FR2753027A1 - Security device for data exchange network - Google Patents

Security device for data exchange network Download PDF

Info

Publication number
FR2753027A1
FR2753027A1 FR9610781A FR9610781A FR2753027A1 FR 2753027 A1 FR2753027 A1 FR 2753027A1 FR 9610781 A FR9610781 A FR 9610781A FR 9610781 A FR9610781 A FR 9610781A FR 2753027 A1 FR2753027 A1 FR 2753027A1
Authority
FR
France
Prior art keywords
key
encryption
basic
microprocessor
seal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9610781A
Other languages
French (fr)
Other versions
FR2753027B1 (en
Inventor
Michel Paul Bourdin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sligos SA
Original Assignee
Sligos SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sligos SA filed Critical Sligos SA
Priority to FR9610781A priority Critical patent/FR2753027B1/en
Priority to EP97938966A priority patent/EP0923829A2/en
Priority to US09/254,270 priority patent/US6493823B1/en
Priority to PCT/FR1997/001542 priority patent/WO1998010563A2/en
Publication of FR2753027A1 publication Critical patent/FR2753027A1/en
Application granted granted Critical
Publication of FR2753027B1 publication Critical patent/FR2753027B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The device encodes and decodes messages exchanged between participing users via a network. ach acting as the transmitter or the destination of a coded message. For each participant there is a device (E1) comprising an integrated circuit (1) with two memory regions (2,3) and a microprocessor capable of executing an algorithm providing control of access to the two memory regions as a function of the nature of the operation required of the microprocessor by the operator. The operation is chosen from a number of encoding and processing operations. The two memory regions contain two types of mask base keys. One of these keys (T1) is specific to the particular device (E1) whilst the other key (U) is common to all the devices within the system and is inaccessible to the microprocessor during the encoding process.

Description

La présente invention concerne un instrument de sécurisation de messages, chaque message ayant un émetteur, un récepteur et un contenu, la sécurisation consistant à mettre en oeuvre des moyens permettant d'associer au message, lors de son émission une indication chiffrée garante du caractère authentique du message en regard de certains paramètres sensibles de ce dernier et des identités de son émetteur et de son destinataire et de vérifier ou de contrôler cette indication chiffrée à réception du message grâce à des moyens de déchiffrement qui sont en relation avec les moyens de chiffrement qui ont servi à élaborer-l'indication chiffrée. The present invention relates to an instrument for securing messages, each message having a sender, a receiver and a content, the securing consisting in implementing means making it possible to associate with the message, when it is sent, an encrypted indication guaranteeing the authentic character of the message with regard to certain sensitive parameters of the latter and of the identities of its sender and of its recipient and of verifying or checking this encrypted indication on reception of the message by means of decryption which are in relation to the encryption means which were used to develop the numerical indication.

L'indication chiffrée peut accompagner le contenu du message qui est lisible "en clair ; cette indication sera alors appelée un sceau et le chiffrement dont il sera question ci-après s'appellera scellement. Dans d'autres cas, C'est le contenu lui-même du message qui est chiffré et le chiffrement est alors appelé cryptage, l'information contenue n'étant pas lisible en clair. The encrypted indication may accompany the content of the message which is readable "in clear; this indication will then be called a seal and the encryption which will be discussed below will be called seal. In other cases, It is the content itself of the message which is encrypted and the encryption is then called encryption, the information contained not being readable in clear.

On rappellera que le scellement ou le cryptage sont connus et mettent en oeuvre un algorithme de chiffrement d'une ou plusieurs données sensibles du message, voire du message en entier, au moyen d'une clé de chiffrement qui est personnelle à l'émetteur. It will be recalled that the sealing or encryption are known and implement an encryption algorithm for one or more sensitive data of the message, or even of the entire message, by means of an encryption key which is personal to the sender.

Le contrôle du sceau ou le décryptage s'effectue avec un algorithme approprié et une clé qui peut être différente de la clé de chiffrement (auquel cas l'algorithme est asymétrique) ou qui peut être la même (l'algorithme étant alors symétrique). The control of the seal or the decryption is carried out with an appropriate algorithm and a key which can be different from the encryption key (in which case the algorithm is asymmetric) or which can be the same (the algorithm then being symmetrical).

Avec une clé de contrôle ou de décryptage différente de la clé de scellement ou de cryptage, les problèmes de sécurité sont moindres que dans le second cas. On rappellera à ce propos que la sécurité dans ce domaine signifie l'absence de possibilité de contrefaire un message transactionnel scellé ou de lire un message crypté. Le degré de sécurité dépend essentiellement de la facilité d'accès à la clé de chiffrement. L'algorithme de chiffrement dissymétrique ou irréversible est plus sûr qu'un algorithme symétrique ou réversible car la clé de chiffrement n'est pas divulguée aux différents acteurs agissant au niveau du contrôle ou de la réception du message. Cependant un tel algorithme est de mise en oeuvre très contraignante car il requiert d'utiliser des clés longues, des cryptogrammes longs et donc des puissances de calcul très importantes. Dans le cas d'un sceau, on ajoute généralement ce sceau au message au moment de son émission. En cas de support papier du message, le déchiffrement demande qu'il soit saisi pour traitement ce qui est une source importante d'erreurs et de mauvais fonctionnements même au moyen d'appareils de lecture automatisée. With a control or decryption key different from the sealing or encryption key, the security problems are less than in the second case. In this connection, it will be recalled that security in this area means the absence of the possibility of counterfeiting a sealed transaction message or of reading an encrypted message. The degree of security essentially depends on the ease of access to the encryption key. The asymmetric or irreversible encryption algorithm is more secure than a symmetrical or reversible algorithm because the encryption key is not disclosed to the various actors acting at the level of control or reception of the message. However, such an algorithm is very restrictive to implement since it requires the use of long keys, long cryptograms and therefore very large computing powers. In the case of a seal, this seal is generally added to the message when it is sent. In the event of paper support of the message, the decryption requests that it be seized for processing which is a significant source of errors and malfunctions even by means of automated reading devices.

