CA2221016C - Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message - Google Patents
Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message Download PDFInfo
- Publication number
- CA2221016C CA2221016C CA002221016A CA2221016A CA2221016C CA 2221016 C CA2221016 C CA 2221016C CA 002221016 A CA002221016 A CA 002221016A CA 2221016 A CA2221016 A CA 2221016A CA 2221016 C CA2221016 C CA 2221016C
- Authority
- CA
- Canada
- Prior art keywords
- key
- decryption
- trusted
- software
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000008569 process Effects 0.000 title description 3
- 238000011084 recovery Methods 0.000 claims abstract description 130
- 238000012550 audit Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 11
- 230000004075 alteration Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000002354 daily effect Effects 0.000 description 14
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 208000037396 Intraductal Noninfiltrating Carcinoma Diseases 0.000 description 1
- 239000005557 antagonist Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 208000028715 ductal breast carcinoma in situ Diseases 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention concerne un procédé de récupération de clés mis en oeuvre pour un chiffrement fort de message émis par une entité, message soit à stocker localement soit à transmettre à une autre entité, la lecture d'un message nécessitant une clé de déchiffrement qui peut être reconstruite au moins par une tierce partie de confiance de récupération de clés tandis que sont rajoutés au message un champ de compensation et un champ de contrôle obligatoire comportant lui-même au moins un champ de récupération de clé pour permettre à au moins une tierce partie de confiance de fournir les clés de déchiffreme nt autorisant la lecture du message chiffré. Ce procédé de récupération de clés est remarquable en ce que, le champ de contrôle obligatoire comporte de plus, en clair, la date du jour ainsi que le numéro d'agrément du matériel/logiciel d e chiffrement et chiffrée sous une clé journalière intermédiaire la clé de dialogue. Chaque champ de récupération de clé comporte en outre, d'abord l'identifiant de la tierce partie de confiance de récupération de clés adéquate, fonction du type de l'application, ensuite une clé de dialogue chiffrée sous la clé publique de ladite tierce partie de confiance et enfin, chiffrés sous la clé publique de ladite tierce partie de confiance, le numérode série du matériel/logiciel agréé, de manière optionnelle l'identifiant de l'entité et de son gestionnaire, une cl é de travail servant au calcul de la clé journalière intermédiaire et la période de validité de cette clé de travail. Enfin, de manière également remarquable, pendant la période de validité de la clé de travail, ladite clé de travail permet, seul le champ de contrôle obligatoire étant fourni, de calculer à l'avance pour la tranche de temps où l'écoute est autorisée, grâce à une formule imposée, des clés journalières intermédiaires utilisées pour déchiffrer les clés de dialogue elle--mêmes utilisées pour calculer à partir du champ de compensation et du champ de contrôle obligatoire les clés aléatoires de déchiffrement des messages.</ SDOAB>
Description
Procédé de récupération de clés mis en oeuvre pour un chiffrement fort de message.
La présente invention concerne un procédé de récupération de clés mis en oeuvre pour un chiffrement fort de message émis par une entité, message soit à
stocker localement soit à transmettre à une autre entité, la lecture d'un message nécessitant une clé de déchiffrement fournie à au moins une tierce partie de confiance de récupération de clés tandis que le message comporte un champ de 1o contrôle obligatoire comportant lui-même au moins un champ de récupération de clé pour permettre à au moins une tierce partie de confiance de fournir les informations de déchiffrement autorisant la lecture du message chiffré.
II est tout d'abord précisé qu'il est admis par convention, qu'un chiffrement est considéré fort lorsque son déchiffrement ne peut être effectué, sans disposer de la clé, dans un temps raisonnable.
De manière générale, avec les progrès constants dans le domaine de l'informatisation, un besoin de plus en plus immédiat est engendré en ce qui concerne la protection de l'information. La sécurité informatique fait à
présent partie intégrante des problèmes épineux à résoudre dans ce domaine. Ainsi et entre autres, un problème se pose lorsqu'il est désiré utiliser des techniques de chiffrement pour protéger efficacement des informations sensibles. En effet, dans de nombreux pays, la diffusion des informations chiffrées sur les réseaux publics est soumise à autorisations au cas par cas, alors que la nécessité d'exploiter de telles techniques s'y fait réellement sentir. La tendance des instances gouvernementales internationales est toutefois aujourd'hui d'autoriser à
quiconque l'usage d'un chiffrement fort. En contrepartie de cette autorisation, les autorités nationales entendent conserver un droit de regard c'est-à-dire être en mesure de déchiffrer de telles communications.
Avec ce type de technique, le message stocké ou transmis ne peut être déchiffré
que lorsque la clé de déchiffrement utilisée est connue. L'objet ou le problème technique particulier est ici de faire connaître la clé de déchiffrement à une autorité de récupération de clés déterminée, autorité qui dans la suite est appelée "tierce partie de confiance" de récupération de clés. Deux techniques sont généralement utilisées pour y parvenir.
La présente invention concerne un procédé de récupération de clés mis en oeuvre pour un chiffrement fort de message émis par une entité, message soit à
stocker localement soit à transmettre à une autre entité, la lecture d'un message nécessitant une clé de déchiffrement fournie à au moins une tierce partie de confiance de récupération de clés tandis que le message comporte un champ de 1o contrôle obligatoire comportant lui-même au moins un champ de récupération de clé pour permettre à au moins une tierce partie de confiance de fournir les informations de déchiffrement autorisant la lecture du message chiffré.
II est tout d'abord précisé qu'il est admis par convention, qu'un chiffrement est considéré fort lorsque son déchiffrement ne peut être effectué, sans disposer de la clé, dans un temps raisonnable.
De manière générale, avec les progrès constants dans le domaine de l'informatisation, un besoin de plus en plus immédiat est engendré en ce qui concerne la protection de l'information. La sécurité informatique fait à
présent partie intégrante des problèmes épineux à résoudre dans ce domaine. Ainsi et entre autres, un problème se pose lorsqu'il est désiré utiliser des techniques de chiffrement pour protéger efficacement des informations sensibles. En effet, dans de nombreux pays, la diffusion des informations chiffrées sur les réseaux publics est soumise à autorisations au cas par cas, alors que la nécessité d'exploiter de telles techniques s'y fait réellement sentir. La tendance des instances gouvernementales internationales est toutefois aujourd'hui d'autoriser à
quiconque l'usage d'un chiffrement fort. En contrepartie de cette autorisation, les autorités nationales entendent conserver un droit de regard c'est-à-dire être en mesure de déchiffrer de telles communications.
Avec ce type de technique, le message stocké ou transmis ne peut être déchiffré
que lorsque la clé de déchiffrement utilisée est connue. L'objet ou le problème technique particulier est ici de faire connaître la clé de déchiffrement à une autorité de récupération de clés déterminée, autorité qui dans la suite est appelée "tierce partie de confiance" de récupération de clés. Deux techniques sont généralement utilisées pour y parvenir.
