FR2918829A1 - Procede d'authentification de carte electronique. - Google Patents
Procede d'authentification de carte electronique. Download PDFInfo
- Publication number
- FR2918829A1 FR2918829A1 FR0756463A FR0756463A FR2918829A1 FR 2918829 A1 FR2918829 A1 FR 2918829A1 FR 0756463 A FR0756463 A FR 0756463A FR 0756463 A FR0756463 A FR 0756463A FR 2918829 A1 FR2918829 A1 FR 2918829A1
- Authority
- FR
- France
- Prior art keywords
- identifier
- electronic card
- card
- authenticating
- unmodifiable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Procédé d'authentification de la provenance d'une carte électronique (3) destinée à être insérée dans un rack normalisé (8), caractérisé en ce qu'il comprend les étapes suivantes :- en cours de production,- lecture d'un identificateur non modifiable de la carte électronique (3),- cryptage dudit identificateur non modifiable,- stockage de l'identificateur crypté, dans une mémoire de la carte électronique (3),- en cours d'utilisation, lorsque la carte électronique (3) est insérée dans le rack normalisé (8),- lecture dans la mémoire de la carte électronique de l'identificateur crypté,- décryptage de l'identificateur crypté,- lecture de l'identificateur non modifiable de la carte électronique (3),- comparaison de l'identificateur décrypté avec l'identificateur non modifiable,- authentification de la carte électronique (3), si la comparaison est positive.
Description
La présente invention concerne un procédé permettant d'authentifier une
carte électronique afin d'en garantir la provenance, dans un environnement ouvert. Dans le domaine des systèmes électroniques, il est de plus en plus courant d'utiliser des architectures ouvertes standardisées et adoptées indifféremment par les différents fournisseurs concurrents du marché. ATCA (Advanced Telecom Computing Architecture) est un exemple d'une telle architecture matérielle commune utilisée dans le domaine des équipements de télécommunication à haute disponibilité. Les principaux compétiteurs du domaine ont aujourd'hui adopté ce standard pour la rénovation et l'évolution des équipements de coeur des réseaux. Cette technologie qui assure le développement indépendant de briques d'assemblage constituant des systèmes, permet d'optimiser les processus de livraison de systèmes pour un coût et dans un délai moindre. Le développement de produits conformes à un tel standard ouvert permet et facilite l'intégration de produits brique de base banalisés, sur étagère (COIS). Ainsi les cartes électroniques ne sont pas dédiées ou spécifiques d'un fournisseur et il est possible d'intégrer des cartes issues de fournisseurs différents. Selon la terminologie du standard ATCA, toute carte électronique est une unité remplaçable sur le terrain ou FRU (de l'anglais Field Replaceable Unit). Nombre des équipements ainsi réalisés, et particulièrement dans le domaine des télécommunications, sont extensibles et adaptables selon différentes configurations. Les différences entre les configurations et la capacité de traitement de l'équipement ou du système sont souvent liées au nombre de cartes électroniques intégrées dans un système. Le danger pour les fournisseurs est que certains clients pourraient être tentés de s'approvisionner en dehors de leur réseau de distribution, par exemple directement auprès du fabricant, notamment pour les cartes additionnelles, leur permettant d'augmenter les capacités de leur réseau, sans en payer le prix correct et en évinçant l'intégrateur de sa marge.
Il convient de fournir un moyen d'authentification de la provenance des cartes afin de pouvoir vérifier leur origine. L'utilisation d'un code de validation, apposé par une unité de certification, stocké sur une mémoire de la carte électronique a été envisagée. Cependant un tel moyen est aisément contournable par simple recopie ou clonage dudit code de validation. Il est donc nécessaire de pouvoir produire un code d'authentification associé de manière unique à chaque carte.
La présente invention remédie à ces différents inconvénients en proposant un procédé d'authentification de la provenance d'une carte électronique destinée à être insérée dans un rack normalisé, comprenant les étapes suivantes . - en cours de production, - lecture d'un identificateur non modifiable de la carte électronique, - cryptage dudit identificateur non modifiable, stockage de l'identificateur crypté, dans une 20 mémoire de la carte électronique, - en cours d'utilisation, lorsque la carte électronique est insérée dans le rack normalisé, - lecture dans la mémoire de la carte électronique de l'identificateur crypté, 25 - décryptage de l'identificateur crypté, - lecture de l'identificateur non modifiable de la carte électronique, - comparaison de l'identificateur décrypté avec l'identificateur non modifiable, 30 - authentification de la carte électronique, si la comparaison est positive. Selon une autre caractéristique de l'invention, le cryptage est du type RSA à clé publique et clé privée, le cryptage étant réalisé avec la clé privée, et le décryptage 35 avec la clé publique. Selon une autre caractéristique avantageuse de l'invention, l'identificateur non modifiable est un code MAC de la carte électronique.
