Serhouchni
Mustapha Adib
Original Assignee
Eads Defence And Security Systems
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39627379&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2009068815(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Eads Defence And Security Systems filed Critical Eads Defence And Security Systems
Priority to EP08853878A priority Critical patent/EP2210363A2/fr
Priority to US12/742,435 priority patent/US8509447B2/en
Publication of WO2009068815A2 publication Critical patent/WO2009068815A2/fr
Publication of WO2009068815A3 publication Critical patent/WO2009068815A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Definitions

  • the present invention relates to a method and system for distributing cryptographic keys in a hierarchical network. It also relates to a device and a computer program for implementing the method.
  • the partitioning can be created by the use of different transmission channels for each group. But it is also possible to combine this approach by encrypting each communication channel with a different group key in order to ensure the tightness between the groups also allowing to preserve the confidentiality of certain information
  • the only communications that can be deciphered by a terminal of the group are those generated for which the terminal has a cryptographic key which is itself attached to a group.
  • each terminal of the network receives its cryptographic key (s) from this central machine before deployment on the ground.
  • This centralized management of cryptographic keys has the disadvantage of greatly limiting the possibilities of reorganization and restructuring of the network in case of loss of connection with this central machine thus depriving the organization of the groups of any dynamic.
  • the terminal of the group responsible for maintaining the communication link between the group and the upper hierarchy becomes unavailable, as well as any possible backup solution such as the use of a second terminal, the group is then cut off from any communication with the rest of the structure. It then becomes necessary for this group to return to a place such as a base camp or barracks where it can be reorganized and obtain new cryptographic keys allowing it to reintegrate the communication network of the structure.
  • the merger of two groups will require the return to a place where the provision of new keys can be made while the constraints of the situation may require that the merger be done immediately, in the place of action all by preserving the confidentiality of prior exchanges.
  • a cryptographic key management method in a hierarchical network comprising at least one device responsible for a higher group of devices, at least one of the devices of said group of devices.
  • devices being also responsible for a lower device group, characterized in that it comprises the steps, at the level of the device responsible for the upper group, of: a. storage of a set of identifiers specific to the higher group,
  • An identifier for a lower group responsible device each identifier being unique within the hierarchical network
  • the distribution of keys can be carried out as close as possible to the places where the users are engaged. For example, an isolated user who has lost his group may join another group simply by acquiring, from the leader of that group, the cryptographic transport key (s) that are or will be used by that group.
  • a method for distributing cryptographic keys in a hierarchical network comprising at least one device responsible for a higher group of devices, said method being implemented by a device of said group devices also responsible for a lower group of devices, characterized in that it comprises the steps of: a. storing a root cryptographic key, b. storage of an identifier of its own and is unique in the hierarchical system, c. generating a cryptographic transport key by derivation of the root cryptographic key and one of the identifiers of the set of identifiers belonging to the group, d. distributing the transport cryptographic key to the member devices of the group.
  • a computer program comprising instructions for implementing one of the methods when said instructions are executed on a computer.
  • a cryptographic key distribution system in a hierarchical network comprising at least one device responsible for a higher group of devices, at least one of the devices of said group of devices being also responsible for a lower device group, characterized in that it comprises: a. means of defining for each group of a set of identifiers of its own, and for each group responsible device of a manager identifier that is unique and unique in the hierarchical network. b. means for installing a root cryptographic key in the responsible device of the upper group. vs.
  • a device responsible for a device group in a hierarchical network characterized in that it comprises: a. first means for storing a root cryptographic key, b. second storage means of an identifier of its own and is unique in the hierarchical system and a set of identifiers specific to the group, c. means for generating a cryptographic transport key by derivation of the root cryptographic key and one of the identifiers of the set of identifiers belonging to the group, d. means for distributing the transport cryptographic key to the members of the group.
  • FIG. 1 is a schematic view of a hierarchical network with a distribution system of cryptographic keys according to one embodiment of the invention
  • FIG. 2 is a schematic view of a responsible device in the hierarchical network of FIG. 1; and FIG. 3 is a flow diagram of an embodiment of the cryptographic key distribution method according to the invention;
  • a hierarchical network is composed of groups Gi, Gn, Gi 2 , Gm, Gn 3 and G122 symbolized in FIG. 1 by closed dashed lines.
  • These groups form a hierarchy in which the group Gi is the group of higher level, the groups Gn, G1 2 are the intermediate level groups and the groups Gm, Gn 3 , Gi 22 are the lower level groups