2 La première technique consiste à déposer une clé de déchiffrement de longue durée qui servira elle-même à déchiffrer les clés de travail ou de déchiffrement.
Un matériel ou un logiciel de déchiffrement (indiqué dans la suite, dans un but de simplification et de concision, par matériel/logiciel de déchiffrement ) utilise alors ladite clé pour déchiffrer à son tour les clés de déchiffrement d'un message et ainsi toute personne qui désire déchiffrer le message doit posséder le double de ladite clé. Cette technique s'avère efficace et praticable, par exemple à
l'intérieur d'un même pays, mais présente de sérieux inconvénients relativement à la sécurité dès lors que la communication est internationale et/ou qu'une autorité d'un des pays concernés souhaite écouter et comprendre un message émis dans l'un desdits pays concernés par une personne suspectée. En effet, la tierce partie de confiance de récupération de clés d'un pays doit obligatoirement demander à la tierce partie de confiance de récupération de clés d'un autre pays ou à la personne possédant le double de la clé de la lui fournir pour pouvoir déchiffrer le message. Dans le cas où cette dernière est d'accord, ce qui est une première restriction, d'une part l'écoute est "avouée" à la tierce partie de confiance de récupération de clés de l'autre pays alors que ce type d'intervention se veut plutôt discret et même confidentiel et, d'autre part une perte de temps significative est inévitablement provoquée pour obtenir le double de la clé, ce qui 2o est tout à fait inopportun car le message doit être rapidement compris si il est désiré intervenir rapidement auprès de la personne suspectée avant que cette dernière n'ait pu s'échapper ou disparaître. Cette technique présente donc d'importantes limitations pour être utilisée à un niveau international compte tenu de la contrepartie exigée par les instances gouvernementales internationales pour autoriser l'échange de ce type de communications à moins que les gouvernements intéressés ne souscrivent entre eux à des agréments de réciprocité, ce qui dans ce domaine, loin s'en faut, n'est pas toujours souhaité.
La seconde technique consiste elle à ne pas déposer une clé de déchiffrement 3o de longue durée mais à permettre le déchiffrement de la clé de déchiffrement par la tierce partie de confiance de récupération de clés et donc la clé de chiffrement du message que cette clé soit une clé asymétrique ou une clé symétrique. Pour cela, est ajouté dans le message deux champs supplémentaires, appelés dans ce qui suit, champ de compensation et champ de contrôle obligatoire, comportant lui-même, entres autres informations, au moins un champ destiné à
la récupération de la clé auprès d'un gardien de clés autorisé, qui est la ci-dessus appelée "tierce partie de confiance" de récupération de clés. Ainsi, dans le cas plus particulier du stockage local d'un message mémorisé chiffré, par
Un matériel ou un logiciel de déchiffrement (indiqué dans la suite, dans un but de simplification et de concision, par matériel/logiciel de déchiffrement ) utilise alors ladite clé pour déchiffrer à son tour les clés de déchiffrement d'un message et ainsi toute personne qui désire déchiffrer le message doit posséder le double de ladite clé. Cette technique s'avère efficace et praticable, par exemple à
l'intérieur d'un même pays, mais présente de sérieux inconvénients relativement à la sécurité dès lors que la communication est internationale et/ou qu'une autorité d'un des pays concernés souhaite écouter et comprendre un message émis dans l'un desdits pays concernés par une personne suspectée. En effet, la tierce partie de confiance de récupération de clés d'un pays doit obligatoirement demander à la tierce partie de confiance de récupération de clés d'un autre pays ou à la personne possédant le double de la clé de la lui fournir pour pouvoir déchiffrer le message. Dans le cas où cette dernière est d'accord, ce qui est une première restriction, d'une part l'écoute est "avouée" à la tierce partie de confiance de récupération de clés de l'autre pays alors que ce type d'intervention se veut plutôt discret et même confidentiel et, d'autre part une perte de temps significative est inévitablement provoquée pour obtenir le double de la clé, ce qui 2o est tout à fait inopportun car le message doit être rapidement compris si il est désiré intervenir rapidement auprès de la personne suspectée avant que cette dernière n'ait pu s'échapper ou disparaître. Cette technique présente donc d'importantes limitations pour être utilisée à un niveau international compte tenu de la contrepartie exigée par les instances gouvernementales internationales pour autoriser l'échange de ce type de communications à moins que les gouvernements intéressés ne souscrivent entre eux à des agréments de réciprocité, ce qui dans ce domaine, loin s'en faut, n'est pas toujours souhaité.
La seconde technique consiste elle à ne pas déposer une clé de déchiffrement 3o de longue durée mais à permettre le déchiffrement de la clé de déchiffrement par la tierce partie de confiance de récupération de clés et donc la clé de chiffrement du message que cette clé soit une clé asymétrique ou une clé symétrique. Pour cela, est ajouté dans le message deux champs supplémentaires, appelés dans ce qui suit, champ de compensation et champ de contrôle obligatoire, comportant lui-même, entres autres informations, au moins un champ destiné à
la récupération de la clé auprès d'un gardien de clés autorisé, qui est la ci-dessus appelée "tierce partie de confiance" de récupération de clés. Ainsi, dans le cas plus particulier du stockage local d'un message mémorisé chiffré, par
3 exemple sur un disque, une seule tierce partie de confiance de récupération de clés est impliquée et donc un seul champ de récupération de clé est nécessaire.
Par contre, dans le cas plus général de la transmission d'un message entre deux utilisateurs ou de manière plus générale entre deux entités communicantes, deux champs de récupération de clé sont nécessaires puisque deux tierces parties de confiance de récupération de clés sont impliquées, d'une part celle du pays de l'émetteur du message et d'autre part celle du pays du destinataire du message.
Ainsi, une conversation internationale entre deux interlocuteurs respectivement d'un pays A et d'un pays B peut être écoutée, si cette écoute est autorisée, par 1o les autorités d'interception adéquates respectivement du pays A et du pays B
sans jamais pouvoir l'être par les autorités de tout autre pays. Par conséquent, lorsqu'une écoute est légalement autorisée, le premier champ de récupération de clé du champ de contrôle obligatoire permet l'écoute par l'intermédiaire de l'autorité agréée du pays A alors que le second champ de récupération de clé
permet l'écoute par l'intermédiaire de l'autorité agréée du pays B. Ces deux autorités agréées peuvent être soit, des autorités nationales situées dans les pays où se trouvent physiquement les entités communicantes, soit également, des autorités nationales de la même nationalité que celle des entités communicantes. En fait, pour permettre le déchiffrement, l'un de ces deux champs de récupération de clé présents dans le message est d'abord remis à
une tierce partie de confiance de récupération de clé, puis la clé de déchiffrement est remise par ladite tierce partie de confiance à l'autorité
nationale lui permettant ainsi de déchiffrer le message dans son intégralité.