C'est pourquoi il est aujourd'hui préféré des instruments de sécurisation qui utilisent des algorithmes symétriques (DES, abréviation de l'expression anglaise DATA
ENCRYPTION STANDARD) qui exigent des'moyens moins puissants donc de coût moins élevé, qui permettent des sceaux relativement courts et des clés de scellement également courtes.
This is why it is preferred today for security instruments which use symmetrical algorithms (DES, abbreviation of the English expression DATA
STANDARD ENCRYPTION) which require less powerful means therefore of lower cost, which allow relatively short seals and also short sealing keys.

L'inconvénient de ces algorithmes symétriques réside dans la possession d'une même clé de scellement par au moins deux acteurs, ce qui fait qu'un sceau ne peut être juridiquement considéré comme une signature puisque plusieurs acteurs partagent le secret et peuvent donc "sceller ou signer un message".The disadvantage of these symmetrical algorithms lies in the possession of the same sealing key by at least two actors, which means that a seal cannot be legally considered as a signature since several actors share the secret and can therefore "seal" or sign a message. "

Par ailleurs il existe des risques de fraude lors du transfert ou du transport des clés secrètes, risques que l'on ne peut réduire qu'au prix d'une technologie chère et complexe. Ceci est d'autant plus rédhibitoire que les échanges de données correspondant à par exemple, des biens dématérialisés, sont en train de se généraliser très rapidement et qu'il faut fournir des instruments de sécurisation à un nombre croissant d'utilisateurs.  Furthermore, there are risks of fraud during the transfer or transport of secret keys, risks which can only be reduced at the cost of expensive and complex technology. This is all the more prohibitive since the exchange of data corresponding to, for example, dematerialized goods, is being generalized very quickly and it is necessary to provide security instruments to an increasing number of users.

Par la présente invention on entend diminuer le plus possible les risques de fraudes en proposant un instrument de sécurisation capable d'élaborer des clés de chiffrement/déchiffrement à l'insu des opérateurs qui eux peuvent échanger des clés publiques quels qu'ils soient (émetteur, récepteur, certificateur...). By the present invention is meant to minimize the risk of fraud by providing a security instrument capable of developing encryption / decryption keys without the knowledge of operators who can exchange public keys whatever they are (issuer , receiver, certifier ...).

A cet effet l'invention a donc pour objet un instrument de sécurisation pour le chiffrement/déchiffrement de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs pouvant agir comme émetteur ou destinataire d'un message chiffré ou scellé qui comprend, pour chaque acteur, un dispositif comportant un circuit intégré avec des zones de mémoire et un microprocesseur capable d'exécuter un algorithme et de contrôler l'accès à ces zones en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif et choisie parmi les opérations - déchiffrement, - calcul d'une clé à communiquer, - et déchiffrement, les zones de mémoire contenant deux types de clés de base masquées dont une clé de base du premier type est propre à chaque dispositif et dont au moins une clé de base du second type est commune à tous les dispositifs et est inaccessible par le microprocesseur lors de l'exécution d'une opération de chiffrement. To this end the invention therefore relates to a security instrument for the encryption / decryption of messages exchanged between each of the actors of a network of a plurality of actors who can act as sender or recipient of an encrypted or sealed message which comprises, for each actor, a device comprising an integrated circuit with memory zones and a microprocessor capable of executing an algorithm and of controlling access to these zones according to the nature of the operation requested from the microprocessor by the operator who owns the device and chosen from the operations - decryption, - calculation of a key to communicate, - and decryption, the memory areas containing two types of masked basic keys including a basic key of the first type is specific to each device and of which at least one basic key of the second type is common to all the devices and is inaccessible by the microprocessor during the execution of an operat encryption ion.

Le premier avantage de l'instrument de l'invention résulte de cette spécificité technologique (à savoir les valeurs de clés de bases masquées et leur accès sélectif par le microprocesseur en fonction de l'opération qui lui est assignée). Cette disposition permet la mise en oeuvre par chaque microprocesseur d'algorithmes symétriques, donc rapides, tout en ayant créé un système global de chiffrement/déchiffrement (scellement/contrôle ou cryptage/décryptage) asymétrique, donc de sécurité très importan te. The first advantage of the instrument of the invention results from this technological specificity (namely the values of hidden base keys and their selective access by the microprocessor according to the operation which is assigned to it). This arrangement allows the implementation by each microprocessor of symmetrical algorithms, therefore fast, while having created a global system of encryption / decryption (sealing / control or encryption / decryption) asymmetrical, therefore very important security.

Afin de mieux comprendre les mécanismes fondamentaux de traitement des différentes clés mises en oeuvre dans l'invention, celle-ci sera expliquée en regard de l'exemple d'application suivant. Les messages qu'il s'agit de traiter sont des messages adressés par un émetteur à des récepteurs. On assure usuellement une certaine sécurité quant au caractère authentique de l'émission du message en pratiquant la technique du scellement. L'émetteur procède à l'encodage de certaines données caractéristiques de son message par un algorithme cryptographique au moyen d'une clé qui lui est propre. Le résultat de cette opération s'appelle le sceau. Le récepteur du message (ou le contrôleur) procède à une vérification du sceau au moyen de la même clé appliquée aux mêmes données qu'il connaît. Avec les moyens de l'invention, l'émetteur et les destinataires procéderont l'un au scellement et les autres à la vérification du sceau d'une manière tout à fait classique. In order to better understand the fundamental mechanisms for processing the various keys implemented in the invention, it will be explained with reference to the following example of application. The messages to be processed are messages sent by a transmitter to receivers. A certain security is usually ensured as to the authenticity of the transmission of the message by practicing the sealing technique. The sender encodes certain data characteristic of his message by a cryptographic algorithm using a key of his own. The result of this operation is called the seal. The message receiver (or controller) checks the seal using the same key applied to the same data they know. With the means of the invention, the sender and the recipients will proceed to seal one and the others to verify the seal in a completely conventional manner.