  • a device belonging to the intermediate hierarchy of the network thus comprises two roles symbolized by two references, a first reference indicating membership as a member of the group of level n and a second reference indicating its role as leader of the lower level group n-1.
  • the device RGn / MGn has a reference MGn as a member of the group Gi with a sequence number 1 and a reference RGn as the group leader Gn.
  • the responsible devices RG also comprise first means 12 for generating the root keys RKi of their subordinate responsible devices RGi by diversification of their own root cryptographic key RK, and the identifier IRi of the subordinate responsible device by a first non-reversible cryptographic function. F1.
  • They comprise, connected to the first generation means 12, means 14 for providing the root cryptographic keys RKi thus generated to the subordinate responsible devices RGi.
  • the devices RG furthermore comprise second means 16 for generating cryptographic transport keys TK lk by diversification of their own root cryptographic key RK, and one of the identifiers IG lk of the set of identifiers of the group G, by a second non-reversible cryptographic function F2.
  • Cryptographic transport keys are used to encrypt communications between all members of the group.
  • They comprise, connected to the second means 16 for generating means 18 for providing the transport cryptographic keys TK, k to each device MG, j member of the group G 1 .
  • step 20 defines a first identifier IR, linked to the device responsible for the group G, and a set of identifiers IG, k, k varying between 1 and n. During this step of defining identifiers, it is verified that each of them is unique in the network. This step is performed, for example, by a duplicate random draw operation, or by taking consecutive series of integers.
  • Each device RG responsible for group G, receives and stores in step 22 the identifier IR, and the identifiers IG, k for its group as well as the identifiers IRi for the subordinate responsible devices MG / RG
  • a root cryptographic key RKi is stored in step 24 in the device RGi of the first higher group Gi. It should be noted that, by its hierarchical positioning, the device RGi is not a subordinate member of any group. This installation can be performed, for example, according to a method of the prior art of access to a central server or correspond to the generation of the key in the device RGi, for example by generating a random number.
  • the steps 20 and 22 for defining and distributing the identifiers, as well as the step 24 for storing the root cryptographic key RKi, are preferably performed before the commitment of the structure in operation. It should be noted that, although described consecutively, these steps can be performed in a different order or in parallel.
  • the root cryptographic key RK 1 is diversified with each IRi identifier of each subordinate responsible device RGi using the non-reversible cryptographic algorithm F1, for example the algorithm SHA.
  • F1 non-reversible cryptographic algorithm
  • the result of the diversification operation is transferred to step 28 by the responsible device RGi and becomes the root key RKi of the responsible device.
  • the diversification and transfer steps 26 and 28 are repeated by each responsible device by following the hierarchical tree of the network corresponding to the broadcast of the root cryptographic keys until all the devices responsible for the network have their root cryptographic key.
  • the responsible device RG diversifies in step 30 its root cryptographic key RK, with one of the identifiers IG, ⁇ ⁇ of the group using a second non-reversible cryptographic algorithm F2.
  • F1 and F2 algorithms may be the same or different.
  • step 32 The result of the diversification operation is transferred in step 32 to each device MG, j member of group Gi to become a transport cryptographic key TK, k .
  • This transport key TK, k is used in step 34 to encrypt communications within the group. It preferably corresponds to a symmetric encryption algorithm key such as DES or AES.
  • steps 30 and 32 are repeated for all IGik identifiers of the group.
  • each member of the group has a set of cryptographic transport keys, which easily allows, either manually or automatically, to change the cryptographic transport key used as necessary.
  • the cryptographic transport key can be modified in a variable time rhythm, for example, in a random manner.
  • each identifier IG, k , and therefore each transport cryptographic key TK lk generated from this identifier has a reference, which can be the identifier itself. This reference is concatenated in clear to each encrypted message with the corresponding transport cryptographic key TK lk .
  • the receiving device of the message easily knows the cryptographic transport key to be used to decrypt the message.
  • This reference also advantageously makes it possible to carry out post-hoc analyzes of the exchanged messages.
  • the set of messages encrypted and concatenated with the reference is recorded and stored on a network server.
  • all the identifiers used in the network and the root key RK 1 are stored in a central device outside the hierarchical network.
  • the staff staff who knows all the identifiers used in the network and the root key RK1 is able to reconstruct all the transport keys used in the network with their reference.
  • this staff is able to decipher encrypted communications recorded for, for example, make a post mortem analysis of events.
  • the cryptographic key distribution method and system is combinable with other cryptographic techniques known to those skilled in the art to enhance security.
  • a method and a cryptographic key distribution system have thus been described in a hierarchical network which advantageously allows decentralized management of the cryptographic keys while respecting the hierarchical structure of the network.
  • the distribution of keys can be carried out as close as possible to the places where the users are engaged.
  • the network can be reconfigured or devices can be added to a network. group simply by authenticating with the group responsible for the group.