Selon une autre caractéristique de l'invention, le rack normalisé est conforme au standard Advanced Telecom Computing Architecture, ATCA, et l'identificateur crypté est stocké dans une zone mémoire de données, FRU Data Area, de la carte électronique, telle que définie et nommée dans ledit standard ATCA. Un avantage du procédé selon l'invention est de permettre de certifier de manière certaine, unique et non reproductible la provenance d'une carte électronique, de permettre d'en vérifier la provenance et ainsi de pouvoir rejeter toute carte n'ayant pas été certifiée. D'autres caractéristiques, détails et avantages de l'invention ressortiront plus clairement de la description détaillée donnée ci-après à titre indicatif en relation avec des dessins sur lesquels : - la figure 1 présente un synoptique de cycle de vie d'une carte, certifiée ou non. Selon la figure 1, une carte électronique 3, peut être fabriquée par différents fournisseurs 1, 6 de cartes électroniques. L'intégrateur 2 ou fournisseur de systèmes complets 2 s'approvisionne préférentiellement chez un fournisseur 1 de cartes électroniques. Il est important de noter que les fournisseurs 1, 6 peuvent être un seul et même fournisseur. Une carte issue de l'un ou de l'autre fournisseur ne se distingue pas fonctionnellement. Seule la certification selon l'invention, par l'intégrateur, distingue une carte valide d'une carte invalide. En se référant au cadre en partie haute de la figure 1, afin de certifier une carte électronique 3 comme authentique et valablement utilisable dans un de ses systèmes, l'intégrateur 2 agit en tant qu'autorité de certification 2 et procède à une première phase production du procédé d'authentification et déroule les étapes usine ou production . L'autorité de certification 2 commence par lire un identificateur unique non modifiable propre à ladite carte électronique 3. Il est important pour l'invention que ledit identificateur soit infalsifiable. Sur la base de ce code non modifiable de la carte électronique 3, l'unité de certification réalise un cryptage dudit identificateur non modifiable. Avantageusement ce cryptage est centralisé. Une unité spéciale dédiée est alors utilisée pour crypter. Ainsi une sûreté plus grande est obtenue, de par l'unicité de lieu de stockage de la clé, qui est très sensible. Le résultat de ce cryptage, encore nommé identificateur crypté, est ensuite stocké dans une mémoire de la carte électronique 3. Cette carte électronique 3, de banalisée, devient ainsi une carte électronique authentifiée 4. La carte peut alors être livrée au client du fournisseur de système 2 pour intégration et utilisation. Chez ledit client, débute une seconde phase utilisation . Pour être utilisée la carte est intégrée dans le rack normalisé 8. Il est alors procédé, par un module d'authentification, qui est par exemple situé sur une carte système ou une carte de contrôle, aux étapes suivantes. Pour débuter, une lecture est réalisée dans la mémoire de la carte électronique 4, pour en extraire l'identificateur crypté. Cet identificateur est ensuite décrypté. En parallèle ou en séquence, est réalisée une lecture de l'identificateur non modifiable de la carte électronique. L'authentification proprement dite est ensuite réalisée par comparaison entre d'une part l'identificateur décrypté et d'autre part l'identificateur non modifiable. Si la carte électronique 3, 4 est une carte authentique 4 ayant au préalable subie la certification, la comparaison est positive, les deux identificateurs étant égaux. A contrario, en se référant maintenant au cadre en bas de la figure 1, une carte électronique 7 en provenance directe d'un fournisseur 6 de cartes, est utilisée. Ceci correspond au cas d'un client final tentant d'utiliser directement une carte électronique 7 en écartant l'intégrateur 2. Ladite carte électronique 7, qui n'a pas suivi le cheminement initial de certification de la phase production ne possède pas dans sa mémoire un