En effet, l'émetteur dispose du dispositif (carte à circuit intégré par exemple) de l'invention, dans lequel un microprocesseur possède deux modes de fonctionnement un premier mode dit calcul de clé publique" (clé à communiquer) et un second mode dit calcul de sceau". Ce circuit intégré comporte également des zones de mémoire qui contiennent deux adresses à chacune désquelles est logée une valeur masquée (dite clé de base) inconnue non seulement du porteur du dispositif mais également du fabricant. In fact, the transmitter has the device (integrated circuit card for example) of the invention, in which a microprocessor has two operating modes, a first mode known as public key calculation "(key to communicate) and a second mode known as seal calculation ". This integrated circuit also includes memory areas which contain two addresses at each of which is housed a masked value (called base key) unknown not only to the wearer of the device but also to the manufacturer.

Ces adresses ne sont accessibles que par le microprocesseur lors de l'exécution des fonctions à exécuter. Plus précisément, lune des valeurs (première clé de base T) n'est accessible par le microprocesseur que lors de l'exécution de la fonction "calcul de sceau" qui est une fonction de chiffrement, l'autre valeur (seconde clé de base U) n'étant accessible que lors de l'exécution de la fonction "calcul de clé publique qui met en oeuvre un algorithme de déchiffrement.These addresses are only accessible by the microprocessor during the execution of the functions to be executed. More precisely, one of the values (first basic key T) is accessible by the microprocessor only during the execution of the "seal calculation" function which is an encryption function, the other value (second basic key U) being accessible only during the execution of the "public key calculation" function which implements a decryption algorithm.

Les acteurs récepteurs ou destinataires du message scellé disposent également du même dispositif (carte à circuit intégré) avec un microprocesseur et des zones de mémoire. Dans une version de l'invention simplifiée pour les besoins de l'explication, ces zones de mémoire contiennent à une adresse, d'accès contrôlé par le microprocesseur, une valeur identique à la seconde clé de base U introduite dans la carte de l'émetteur et le microprocesseur ne possède qu'une fonction de "vérification de sceau" qui est une fonction de déchiffrement. La seconde clé de base est bien entendu inconnue du détenteur de la carte ainsi que de son fabricant. The actors receiving or receiving the sealed message also have the same device (integrated circuit card) with a microprocessor and memory areas. In a version of the invention simplified for the purposes of the explanation, these memory areas contain at an address, access controlled by the microprocessor, a value identical to the second base key U introduced in the card of the transmitter and the microprocessor only has a "seal verification" function which is a decryption function. The second basic key is of course unknown to the card holder and to its manufacturer.

L'émetteur, de manière classique, doit avant tout communiquer aux récepteurs une clé permettant à ces derniers de vérifier les sceaux qu'il aura apposés sur ses messages. Pour ce faire il choisit une clé de valeur arbitraire S qui lui est propre et qui devient sa signature. I1 fournit cette signature au dispositif de l'invention dans son mode "calcul de clé publique. La fonction exécutée par le microprocesseur consiste alors à chiffrer cette clé S par un algorithme A au moyen de la première clé de base T et de chiffrer à nouveau le résultat obtenu par l'algorithme inverse 1/A de l'algorithme A au moyen de la seconde clé de base U. La valeur obtenue constitue la clé publique V, clé à communiquer à chacun des récepteurs. The sender, in a conventional manner, must above all communicate to the receivers a key allowing the latter to verify the seals that he has affixed to his messages. To do this, he chooses a key of arbitrary value S which is specific to him and which becomes his signature. I1 provides this signature to the device of the invention in its "public key calculation mode. The function executed by the microprocessor then consists in encrypting this key S by an algorithm A by means of the first basic key T and in encrypting again the result obtained by the reverse algorithm 1 / A of the algorithm A by means of the second base key U. The value obtained constitutes the public key V, the key to be communicated to each of the receivers.

I1 est possible d'écrire de manière synthétique: V = [S(A)T](1/A)U, avec (A)T signifiant chiffrement de la clé S par l'algorithme A au moyen de la clé T et (1/A)U signifiant chiffrement par l'inverse de l'algorithme
A au moyen de la clé U (ce qui est une opération de déchiffrement).
I1 is possible to write synthetically: V = [S (A) T] (1 / A) U, with (A) T meaning encryption of the key S by the algorithm A by means of the key T and ( 1 / A) U meaning encryption by the inverse of the algorithm
A by means of the key U (which is a decryption operation).

La clé V ainsi calculée est transmise aux récepteurs.  The key V thus calculated is transmitted to the receivers.

L'émetteur pour sceller son message, sélectionne la fonction "calcul de sceau" du microprocesseur. Il introduit à l'entrée du dispositif le message M à sceller et la clé de signature S choisie. Le microprocesseur procède au chiffrement de la clé S par l'algorithme A au moyen de la première clé de base T pour obtenir la clé de scellement K. On écrit
K = S(A)T qui n'est pas accessible pour l'émetteur et avec laquelle il calcule le sceau associé au message S (noté ci-après
Sc(M/S)).
The transmitter to seal its message, selects the "seal calculation" function of the microprocessor. It introduces at the input of the device the message M to be sealed and the signature key S chosen. The microprocessor proceeds to the encryption of the key S by the algorithm A by means of the first basic key T to obtain the sealing key K. We write
K = S (A) T which is not accessible to the sender and with which it calculates the seal associated with the message S (noted below
Sc (M / S)).

Le récepteur quant à lui dispose du dispositif de l'invention dans lequel le microprocesseur possède un mode de fonctionnement "vérification de sceau" et une zone mémoire accessible uniquement par le microprocesseur lors de l'exécution de cette fonction, chargé de la même valeur
U que la seconde clé de base du dispositif de l'émetteur.
As for the receiver, it has the device of the invention in which the microprocessor has a "seal verification" operating mode and a memory area accessible only by the microprocessor during the execution of this function, loaded with the same value.
U as the second basic key of the transmitter device.