Abstract

L'invention concerne un procédé de distribution de clés cryptographiques dans un réseau hiérarchisé qui comporte au moins un dispositif responsable d'un groupe supérieur de dispositifs, au moins un des dispositifs dudit groupe de dispositifs étant également responsable d'un groupe inférieur de dispositif, comportant les étapes, au niveau du dispositif responsable du groupe supérieur, de : a. stockage (20, 22) d'un ensemble d'identifiants propres au groupe supérieur, d'un identifiant propre au dispositif responsable, d'un identifiant par dispositif responsable de groupe inférieur, chaque identifiant étant unique à l'intérieur du réseau hiérarchisé, b. stockage (24) d'une clé cryptographique racine, c. fourniture (26, 28) d'une clé cryptographique racine à chaque dispositif responsable d'un groupe inférieur par dérivation de la clé racine et de l'identifiant dudit dispositif responsable du groupe inférieur par une première fonction cryptographique non réversible, d. fourniture (30, 32) d'au moins une clé cryptographique de transport à chaque membre dudit groupe supérieur de dispositifs par dérivation de la clé racine et d'un identifiant appartenant à l'ensemble des identifiants propres audit groupe par une seconde fonction cryptographique non réversible.

Description

PROCEDE ET SYSTEME DE DISTRIBUTION DE CLES CRYPTOGRAPHIQUES DANS UN RESEAU HIERARCHISE.
La présente invention concerne un procédé et un système de distribution de clés cryptographiques dans un réseau hiérarchisé. Elle concerne également un dispositif et un programme d'ordinateur pour mettre en œuvre le procédé.
Quand on considère les réseaux de communication mis en œuvre par des organisations devant intervenir dans des environnements difficiles telles que les pompiers, la sécurité civile, la police ou l'armée, ils se caractérisent par une organisation structurée hiérarchiquement en groupes. Au sein d'un groupe, tous les utilisateurs communiquent librement mais, il est nécessaire d'introduire un cloisonnement entre utilisateurs de groupes différents. En effet, l'expérience montre que dans un mode de communication par diffusion, c'est-à-dire que chaque utilisateur s'adresse à l'ensemble des utilisateurs du groupe, la multiplication, en particulier, des interventions orales liées à des situations de stress génère un bruit qui empêche la transmission d'information pertinente dès que le groupe dépasse une dizaine d'utilisateurs.
Le cloisonnement peut être créé par l'utilisation de canaux de transmission différents pour chaque groupe. Mais il est aussi possible de combiner cette approche en chiffrant chaque canal de communication avec une clé de groupe différente et ce afin d'assurer l'étanchéité entre les groupes permettant aussi de préserver la confidentialité de certaines informations
Les seules communications déchiffrables par un terminal du groupe sont celles générées pour lesquelles le terminal possède une clé cryptographique qui est elle-même attachée à un groupe.
L'utilisation de communications chiffrées permet également de préserver la confidentialité des échanges et est donc particulièrement privilégiée par les militaires et les professionnels de la sécurité publique qui ont un besoin de préserver la confidentialité des informations.
Dans l'état de la technique actuelle, la génération des clés cryptographiques est effectuée sur une machine centrale, dénommée serveur ou central de distribution de clés, et chaque terminal du réseau reçoit sa ou ses clés cryptographiques de cette machine centrale avant le déploiement sur le terrain.
Cette gestion centralisée des clés cryptographiques a l'inconvénient de limiter fortement les possibilités de réorganisation et de restructuration du réseau en cas de perte de lien avec cette machine centrale privant ainsi l'organisation des groupes de toute dynamique.
Ainsi, si pour une raison quelconque, le terminal du groupe chargé de maintenir le lien de communication entre le groupe et la hiérarchie supérieure, devient indisponible, de même que toute solution de secours éventuelle comme l'utilisation d'un second terminal, le groupe est alors coupé de toute communication avec le reste de la structure. Il devient alors nécessaire à ce groupe de retourner vers un lieu tel qu'un camp de base ou une caserne où il pourra être réorganisé et obtenir de nouvelles clés cryptographiques lui permettant de réintégrer le réseau de communication de la structure.
De même la fusion de deux groupes va nécessiter le retour vers un lieu où la mise à disposition de nouvelles clés peut s'effectuer alors que les contraintes de la situation peuvent nécessiter que la fusion se fasse immédiatement, sur le lieu de l'action tout en préservant la confidentialité des échanges préalables.
