FR2892584A1 - Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles - Google Patents

Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles Download PDF

Info

Publication number
FR2892584A1
FR2892584A1 FR0510952A FR0510952A FR2892584A1 FR 2892584 A1 FR2892584 A1 FR 2892584A1 FR 0510952 A FR0510952 A FR 0510952A FR 0510952 A FR0510952 A FR 0510952A FR 2892584 A1 FR2892584 A1 FR 2892584A1
Authority
FR
France
Prior art keywords
public key
owner
key
identifier
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0510952A
Other languages
English (en)
Inventor
H Julie Loc
Loic Houssier
Sylvie Camus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0510952A priority Critical patent/FR2892584A1/fr
Priority to PCT/FR2006/051087 priority patent/WO2007048967A2/fr
Publication of FR2892584A1 publication Critical patent/FR2892584A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé de renouvellement de clés cryptographiques, dans lequel un propriétaire possède une première clé publique et un certificat numérique comprenant une identité et un identifiant du propriétaire, et dans lequel un premier couple de données comprenant ladite première clé publique et ledit identifiant est stocké dans un serveur de clés publiques dont une autorité de certification est garante. Le procédé comprend une étape de génération (200), pour le propriétaire, d'une seconde clé publique destinée à remplacer ladite première clé publique, et une étape de stockage (208), dans ledit serveur de clés publiques, d'un second couple de données comprenant ladite seconde clé publique et l'identifiant.