Le récepteur, possédant la clé V reçoit le message (en clair) et procède à la vérification du sceau associé à ce message en sélectionnant la fonction vérifier cation de sceau" qui est une fonction de déchiffrement exécutable par le microprocesseur du dispositif qu'il détient. Ce déchiffrement est réalisé au moyen de la clé K qui est calculée par le microprocesseur lors de l'exécution de la vérification du sceau et ce pour chaque opération de vérification, sans accès possible pour le récepteur. The receiver, having the key V receives the message (in clear) and proceeds to verify the seal associated with this message by selecting the check cation seal function "which is a decryption function executable by the microprocessor of the device it holds This decryption is carried out by means of the key K which is calculated by the microprocessor during the execution of the verification of the seal and this for each verification operation, without possible access for the receiver.

Ainsi le microprocesseur, pour disposer de la clé
K, procède au chiffrement de la clé V au moyen de la seconde clé de base U par l'algorithme A. En effet
K = V(A)U = [S (A) T] (l/A)U(A)U
= S(A)T
Le microprocesseur du récepteur exécute avec cette clé le calcul du sceau et délivre au récepteur le résultat de la comparaison la valeur du sceau qu'il vient de calculer avec celle qu'il a reçue de l'émetteur.
So the microprocessor, to have the key
K, proceeds to the encryption of the key V by means of the second base key U by the algorithm A. Indeed
K = V (A) U = [S (A) T] (l / A) U (A) U
= S (A) T
The receiver microprocessor executes with this key the calculation of the seal and delivers to the receiver the result of the comparison the value of the seal which it has just calculated with that which it received from the transmitter.

L'explication qui précède des moyens élémentaires de l'invention et de leur mise en oeuvre dans une application de base illustrent le degré de sécurité obtenu dans la transaction entre un émetteur et un récepteur, grâce aux deux clés masquées T et U qui ne sont accessibles que par le microprocesseur et ce de manière sélective selon la fonction exécutée par ce microprocesseur. Le masquage et cette accessibilité sélective sont réalisés au stade même de la fabrication de la carte mémoire et du circuit intégré si bien qu'il n'est pas possible d'y accéder au moyen d'une quelconque manoeuvre frauduleuse par application de logiciels par exemple. Le dispositif de l'invention apporte à l'échange la même sécurité qu'un algorithme de chiffrement asymétrique avec les avantages d'un algorithme symétrique. The foregoing explanation of the elementary means of the invention and of their implementation in a basic application illustrate the degree of security obtained in the transaction between a transmitter and a receiver, thanks to the two masked keys T and U which are not accessible only by the microprocessor and selectively depending on the function performed by this microprocessor. The masking and this selective accessibility are carried out at the very stage of the manufacture of the memory card and of the integrated circuit so that it is not possible to access it by means of any fraudulent operation by application of software for example . The device of the invention provides the exchange with the same security as an asymmetric encryption algorithm with the advantages of a symmetric algorithm.

En réalité cette application de base décrite pour les besoins de l'explication ne constituent qu'un aperçu des possibilités offertes par le dispositif de l'invention. In reality this basic application described for the purposes of the explanation only constitutes an overview of the possibilities offered by the device of the invention.

Ainsi, d'autres caractéristiques et avantages ressortiront de la description d'exemples de réalisation donnés ci-après à titre indicatif.Thus, other characteristics and advantages will emerge from the description of exemplary embodiments given below for information.

Il sera fait référence aux dessins annexés parmi lesquels
- la figure 1 est un schéma d'un dispositif de base de l'invention,
- les figures lA, 1B et 1C illustrent les étapes déjà décrites relatives au scellement d'un message et à la vérification d'un sceau,
- la figure 2 illustre une variante de réalisation de ce dispositif permettant la sélectivité des échanges entre les acteurs d'un réseau, le renforcement de l'authentification d'un message, le cryptage/décryptage, l'intervention d'un tiers de confiance, d'un dépositaire officiel des clés...,
- la figure 3 illustre une variante de réalisa tion de dispositif permettant le renforcement de la vérification.
Reference will be made to the accompanying drawings, among which
FIG. 1 is a diagram of a basic device of the invention,
FIGS. 1A, 1B and 1C illustrate the steps already described relating to the sealing of a message and the verification of a seal,
- Figure 2 illustrates an alternative embodiment of this device allowing the selectivity of exchanges between the actors of a network, the strengthening of the authentication of a message, the encryption / decryption, the intervention of a trusted third party , an official depository of the keys ...,
- Figure 3 illustrates an alternative embodiment of the device for strengthening the verification.

On supposera que le dispositif représenté à la figure 1 est une carte à mémoire E1 à circuits intégrés qui comporte un microprocesseur 1, une première adresse de mémoire 2 contenant une clé de base T1 d'un premier type c'est-à-dire appelée par le microprocesseur lors de l'exécution d'une fonction de chiffrement, une seconde adresse de mémoire 3 contenant une clé de base U d'un second type c'est-à-dire appelée par le microprocesseur lorsqu'il exécute une opération de déchiffrement, une entrée 4 pour recevoir les données à traiter et une sortie 5 pour délivrer les données traitées. Le dispositif comporte par ailleurs des moyens de commande 6 à 10 pour sélectionner le mode opératoire du microprocesseur parmi les cinq modes opératoires suivants
- 6 : calcul du sceau
- 7 : cryptage,
- 8 : calcul de clé publique,
- 9 : vérification du sceau,
-10 : décryptage.
It will be assumed that the device represented in FIG. 1 is a memory card E1 with integrated circuits which comprises a microprocessor 1, a first memory address 2 containing a basic key T1 of a first type, that is to say called by the microprocessor during the execution of an encryption function, a second memory address 3 containing a base key U of a second type, that is to say called by the microprocessor when it performs an operation of decryption, an input 4 to receive the data to be processed and an output 5 to deliver the processed data. The device also comprises control means 6 to 10 for selecting the operating mode of the microprocessor from the following five operating modes
- 6: calculation of the seal
- 7: encryption,
- 8: public key calculation,
- 9: verification of the seal,
-10: decryption.