Il serait donc particulièrement avantageux de réaliser une gestion des clés cryptographiques qui soit particulièrement robuste à un accident et qui permette une réorganisation rapide du réseau.
Pour répondre à ce besoin, selon un aspect de l'invention, il est proposé un procédé de gestion de clés cryptographiques dans un réseau hiérarchisé comportant au moins un dispositif responsable d'un groupe supérieur de dispositifs, au moins un des dispositifs dudit groupe de dispositifs étant également responsable d'un groupe inférieur de dispositif, caractérisé en ce qu'il comporte les étapes, au niveau du dispositif responsable du groupe supérieur, de : a. stockage • d'un ensemble d'identifiants propres au groupe supérieur,
• d'un identifiant propre au dispositif responsable,
• d'un identifiant par dispositif responsable de groupe inférieur, chaque identifiant étant unique à l'intérieur du réseau hiérarchisé, b. stockage d'une clé cryptographique racine, c. fourniture d'une clé cryptographique racine à chaque dispositif responsable d'un groupe inférieur par dérivation de la clé racine et de l'identifiant dudit dispositif responsable du groupe inférieur par une première fonction cryptographique non réversible, d. fourniture d'au moins une clé cryptographique de transport à chaque membre dudit groupe supérieur de dispositifs par dérivation de la clé racine et d'un identifiant appartenant à l'ensemble des identifiants propres audit groupe par une seconde fonction cryptographique non réversible. Ainsi on obtient avantageusement une gestion décentralisée des clés cryptographiques qui respecte la structure hiérarchique de l'organisation. De ce fait, la distribution des clés peut s'effectuer au plus près des lieux où sont engagés les utilisateurs. Par exemple, un utilisateur isolé parce qu'ayant perdu son groupe, peut se joindre à un autre groupe simplement en acquérant, de la part du chef de ce groupe, la ou les clés cryptographiques de transport qui sont ou seront utilisées par ce groupe.
Selon un autre aspect de l'invention, il est proposé un procédé de distribution de clés cryptographiques dans un réseau hiérarchisé comportant au moins un dispositif responsable d'un groupe supérieur de dispositifs, ledit procédé étant mis en œuvre par un dispositif dudit groupe de dispositifs également responsable d'un groupe inférieur de dispositifs, caractérisé en ce qu'il comporte les étapes de : a. stockage d'une clé cryptographique racine, b. stockage d'un identifiant qui lui est propre et est unique dans le système hiérarchisé, c. génération d'une clé cryptographique de transport par dérivation de la clé cryptographique racine et d'un des identifiants de l'ensemble d'identifiants propre au groupe, d. distribution de la clé cryptographique de transport aux dispositifs membre du groupe.
Selon un autre aspect de l'invention, il est proposé un programme d'ordinateur comportant des instructions pour la mise en œuvre d'un des procédés lorsque lesdites instructions sont exécutées sur un ordinateur.
Selon un autre aspect de l'invention, il est proposé un système de distribution de clés cryptographiques dans un réseau hiérarchisé comportant au moins un dispositif responsable d'un groupe supérieur de dispositifs, au moins un des dispositifs dudit groupe de dispositifs étant également responsable d'un groupe inférieur de dispositif, caractérisé en ce qu'il comporte des : a. moyens de définition pour chaque groupe d'un ensemble d'identifiants qui lui est propre, et pour chaque dispositif responsable de groupe d'un identifiant de responsable qui lui est propre et unique dans le réseau hiérarchisé. b. moyens d'installation d'une clé cryptographique racine dans le dispositif responsable du groupe supérieur. c. premiers moyens de fourniture d'une clé cryptographique racine à chaque dispositif responsable d'un groupe inférieur par dérivation de la clé racine du dispositif responsable du groupe supérieur et de l'identifiant dudit dispositif responsable du groupe inférieur par une première fonction cryptographique non réversible. d. pour chaque groupe de dispositifs, des seconds moyens de fourniture d'au moins une clé cryptographique de transport à chaque membre dudit groupe de dispositifs par dérivation de la clé racine du dispositif responsable dudit groupe et d'un identifiant appartenant à l'ensemble des identifiants dudit groupe par une seconde fonction cryptographique non réversible.