Description

-1- La présente invention concerne un procédé de renouvellement de clés
cryptographiques, un procédé d'obtention d'une clé publique et un dispositif de gestion de clés cryptographiques. L'invention concerne plus précisément les infrastructures à clés publiques. Ces infrastructures, couramment appelées PKI (de l'anglais Public Key Infrastructure ), ont notamment pour rôle de créer et de gérer des certificats numériques, par exemple en les renouvelant ou en les révoquant. Les certificats numériques sont délivrés à des propriétaires de couples de clés publiques et privées pour certifier de la validité de leurs clés.
On dit qu'une clé est valide si une autorité de certification se porte garante de l'authenticité de la clé et si cette clé n'est pas périmée du fait d'une compromission ou de l'expiration de cette clé. En d'autres termes, une clé valide est une clé en vigueur, reconnue par une autorité de certification et qui peut donc être utilisée sans risque pour crypter des messages ou vérifier une signature.
On connaît dans l'état de la technique un procédé de génération et de renouvellement de clés cryptographiques. Au cours d'une première étape, un demandeur, appelé par la suite propriétaire, se présente auprès d'une autorité locale d'enregistrement pour faire une demande de clés cryptographiques.
Ensuite, l'autorité locale d'enregistrement transmet la demande à une autorité d'enregistrement qui en vérifie la validité. L'autorité d'enregistrement vérifie notamment l'identité du propriétaire qui fait la demande de clés cryptographiques. Une fois que l'identité du propriétaire est connue et suffisamment fiable, l'autorité d'enregistrement transmet la demande à un opérateur de certification qui génère une clé publique et une clé privée et émet un certificat numérique certifié par une autorité de certification. Le certificat numérique de l'état de la technique comprend notamment la clé publique, l'identité du propriétaire et une signature de l'autorité de certification. L'autorité de certification est une autorité morale au nom de laquelle sont émis les certificats. En particulier, l'autorité de certification définit les procédures à suivre pour émettre les certificats. Par conséquent, avant d'apposer sa signature sur un certificat, l'autorité de certification vérifie que la procédure qu'elle a définie a bien été appliquée par les différentes entités de l'infrastructure à clés publiques. La signature du certificat est donc une opération particulièrement lourde qui engage la responsabilité de l'autorité de certification.
Au cours d'une dernière étape, l'opérateur de certification transmet la clé privée au propriétaire et met à la disposition du public le certificat comprenant la clé publique du -2- propriétaire. Le propriétaire peut également transmettre son certificat aux personnes qu'il connaît, lesquelles pourront ainsi utiliser la clé publique du certificat pour crypter des messages à destination du propriétaire ou pour authentifier des messages provenant du propriétaire et signés au moyen de sa clé privée.
Pour renouveler un couple de clés, par exemple en cas de compromission de la clé privée, le propriétaire doit réitérer le procédé de génération de clés cryptographiques décrit ci-dessus. En particulier, un nouveau certificat comprenant la nouvelle clé publique doit être émis par l'opérateur de certification. Or, du fait des étapes d'identification et de signature par l'autorité de certification, le procédé de renouvellement d'un certificat s'avère particulièrement long et coûteux. L'invention a pour but de remédier à ces inconvénients en fournissant un procédé de renouvellement de clés cryptographiques grâce auquel il est rapide et facile de renouveler les clés d'un propriétaire. A cet effet, l'invention a pour objet un procédé de renouvellement de clés cryptographiques, dans lequel : û un propriétaire possède une première clé publique et un certificat numérique comprenant une identité et un identifiant du propriétaire, le certificat étant signé par une autorité de certification, et û un premier couple de données comprenant ladite première clé publique et ledit identifiant est stocké dans un serveur de clés publiques dont l'autorité de certification est garante, et comportant les étapes suivantes : génération, pour le propriétaire, d'une seconde clé publique destinée à remplacer ladite première clé publique, et stockage, dans ledit serveur de clés publiques, d'un second couple de données comprenant ladite seconde clé publique et l'identifiant. On distingue l'identité du propriétaire qui comprend par exemple son nom, son adresse ou son numéro de téléphone, de l'identifiant qui est attribué de façon arbitraire au propriétaire. Un propriétaire de plusieurs couples de clés cryptographiques (par exemple un couple à usage personnel et un autre à usage professionnel) peut ainsi posséder plusieurs identifiants, chaque identifiant faisant l'objet d'un certificat qui lui est propre. Grâce à l'invention, la clé publique du propriétaire n'est pas incluse dans le certificat numérique qu'il possède. Ainsi, une fois créé, ce certificat numérique reste valable en permanence. En particulier, le renouvellement des clés cryptographiques ne nécessite pas de renouvellement du certificat numérique. -3- L'autorité de certification garantit la validité des données stockées dans le serveur de clés publiques en contrôlant son accès en écriture. En particulier, l'autorité de certification a confiance en l'opérateur de certification et l'autorise à accéder au serveur de clés publiques. L'opérateur de certification peut donc modifier librement les données stockées dans ce serveur de clés publiques. Grâce à l'invention, le renouvellement des clés cryptographiques d'un propriétaire est donc une opération particulièrement rapide et simple. De façon optionnelle, une date d'expiration de la clé publique est associée à chaque couple de données. Généralement, les clés publiques sont valables pour une durée de trois ans. Grâce à la date d'expiration, un utilisateur de la clé publique peut vérifier si la clé est valable ou si elle est périmée. De manière optionnelle, lors du renouvellement de la première clé publique, on modifie la date d'expiration associée au premier couple de