Les modes opératoires "calcul de sceau" et "cryptage" sont des fonctions de chiffrement qui font appel uniquement aux clés masquées du premier type T. Les modes opératoires "vérification de sceau" et décryptage" sont des fonctions de déchiffrement qui font uniquement appel aux clés masquées U du second type. Le mode opératoire "calcul de clé publique est une fonction de chiffrement suivie d'une fonction de déchiffrement faisant appel successivement au deux types de clés. The "seal calculation" and "encryption" operating modes are encryption functions which use only the hidden keys of the first type T. The "seal verification" and decryption "operating modes are decryption functions which use only the masked keys U of the second type. The operating mode "public key calculation is an encryption function followed by a decryption function successively calling on two types of keys.

Cette carte mémoire est mise à disposition de tous les acteurs d'un réseau d'échange de messages, chaque acteur pouvant être dans ce réseau soit émetteur du message soit récepteur ou destinataire du message émis. L'unique différence d'une carte à l'autre réside dans la valeur de la clé de base du premier type qui est différente T1 T2 etc... d'une carte à l'autre. Ce dispositif permet au message d'être soit scellé soit crypté, les fonctionnalités de base qu'il comporte permettant comme cela sera expliqué ci-après, de satisfaire aux exigences légales attachées au cryptage/décryptage. This memory card is made available to all the actors of a message exchange network, each actor being able to be in this network either sender of the message or receiver or recipient of the message sent. The only difference from one card to another lies in the value of the basic key of the first type which is different T1 T2 etc ... from one card to another. This device allows the message to be either sealed or encrypted, the basic functionalities that it includes allowing, as will be explained below, to meet the legal requirements attached to encryption / decryption.

La figure 1A illustre schématiquement le calcul de la clé publique V par le détenteur de la carte E1 qui est destinée au détenteur de la carte E2 de la figure lC, identique .à la carte E1 sauf en ce qui concerne la clé de base du premier type, c'est-à-dire celle utilisée par le microprocesseur lorsque dans son mode opératoire il procède à une opération de chiffrement. Cette clé de base est notée
T2 à la figure 1C.
FIG. 1A schematically illustrates the calculation of the public key V by the holder of the card E1 which is intended for the holder of the card E2 of FIG. LC, identical. To the card E1 except as regards the basic key of the first type, that is to say that used by the microprocessor when in its operating mode it performs an encryption operation. This basic key is noted
T2 in Figure 1C.

La figure 1B illustre le scellement (calcul d'un sceau) d'un message M comme décrit précédemment. FIG. 1B illustrates the sealing (calculation of a seal) of a message M as described above.

La figure 1C illustre la vérification d'un sceau par le détenteur de la carte E2 qui, agissant en tant que récepteur, utilise le mode opératoire 9 du microprocesseur 1, appliqué aux informations reçues du détenteur de la carte E1, c'est-à-dire le message M, le sceau Sc (M/S), la clé publique V, données placées en entrée du microprocesseur 1, ce dernier délivrant une information de validation
O ou de rejet N après le traitement de vérification décrit précédemment.
FIG. 1C illustrates the verification of a seal by the holder of the card E2 who, acting as a receiver, uses the operating mode 9 of the microprocessor 1, applied to the information received from the holder of the card E1, that is to say - say the message M, the seal Sc (M / S), the public key V, data placed at the input of the microprocessor 1, the latter delivering validation information
Y or rejection N after the verification processing described above.

Comme dans toutes les cartes détenues par les acteurs du réseau, la valeur de la clé de base U1 utilisée pour une opération de dé chiffrement lors de la vérification du sceau (ou lors du calcul de la clé publique) est commune, chaque acteur peut élaborer une clé publique qui lui est propre et utilisable en déchiffrement par tous les autres acteurs. As in all the cards held by the actors of the network, the value of the basic key U1 used for an operation of decryption during the verification of the seal (or during the calculation of the public key) is common, each actor can elaborate a public key of its own and usable for decryption by all the other actors.

Cependant, à réception d'une clé publique, un acteur n'est pas à même d'identifier l'émetteur de cette clé.  However, upon receipt of a public key, an actor is not able to identify the issuer of this key.

La figure 2 illustre une variante de réalisation du dispositif de l'invention grâce à laquelle il est possible d'identifier l'émetteur d'un message scellé et/ou d'une clé publique. La carte représentée comporte toutes les fonctionnalités de la carte précédente avec en plus une zone de mémoire 11 à l'adresse de laquelle est logée une valeur li qui est une clé d'identification du détenteur de la carte E1. Cette valeur est introduite dans la carte au moment de sa fabrication mais peut en être extraite par le microprocesseur pour la transmettre en clair. Il ne s'agit donc pas d'une clé masquée comme celles T et U décrites cidessus. FIG. 2 illustrates an alternative embodiment of the device of the invention by which it is possible to identify the sender of a sealed message and / or of a public key. The card shown includes all the functionalities of the previous card with in addition a memory area 11 at the address of which is housed a value li which is an identification key of the card holder E1. This value is introduced into the card at the time of its manufacture but can be extracted from it by the microprocessor to transmit it in clear. It is therefore not a hidden key like those T and U described above.

La fonction de calcul du sceau par un émetteur prend en compte cette clé li en la concaténant avec le message M. Les données transmises aux récepteurs comportent alors le message M, la clé d'identification li, le sceau Sc(MI,/S) calculé et la clé publique V. La vérification du sceau par le destinataire qui connaît l'émetteur par la connaissance de la clé li qui lui est transmise, est réalisée comme déjà décrit en recalculant le sceau à partir du message, de la clé li, d'une concaténation de ces message et clé au moyen de la clé K calculée à partir de la clé V publique et de la clé de base masquée U. Le fait que la clé li soit imposée dans le calcul par le microprocesseur, sans possibilité d'intervention externe, interdit tout risque d'usurpation d'identité. The function for calculating the seal by a transmitter takes this key li into account by concatenating it with the message M. The data transmitted to the receivers then includes the message M, the identification key li, the seal Sc (MI, / S) calculated and the public key V. The verification of the seal by the recipient who knows the sender by knowing the key li which is transmitted to it, is carried out as already described by recalculating the seal from the message, from the key li, of a concatenation of these message and key by means of the key K calculated from the public key V and the masked basic key U. The fact that the key li is imposed in the calculation by the microprocessor, without possibility of 'external intervention, prohibits any risk of identity theft.

