FR2918829A1 - Procede d'authentification de carte electronique. - Google Patents

Procede d'authentification de carte electronique. Download PDF

Info

Publication number
FR2918829A1
FR2918829A1 FR0756463A FR0756463A FR2918829A1 FR 2918829 A1 FR2918829 A1 FR 2918829A1 FR 0756463 A FR0756463 A FR 0756463A FR 0756463 A FR0756463 A FR 0756463A FR 2918829 A1 FR2918829 A1 FR 2918829A1
Authority
FR
France
Prior art keywords
identifier
electronic card
card
authenticating
unmodifiable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0756463A
Other languages
English (en)
Other versions
FR2918829B1 (fr
Inventor
Haridon Sylvain L
Serge Papillon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Priority to FR0756463A priority Critical patent/FR2918829B1/fr
Publication of FR2918829A1 publication Critical patent/FR2918829A1/fr
Application granted granted Critical
Publication of FR2918829B1 publication Critical patent/FR2918829B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'authentification de la provenance d'une carte électronique (3) destinée à être insérée dans un rack normalisé (8), caractérisé en ce qu'il comprend les étapes suivantes :- en cours de production,- lecture d'un identificateur non modifiable de la carte électronique (3),- cryptage dudit identificateur non modifiable,- stockage de l'identificateur crypté, dans une mémoire de la carte électronique (3),- en cours d'utilisation, lorsque la carte électronique (3) est insérée dans le rack normalisé (8),- lecture dans la mémoire de la carte électronique de l'identificateur crypté,- décryptage de l'identificateur crypté,- lecture de l'identificateur non modifiable de la carte électronique (3),- comparaison de l'identificateur décrypté avec l'identificateur non modifiable,- authentification de la carte électronique (3), si la comparaison est positive.