données pour la rendre égale à la date à laquelle on stocke ledit second couple de données dans le serveur de clés publiques. Ainsi, lors du renouvellement d'une clé publique associée à l'un des identifiants d'un propriétaire, on indique dans le serveur de clés publiques que toutes les précédentes clés publiques associées à cet identifiant ne sont plus valables. Cela limite alors le risque qu'un utilisateur télécharge du serveur de clés publiques une clé publique périmée. L'invention a également pour objet un dispositif de gestion de clés cryptographiques comprenant : des moyens de génération de clés publiques certifiées par une autorité de certification au moyen d'un certificat numérique comprenant une identité et un identifiant d'un propriétaire, et un serveur de clés publiques, dont l'autorité de certification est garante, 25 comprenant des moyens de stockage de couples de données comprenant ladite clé publique et ledit identifiant. L'invention a également pour objet un procédé d'obtention d'une clé publique stockée dans le serveur de clés publiques d'un dispositif de gestion de clés cryptographiques selon l'invention, comprenant les étapes suivantes : 30 û recherche d'un certificat numérique comprenant l'identité d'un propriétaire, extraction de l'identifiant compris dans le certificat numérique issu de la recherche, û sélection dans le serveur de clés publiques d'un couple de données comprenant l'identifiant extrait et dont la clé publique n'a pas expiré, et 35 extraction de la clé publique comprise dans le couple de données issu de la sélection. -4- Grâce à ce procédé, un utilisateur qui souhaite obtenir la clé publique d'un propriétaire et qui veut s'assurer que cette clé publique est valable peut aller consulter le serveur de clés publiques pour télécharger la clé publique en cours de validité. Le serveur de clés publiques étant systématiquement mis à jour lors de la création ou du renouvellement des clés publiques, l'utilisateur ne risque pas d'obtenir une clé publique périmée. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans lesquels : la figure 1 est un schéma d'une infrastructure à clé publique mettant en oeuvre le procédé de l'invention, la figure 2 est un schéma des étapes d'un procédé de génération de clés cryptographiques, la figure 3 est un schéma des étapes d'un procédé de renouvellement de clés cryptographiques selon l'invention, la figure 4 est un schéma des étapes d'un procédé d'obtention d'une clé publique selon l'invention. Une infrastructure à clé publique est représentée sur la figure 1. Cette infrastructure comprend un dispositif 10 de gestion de clés cryptographiques. Le dispositif de gestion 10 comprend une autorité locale d'enregistrement 12, une autorité d'enregistrement 14, un opérateur de certification 16 et une autorité de certification 18. Le rôle de l'autorité locale d'enregistrement 12 et de l'autorité d'enregistrement 14 est de recueillir les demandes de clés publiques émanant d'utilisateurs. Elles vérifient notamment la validité des demandes.
Dans l'exemple décrit, le rôle de l'opérateur de certification 16 est notamment de générer des clés publiques et privées et d'émettre des certificats numériques certifiés par l'autorité de certification 18. L'opérateur de certification 16 constitue donc à la fois des moyens de génération de clés publique et privée et des moyens d'émission de certificats numériques certifiés par l'autorité de certification 18.
On connaît cependant dans l'état de la technique des infrastructures à clé publique dans lesquelles les clés publiques et privées ne sont pas générées par l'opérateur de certification mais par des générateurs de clés à usage personnel. Dans ce cas, l'opérateur conserve tout de même son rôle de moyens d'émission de certificats numériques.
Le dispositif de gestion 10 comprend en outre un serveur 20 de clés publiques comprenant des moyens de stockage d'une table 22 de clés publiques. -5- Le serveur 20 de clés publiques est relié à un réseau 24 de transmission de données à distance tel que le réseau Internet. L'autorité de certification 18 est garante du serveur de clés publiques 20, c'est-à-dire qu'elle garantit la validité des données stockées dans le serveur 20. A cet effet, l'autorité de certification 18 restreint l'accès en écriture au serveur 20 aux seules entités en laquelle elle a confiance, comme par exemple l'opérateur de certification 16. Le propriétaire A possède un terminal 26 tel qu'un ordinateur personnel relié au réseau Internet 24. Un utilisateur B possède également un terminal 28 relié au réseau Internet 24.
Le procédé de génération de clés cryptographiques du propriétaire A va maintenant être décrit en référence à la figure 2. Au cours d'une première étape 100, le propriétaire A se présente auprès de l'autorité locale d'enregistrement 12 pour faire une demande de clés cryptographiques. Au cours d'une étape suivante 102, l'autorité locale d'enregistrement 12 transmet la demande à l'autorité d'enregistrement 14 qui en vérifie la validité. L'autorité d'enregistrement 14 vérifie notamment l'identité du propriétaire A. L'identité du propriétaire est constituée par exemple par son nom NA, son adresse ou son numéro de téléphone. Une fois que l'identité NA du propriétaire A est connue et suffisamment fiable, 20 l'autorité d'enregistrement 14 transmet au cours d'une étape 104 la demande à l'opérateur de certification 16. L'opérateur de certification 16 génère au cours d'une étape 106 une clé publique Kpä', une clé privée Kpr' et un identifiant IdA. Cet identifiant est par exemple constitué par un grand nombre. 25 Au cours d'une étape 108 suivante, l'opérateur de certification 16 génère un certificat numérique CA comprenant l'identité NA du propriétaire A et l'identifiant IdA mais ne comprenant pas la clé publique KPä'. Le certificat numérique CA comprend également de manière classique des données chiffrées au moyen d'une clé privée de l'autorité de certification, ces données constituant une signature S du certificat numérique. 30 Au cours d'une étape 110 suivante, l'opérateur de certification 16 transmet au propriétaire la clé privée Kpr' et le certificat CA. Lors d'une étape finale 112, l'opérateur de certification 16 stocke dans la table 22 de clés publiques du serveur 20 de clés publiques le couple de données comprenant la clé publique KPä' et l'identifiant IdA. Il associe à ce couple de données une date d'expiration d, 35 de la validité de la clé publique K. -6- Le certificat CA du propriétaire A peut ensuite être diffusé sur le réseau Internet 24 à tous les utilisateurs susceptibles de communiquer avec le propriétaire A. Une fois que le propriétaire A a obtenu un couple de clés cryptographiques et un certificat numérique CA, le renouvellement de ces clés, c'est-à-dire l'attribution de nouvelles clés, est obtenu sans qu'il soit nécessaire d'émettre un nouveau certificat. En effet, le certificat CA ne comprend pas de données liées aux clés cryptographiques qui nécessiteraient d'être renouvelées en même temps que les clés. Le procédé de renouvellement des clés cryptographiques selon l'invention est décrit par la suite en référence à la figure 3.