Actuellement, il est prévu que chaque pays agrée un certain nombre de tierces parties de confiance de récupération de clés qui seront donc nationales et chacune de préférence spécifique d'un domaine, de cette manière c'est la tierce partie de confiance agréée par une instance gouvernementale qui contrôle et permet le déchiffrement et non directement l'instance gouvernementale. Une telle technique est décrite dans la brochure "Commercial Key Escrow (CKE, marque de Trusted Information Systems, Inc.) : The path to global information security". Cette seconde technique présente cependant elle aussi un certain nombre d'inconvénients. Un premier sérieux inconvénient est inhérent au fait qu'il est impossible de s'apercevoir, de manière simple, qu'une tentative de fraude par modification du champ de contrôle obligatoire ou modification du matériel/logiciel de chiffrement a été perpétrée. De plus, cette technique ne permet pas non plus de fournir à l'avance des clés journalières de déchiffrement utilisables à
l'intérieur, et seulement à l'intérieur, d'une tranche de temps prédéterminée, ce qui est un second notable inconvénient relativement à la sécurité. Enfin, un autre
Par contre, dans le cas plus général de la transmission d'un message entre deux utilisateurs ou de manière plus générale entre deux entités communicantes, deux champs de récupération de clé sont nécessaires puisque deux tierces parties de confiance de récupération de clés sont impliquées, d'une part celle du pays de l'émetteur du message et d'autre part celle du pays du destinataire du message.
Ainsi, une conversation internationale entre deux interlocuteurs respectivement d'un pays A et d'un pays B peut être écoutée, si cette écoute est autorisée, par 1o les autorités d'interception adéquates respectivement du pays A et du pays B
sans jamais pouvoir l'être par les autorités de tout autre pays. Par conséquent, lorsqu'une écoute est légalement autorisée, le premier champ de récupération de clé du champ de contrôle obligatoire permet l'écoute par l'intermédiaire de l'autorité agréée du pays A alors que le second champ de récupération de clé
permet l'écoute par l'intermédiaire de l'autorité agréée du pays B. Ces deux autorités agréées peuvent être soit, des autorités nationales situées dans les pays où se trouvent physiquement les entités communicantes, soit également, des autorités nationales de la même nationalité que celle des entités communicantes. En fait, pour permettre le déchiffrement, l'un de ces deux champs de récupération de clé présents dans le message est d'abord remis à
une tierce partie de confiance de récupération de clé, puis la clé de déchiffrement est remise par ladite tierce partie de confiance à l'autorité
nationale lui permettant ainsi de déchiffrer le message dans son intégralité.
Actuellement, il est prévu que chaque pays agrée un certain nombre de tierces parties de confiance de récupération de clés qui seront donc nationales et chacune de préférence spécifique d'un domaine, de cette manière c'est la tierce partie de confiance agréée par une instance gouvernementale qui contrôle et permet le déchiffrement et non directement l'instance gouvernementale. Une telle technique est décrite dans la brochure "Commercial Key Escrow (CKE, marque de Trusted Information Systems, Inc.) : The path to global information security". Cette seconde technique présente cependant elle aussi un certain nombre d'inconvénients. Un premier sérieux inconvénient est inhérent au fait qu'il est impossible de s'apercevoir, de manière simple, qu'une tentative de fraude par modification du champ de contrôle obligatoire ou modification du matériel/logiciel de chiffrement a été perpétrée. De plus, cette technique ne permet pas non plus de fournir à l'avance des clés journalières de déchiffrement utilisables à
l'intérieur, et seulement à l'intérieur, d'une tranche de temps prédéterminée, ce qui est un second notable inconvénient relativement à la sécurité. Enfin, un autre
4 inconvénient existe du fait que les entités communicantes ne sont pas identifiées ce qui ne permet pas de discriminer facilement entre des écoutes légales ou illégales.
La présente invention a pour but de remédier aux divers inconvénients des différentes techniques connues de l'art antérieur et propose un procédé de récupération de clés efficace, aisé à mettre en oeuvre, qui permet de détecter toute modification, même minime, du champ de contrôle obligatoire et qui autorise la fourniture, même à l'avance, de clés journalières de déchiffrement 1o utilisables uniquement à l'intérieur d'une tranche de temps prédéterminée.
Pour cela, le procédé de récupération de clés mis en oeuvre pour un chiffrement fort de message mentionné dans le préambule est remarquable en ce que le champ de contrôle obligatoire comporte de plus, d'une part, en clair, la date du jour ainsi que le numéro d'agrément du matériel/logiciel de chiffrement et d'autre part, une clé de dialogue chiffrée sous une clé intermédiaire journalière, clé
intermédiaire qui est une clé calculée à partir de certains éléments du champ de contrôle obligatoire selon une formule qui est explicitée plus loin.
2o Ainsi selon l'idée de l'invention et grâce à la technique employée, qui va être décrite ci-après, la modification ultérieurement à sa génération du champ de contrôle obligatoire correctement généré par l'émetteur rend le déchiffrement par le destinataire impossible. En fait, une altération de certaines données du champ de contrôle obligatoire qui viserait à empêcher la récupération de la clé de déchiffrement du message par l'une quelconque des tierces parties de confiance entraîne l'impossibilité de déchiffrer le message. Le numéro d'agrément du matériel/logiciel de chiffrement permet en outre, à l'autorité nationale autorisant les tierces parties de confiance de récupération de clés à donner les clés de déchiffrement, en premier lieu d'identifier le matériel/logiciel à utiliser pour 3o déchiffrer le message. Enfin, la date du jour permet, d'abord, d'assurer que le message à déchiffrer est transmis dans la bonne tranche de temps, une date incorrecte étant détectée automatiquement et immédiatement sans même devoir faire appel à la tierce partie de confiance de récupération de clés, mais également et surtout, d'être le fondement même de la technique permettant de fournir à l'avance des clés de déchiffrement ainsi qu'il sera expliqué ci-après.
Selon une autre caractéristique propre à la présente invention, le procédé de récupération de clés est remarquable en ce que chaque champ de récupération de clé comporte d'abord, en clair, l'identifiant de la tierce partie de confiance de récupération de clés adéquate, fonction du type de l'application, ensuite une clé
de dialogue chiffrée sous la clé publique de ladite tierce partie de confiance et enfin, chiffrés sous la clé publique de ladite tierce partie de confiance, le numéro
La présente invention a pour but de remédier aux divers inconvénients des différentes techniques connues de l'art antérieur et propose un procédé de récupération de clés efficace, aisé à mettre en oeuvre, qui permet de détecter toute modification, même minime, du champ de contrôle obligatoire et qui autorise la fourniture, même à l'avance, de clés journalières de déchiffrement 1o utilisables uniquement à l'intérieur d'une tranche de temps prédéterminée.
Pour cela, le procédé de récupération de clés mis en oeuvre pour un chiffrement fort de message mentionné dans le préambule est remarquable en ce que le champ de contrôle obligatoire comporte de plus, d'une part, en clair, la date du jour ainsi que le numéro d'agrément du matériel/logiciel de chiffrement et d'autre part, une clé de dialogue chiffrée sous une clé intermédiaire journalière, clé
intermédiaire qui est une clé calculée à partir de certains éléments du champ de contrôle obligatoire selon une formule qui est explicitée plus loin.