Avec l'invention, il est également possible, en transmettant la clé V publique aux récepteurs intéressés, de procéder au scellement de celle-ci considérée comme un message concaténé avec la clé d'identification I. Les récepteurs peuvent ainsi identifier l'émetteur de la clé V qu'ils reçoivent et, par la vérification du sceau, s'assurer que la clé reçue est bien celle de l'émetteur identifié. With the invention, it is also possible, by transmitting the public key V to the interested receivers, to proceed to seal the latter considered as a message concatenated with the identification key I. The receivers can thus identify the sender of the V key they receive and, by checking the seal, ensure that the key received is that of the identified issuer.

A la figure 3 on a représenté une autre variante de réalisation dans laquelle chaque carte comporte deux clés de base U1, U2 masquées du second type commune à toutes les cartes des acteurs du réseau. On notera que le nombre de clés de base peut être multiplié par plus de deux. L'intérêt de ces deux clés de base (ou plus si besoin est) réside dans le fait que le calcul de la clé publique et la fonction de vérification du sceau demandent de multiplier l'application de l'algorithme cryptographique, ce qui complique beaucoup l'analyse cryptographique qui serait tentée pour découvrir la clé K. In FIG. 3 another alternative embodiment is shown in which each card comprises two basic keys U1, U2 masked of the second type common to all the cards of the actors of the network. Note that the number of basic keys can be multiplied by more than two. The interest of these two basic keys (or more if necessary) lies in the fact that the calculation of the public key and the verification function of the seal require to multiply the application of the cryptographic algorithm, which greatly complicates the cryptographic analysis which would be attempted to discover the key K.

Il faut enfin mentionner l'universalité possible de l'emploi de l'instrument de l'invention dans l'échange sécurisé de données entre les acteurs d'un réseau. En effet, dans une autre variante de réalisation, l'une des deux (ou plusieurs) clés de base U du second type n'est pas figée au départ, mais obtenue par calcul fondé sur les clés d'identification affectées à chaque carte. Ainsi deux acteurs d'un réseau peuvent-ils se communiquer leur clé d'identification (un annuaire des clés d'identification du réseau peut être établi). La clé publique de l'acteur émetteur est calculée comme décrit précédemment, l'un des algorithmes mis en oeuvre utilisant une des clés de type U obtenue dynamiquement à partir des deux clés d'identification des acteurs en cause (la clé de l'émetteur étant présente dans une mémoire de la carte, la clé du destinataire étant présentée en entrée en même temps que la clé de signature S). La clé publique ne devient alors utilisable que par le destinataire spécifié à qui, avec le message et le sceau associé, l'émetteur fournit sa clé d'identification. Le microprocesseur du destinataire peut alors rétablir la clé dynamique U par recombinaison de la clé d'identification de l'émetteur et de sa propre clé interne d'identification lors de la vérification du sceau. Finally, it is necessary to mention the possible universality of the use of the instrument of the invention in the secure exchange of data between the actors of a network. In fact, in another alternative embodiment, one of the two (or more) basic keys U of the second type is not frozen at the start, but obtained by calculation based on the identification keys assigned to each card. Thus two actors of a network can communicate their identification key (a directory of network identification keys can be established). The public key of the issuing actor is calculated as described above, one of the algorithms implemented using one of the U type keys obtained dynamically from the two identification keys of the actors involved (the issuer key being present in a memory of the card, the recipient's key being presented as input at the same time as the signature key S). The public key then becomes usable only by the specified recipient to whom, with the message and the associated seal, the sender provides his identification key. The recipient's microprocessor can then re-establish the dynamic key U by recombining the identification key of the transmitter and its own internal identification key during the verification of the seal.

La description ci-dessus fait apparaître que, dans un réseau, chaque acteur peut communiquer avec tous les autres en leur fournissant une clé publique commune ou avec un seul des autres en utilisant sa clé d'identification et celle du destinataire choisi pour élaborer une clé publique de destinataire. Les cartes peuvent également comporter d'autres clés d'identification en relation avec la constitution de sous-ensembles du réseau, ces clés seraient communes aux membres du réseau satisfaisant à tel ou tel critère fondateur du sous-ensemble en question. The description above shows that, in a network, each actor can communicate with all the others by providing them with a common public key or with only one of the others by using their identification key and that of the recipient chosen to develop a key. recipient's public. The cards can also include other identification keys in connection with the constitution of sub-assemblies of the network, these keys would be common to the members of the network satisfying such or such founding criterion of the sub-assembly in question.

Chaque émetteur pourrait alors fabriquer une clé publique sélective par sous-ensemble.Each issuer could then manufacture a selective public key by subset.

Le dispositif de l'invention permet donc de régler la sécurisation (confidentialité, signature...) des échanges de données informatiques dans un réseau que l'échange soit de type privé (dun émetteur vers un destinataire) ou public (un émetteur vers tous les acteurs du réseau ou certains groupes d'entre eux). Il permet en outre de décentraliser totalement les procédures de sécurisation dans un réseau donné. Il se prête enfin aux opérations de cryptage/décryptage puisqu'il permet de satisfaire les exigences d'ordre public liées à ce type d'échange. The device of the invention therefore makes it possible to adjust the security (confidentiality, signature, etc.) of the exchanges of computer data in a network, whether the exchange is of the private type (from one transmitter to a recipient) or public (one transmitter to all network actors or certain groups of them). It also makes it possible to fully decentralize the security procedures in a given network. Finally, it lends itself to encryption / decryption operations since it makes it possible to meet the public order requirements linked to this type of exchange.