Au cours d'une première étape 200, le terminal 26 du propriétaire A génère une nouvelle clé publique Kpu2 et une nouvelle clé privée Kpr2. On constate ici que les clés ne sont pas nécessairement générées par l'opérateur de certification 16, comme mentionné au début de la description. Au cours d'une étape suivante 202, il envoie un message comprenant la nouvelle clé publique Kpu2 à l'opérateur de certification 16 en signant ce message au moyen de son ancienne clé privée Kpr'. Lors d'une étape suivante 204, l'opérateur de certification 16 vérifie la validité de la signature du message reçu au moyen de l'ancienne clé publique Kpu1 du propriétaire A. Si la signature n'est pas valide, on passe à une étape 206 de fin de procédé.
Si la signature est valide, on passe à une étape 208 au cours de laquelle l'opérateur de certification 16 stocke dans la table 22 de clés publiques du serveur 20 de clés publiques le couple de données comprenant la nouvelle clé publique Kpu2 et l'identifiant IdA. L'opérateur 16 associe à ce couple de données une date d'expiration d2 de la validité de la clé publique Kp 2 et modifie la date d'expiration d, associée au couple de données comprenant l'ancienne clé publique Kpu1 pour la rendre égale à la date à laquelle on exécute l'étape 208. Ainsi, la table 22 comprend deux clés publiques Kpu' et IÇ,u2 associées à l'identifiant IdA, la première clé publique Kpu' n'étant plus valide. Le renouvellement de la clé publique du propriétaire A est donc une opération particulièrement simple qui ne nécessite pas d'émettre un nouveau certificat. Dans le cas où l'utilisateur B souhaite émettre un message crypté au propriétaire A, il doit tout d'abord obtenir la clé publique valide du propriétaire A qui lui permettra de crypter son message. Le procédé d'obtention de la clé publique valide va maintenant être décrit en référence à la figure 4. -7-Au cours d'une première étape 300, l'utilisateur B recherche sur son terminal 28 un certificat numérique comprenant l'identité NA du propriétaire A. Les certificats sont généralement intégrés aux signatures des courriers électroniques. L'utilisateur B peut donc rechercher parmi les messages électroniques reçus du propriétaire A un message comprenant le certificat CA. Au cours d'une étape suivante 302, le terminal 28 vérifie la validité de la signature S du certificat CA. Il utilise pour cela une clé publique de l'autorité de certification 18. Si la signature n'est pas valide ou si le terminal 28 n'a pas confiance en l'autorité de certification 18, on passe à une étape 304 de fin de procédé.
Si la signature S est valide et si le terminal 28 a confiance en l'autorité de certification 18, on passe à une étape 306 au cours de laquelle le terminal 28 extrait du certificat numérique CA l'identifiant IdA. Au cours d'une étape 308, le terminal 28 émet une requête de demande de la clé publique associée à l'identifiant IdA au serveur de clés publiques 20.
Au cours d'une étape 310, le serveur 20 recherche dans la table 22 les couples de données comprenant l'identifiant IdA. Dans l'exemple décrit, il existe deux couples de données comprenant l'identifiant IdA : l'un comprend l'ancienne clé Kpä' et l'autre la nouvelle Kpu2. On recherche alors, parmi ces deux couples, celui dont la clé publique n'a pas expiré. Au cours d'une étape suivante 312, le serveur 20 extrait la clé publique Kpu2 du couple de données comprenant l'identifiant IdA dont la clé publique est valide. Au cours d'une étape suivante 314, le serveur 20 envoie la clé publique Kpu2 au terminal 28.
Si le terminal 28 a confiance en l'autorité de certification 18 et étant donné que l'autorité de certification 18 est garante du serveur 20, le terminal 28 a confiance dans la clé publique Kpu2. L'utilisateur B peut alors utiliser cette clé Kpu2 pour crypter des messages à envoyer au propriétaire A. La consultation systématique du serveur de clés publiques 20 permet donc de s'assurer que la clé publique utilisée pour crypter des messages est valide. Cette clé publique permet également de vérifier la signature de messages émis par le propriétaire A de la clé. On notera enfin que l'invention n'est pas limitée au mode de réalisation précédemment décrit.
En effet, en variante, lors de l'étape 108 de génération du certificat numérique CA, il est possible que l'opérateur de certification insère la clé publique KPä' dans le certificat
-8- numérique généré. Cela permet ainsi d'avoir un format de certificat numérique proche du format actuellement utilisé. Cependant, la présence de cette clé publique dans le certificat est cependant purement formelle et ne permet en aucun cas de se passer de l'étape 112 de stockage dans la table 22 de la clé publique et de l'identifiant.
Selon cette variante, le procédé de renouvellement de clés est identique à celui du mode de réalisation principal de l'invention qui a été décrit précédemment en référence à la figure 3. Par conséquent, on constate que la nouvelle clé publique n'est pas introduite dans le certificat initialement émis qui reste donc valable bien qu'il contienne l'ancienne clé publique. Pour éviter tout malentendu, il est important d'informer les utilisateurs de ce certificat que la clé publique qu'il contient n'est pas valide. On préférera donc le mode de réalisation principal de l'invention à cette variante qui est plus contraignante à mettre en oeuvre.