2o Ainsi selon l'idée de l'invention et grâce à la technique employée, qui va être décrite ci-après, la modification ultérieurement à sa génération du champ de contrôle obligatoire correctement généré par l'émetteur rend le déchiffrement par le destinataire impossible. En fait, une altération de certaines données du champ de contrôle obligatoire qui viserait à empêcher la récupération de la clé de déchiffrement du message par l'une quelconque des tierces parties de confiance entraîne l'impossibilité de déchiffrer le message. Le numéro d'agrément du matériel/logiciel de chiffrement permet en outre, à l'autorité nationale autorisant les tierces parties de confiance de récupération de clés à donner les clés de déchiffrement, en premier lieu d'identifier le matériel/logiciel à utiliser pour 3o déchiffrer le message. Enfin, la date du jour permet, d'abord, d'assurer que le message à déchiffrer est transmis dans la bonne tranche de temps, une date incorrecte étant détectée automatiquement et immédiatement sans même devoir faire appel à la tierce partie de confiance de récupération de clés, mais également et surtout, d'être le fondement même de la technique permettant de fournir à l'avance des clés de déchiffrement ainsi qu'il sera expliqué ci-après.
Selon une autre caractéristique propre à la présente invention, le procédé de récupération de clés est remarquable en ce que chaque champ de récupération de clé comporte d'abord, en clair, l'identifiant de la tierce partie de confiance de récupération de clés adéquate, fonction du type de l'application, ensuite une clé
de dialogue chiffrée sous la clé publique de ladite tierce partie de confiance et enfin, chiffrés sous la clé publique de ladite tierce partie de confiance, le numéro
5 de série du matériel/logiciel agréé, une clé de travail et la période de validité de cette clé de travail.
En outre, selon une variante, chaque champ de récupération de clé comporte de plus dans le dernier champ précité l'identifiant de l'entité utilisatrice ou du 1o gestionnaire de ce matériel/logiciel également chiffré sous la clé publique de la tierce partie de confiance de récupération de clés adéquate. Grâce à cet identifiant, avantageusement et de la manière précisée dans la suite, la tierce partie de confiance de récupération de clés peut connaître directement l'identité
de l'entité utilisatrice ou du gestionnaire sans en référer au fournisseur du matériel/logiciel ou son représentant ni à une autorité d'enregistrement des entités utilisatrices.
Enfin, de manière caractéristique, la clé de travail combinée, entre autres, avec la date est utilisée pour calculer la clé intermédiaire journalière alors que ladite clé intermédiaire est utilisée pour chiffrer la clé de dialogue.
Ainsi, le choix de la tierce partie de confiance de récupération de clés est laissé à
l'application, c'est donc un choix dynamique qui est fonction du type de l'application ou du contexte, c'est-à-dire spécifique d'un domaine. De cette manière, le matériel/logiciel agréé peut "connaître" le choix et par conséquent le nom des tierces parties de confiance de récupération de clés adéquates, nom qui peut être déterminé à partir du contexte de l'application ou de données de l'utilisateur, à partir des pays d'origine et de destination ou encore à
partir d'éléments de la structure hiérarchique des noms. Ce principe même de choix 3o dynamique fait donc que la tierce partie de confiance ne peut connaître à
l'avance ce choix. L'identifiant de tierce partie de confiance de récupération de clés permet, à l'autorité nationale autorisant les tierces parties de confiance à
donner les clés de déchiffrement, d'identifier la tierce partie de confiance de récupération de clés choisie. Afin de vérifier que le champ de contrôle obligatoire construit par l'émetteur a été constitué pour rendre effectivement accessible la clé de déchiffrement du message aux différentes tierces parties de confiance, le matériel/logiciel du récepteur récalcule une partie de ce champ de contrôle obligatoire, à savoir qu'il réchiffre la clé de dialogue, qu'il obtient par ailleurs au
En outre, selon une variante, chaque champ de récupération de clé comporte de plus dans le dernier champ précité l'identifiant de l'entité utilisatrice ou du 1o gestionnaire de ce matériel/logiciel également chiffré sous la clé publique de la tierce partie de confiance de récupération de clés adéquate. Grâce à cet identifiant, avantageusement et de la manière précisée dans la suite, la tierce partie de confiance de récupération de clés peut connaître directement l'identité
de l'entité utilisatrice ou du gestionnaire sans en référer au fournisseur du matériel/logiciel ou son représentant ni à une autorité d'enregistrement des entités utilisatrices.
Enfin, de manière caractéristique, la clé de travail combinée, entre autres, avec la date est utilisée pour calculer la clé intermédiaire journalière alors que ladite clé intermédiaire est utilisée pour chiffrer la clé de dialogue.
Ainsi, le choix de la tierce partie de confiance de récupération de clés est laissé à
l'application, c'est donc un choix dynamique qui est fonction du type de l'application ou du contexte, c'est-à-dire spécifique d'un domaine. De cette manière, le matériel/logiciel agréé peut "connaître" le choix et par conséquent le nom des tierces parties de confiance de récupération de clés adéquates, nom qui peut être déterminé à partir du contexte de l'application ou de données de l'utilisateur, à partir des pays d'origine et de destination ou encore à
partir d'éléments de la structure hiérarchique des noms. Ce principe même de choix 3o dynamique fait donc que la tierce partie de confiance ne peut connaître à
l'avance ce choix. L'identifiant de tierce partie de confiance de récupération de clés permet, à l'autorité nationale autorisant les tierces parties de confiance à
donner les clés de déchiffrement, d'identifier la tierce partie de confiance de récupération de clés choisie. Afin de vérifier que le champ de contrôle obligatoire construit par l'émetteur a été constitué pour rendre effectivement accessible la clé de déchiffrement du message aux différentes tierces parties de confiance, le matériel/logiciel du récepteur récalcule une partie de ce champ de contrôle obligatoire, à savoir qu'il réchiffre la clé de dialogue, qu'il obtient par ailleurs au
6 moyen du protocole d'échange des clés propre à l'application, sous la clé
publique de chaque tierce partie de confiance et vérifie qu'il obtient un résultat identique. Si ce n'est pas le cas, il s'abstient de déchiffrer le message.
Ce procédé n'empêche toutefois pas un matériel/logiciel du récepteur modifié
en conséquence de passer outre à ce contrôle et de ne pas s'abstenir de déchiffrer.
Ainsi qu'il sera expliqué plus loin, une des originalités de l'invention réside dans le fait que la modification, durant leur transfert, des champs de contrôle obligatoire et de compensation correctement générés, empêche le receveur, quelque soit le logiciel / matériel receveur utilisé (conforme ou modifié), de 1o déchiffrer le message.