Description

La présente invention concerne un procédé permettant d'authentifier une
carte électronique afin d'en garantir la provenance, dans un environnement ouvert. Dans le domaine des systèmes électroniques, il est de plus en plus courant d'utiliser des architectures ouvertes standardisées et adoptées indifféremment par les différents fournisseurs concurrents du marché. ATCA (Advanced Telecom Computing Architecture) est un exemple d'une telle architecture matérielle commune utilisée dans le domaine des équipements de télécommunication à haute disponibilité. Les principaux compétiteurs du domaine ont aujourd'hui adopté ce standard pour la rénovation et l'évolution des équipements de coeur des réseaux. Cette technologie qui assure le développement indépendant de briques d'assemblage constituant des systèmes, permet d'optimiser les processus de livraison de systèmes pour un coût et dans un délai moindre. Le développement de produits conformes à un tel standard ouvert permet et facilite l'intégration de produits brique de base banalisés, sur étagère (COIS). Ainsi les cartes électroniques ne sont pas dédiées ou spécifiques d'un fournisseur et il est possible d'intégrer des cartes issues de fournisseurs différents. Selon la terminologie du standard ATCA, toute carte électronique est une unité remplaçable sur le terrain ou FRU (de l'anglais Field Replaceable Unit). Nombre des équipements ainsi réalisés, et particulièrement dans le domaine des télécommunications, sont extensibles et adaptables selon différentes configurations. Les différences entre les configurations et la capacité de traitement de l'équipement ou du système sont souvent liées au nombre de cartes électroniques intégrées dans un système. Le danger pour les fournisseurs est que certains clients pourraient être tentés de s'approvisionner en dehors de leur réseau de distribution, par exemple directement auprès du fabricant, notamment pour les cartes additionnelles, leur permettant d'augmenter les capacités de leur réseau, sans en payer le prix correct et en évinçant l'intégrateur de sa marge.
Il convient de fournir un moyen d'authentification de la provenance des cartes afin de pouvoir vérifier leur origine. L'utilisation d'un code de validation, apposé par une unité de certification, stocké sur une mémoire de la carte électronique a été envisagée. Cependant un tel moyen est aisément contournable par simple recopie ou clonage dudit code de validation. Il est donc nécessaire de pouvoir produire un code d'authentification associé de manière unique à chaque carte.
La présente invention remédie à ces différents inconvénients en proposant un procédé d'authentification de la provenance d'une carte électronique destinée à être insérée dans un rack normalisé, comprenant les étapes suivantes . - en cours de production, - lecture d'un identificateur non modifiable de la carte électronique, - cryptage dudit identificateur non modifiable, stockage de l'identificateur crypté, dans une 20 mémoire de la carte électronique, - en cours d'utilisation, lorsque la carte électronique est insérée dans le rack normalisé, - lecture dans la mémoire de la carte électronique de l'identificateur crypté, 25 - décryptage de l'identificateur crypté, - lecture de l'identificateur non modifiable de la carte électronique, - comparaison de l'identificateur décrypté avec l'identificateur non modifiable, 30 - authentification de la carte électronique, si la comparaison est positive. Selon une autre caractéristique de l'invention, le cryptage est du type RSA à clé publique et clé privée, le cryptage étant réalisé avec la clé privée, et le décryptage 35 avec la clé publique. Selon une autre caractéristique avantageuse de l'invention, l'identificateur non modifiable est un code MAC de la carte électronique.
Selon une autre caractéristique de l'invention, le rack normalisé est conforme au standard Advanced Telecom Computing Architecture, ATCA, et l'identificateur crypté est stocké dans une zone mémoire de données, FRU Data Area, de la carte électronique, telle que définie et nommée dans ledit standard ATCA. Un avantage du procédé selon l'invention est de permettre de certifier de manière certaine, unique et non reproductible la provenance d'une carte électronique, de permettre d'en vérifier la provenance et ainsi de pouvoir rejeter toute carte n'ayant pas été certifiée. D'autres caractéristiques, détails et avantages de l'invention ressortiront plus clairement de la description détaillée donnée ci-après à titre indicatif en relation avec des dessins sur lesquels : - la figure 1 présente un synoptique de cycle de vie d'une carte, certifiée ou non. Selon la figure 1, une carte électronique 3, peut être fabriquée par différents fournisseurs 1, 6 de cartes électroniques. L'intégrateur 2 ou fournisseur de systèmes complets 2 s'approvisionne préférentiellement chez un fournisseur 1 de cartes électroniques. Il est important de noter que les fournisseurs 1, 6 peuvent être un seul et même fournisseur. Une carte issue de l'un ou de l'autre fournisseur ne se distingue pas fonctionnellement. Seule la certification selon l'invention, par l'intégrateur, distingue une carte valide d'une carte invalide. En se référant au cadre en partie haute de la figure 1, afin de certifier une carte électronique 3 comme authentique et valablement utilisable dans un de ses systèmes, l'intégrateur 2 agit en tant qu'autorité de certification 2 et procède à une première phase production du procédé d'authentification et déroule les étapes usine ou production . L'autorité de certification 2 commence par lire un identificateur unique non modifiable propre à ladite carte électronique 3. Il est important pour l'invention que ledit identificateur soit infalsifiable. Sur la base de ce code non modifiable de la carte électronique 3, l'unité de certification réalise un cryptage dudit identificateur non modifiable. Avantageusement ce cryptage est centralisé. Une unité spéciale dédiée est alors utilisée pour crypter. Ainsi une sûreté plus grande est obtenue, de par l'unicité de lieu de stockage de la clé, qui est très sensible. Le résultat de ce cryptage, encore nommé identificateur crypté, est ensuite stocké dans une mémoire de la carte électronique 3. Cette carte électronique 3, de banalisée, devient ainsi une carte électronique authentifiée 4. La carte peut alors être livrée au client du fournisseur de système 2 pour intégration et utilisation. Chez ledit client, débute une seconde phase utilisation . Pour être utilisée la carte est intégrée dans le rack normalisé 8. Il est alors procédé, par un module d'authentification, qui est par exemple situé sur une carte système ou une carte de contrôle, aux étapes suivantes. Pour débuter, une lecture est réalisée dans la mémoire de la carte électronique 4, pour en extraire l'identificateur crypté. Cet identificateur est ensuite décrypté. En parallèle ou en séquence, est réalisée une lecture de l'identificateur non modifiable de la carte électronique. L'authentification proprement dite est ensuite réalisée par comparaison entre d'une part l'identificateur décrypté et d'autre part l'identificateur non modifiable. Si la carte électronique 3, 4 est une carte authentique 4 ayant au préalable subie la certification, la comparaison est positive, les deux identificateurs étant égaux. A contrario, en se référant maintenant au cadre en bas de la figure 1, une carte électronique 7 en provenance directe d'un fournisseur 6 de cartes, est utilisée. Ceci correspond au cas d'un client final tentant d'utiliser directement une carte électronique 7 en écartant l'intégrateur 2. Ladite carte électronique 7, qui n'a pas suivi le cheminement initial de certification de la phase production ne possède pas dans sa mémoire un identificateur crypté. Ceci est détectable en phase utilisation ou la comparaison est négative, et où la carte n'est pas authentifiée. Selon un autre cas, figuré par le cheminement 10, la tentative d'utilisation directe d'une carte électronique 7 non certifiée, est améliorée en ce que la carte électronique 7 se voit affectée un identificateur crypté, copié sur celui d'une carte électronique 4 dûment authentifiée. Ceci correspond au cas d'un client qui achète une première carte électronique 4 authentifiée auprès de l'intégrateur 2 et s'approvisionne ensuite en cartes électroniques 3, 7 directement auprès d'un fournisseur 1, 6 de cartes. Cependant l'identificateur crypté ainsi cloné ne correspond pas à l'identificateur non modifiable unique de la carte ainsi clonée sur laquelle il se trouve stocké. Après décryptage, la comparaison entre l'identificateur cloné décrypté et l'identificateur non modifiable propre à la carte électronique, est négative, détectant ainsi une carte non authentique 4. Avantageusement, selon un mode de réalisation de l'invention, le cryptage utilise une clé publique 9 et une clé privée 5. Un exemple d'un tel procédé de cryptage peut être un algorithme RSA ou équivalent. Le cryptage effectué par l'autorité de certification 2 est alors réalisé avec une clé privée 5 afin de garantir l'origine et de protéger le cryptage en interdisant sa reproduction non autorisée. La clé publique associée 9 peut être librement mise à disposition pour être utilisée lors du décryptage.
L'identificateur non modifiable doit impérativement être associé de manière unique et protégée à une carte électronique 3. Cet identificateur ne doit pas pouvoir être modifié ou falsifié de manière logicielle. Le code MAC, généralement associé à tout équipement de télécommunication est idéalement candidat et fournit avantageusement ledit identificateur non modifiable. Ce code est généralement stocké sur la carte et est librement lisible à la demande de tout module logiciel. Il est encore possible dans le cadre de l'invention de le recopier dans la zone mémoire utilisée pour stocker l'identificateur crypté afin de faciliter le procédé. Selon un mode de réalisation particulier, le rack normalisé 8 est conforme au standard Advanced Telecom Computing Architecture, ATCA. Les cartes électroniques 3, 4, 7 sont alors adaptées et elles mêmes conformes audit standard. Ce standard définit une zone mémoire de données, FRU Data Area selon la terminologie ATCA, située sur la carte électronique 3, 4, 7. L'identificateur crypté est avantageusement stocké dans cette zone mémoire de données FRU Data Area. Il en est de même, le cas échéant, de la recopie de l'identificateur non modifiable ou du code MAC.