En effet l'invention permet dans un réseau considéré de désigner un administrateur (un tiers de confiance) qui, avec les mêmes moyens que ceux de chaque acteur, peut assurer par exemple la fonction de gestion des clés, le gardiennage de celles-ci et leur accessibilité par les pouvoir publics dans le cas du cryptage. Le scellement d'une clé publique par l'administrateur peut constituer un certificat de dépôt de celle-ci et la preuve de l'accomplissement d'une formalité conforme à la législation en vigueur en ce qui concerne les messages cryptés. C'est ainsi que le mode opératoire "cryptage" du dispositif selon l'invention peut contraindre de présenter au microprocesseur qui sera technologiquement conçu à cet effet, non seulement la clé de cryptage du détenteur (sa signature) du dispositif mais également le certificat de dépôt de la clé publique correspondante qu'il aura obtenu du tiers de confiance. Le microprocesseur en présence de ce sceau et à l'appel d'un mode opératoire "cryptage" pourra par exemple procéder à une vérification du sceau qui, si elle s'avère positive, engendrera une autorisation d'exécution par le microprocesseur de la procédure de cryptage proprement dite.  In fact, the invention makes it possible, in a network considered, to designate an administrator (a trusted third party) who, with the same means as those of each actor, can ensure, for example, the key management function, the guarding of these and their accessibility by the public authorities in the case of encryption. The sealing of a public key by the administrator may constitute a certificate of deposit thereof and proof of the completion of a formality in accordance with the legislation in force with regard to encrypted messages. Thus the “encryption” operating mode of the device according to the invention can force the presentation to the microprocessor which will be technologically designed for this purpose, not only the encryption key of the holder (his signature) of the device but also the certificate of deposit of the corresponding public key that he will have obtained from a trusted third party. The microprocessor in the presence of this seal and when calling an "encryption" operating mode could for example carry out a verification of the seal which, if it proves positive, will generate an authorization for execution by the microprocessor of the procedure encryption proper.

Claims (9)

REVENDICATIONS 1. Instrument de sécurisation pour le chiffrement/déchiffrement de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs, pouvant chacun agir comme émetteur ou destinataire d'un message crypté ou scellé, caractérisé en ce qu'il comprend pour chaque acteur un dispositif (E1) comportant un circuit intégré avec des zones de mémoire (2, 3) un microprocesseur (1) capable d'exécuter un algorithme et de contrôler l'accès à ces zones (2, 3) en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif (El) et choisie parmi les opérations: - chiffrement (6, 7), - calcul d'une clé à communiquer (8) - déchiffrement (9, 10), les zones de mémoire (2 et 3) contenant deux types de clés de base masquées dont une clé de base (T1) du premier type est propre à chaque dispositif (E1) et dont au moins une clé de base (U) du second type est commune à tous les dispositifs et est inaccessible par le microprocesseur lors de l'exécution d'une opération (6, 7) de chiffrement. 1. Security instrument for the encryption / decryption of messages exchanged between each of the actors of a network of a plurality of actors, each of which can act as sender or recipient of an encrypted or sealed message, characterized in that it includes for each actor a device (E1) comprising an integrated circuit with memory areas (2, 3) a microprocessor (1) capable of executing an algorithm and of controlling access to these areas (2, 3) as a function of the nature of the operation requested from the microprocessor by the operator who owns the device (El) and chosen from the operations: - encryption (6, 7), - calculation of a key to communicate (8) - decryption (9 , 10), the memory zones (2 and 3) containing two types of hidden basic keys, one of which is a basic key (T1) of the first type specific to each device (E1) and of which at least one basic key (U ) of the second type is common to all devices and is inaccessible by the mic roprocessor during the execution of an encryption operation (6, 7). 2. Instrument selon la revendication 1, caractérisé en ce que l'opération de chiffrement (6, 7) met en oeuvre un algorithme symétrique (A) appliqué à une clé (S) de signature choisie par l'acteur agissant en tant qu'émetteur au moyen de la clé de base (T1) du premier type. 2. Instrument according to claim 1, characterized in that the encryption operation (6, 7) implements a symmetrical algorithm (A) applied to a signature key (S) chosen by the actor acting as transmitter by means of the basic key (T1) of the first type. 3. Instrument selon la revendication 2, caractérisé en ce que l'opération (8) de calcul de la clé (V) à communiquer met en oeuvre un algorithme symétrique appliqué aux résultats de l'opération de chiffrement au moyen d'au moins une clé de base (U) du second type. 3. Instrument according to claim 2, characterized in that the operation (8) of calculating the key (V) to be communicated implements a symmetrical algorithm applied to the results of the encryption operation by means of at least one basic key (U) of the second type. 4. Instrument selon la revendication 3, caractérisé en ce que l'opération de déchiffrement (9, 10) comprend un algorithme inverse du précédent algorithme, appliqué à une clé (V) communiquée à l'acteur agissant comme destinataire, au moyen d'au moins la clé de base (U) du second type. 4. Instrument according to claim 3, characterized in that the decryption operation (9, 10) comprises an algorithm opposite to the previous algorithm, applied to a key (V) communicated to the actor acting as recipient, by means of at least the basic key (U) of the second type. 5. Instrument selon l'une des revendications précédentes, caractérisé en ce qu'il comporte plusieurs clés de base (U1, U2,...) du second type dans des zones de mémoire masquée, l'opération de calcul de la clé à communiquer et l'opération de déchiffrement comportant la réitération de l'algorithme correspondant avec chacune des clés de base (U1, U2...) du second type. 5. Instrument according to one of the preceding claims, characterized in that it comprises several basic keys (U1, U2, ...) of the second type in areas of hidden memory, the key calculation operation to communicate and the decryption operation comprising the reiteration of the corresponding algorithm with each of the basic keys (U1, U2 ...) of the second type. 6. Instrument selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une zone de mémoire non masquée contenant une clé (I) d'identification de l'acteur. 6. Instrument according to one of the preceding claims, characterized in that it comprises an unmasked memory area containing a key (I) for identifying the actor. 7. Instrument selon les revendications 5 et 6, caractérisé en ce qu'à chaque opération de calcul de clé à communiquer ou de chiffrement, une clé de base (U) du second type est obtenue par combinaison au moyen du microprocesseur à partir des clés d'identification (I) de deux acteurs. 7. Instrument according to claims 5 and 6, characterized in that at each communication key calculation or encryption operation, a basic key (U) of the second type is obtained by combination using the microprocessor from the keys identification (I) of two actors. 8. Instrument selon l'une des revendications précédentes, caractérisé en ce que l'opération de chiffrement comporte un mode "calcul de sceau" et un mode "cryptage" et en ce que la fonction de chiffrement comporte un mode "vérification de sceau" et un mode "décryptage". 8. Instrument according to one of the preceding claims, characterized in that the encryption operation comprises a "seal calculation" mode and an "encryption" mode and in that the encryption function comprises a "seal verification" mode and a "decryption" mode. 9. Procédé de cryptage d'un message au moyen d'un instrument selon les revendications 7 et 8, caractérisé en ce qu'il consiste à choisir une clé de cryptage arbitraire, à calculer la clé publique à communiquer correspondante, à transmettre cette clé publique à l'un des acteurs du réseau agissant comme tiers de confiance et à présenter à l'instrument le sceau de cette clé publique calculé par le tiers de confiance qui constitue une autorisation d'exécution de la fonction de chiffrement en mode de cryptage.  9. A method of encrypting a message by means of an instrument according to claims 7 and 8, characterized in that it consists in choosing an arbitrary encryption key, in calculating the corresponding public key to communicate, in transmitting this key public to one of the network actors acting as a trusted third party and to present to the instrument the seal of this public key calculated by the trusted third party which constitutes an authorization to execute the encryption function in encryption mode.
FR9610781A 1996-09-04 1996-09-04 INSTRUMENT FOR SECURING DATA EXCHANGES Expired - Fee Related FR2753027B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9610781A FR2753027B1 (en) 1996-09-04 1996-09-04 INSTRUMENT FOR SECURING DATA EXCHANGES
EP97938966A EP0923829A2 (en) 1996-09-04 1997-09-01 Instrument for making secure data exchanges
US09/254,270 US6493823B1 (en) 1996-09-04 1997-09-01 Instrument for making secure data exchanges
PCT/FR1997/001542 WO1998010563A2 (en) 1996-09-04 1997-09-01 Instrument for making secure data exchanges