De manière habituelle, les systèmes classiques de récupération de clés se contentent de chiffrer directement la clé de déchiffrement du message sous la clé
de chaque tierce partie de confiance. Ceci a pour conséquence qu'il est nécessaire de faire appel à une tierce partie de confiance pour déchiffrer chaque clé individuelle de déchiffrement. Ainsi qu'il va en être expliqué ci-après, une autre originalité de l'invention réside dans le fait qu'i va être possible de fournir à
l'avance aux autorités de déchiffrement des clés journalières intermédiaires ce qui évite aux autorités de déchiffrement d'avoir recours aux services d'une tierce partie de confiance pour déchiffrer chaque message. Afin de permettre aux autorités de recevoir à l'avance des données permettant de reconstruire les clés de déchiffrement, contrairement aux techniques connues, le procédé juxtapose à
la méthode directe de récupération de la clé de dialogue au moyen de la clé
publique de chiffrement de la tierce partie de confiance une seconde méthode de récupération de la clé de dialogue, utilisant une hiérarchie de clés à quatre niveaux, où d'abord la clé de travail, le numéro de série du matériel/logiciel agréé, la période de validité de ladite clé de travail, et de manière optionnelle selon la variante ci-dessus présentée, l'identifiant de l'utilisateur ou du gestionnaire de ce matériel/logiciel sont chiffrés sous chaque clé publique de tierce partie de confiance de récupération de clés, où ensuite la clé de travail combinée en particulier à la date, est utilisée pour calculer la clé
intermédiaire journalière où ensuite la clé intermédiaire journalière est utilisée pour chiffrer une clé de dialogue. La clé de travail étant chiffrée sous la clé publique de la tierce partie de confiance de récupération de clés, celle-ci est déchiffrable par cette tierce partie de confiance et par elle seule, sachant qu'en outre, cette clé
de travail ne peut servir directement mais seulement indirectement à déchiffrer le message. En conséquence, de manière caractéristique, le matériel/logiciel de déchiffrement agréé va calculer la clé intermédiaire journalière au moyen d'une
publique de chaque tierce partie de confiance et vérifie qu'il obtient un résultat identique. Si ce n'est pas le cas, il s'abstient de déchiffrer le message.
Ce procédé n'empêche toutefois pas un matériel/logiciel du récepteur modifié
en conséquence de passer outre à ce contrôle et de ne pas s'abstenir de déchiffrer.
Ainsi qu'il sera expliqué plus loin, une des originalités de l'invention réside dans le fait que la modification, durant leur transfert, des champs de contrôle obligatoire et de compensation correctement générés, empêche le receveur, quelque soit le logiciel / matériel receveur utilisé (conforme ou modifié), de 1o déchiffrer le message.
De manière habituelle, les systèmes classiques de récupération de clés se contentent de chiffrer directement la clé de déchiffrement du message sous la clé
de chaque tierce partie de confiance. Ceci a pour conséquence qu'il est nécessaire de faire appel à une tierce partie de confiance pour déchiffrer chaque clé individuelle de déchiffrement. Ainsi qu'il va en être expliqué ci-après, une autre originalité de l'invention réside dans le fait qu'i va être possible de fournir à
l'avance aux autorités de déchiffrement des clés journalières intermédiaires ce qui évite aux autorités de déchiffrement d'avoir recours aux services d'une tierce partie de confiance pour déchiffrer chaque message. Afin de permettre aux autorités de recevoir à l'avance des données permettant de reconstruire les clés de déchiffrement, contrairement aux techniques connues, le procédé juxtapose à
la méthode directe de récupération de la clé de dialogue au moyen de la clé
publique de chiffrement de la tierce partie de confiance une seconde méthode de récupération de la clé de dialogue, utilisant une hiérarchie de clés à quatre niveaux, où d'abord la clé de travail, le numéro de série du matériel/logiciel agréé, la période de validité de ladite clé de travail, et de manière optionnelle selon la variante ci-dessus présentée, l'identifiant de l'utilisateur ou du gestionnaire de ce matériel/logiciel sont chiffrés sous chaque clé publique de tierce partie de confiance de récupération de clés, où ensuite la clé de travail combinée en particulier à la date, est utilisée pour calculer la clé
intermédiaire journalière où ensuite la clé intermédiaire journalière est utilisée pour chiffrer une clé de dialogue. La clé de travail étant chiffrée sous la clé publique de la tierce partie de confiance de récupération de clés, celle-ci est déchiffrable par cette tierce partie de confiance et par elle seule, sachant qu'en outre, cette clé
de travail ne peut servir directement mais seulement indirectement à déchiffrer le message. En conséquence, de manière caractéristique, le matériel/logiciel de déchiffrement agréé va calculer la clé intermédiaire journalière au moyen d'une
7 fonction à sens unique (appelée "one-way function" ou bien "one-way-hash function" par l'homme du métier) à partir de la clé de travail, et du champ de contrôle obligatoire, à savoir, de la date du jour, du numéro d'agrément et des deux champs de récupération de clé. Les deux entités communiquantes échangent habituellement une clé de déchiffrement selon un protocole qui leur est propre. Selon la méthode utilisée, la clé échangée n'est plus considérée comme étant cette clé de déchiffrement mais comme étant précisemment la clé
de dialogue mentionnée ci-dessus. Cette clé de dialogue est donc aussi accessible aux tierces parties de confiance désignées d'une part de manière 1o directe, car chiffrée directement sous leur clé publique mais aussi du fait que cette clé de dialogue est aussi chiffrée sous une clé journalière intermédiaire.
Les deux entités communiquantes vont calculer la clé de déchiffrement à partir d'une fonction à sens unique utilisant comme paramètres la clé de dialogue et le résultat d'une fonction à sens unique résistante aux collisions calculée sur l'ensemble des composants du champ de contrôle obligatoire, le dedit résultat étant ensuite combiné au champ de compensation au moyen d'un OU exclusif.
Chacune des tierces parties de confiance effectue le calcul de la clé de déchiffrement de la même manière et est donc à même de calculer la clé de déchiffrement. Le champ de compensation permet d'utiliser une clé de déchiffrement de valeur quelconque, qui peut être du type "clé privée" pour un algorithme asymmétrique ou du type "clé secrète" pour un algoritme symmétrique. En effet, l'émetteur du message ajuste la valeur de la clé au moyen du champ de compensation car le résultat de la fonction à sens unique utilisant comme paramètres la clé de dialogue et le résultat d'une fonction à
sens unique résistante aux collisions calculée sur l'ensemble des composants du champ de contrôle obligatoire ne peut être prédictible. Donc, du fait que la clé de déchiffrement est fonction du champ de contrôle obligatoire et du champ de compensation, utilisé conjointement par les entités communiquantes et les tierces parties de confiance, et comme cela a été précisé ci-avant, une 3o quelconque altération du champ de contrôle obligatoire normalement constitué à
l'origine par l'émetteur entraîne l'impossibilité de déchiffrer le message, le but, et ceci est fondamental, étant de rendre la clé de déchiffrement fausse pour le receveur du message suite à une quelconque modification. En effet, une modification, même minime, d'un quelconque des champs du champ de contrôle obligatoire a pour résultat de modifier la clé de déchiffrement et d'interdire ainsi le déchiffrement et donc de comprendre la sémantique du message. Il est important de constater que le présent procédé permet de choisir, pour chaque message, une clé de déchiffrement différente et parfaitement aléatoire.
de dialogue mentionnée ci-dessus. Cette clé de dialogue est donc aussi accessible aux tierces parties de confiance désignées d'une part de manière 1o directe, car chiffrée directement sous leur clé publique mais aussi du fait que cette clé de dialogue est aussi chiffrée sous une clé journalière intermédiaire.