identificateur crypté. Ceci est détectable en phase utilisation ou la comparaison est négative, et où la carte n'est pas authentifiée. Selon un autre cas, figuré par le cheminement 10, la tentative d'utilisation directe d'une carte électronique 7 non certifiée, est améliorée en ce que la carte électronique 7 se voit affectée un identificateur crypté, copié sur celui d'une carte électronique 4 dûment authentifiée. Ceci correspond au cas d'un client qui achète une première carte électronique 4 authentifiée auprès de l'intégrateur 2 et s'approvisionne ensuite en cartes électroniques 3, 7 directement auprès d'un fournisseur 1, 6 de cartes. Cependant l'identificateur crypté ainsi cloné ne correspond pas à l'identificateur non modifiable unique de la carte ainsi clonée sur laquelle il se trouve stocké. Après décryptage, la comparaison entre l'identificateur cloné décrypté et l'identificateur non modifiable propre à la carte électronique, est négative, détectant ainsi une carte non authentique 4. Avantageusement, selon un mode de réalisation de l'invention, le cryptage utilise une clé publique 9 et une clé privée 5. Un exemple d'un tel procédé de cryptage peut être un algorithme RSA ou équivalent. Le cryptage effectué par l'autorité de certification 2 est alors réalisé avec une clé privée 5 afin de garantir l'origine et de protéger le cryptage en interdisant sa reproduction non autorisée. La clé publique associée 9 peut être librement mise à disposition pour être utilisée lors du décryptage.
L'identificateur non modifiable doit impérativement être associé de manière unique et protégée à une carte électronique 3. Cet identificateur ne doit pas pouvoir être modifié ou falsifié de manière logicielle. Le code MAC, généralement associé à tout équipement de télécommunication est idéalement candidat et fournit avantageusement ledit identificateur non modifiable. Ce code est généralement stocké sur la carte et est librement lisible à la demande de tout module logiciel. Il est encore possible dans le cadre de l'invention de le recopier dans la zone mémoire utilisée pour stocker l'identificateur crypté afin de faciliter le procédé. Selon un mode de réalisation particulier, le rack normalisé 8 est conforme au standard Advanced Telecom Computing Architecture, ATCA. Les cartes électroniques 3, 4, 7 sont alors adaptées et elles mêmes conformes audit standard. Ce standard définit une zone mémoire de données, FRU Data Area selon la terminologie ATCA, située sur la carte électronique 3, 4, 7. L'identificateur crypté est avantageusement stocké dans cette zone mémoire de données FRU Data Area. Il en est de même, le cas échéant, de la recopie de l'identificateur non modifiable ou du code MAC.
Claims (4)
1. Procédé d'authentification de la provenance d'une carte électronique (3) destinée à être insérée dans un rack normalisé (8), caractérisé en ce qu'il comprend les étapes suivantes . - en cours de production, - lecture d'un identificateur non modifiable de la carte électronique (3), -cryptage dudit identificateur non modifiable, 10 stockage de l'identificateur crypté, dans une mémoire de la carte électronique, - en cours d'utilisation, lorsque la carte électronique est insérée dans le rack normalisé (8), - lecture dans la mémoire de la carte électronique 15 (3) de l'identificateur crypté, - décryptage de l'identificateur crypté, -lecture de l'identificateur non modifiable de la carte électronique (3), -comparaison de l'identificateur décrypté avec 20 l'identificateur non modifiable, - authentification de la carte électronique (3), si la comparaison est positive.
2. Procédé d'authentification selon la revendication 1 où le 25 cryptage/décryptage est du type RSA à clé publique (9) et privée (5), le cryptage étant réalisé avec la clé privée (5), et le décryptage avec la clé publique (9).
3. Procédé d'authentification selon la revendication 1 ou 2, 30 où l'identificateur non modifiable est un code MAC de la carte électronique (3).