Claims (4)

REVENDICATIONS
1. Procédé d'authentification de la provenance d'une carte électronique (3) destinée à être insérée dans un rack normalisé (8), caractérisé en ce qu'il comprend les étapes suivantes . - en cours de production, - lecture d'un identificateur non modifiable de la carte électronique (3), -cryptage dudit identificateur non modifiable, 10 stockage de l'identificateur crypté, dans une mémoire de la carte électronique, - en cours d'utilisation, lorsque la carte électronique est insérée dans le rack normalisé (8), - lecture dans la mémoire de la carte électronique 15 (3) de l'identificateur crypté, - décryptage de l'identificateur crypté, -lecture de l'identificateur non modifiable de la carte électronique (3), -comparaison de l'identificateur décrypté avec 20 l'identificateur non modifiable, - authentification de la carte électronique (3), si la comparaison est positive.
2. Procédé d'authentification selon la revendication 1 où le 25 cryptage/décryptage est du type RSA à clé publique (9) et privée (5), le cryptage étant réalisé avec la clé privée (5), et le décryptage avec la clé publique (9).
3. Procédé d'authentification selon la revendication 1 ou 2, 30 où l'identificateur non modifiable est un code MAC de la carte électronique (3).
4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, où le rack normalisé (8) est conforme 35 au standard Advanced Telecom Computing Architecture, ATCA, et où l'identificateur crypté est stocké dans une zone mémoire de données, FRU Data Area, de la carte électronique (3), telle que définie dans ledit standard ATCA.
FR0756463A 2007-07-12 2007-07-12 Procede d'authentification de carte electronique. Expired - Fee Related FR2918829B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0756463A FR2918829B1 (fr) 2007-07-12 2007-07-12 Procede d'authentification de carte electronique.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0756463A FR2918829B1 (fr) 2007-07-12 2007-07-12 Procede d'authentification de carte electronique.