Les deux entités communiquantes vont calculer la clé de déchiffrement à partir d'une fonction à sens unique utilisant comme paramètres la clé de dialogue et le résultat d'une fonction à sens unique résistante aux collisions calculée sur l'ensemble des composants du champ de contrôle obligatoire, le dedit résultat étant ensuite combiné au champ de compensation au moyen d'un OU exclusif.
Chacune des tierces parties de confiance effectue le calcul de la clé de déchiffrement de la même manière et est donc à même de calculer la clé de déchiffrement. Le champ de compensation permet d'utiliser une clé de déchiffrement de valeur quelconque, qui peut être du type "clé privée" pour un algorithme asymmétrique ou du type "clé secrète" pour un algoritme symmétrique. En effet, l'émetteur du message ajuste la valeur de la clé au moyen du champ de compensation car le résultat de la fonction à sens unique utilisant comme paramètres la clé de dialogue et le résultat d'une fonction à
sens unique résistante aux collisions calculée sur l'ensemble des composants du champ de contrôle obligatoire ne peut être prédictible. Donc, du fait que la clé de déchiffrement est fonction du champ de contrôle obligatoire et du champ de compensation, utilisé conjointement par les entités communiquantes et les tierces parties de confiance, et comme cela a été précisé ci-avant, une 3o quelconque altération du champ de contrôle obligatoire normalement constitué à
l'origine par l'émetteur entraîne l'impossibilité de déchiffrer le message, le but, et ceci est fondamental, étant de rendre la clé de déchiffrement fausse pour le receveur du message suite à une quelconque modification. En effet, une modification, même minime, d'un quelconque des champs du champ de contrôle obligatoire a pour résultat de modifier la clé de déchiffrement et d'interdire ainsi le déchiffrement et donc de comprendre la sémantique du message. Il est important de constater que le présent procédé permet de choisir, pour chaque message, une clé de déchiffrement différente et parfaitement aléatoire.
8 Pour une meilleure appréhension de l'idée de l'invention, la description suivante, qui n'est bien entendu pas limitative, fera bien comprendre, en précisant le vocabulaire employé par l'homme du métier et les différents intervenants dans les différentes phases de mise en oeuvre, dans quel environnement l'invention s'insère et comment elle peut être réalisée.
Ainsi une première phase consiste en la demande d'agrément du matériel/logiciel de déchiffrement. Pour cela, de manière caractéristique, le fournisseur du lo matériel/logiciel de déchiffrement requiert un agrément à l'autorité
d'agrément des matériels/logiciels (par exemple, en France le SCSSI - Service Central de la Sécurité des Systèmes d'Information) celle-ci lui procurant en retour, dans la mesure où le matériel/logiciel est effectivement agréé, un numéro d'agrément pour ledit matériel/logiciel de déchiffrement. Le fournisseur doit fournir, outre le matériel/logiciel de déchiffrement, deux matériels/logiciels spécifiques, un premier matériel/logiciel utilisé par une autorité nationale de déchiffrement, autorité ci-après appelée pour des besoins de concision autorité de déchiffrement et un second matériel/logiciel utilisé par la tierce partie de confiance de récupération de clés. L'autorité de déchiffrement utilise le premier matériel/logiciel pour extraire la partie utile du champ de contrôle obligatoire et ensuite, à partir des données renvoyées par la tierce partie de confiance de récupération de clés, permettre de déchiffrer les données chiffrées. La tierce partie de confiance de récupération de clés utilise elle le second matériel/logiciel pour fournir la clé ou les clés de déchiffrement à l'autorité de déchiffrement. En effet, le numéro d'agrément figure en clair dans le champ de contrôle obligatoire afin de permettre tant à l'autorité de déchiffrement qu'à la tierce partie de confiance de récupération de clés d'identifier les matériels/logiciels à
utiliser pour exploiter le message.
Une seconde phase consiste en la demande d'enregistrement d'une entité
utilisatrice de chiffrement fort auprès d'un fournisseur de matériel/logiciel ou de son représentant ou encore auprès d'une autorité d'enregistrement des entités utilisatrices qui a reçu délégation de la part du fournisseur pour effectuer cette opération. A titre d'exemple, en France, la loi n 96-659 du 26 juillet 1996 de réglementation des télécommunications en son article 17 dispose que "...I'autorisation peut être subordonnée à l'obligation pour le fournisseur de communiquer l'identité de l'acquéreur...". Une déclaration préalable d'utilisation du matériel/logiciel par chaque utilisateur est donc nécessaire. De manière
Ainsi une première phase consiste en la demande d'agrément du matériel/logiciel de déchiffrement. Pour cela, de manière caractéristique, le fournisseur du lo matériel/logiciel de déchiffrement requiert un agrément à l'autorité
d'agrément des matériels/logiciels (par exemple, en France le SCSSI - Service Central de la Sécurité des Systèmes d'Information) celle-ci lui procurant en retour, dans la mesure où le matériel/logiciel est effectivement agréé, un numéro d'agrément pour ledit matériel/logiciel de déchiffrement. Le fournisseur doit fournir, outre le matériel/logiciel de déchiffrement, deux matériels/logiciels spécifiques, un premier matériel/logiciel utilisé par une autorité nationale de déchiffrement, autorité ci-après appelée pour des besoins de concision autorité de déchiffrement et un second matériel/logiciel utilisé par la tierce partie de confiance de récupération de clés. L'autorité de déchiffrement utilise le premier matériel/logiciel pour extraire la partie utile du champ de contrôle obligatoire et ensuite, à partir des données renvoyées par la tierce partie de confiance de récupération de clés, permettre de déchiffrer les données chiffrées. La tierce partie de confiance de récupération de clés utilise elle le second matériel/logiciel pour fournir la clé ou les clés de déchiffrement à l'autorité de déchiffrement. En effet, le numéro d'agrément figure en clair dans le champ de contrôle obligatoire afin de permettre tant à l'autorité de déchiffrement qu'à la tierce partie de confiance de récupération de clés d'identifier les matériels/logiciels à
utiliser pour exploiter le message.