Selon un autre aspect de l'invention, il est également proposé un dispositif responsable d'un groupe de dispositif dans un réseau hiérarchisé, caractérisé en ce qu'il comporte : a. des premiers moyens de stockage d'une clé cryptographique racine, b. des seconds moyens de stockage d'un identifiant qui lui est propre et est unique dans le système hiérarchisé et d'un ensemble d'identifiants propre au groupe, c. des moyens de génération d'une clé cryptographique de transport par dérivation de la clé cryptographique racine et d'un des identifiants de l'ensemble d'identifiants propre au groupe, d. des moyens de distribution de la clé cryptographique de transport aux dispositifs membre du groupe.
D'autres caractéristiques et modes de réalisation sont décrites dans les revendications dépendantes.
L'invention sera mieux comprise à la lecture de la description qui suit, donné uniquement à titre d'exemple, et faite en référence aux figures dans lesquelles : la figure 1 est une vue schématique d'un réseau hiérarchisé avec un système de distribution de clés cryptographiques selon un mode de réalisation de l'invention ;
- la figure 2 est une vue schématique d'un dispositif responsable dans le réseau hiérarchisé de la figure 1 ; et - la figure 3 est un ordinogramme d'un mode de réalisation du procédé de distribution de clés cryptographiques selon l'invention ;
En référence à la figure 1 , un réseau hiérarchisé est composé de groupes Gi, Gn, Gi2, Gm, Gn3 et G122 symbolisés sur la figure 1 par des lignes fermées pointillées. Ces groupes forment une hiérarchie dans laquelle le groupe Gi est le groupe de niveau supérieur, les groupes Gn, G12 sont les groupes de niveau intermédiaire et les groupes Gm, Gn3, Gi22 sont les groupes de niveau inférieur, Un dispositif appartenant à la hiérarchie intermédiaire du réseau comporte ainsi deux rôles symbolisés par deux références, une première référence indiquant sont appartenance en tant que membre du groupe de niveau n et une seconde référence indiquant son rôle de responsable du groupe de niveau inférieur n-1.Par exemple, le dispositif RGn/MGn a une référence MGn en tant que membre du groupe Gi avec un numéro d'ordre 1 et une référence RGn en tant que responsable du groupe Gn.
Chaque dispositif responsable RG, de groupe G, comporte, figure 2, des moyens 10 de stockage d'une clé cryptographique racine RK,, d'un ensemble d'identifiants IG,k, k=1..n propres et uniques au groupe, et des identifiants IRi uniques des dispositifs responsables RGi des groupes Gi de niveau inférieur au groupe G,, dispositifs également membres du groupe G1, aussi appelés dispositifs responsables subordonnés.
Les dispositifs responsables RG, comportent également des premiers moyens 12 de génération des clés racines RKi de leurs dispositifs responsables subordonnées RGi par diversification de leur propre clé cryptographique racines RK, et de l'identifiant IRi du dispositif responsable subordonné par une première fonction cryptographique non réversible F1.
Ils comportent, connectés aux premiers moyens 12 de génération, des moyens 14 de fourniture des clés cryptographiques racines RKi ainsi générées aux dispositifs responsables subordonnés RGi.
Les dispositifs RG, comportent en outre des seconds moyens 16 de génération de clés cryptographiques de transport TKlk par diversification de leur propre clé cryptographique racine RK, et d'un des identifiants IGlk de l'ensemble des identifiants du groupe G, par une seconde fonction cryptographique non réversible F2.
Les clés cryptographiques de transport servent à chiffrer les communications entre tous les membres du groupe.
Ils comportent, connectés aux seconds moyens 16 de génération des moyens 18 de fourniture des clés cryptographiques de transport TK,k à chaque dispositif MG,j membre du groupe G1.
Le calcul et la distribution des clés s'effectuent selon le procédé suivant, figure 3.
Pour chaque groupe G1, on définit à l'étape 20 un premier identifiant IR, lié au dispositif responsable du groupe G, ainsi qu'un ensemble d'identifiants IG,k, k variant entre 1 et n. Lors de cette étape de définition d'identifiants, on vérifie que chacun d'eux est unique dans le réseau. Cette étape est réalisée, par exemple, par une opération de tirage aléatoire sans doublon, ou bien en prenant des séries consécutives de nombres entiers.
Chaque dispositif RG, responsable de groupe G, reçoit et stocke à l'étape 22 l'identifiant IR, et les identifiants IG,k pour son groupe ainsi que les identifiants IRi pour les dispositifs responsables subordonnés MG/RG|. Une clé cryptographique racine RKi est stockée à l'étape 24 dans le dispositif RGi du premier groupe supérieur Gi. Il est à noter que, par son positionnement hiérarchique, le dispositif RGi n'est membre subordonné d'aucun groupe. Cette installation peut s'effectuer, par exemple, selon un procédé de l'art antérieur d'accès à un serveur central ou bien correspondre à la génération de la clé dans le dispositif RGi, par exemple par génération d'un nombre aléatoire.