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9610781A FR2753027B1 (en) 1996-09-04 1996-09-04 INSTRUMENT FOR SECURING DATA EXCHANGES

Publications (2)

Publication Number Publication Date
FR2753027A1 true FR2753027A1 (en) 1998-03-06
FR2753027B1 FR2753027B1 (en) 1999-02-19

Family

ID=9495425

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9610781A Expired - Fee Related FR2753027B1 (en) 1996-09-04 1996-09-04 INSTRUMENT FOR SECURING DATA EXCHANGES

Country Status (1)

Country Link
FR (1) FR2753027B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2608338A1 (en) * 1986-12-15 1988-06-17 Dassault Electronique Device for exchanging confidential data between a series of terminals and a concentrator
EP0675614A1 (en) * 1994-03-30 1995-10-04 Philips Cartes Et Systemes Apparatus for the implementation of a system for the secure exchange of data according to the RSA method limited to digital signatures and message verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2608338A1 (en) * 1986-12-15 1988-06-17 Dassault Electronique Device for exchanging confidential data between a series of terminals and a concentrator
EP0675614A1 (en) * 1994-03-30 1995-10-04 Philips Cartes Et Systemes Apparatus for the implementation of a system for the secure exchange of data according to the RSA method limited to digital signatures and message verification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FERREIRA R C: "THE SMART CARD: A HIGH SECURITY TOOL IN EDP", PHILIPS TELECOMMUNICATION REVIEW, vol. 47, no. 3, 1 September 1989 (1989-09-01), pages 1 - 19, XP000072642 *

Also Published As

Publication number Publication date
FR2753027B1 (en) 1999-02-19

Similar Documents

Publication Publication Date Title
CA2221016C (en) Process for recovering keys implemented for highly encrypting messages
EP1072124B1 (en) Method for verifying the use of public keys generated by an on-board system
EP0675614B1 (en) Apparatus for the secure exchange of data according to the RSA method limited to digital signatures and message verification and smart card containing such an apparatus
FR2834403A1 (en) CRYPTOGRAPHIC GROUP SIGNATURE SYSTEM
WO1982002446A1 (en) Security method and device for three-party communication of confidential data
EP1529369A1 (en) Method for secure data exchange between two devices
FR2822002A1 (en) CRYPTOGRAPHIC AUTHENTICATION BY EPHEMERIC MODULES
EP2345202A2 (en) Digital signature method in two steps
FR2978891A1 (en) METHOD, SERVER AND SYSTEM FOR AUTHENTICATING A PERSON
EP1055203B1 (en) Protocol between an electronic key and a lock
EP3446436A1 (en) Method for obtaining a security token by a mobile terminal
EP0606792A1 (en) Procedure for authentication of an information unit by another
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
EP3965361A1 (en) Data exchange between a client and a remote device, for example a secure module
WO2006035159A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
EP3758322A1 (en) Method and system for generating encryption keys for transaction or connection data
EP4012972A1 (en) Method for selective disclosure of data via a blockchain
WO1998010563A2 (en) Instrument for making secure data exchanges
EP2016700B1 (en) Terminal activation method
FR2753027A1 (en) Security device for data exchange network
EP1032158B1 (en) Method and apparatus for protecting a coprocessor used for encryption
WO2003079714A1 (en) Method for exchanging authentication information between a communication entity and an operator server
FR2764148A1 (en) Encryption device for use by individuals communicating via network
FR2566155A1 (en) METHOD AND SYSTEM FOR ENCRYPTING AND DESCRIBING INFORMATION TRANSMITTED BETWEEN A TRANSCEIVER DEVICE AND A RECEIVER DEVICE
FR2827723A1 (en) Cryptographic process for data validation uses two stages of processing in different entities, to speed up verification process

Legal Events

Date Code Title Description
TP Transmission of property
CD Change of name or company name
TP Transmission of property
ST Notification of lapse

Effective date: 20060531