Une seconde phase consiste en la demande d'enregistrement d'une entité
utilisatrice de chiffrement fort auprès d'un fournisseur de matériel/logiciel ou de son représentant ou encore auprès d'une autorité d'enregistrement des entités utilisatrices qui a reçu délégation de la part du fournisseur pour effectuer cette opération. A titre d'exemple, en France, la loi n 96-659 du 26 juillet 1996 de réglementation des télécommunications en son article 17 dispose que "...I'autorisation peut être subordonnée à l'obligation pour le fournisseur de communiquer l'identité de l'acquéreur...". Une déclaration préalable d'utilisation du matériel/logiciel par chaque utilisateur est donc nécessaire. De manière
9 remarquable, pour permettre son enregistrement l'entité utilisatrice communique au fournisseur de matériel/logiciel, son représentant ou une autorité
d'enregistrement des entités utilisatrices le numéro d'agrément du matériel/logiciel, le numéro de série du matériel/logiciel, son nom d'entité
utilisatrice, les coordonnées du gestionnaire de l'entité et la date du jour qui seront utilisés pour la validation du matériel/logiciel de déchiffrement. Il est ici à
noter que la clé maître propre au matériel/logiciel concerné permet, à partir du numéro de série du matériel/logiciel, de calculer une clé dite diversifiée et de valider chaque matériel/logiciel pour autoriser son utilisation durant une période 1o donnée. L'objet de la clé maître n'est pas de permettre le déchiffrement des messages mais de permettre d'associer le numéro du matériel/logiciel à un nom d'entité ou d'utilisateur et d'autoriser l'utilisation du matériel/logiciel agréé
seulement après un enregistrement préalable et donc communication de l'identité de l'entité utilisatrice. Le fournisseur de matériel/logiciel, son représentant ou une autorité d'enregistrement des entités utilisatrices répond à
l'entité utilisatrice en lui communiquant le droit d'utilisation du matériel/logiciel ainsi que, ce qui est également fondamental, des informations permettant de personnaliser le matériel/logiciel après sa mise en vente, et tout particulièrement la clé publique de l'autorité nationale d'agrément des tierces parties de confiance 2o de récupération de clés. Le droit d'utilisation qui est valable pour une période déterminée est fourni sous la forme d'une clé qui est en fait une chaîne de caractères à rentrer par exemple sur le clavier d'un ordinateur et qui, si elle est correcte, permet d'autoriser le matériel/logiciel à fonctionner pour la tranche de temps autorisée. Ce droit d'utilisation qui est scellé sous la clé dite diversifiée, l'intégrité étant donc garantie du fait de ce scellement sous la clé dite diversifiée, est constitué d'une part d'une période d'utilisation et d'autre part de la clé
publique d'une autorité nationale d'agrément des tierces parties de confiance de récupération de clés qui peut ainsi être ajoutée après l'achat du logiciel/matériel.
En effet, le matériel/logiciel peut être vendu de deux façons, soit prêt à
être utilisé dans un pays et alors il comprend la clé publique d'une autorité
nationale d'agrément des tierces parties de confiance de récupération de clés, soit prêt à
être utilisé dans tout pays qui le reconnaîtrait valable et dans ce cas, c'est au moment de la mise en service que cette clé publique est communiquée. La clé
publique de l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés permet au matériel/logiciel de vérifier les certificats des tierces parties de confiance de récupération de clés agréées pour les pays où
le matériel/logiciel est agréé ainsi qu'il est expliqué plus loin. Un tel certificat peut prendre en particulier la forme d'un certificat X.509 tel que décrit dans la norme ITU-T (ex CCITT) du même nom. Il permet à l'autorité d'agrément des tierces parties de confiance de récupération de clés de garantir, pour une durée donnée, l'association entre le nom d'une tierce partie de confiance de récupération de clés, la valeur de sa clé publique et l'algorithme de chiffrement à utiliser.
Le 5 fournisseur de matériel/logiciel, son représentant ou une autorité
d'enregistrement des entités utilisatrices garde la trace, dans un fichier d'audit, de l'enregistrement de cette entité utilisatrice en mémorisant le numéro d'agrément de matériel/logiciel, le numéro de série du matériel/logiciel, le nom de l'entité et les coordonnées du gestionnaire de l'entité. Le fournisseur de 1o matériel/logiciel, son représentant ou une autorité d'enregistrement des entités utilisatrices peut aussi être tenu de transmettre ce fichier d'audit de manière régulière (ou sur demande expresse) à une autorité gouvernementale nationale.
Ce fichier peut donc être obtenu soit, auprès du fournisseur de matériel/logiciel, de son représentant, d'une autorité d'enregistrement des entités utilisatrices soit encore, auprès de cette autorité gouvernementale nationale. De manière particulière, il est possible, mais non indispensable, pour un même organisme de cumuler les rôles de tierce partie de confiance de récupération de clés et d'autorité d'enregistrement des entités utilisatrices.
2o En outre, selon la variante ci-avant proposée, le droit d'utilisation comprend une information supplémentaire, elle aussi scellée sous la clé diversifiée. Cette information supplémentaire est constituée de l'identifiant de l'entité
utilisatrice ou de celui du gestionnaire du matériel/logiciel de chiffrement agréé.
L'identifiant pourra selon les cas et les pays prendre des valeurs différentes. Cela peut être, à titre d'exemples, le numéro d'une carte d'identité nationale, le numéro d'un passeport ou même dans le cas des États Unis d'Amérique un numéro de permis de conduire ("Driving License number"). Lorsque cette information supplémentaire est retournée avec le droit d'utilisation, alors le matériel/logiciel de chiffrement agréé la reporte dans la partie chiffrée de chaque champ de 3o récupération de clé ainsi qu'il a été expliqué auparavant. Dans ce cas, la tierce partie de confiance de récupération de clés peut, au moyen dudit identifiant, connaître directement l'identité de l'entité utilisatrice ou du gestionnaire sans en référer au fournisseur ou son représentant ni à une autorité d'enregistrement des entités utilisatrices.
Egalement, toute tierce partie de confiance de récupération de clés doit demander son agrément auprès de l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés. Lorsqu'une tierce partie de confiance de récupération de clés est agréée par cette autorité, elle est ajoutée à
la liste d'un répertoire des tierces parties de confiance de récupération de clés agréées et un certificat d'agrément est produit sous forme électronique, par exemple sous forme d'un certificat au format X 509, pour garantir l'identité
de la tierce partie de confiance de récupération de clés, la valeur de la clé
publique de la tierce partie de confiance de récupération de clés, l'algorithme de chiffrement à
utiliser et la durée de cette garantie. L'autorité nationale d'agrément des tierces parties de confiance de récupération de clés délivre aussi, mais de manière indirecte, des certificats d'agrément internationaux à des tierces parties de 1o confiance de récupération de clés internationales par l'intermédiaire des autorités nationales d'agrément de tierces parties de confiance de récupération de clés d'autres pays avec lesquels une reconnaissance existe. Ceci est effectué
lorsqu'une autorité nationale d'agrément des tierces parties de confiance de récupération de clés reconnaît une autre autorité nationale d'agrément des tierces parties de confiance de récupération de clés. Dans ce cas, cette autorité
nationale d'agrément des tierces parties de confiance de récupération de clés émet un certificat (par exemple au format X.509) garantissant la valeur de la clé
de l'autre autorité nationale d'agrément des tierces parties de confiance de récupération de clés. Ainsi, de proche en proche, selon une technique connue sous le nom de "chaînage des certificats", il est possible, connaissant la clé
publique de l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés d'un pays, de valider la clé publique de l'autorité
nationale d'agrément des tierces parties de confiance de récupération de clés d'un autre pays, cet autre pays validant lui-même la clé publique d'une tierce partie de confiance de récupération de clés de cet autre pays. De manière indirecte, la clé
publique de la tierce partie de confiance de récupération de clés d'un autre pays se trouve ainsi validée uniquement par la connaissance d'une seule clé
publique spécifique à l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés d'un seul pays. C'est cette unique clé publique qui est transmise lors de la validation du logiciel/matériel.