Les étapes 20 et 22 de définition et distribution des identifiants, ainsi que l'étape 24 de stockage de la clé cryptographique racine RKi sont effectuées de préférence avant l'engagement de la structure en opération. II est à noter que, bien que décrite consécutivement, ces étapes peuvent être réalisées dans un ordre différent ou en parallèle. Dans une étape 26, la clé cryptographique racine RK1 est diversifiée avec chaque identifiant IRi de chaque dispositif responsable subordonné RGi en utilisant l'algorithme cryptographique non réversible F1 , par exemple l'algorithme SHA. Le résultat de l'opération de diversification est transféré à l'étape 28 par le dispositif responsable RGi et devient la clé racine RKi du dispositif responsable.
Les étapes 26 et 28 de diversification et de transfert sont répétées par chaque dispositif responsable en suivant l'arborescence hiérarchique du réseau correspondant à la diffusion des clés cryptographiques racines jusqu'à ce que tous les dispositifs responsables du réseau aient leur clé cryptographique racine.
A l'intérieur de chaque groupe G,, le dispositif responsable RG, diversifie à l'étape 30 sa clé cryptographique racine RK, avec un des identifiants IG,ι< du groupe en utilisant un second algorithme cryptographique non réversible F2. Selon les contraintes de sécurité du système, les algorithmes F1 et F2 peuvent être les mêmes ou différents.
Le résultat de l'opération de diversification est transféré à l'étape 32 à chaque dispositif MG,j membre du groupe Gi pour devenir une clé cryptographique de transport TK,k, Cette clé de transport TK,k est utilisée à l'étape 34 pour chiffrer les communications à l'intérieur du groupe. Elle correspond de préférence à une clé d'algorithme de chiffrement symétrique tel que DES ou AES.
De préférence, les étapes 30 et 32 sont répétées pour tous les identifiants IGik du groupe. Ainsi chaque membre du groupe possède un ensemble de clés cryptographiques de transport, ce qui permet aisément, soit de façon manuelle, soit de façon automatique, de modifier la clé cryptographique de transport utilisée dès que nécessaire. Par exemple, dans un environnement nécessitant une grande sécurité des communications, la clé cryptographique de transport peut être modifiée selon un rythme temporel variable, par exempte, de façon aléatoire.
Dans un mode particulier de réalisation, chaque identifiant IG,k, et donc chaque clé cryptographique de transport TKlk générée à partir de cet identifiant, possède une référence, qui peut être l'identifiant lui-même. Cette référence est concaténée en clair à chaque message chiffré avec la clé cryptographique de transport TKlk correspondante. Ainsi, le dispositif récepteur du message connaît aisément la clé cryptographique de transport à utiliser pour déchiffrer le message.
Cette référence permet également avantageusement de faire des analyses a posteriori des messages échangés.
En effet, dans un mode particulier de réalisation, l'ensemble des messages chiffrés et concaténés avec la référence, est enregistré et stocké sur un serveur du réseau. De même, l'ensemble des identifiants utilisés dans le réseau ainsi que la clé racine RK1 sont stockés dans un dispositif central hors du réseau hiérarchisé.
En utilisant le procédé décrit, le personnel d'état-major qui connaît donc l'ensemble des identifiants utilisés dans le réseau ainsi que la clé racine RK1 est capable de reconstruire l'ensemble des clés de transport utilisées dans le réseau avec leur référence.
Ainsi, ce personnel est capable de déchiffrer les communications chiffrées enregistrées pour, par exemple, faire une analyse post mortem des événements. Le procédé et le système de distribution de clés cryptographiques est combinable avec d'autres techniques cryptographiques connues de l'homme du métier pour en renforcer la sécurité.
Par exemple, il est possible d'utiliser des techniques cryptographiques d'authentification automatiques ou combinant une authentification manuelle avec une authentification automatique pour vérifier et valider la distribution des clés à des dispositifs habilités.
On a ainsi décrit un procédé et un système de distribution de clés cryptographiques dans un réseau hiérarchisé qui permet avantageusement une gestion décentralisée des clés cryptographiques tout en respectant la structure hiérarchique du réseau. De ce fait, la distribution des clés peut s'effectuer au plus près des lieux où sont engagés les utilisateurs. Ainsi, le réseau peut être reconfiguré ou bien des dispositifs peuvent s'adjoindre à un groupe simplement en s'authentifiant auprès du dispositif responsable du groupe.