4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, où le rack normalisé (8) est conforme 35 au standard Advanced Telecom Computing Architecture, ATCA, et où l'identificateur crypté est stocké dans une zone mémoire de données, FRU Data Area, de la carte électronique (3), telle que définie dans ledit standard ATCA.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0756463A FR2918829B1 (fr) | 2007-07-12 | 2007-07-12 | Procede d'authentification de carte electronique. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0756463A FR2918829B1 (fr) | 2007-07-12 | 2007-07-12 | Procede d'authentification de carte electronique. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2918829A1 true FR2918829A1 (fr) | 2009-01-16 |
FR2918829B1 FR2918829B1 (fr) | 2009-11-13 |
Family
ID=39145222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0756463A Expired - Fee Related FR2918829B1 (fr) | 2007-07-12 | 2007-07-12 | Procede d'authentification de carte electronique. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2918829B1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571347A (zh) * | 2011-12-16 | 2012-07-11 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
EP3678345A1 (fr) * | 2019-01-02 | 2020-07-08 | Nokia Solutions and Networks Oy | Antivol d'un équipement de réseau ou d'une pièce associée |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5251109A (en) * | 1990-03-20 | 1993-10-05 | Siemens Nixdorf Informationssysteme Ag | Holding device for plug-in cards |
US5434870A (en) * | 1992-04-17 | 1995-07-18 | Unisys Corporation | Apparatus and method for verifying the authenticity of a circuit board |
US5928362A (en) * | 1996-04-30 | 1999-07-27 | Cagent Technologies, Inc. | Peripheral card security and configuration interface |
US6209099B1 (en) * | 1996-12-18 | 2001-03-27 | Ncr Corporation | Secure data processing method and system |
-
2007
- 2007-07-12 FR FR0756463A patent/FR2918829B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5251109A (en) * | 1990-03-20 | 1993-10-05 | Siemens Nixdorf Informationssysteme Ag | Holding device for plug-in cards |
US5434870A (en) * | 1992-04-17 | 1995-07-18 | Unisys Corporation | Apparatus and method for verifying the authenticity of a circuit board |
US5928362A (en) * | 1996-04-30 | 1999-07-27 | Cagent Technologies, Inc. | Peripheral card security and configuration interface |
US6209099B1 (en) * | 1996-12-18 | 2001-03-27 | Ncr Corporation | Secure data processing method and system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571347A (zh) * | 2011-12-16 | 2012-07-11 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
EP2605175A3 (fr) * | 2011-12-16 | 2013-09-11 | Huawei Technologies Co., Ltd. | Procédé et appareil pour le contrôle d'une unité remplaçable et dispositif de communication |
CN102571347B (zh) * | 2011-12-16 | 2016-05-25 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
EP3678345A1 (fr) * | 2019-01-02 | 2020-07-08 | Nokia Solutions and Networks Oy | Antivol d'un équipement de réseau ou d'une pièce associée |
Also Published As
Publication number | Publication date |
---|---|
FR2918829B1 (fr) | 2009-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210044441A1 (en) | Method and system for creating and checking the validity of device certificates | |
EP3590223B1 (fr) | Procédé et dispositif pour mémoriser et partager des données intégrés | |
EP1805965B1 (fr) | Procede et systeme de communiction entre un dispositif de stockage securise d'informations et au moins un tiers, entite, dispositif et tiers correspondants | |
CN101312453B (zh) | 用户终端及其登录网络服务系统的方法 | |
EP3476097B1 (fr) | Technique de téléchargement d'un profil d'accès à un réseau | |
WO2011117486A1 (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques | |
EP3803670A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
EP3446436B1 (fr) | Procédé d'obtention par un terminal mobile d'un jeton de sécurité | |
US8181869B2 (en) | Method for customizing customer identifier | |
FR2918829A1 (fr) | Procede d'authentification de carte electronique. | |
WO2007085726A1 (fr) | Certification avec autorite de certification distribuee | |
WO2019185754A1 (fr) | Procede d'authentification d'un produit | |
EP3842970B1 (fr) | Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés | |
FR3073111A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
CN109660355B (zh) | 防止pos终端被非法篡改的方法、装置、存储介质以及终端 | |
EP2689552B1 (fr) | Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki). | |
EP2071799A1 (fr) | Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités | |
FR2898423A1 (fr) | Procede securise de configuration d'un dispositif de generation de signature electronique. | |
EP3179400B1 (fr) | Procédé de chargement d'une ressource informatique au sein d'un dispositif électronique, module électronique et programme d'ordinateur correspondant | |
EP4338079A1 (fr) | Procédé pour sécuriser l'utilisation d'un logiciel | |
FR2927750A1 (fr) | Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert | |
CN117527244A (zh) | 数据处理方法和验证方法、装置、电子设备和存储介质 | |
FR3003059A1 (fr) | Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20120330 |