Claims (5)

REVENDICATIONS
1. Procédé de renouvellement de clés cryptographiques, dans lequel : un propriétaire (A) possède une première clé publique (KP1') et un certificat numérique (CA) comprenant une identité (NA) et un identifiant (IdA) du propriétaire (A), le certificat (CA) étant signé par une autorité de certification (18), et un premier couple de données comprenant ladite première clé publique (KP1') et ledit identifiant (IdA) est stocké dans un serveur (20) de clés publiques dont l'autorité de certification (18) est garante, et comportant les étapes suivantes : ù génération (200), pour le propriétaire (A), d'une seconde clé publique (Kpu2) destinée à remplacer ladite première clé publique (Kpu1), et stockage (208), dans ledit serveur (20) de clés publiques, d'un second couple de données comprenant ladite seconde clé publique (Kpu2) et l'identifiant (IdA).
2. Procédé selon la revendication 1, dans lequel une date d'expiration (d,, d2) de la clé publique (Kpu', Kpu2) est associée à chaque couple de données.
3. Procédé selon la revendication 2, dans lequel, lors du renouvellement de la première clé publique (Kpu1), on modifie (208) la date d'expiration (d,) associée au premier couple de données pour la rendre égale à la date à laquelle on stocke ledit second couple de données (Kpu2, IdA) dans le serveur de clés publiques (20).
4. Dispositif (10) de gestion de clés cryptographiques comprenant : des moyens (16, 26) de génération de clés publiques (Kpu', ç,) certifiées par une autorité de certification (18) au moyen d'un certificat numérique (CA) comprenant une identité (NA) et un identifiant (IdA) d'un propriétaire (A), et un serveur (20) de clés publiques (Kpu', Kp,2), dont l'autorité de certification (18) est garante, comprenant des moyens de stockage de couples de données comprenant ladite clé publique (Kpu', Kpu2) et ledit identifiant (IdA).
5. Procédé d'obtention d'une clé publique stockée dans le serveur de clés publiques d'un dispositif de gestion de clés cryptographiques selon la revendication 4, comprenant les étapes suivantes : ù recherche (300) d'un certificat numérique (CA) comprenant l'identité (NA) d'un propriétaire (A), extraction (306) de l'identifiant (IdA) compris dans le certificat numérique (CA) issu de la recherche, -10- sélection (310) dans le serveur de clés publiques (20) d'un couple de données comprenant l'identifiant (IdA) extrait et dont la clé publique n'a pas expiré, et extraction (312) de la clé publique (Kpu1, Kp,2) comprise dans le couple de données issu de la sélection.5
FR0510952A 2005-10-26 2005-10-26 Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles Pending FR2892584A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0510952A FR2892584A1 (fr) 2005-10-26 2005-10-26 Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles
PCT/FR2006/051087 WO2007048967A2 (fr) 2005-10-26 2006-10-23 Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0510952A FR2892584A1 (fr) 2005-10-26 2005-10-26 Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles

Publications (1)

Publication Number Publication Date
FR2892584A1 true FR2892584A1 (fr) 2007-04-27

Family

ID=36169061

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510952A Pending FR2892584A1 (fr) 2005-10-26 2005-10-26 Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles

Country Status (2)

Country Link
FR (1) FR2892584A1 (fr)
WO (1) WO2007048967A2 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018047399A1 (fr) * 2016-09-08 2018-03-15 Nec Corporation Système de virtualisation de fonction de réseau, et procédé de vérification
US20230412397A1 (en) * 2022-06-16 2023-12-21 ISARA Corporation Transitioning To and From Crypto-Agile Hybrid Public Key Infrastructures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088558A1 (fr) * 2002-04-05 2003-10-23 Ipass, Inc. Procede et systeme de modification de donnees de securite dans un reseau informatique
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
WO2003088558A1 (fr) * 2002-04-05 2003-10-23 Ipass, Inc. Procede et systeme de modification de donnees de securite dans un reseau informatique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, XP002378289 *

Also Published As

Publication number Publication date
WO2007048967A3 (fr) 2007-06-14
WO2007048967A2 (fr) 2007-05-03

Similar Documents

Publication Publication Date Title
EP1909462B1 (fr) Procédé de mise à disposition cloisonnée d'un service électronique
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
EP1829280A2 (fr) PROCEDE D'AUTHENTIFICATION SECURISEE POUR LA MISE EN ŒUVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES
FR3058243A1 (fr) Procede de controle d'identite d'un utilisateur au moyen d'une base de donnees publique
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
WO2009153477A1 (fr) Procede et systeme d'acces par un utilisateur a au moins un service offert par au moins un autre utilisateur
EP1400056B1 (fr) Procede d'authentification cryptographique
FR2892584A1 (fr) Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles
FR3102589A1 (fr) Système ouvert et sécurisé de traitement de demande de signature électronique et procédé associe
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
FR3057973A1 (fr) Procede d'installation d'un certificat dans un calculateur de vehicule, calculateur et systeme associes
EP3900306A1 (fr) Procédé de détermination d'une chaîne de délégation associée à une résolution d'un nom de domaine dans un réseau de communication
EP3948627A1 (fr) Procede de negociation de contrat entre deux parties dans un reseau de telecommunications et dispositifs mettant en oeuvre ce procede
WO2006021665A1 (fr) Procede d'attribution de certificat d'authentification et infrastructure d'attribution de certificat
FR3091097A1 (fr) Procédé d’acquisition d’une chaîne de délégation relative à la résolution d’un identifiant de nom de domaine dans un réseau de communication
EP4128700A1 (fr) Procede et dispositif d'authentification d'un utilisateur aupres d'une application
EP4241416A1 (fr) Procede de delegation d'acces a une chaine de blocs
WO2021156664A1 (fr) Plateforme de gestion des preferences en matiere de donnees personnelles
EP2808819A1 (fr) Procédé de mise à jour de certificats dans un dispositif portable
EP4380100A1 (fr) Système intégrant une délégation de gestion de clés publiques en mode dégradé fondé sur un mécanisme de confiance
EP2115657A2 (fr) Procede et systeme d'autorisation d'acces a un serveur
EP1989819B1 (fr) Procéde de certification de clé publique par un prestataire non accrédité
WO2006056667A1 (fr) Certificat de cle publique pour le transport d'information confidentielle
FR3057420A1 (fr) Procede et systeme de synchronisation d’une heure d’un calculateur d’un vehicule avec celle d’un serveur distant
FR2880703A1 (fr) Procede d'identification d'utilisateur, de creation d'un document de partage et de service correspondant dans un systeme de partage d'un reseau pair a pair