Claims

REVENDICATIONS
1. Procédé de distribution de clés cryptographiques dans un réseau hiérarchisé comportant au moins un dispositif responsable d'un groupe supérieur de dispositifs, au moins un des dispositifs dudit groupe de dispositifs étant également responsable d'un groupe inférieur de dispositif, caractérisé en ce qu'il comporte les étapes, au niveau du dispositif responsable du groupe supérieur, de : a. stockage (20, 22)
• d'un ensemble d'identifiants propres au groupe supérieur,
• d'un identifiant propre au dispositif responsable,
• d'un identifiant par dispositif responsable de groupe inférieur, chaque identifiant étant unique à l'intérieur du réseau hiérarchisé, b. stockage (24) d'une clé cryptographique racine, c. fourniture (26, 28) d'une clé cryptographique racine à chaque dispositif responsable d'un groupe inférieur par dérivation de la clé racine et de l'identifiant dudit dispositif responsable du groupe inférieur par une première fonction cryptographique non réversible, d. fourniture (30, 32) d'au moins une clé cryptographique de transport à chaque membre dudit groupe supérieur de dispositifs par dérivation de la clé racine et d'un identifiant appartenant à l'ensemble des identifiants propres audit groupe par une seconde fonction cryptographique non réversible. , Procédé selon la revendication 1 caractérisé en ce que les communications entre les dispositifs d'un même groupe sont cryptées avec la clé cryptographique de transport, chaque communication étant accompagnée d'une référence à l'identifiant ayant servi à générer ladite clé cryptographique de transport.
3. Procédé selon la revendication 2 caractérisé en ce que chaque identifiant de l'ensemble des identifiants d'un groupe est référencé par un index unique dans le réseau hiérarchisé, cet index étant utilisé comme référence de l'identifiant dans les communications.
4. Procédé selon la revendication 1 , 2 ou 3, caractérisé en ce que les ensembles d'identifiants des groupes et les identifiants de responsable sont stockés dans un dispositif central hors du réseau hiérarchisé de telle sorte que la connaissance de la clé cryptographique racine du dispositif responsable du groupe supérieur permette la régénération de toutes les clés racines et clés de transport du réseau hiérarchisé.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'utilisation d'une nouvelle clé cryptographique de transport pour un groupe parmi l'ensemble des clés cryptographiques de transport de ce groupe est effectuée selon un rythme temporel variable.
6. Produit programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé selon l'une quelconque des revendications 1 à 5 lorsque lesdites instructions sont exécutées sur un ordinateur.
7. Procédé de distribution de clés cryptographiques dans un réseau hiérarchisé comportant au moins un dispositif responsable d'un groupe supérieur de dispositifs, ledit procédé étant mis en œuvre par un dispositif dudit groupe de dispositifs également responsable d'un groupe inférieur de dispositifs, caractérisé en ce qu'il comporte les étapes de ; a. stockage d'un identifiant qui lui est propre et est unique dans le système hiérarchisé, b. stockage d'une clé cryptographique racine, dérivée par le dispositif responsable du groupe supérieur d'une clé cryptographique racine du dispositif responsable du groupe supérieur et de l'identifiant propre du dispositif, c. stockage d'un ensemble d'identifiants propre au groupe inférieur, d. génération d'une clé cryptographique de transport par dérivation de la clé cryptographique racine et d'un des identifiants de l'ensemble d'identifiants propre au groupe, e. distribution de la clé cryptographique de transport aux dispositifs membre du groupe.
8. Produit programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé selon la revendication 7 lorsque lesdites instructions sont exécutées sur un ordinateur.
9. Système de distribution de clés cryptographiques dans un réseau hiérarchisé comportant au moins un dispositif responsable d'un groupe supérieur de dispositifs, au moins un des dispositifs dudit groupe de dispositifs étant également responsable d'un groupe inférieur de dispositif, caractérisé en ce qu'il comporte des ; a. moyens de définition pour chaque groupe d'un ensemble d'identifiants qui lui est propre, et pour chaque dispositif responsable de groupe d'un identifiant de responsable qui lui est propre et unique dans le réseau hiérarchisé. b. moyens d'installation d'une clé cryptographique racine dans le dispositif responsable du groupe supérieur. c. premiers moyens de fourniture d'une clé cryptographique racine à chaque dispositif responsable d'un groupe inférieur par dérivation de la clé racine du dispositif responsable du groupe supérieur et de l'identifiant dudit dispositif responsable du groupe inférieur par une première fonction cryptographique non réversible, d. pour chaque groupe de dispositifs, des seconds moyens de fourniture d'au moins une clé cryptographique de transport à chaque membre dudit groupe de dispositifs par dérivation de la clé racine du dispositif responsable dudit groupe et d'un identifiant appartenant à l'ensemble des identifiants dudit groupe par une seconde fonction cryptographique non réversible.
10. Dispositif responsable d'un groupe supérieur de dispositif dans un réseau hiérarchisé, caractérisé en ce qu'il comporte : a. des premiers moyens de stockage d'une clé cryptographique racine, b. des seconds moyens de stockage d'un identifiant qui lui est propre et est unique dans le système hiérarchisé et d'un ensemble d'identifiants propre au groupe supérieur, et d'au moins un identifiant d'un dispositif responsable d'un groupe inférieur, ledit dispositif appartenant également audit groupe supérieur, c. des moyens de génération d'une clé cryptographique de transport par dérivation de la clé cryptographique racine et d'un des identifiants de l'ensemble d'identifiants propre au groupe supérieur, d. des moyens de distribution de la clé cryptographique de transport aux dispositifs membre du groupe supérieur, e. des moyens de génération d'une clé racine dérivée à partir de la clé cryptographique racine et de l'identifiant du dispositif responsable du groupe inférieur, f. des moyens de distribution de ladite clé racine dérivée au dispositif responsable du groupe inférieur.
PCT/FR2008/052037 2007-11-13 2008-11-13 Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise. WO2009068815A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP08853878A EP2210363A2 (fr) 2007-11-13 2008-11-13 Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise.
US12/742,435 US8509447B2 (en) 2007-11-13 2008-11-13 Method and system for distributing cryptographic keys in a hierarchized network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707972A FR2923668B1 (fr) 2007-11-13 2007-11-13 Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise.
FR0707972 2007-11-13

Publications (2)

Publication Number Publication Date
WO2009068815A2 true WO2009068815A2 (fr) 2009-06-04
WO2009068815A3 WO2009068815A3 (fr) 2009-08-06

Family

ID=39627379

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/052037 WO2009068815A2 (fr) 2007-11-13 2008-11-13 Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise.