Publications (2)

Publication Number Publication Date
FR2918829A1 true FR2918829A1 (fr) 2009-01-16
FR2918829B1 FR2918829B1 (fr) 2009-11-13

Family

ID=39145222

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0756463A Expired - Fee Related FR2918829B1 (fr) 2007-07-12 2007-07-12 Procede d'authentification de carte electronique.

Country Status (1)

Country Link
FR (1) FR2918829B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571347A (zh) * 2011-12-16 2012-07-11 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
EP3678345A1 (fr) * 2019-01-02 2020-07-08 Nokia Solutions and Networks Oy Antivol d'un équipement de réseau ou d'une pièce associée

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251109A (en) * 1990-03-20 1993-10-05 Siemens Nixdorf Informationssysteme Ag Holding device for plug-in cards
US5434870A (en) * 1992-04-17 1995-07-18 Unisys Corporation Apparatus and method for verifying the authenticity of a circuit board
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface
US6209099B1 (en) * 1996-12-18 2001-03-27 Ncr Corporation Secure data processing method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251109A (en) * 1990-03-20 1993-10-05 Siemens Nixdorf Informationssysteme Ag Holding device for plug-in cards
US5434870A (en) * 1992-04-17 1995-07-18 Unisys Corporation Apparatus and method for verifying the authenticity of a circuit board
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface
US6209099B1 (en) * 1996-12-18 2001-03-27 Ncr Corporation Secure data processing method and system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571347A (zh) * 2011-12-16 2012-07-11 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
EP2605175A3 (fr) * 2011-12-16 2013-09-11 Huawei Technologies Co., Ltd. Procédé et appareil pour le contrôle d'une unité remplaçable et dispositif de communication
CN102571347B (zh) * 2011-12-16 2016-05-25 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
EP3678345A1 (fr) * 2019-01-02 2020-07-08 Nokia Solutions and Networks Oy Antivol d'un équipement de réseau ou d'une pièce associée

Also Published As

Publication number Publication date
FR2918829B1 (fr) 2009-11-13

Similar Documents

Publication Publication Date Title
US20210044441A1 (en) Method and system for creating and checking the validity of device certificates
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
EP1805965B1 (fr) Procede et systeme de communiction entre un dispositif de stockage securise d'informations et au moins un tiers, entite, dispositif et tiers correspondants
CN101312453B (zh) 用户终端及其登录网络服务系统的方法
EP3476097B1 (fr) Technique de téléchargement d'un profil d'accès à un réseau
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
EP3446436B1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
US8181869B2 (en) Method for customizing customer identifier
FR2918829A1 (fr) Procede d'authentification de carte electronique.
WO2007085726A1 (fr) Certification avec autorite de certification distribuee
WO2019185754A1 (fr) Procede d'authentification d'un produit
EP3842970B1 (fr) Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
CN109660355B (zh) 防止pos终端被非法篡改的方法、装置、存储介质以及终端
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
EP2071799A1 (fr) Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
EP3179400B1 (fr) Procédé de chargement d'une ressource informatique au sein d'un dispositif électronique, module électronique et programme d'ordinateur correspondant
EP4338079A1 (fr) Procédé pour sécuriser l'utilisation d'un logiciel
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert
CN117527244A (zh) 数据处理方法和验证方法、装置、电子设备和存储介质
FR3003059A1 (fr) Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120330