Country Status (4)

Country Link
US (1) US8509447B2 (fr)
EP (1) EP2210363A2 (fr)
FR (1) FR2923668B1 (fr)
WO (1) WO2009068815A2 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5775963B2 (ja) * 2011-04-21 2015-09-09 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
US10033713B2 (en) * 2012-06-21 2018-07-24 Oracle International Corporation System and method for managing keys for use in encrypting and decrypting data in a technology stack
CN105792095A (zh) 2014-12-23 2016-07-20 中兴通讯股份有限公司 用于mtc分组通信的密钥协商方法、系统及网络实体
US10735200B2 (en) * 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US20060010324A1 (en) * 2004-07-09 2006-01-12 Guido Appenzeller Secure messaging system with derived keys

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099331A1 (fr) * 2000-06-15 2001-12-27 Sony Corporation Systeme et procede de traitement des informations au moyen d'un bloc de cles de cryptage
WO2005062919A2 (fr) * 2003-12-22 2005-07-14 Wachovia Corporation Chiffrement par cle publique pour groupes
JP2005258632A (ja) * 2004-03-10 2005-09-22 Hitachi Ltd ネットワークストレージ装置の導通確認方法およびホスト計算機

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US20060010324A1 (en) * 2004-07-09 2006-01-12 Guido Appenzeller Secure messaging system with derived keys

Also Published As

Publication number Publication date
FR2923668A1 (fr) 2009-05-15
EP2210363A2 (fr) 2010-07-28
WO2009068815A3 (fr) 2009-08-06
US20110261962A1 (en) 2011-10-27
FR2923668B1 (fr) 2010-04-23
US8509447B2 (en) 2013-08-13

Similar Documents

Publication Publication Date Title
EP3732818B1 (fr) Procédé et système d&#39;activation cryptographique d&#39;une pluralité d&#39;équipements
EP2210363A2 (fr) Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise.
EP2830360B1 (fr) Procédé pour l&#39;échange en sécurité d&#39;une donnée sur un réseau ad-hoc mettant en oeuvre un service de diffusion Xcast et noeud associé
WO2011083232A1 (fr) Procede de chiffrement et de dechiffrement
EP3695571B1 (fr) Dispositif et procédé de transmission de données
EP3854021A1 (fr) Méthode de traitement confidentiel de logs d&#39;un système d&#39;information
EP3520012A1 (fr) Procédé d &#39;inspection de trafic chiffré avec des trapdoors fournies
WO2019228853A1 (fr) Methode d&#39;etablissement de cles pour le controle d&#39;acces a un service ou une ressource
EP4315741A1 (fr) Gestion de droits d&#39;accès à des fichiers numériques avec possible délégation des droits
FR3057122B1 (fr) Procede et dispositif de detection d&#39;intrusions sur un reseau utilisant un algorithme de chiffrement homomorphe
EP3568964A1 (fr) Procédé de transmission d&#39;une information numérique chiffrée de bout en bout, application de ce procédé et objet mettant en oeuvre ce procédé
EP2665224B1 (fr) Procédé de distribution d&#39;une clef numérique de chiffrement vers des terminaux de télécommunication
EP1723790B1 (fr) Méthode de sécurisation d&#39;un contenu chiffré transmis par un diffuseur
FR3047138A1 (fr) Methode de generation de pseudonymes dans un reseau de capteurs sans fil et methode de routage associee
WO2012052434A1 (fr) Procede d&#39;optimisation du transfert de flux de donnees securises via un reseau autonomique
EP4243336A1 (fr) Procede et dispositif de distribution de cles secretes dans une constellation de satellite
WO2016139435A1 (fr) Dispositif et procédé d&#39;administration d&#39;un serveur de séquestres numériques
WO2021240103A1 (fr) Regroupement de trajectoires dans le domaine chiffre
FR3127358A1 (fr) Procédé de gestion d&#39;un utilisateur intervenant dans une communication de groupe
FR3107414A1 (fr) Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session
FR2898447A1 (fr) Procede pour l&#39;appairage securise de deux systemes prealablement a leur mise en communication
FR2900776A1 (fr) Procede de securisation de donnees
EP1992104A1 (fr) Authentification d&#39;un dispositif informatique au niveau utilisateur
FR2985626A1 (fr) Procede de transmission d&#39;une donnee repartie entre une pluralite d&#39;entites, appareil et produit d&#39;ordinateur permettant de retrouver la donnee
FR2915648A1 (fr) Procede de securisation d&#39;un flux de donnees

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08853878

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 2008853878

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12742435

Country of ref document: US