Le fonctionnement du matériel/Iogiciel de déchiffrement agréé est maintenant décrit ci-après. Il peut être mis en oeuvre sans qu'aucun dépôt préalable de clé
n'ait été réalisé. Le matériel/logiciel de déchiffrement agréé comme explicité
précédemment, pour son utilisation par une entité communicante, va à partir des identifiants des pays d'origine, obtenir et ceci pour chaque pays communicant, les clés publiques de tierces parties de confiance de récupération de clés adéquates qui dans certains cas pourront être choisies par défaut, chaque tierce partie de confiance de récupération de clés étant pourvue d'un certificat (par exemple au format X.509) délivré par l'autorité nationale d'agrément et listé
dans un répertoire. Une fois les clés publiques des deux tierces parties de confiance de récupération de clés adéquates ainsi obtenues, le matériel/logiciel peut créer le champ de contrôle obligatoire conforme aux caractéristiques de la présente invention.
De la description préalable il découle divers principes concernant cette technique. Ainsi, tout matériel/logiciel agréé n'est pas opérationnel lors de l'achat 1o mais doit être validé par le fournisseur de matériel/logiciel, son représentant ou une autorité d'enregistrement des entités utilisatrices exerçant dans un pays, une entité utilisatrice devant nécessairement obtenir une autorisation pour utiliser un matériel/logiciel agréé en s'adressant à l'un quelconque des pays où il est agréé.
Egalement, le droit d'utilisation du matériel/logiciel est valable non seulement pour le pays où il a été agréé mais aussi pour les autres pays avec lesquels une reconnaissance existe. A tout moment un pays peut être reconnu sans qu'il soit besoin de recontacter l'autorité d'enregistrement des entités, ceci étant obtenu par une certification de clés avec deux niveaux de hiérarchie. De même, il est impossible d'utiliser un matériel/logiciel agréé sans que deux tierces parties de confiance de récupération de clés nationales ou nationale et internationale agréées ne soient utilisées.
Une caractéristique également fondamentale peut être ci-après explicitée, caractéristique relative à la fréquence de changement de la clé de travail.
Selon le procédé de récupération de clés conforme à l'invention, pendant la période de validité de la clé de travail, ladite clé de travail permet, en utilisant seulement le champ de contrôle obligatoire, de calculer et de fournir à l'avance des clés journalières intermédiaires permettant de déchiffrer chaque clé individuelle de dialogue et par là même de déchiffrer l'ensemble des messages pour la tranche 3o de temps indiquée par la période de validité de la clé de travail, qui est chiffrée sous la clé publique de chaque tierce partie de confiance de récupération de clés, cette période étant à mettre en regard de la période d'écoute légale demandée par l'autorité de déchiffrement afin de pouvoir délivrer à l'avance l'ensemble ou le sous-ensemble des clés journalières intermédiaires demandées.
En effet, la fréquence de changement de la clé de travail influe sur la rapidité du déchiffrement et les impératifs de communication en temps réel entre l'autorité
de déchiffrement et la tierce partie de confiance de récupération de clés.
Plusieurs possibilités sont à envisager. Une première possibilité consiste à
conserver la même clé de travail durant une session, une session pouvant durer par exemple de 2 à 3 heures, et ainsi chiffrer chaque message avec une clé
différente. Dans ce cas, il convient de reconsulter la tierce partie de confiance de récupération de clés pour chaque nouvelle session, donc pour chaque session demander une clé, ce qui est particulièrement lourd et gênant. Une possibilité
antagoniste consiste à, indéfiniment ou au moins très longtemps, conserver une même clé pour chiffrer tous les messages, mais cette solution est dangereuse du fait qu'une autorité qui posséderait une telle clé pourrait continuer d'écouter et 1o déchiffrer tout message même lorsque la durée d'écoute autorisée, qui elle est limitée dans le temps, serait achevée, ceci irait totalement à l'encontre du but recherché. Une solution moyenne et qui dans certains cas, en particulier lorsque la granularité de la durée d'écoute est la journée, apparaît convenable peut être de conserver une même clé durant toute une journée pour éviter d'avoir à
consulter maintes fois la tierce partie de confiance de récupération de clés pour permettre le déchiffrement de tous les messages de la journée. Enfin, la solution la plus avantageuse et qui est ici recommandée chaque fois que cela s'avérera possible, consiste à conserver une même clé de travail durant une période de temps au moins égale à une semaine. En effet, dans ce cas la clé de travail, permet de calculer à l'avance des clés journalières de déchiffrement de l'ensemble des messages pour la tranche de temps indiquée par la période de validité de la clé de travail, qui est chiffrée sous la clé publique de chaque tierce partie de confiance. Cette période est à mettre en regard de la période d'écoute légale demandée par l'autorité de déchiffrement afin de pouvoir délivrer à
l'avance l'ensemble ou le sous-ensemble des clés de déchiffrement demandées.
Cette solution préférée, est véritablement originale et particulièrement avantageuse, car elle autorise la remise de la totalité des clés nécessaires au déchiffrement des messages pour l'ensemble d'une période d'écoute considérée, pour obtenir ces clés, il suffit de fournir un seul champ de contrôle obligatoire.
Plus précisément, l'autorité de déchiffrement qui déclare désirer écouter une entité donnée pour une période déterminée fournit à une tierce partie de confiance le champ de contrôle obligatoire, la clé journalière intermédiaire étant définie comme étant une fonction, entre autres, de la clé de travail et de la date du jour. La tierce partie de confiance de récupération de clés qui connaît donc la clé de travail, lorsqu'elle prend connaissance que cette autorité désire écouter l'entité donnée pour la période déterminée, cette autorité lui transmettant le champ de contrôle obligatoire, peut fournir un ensemble de clés journalières intermédiaires (mais ne fournira en aucun cas la clé de travail).
A présent, il peut être donné un exemple d'interception et de déchiffrement par une autorité d'interception lors d'une phase d'écoute légale. Au tout début, l'autorité judiciaire (en France, le juge d'instruction ou en ce qui concerne les interceptions de sécurité le Premier ministre) sur requête, autorise une interception pour une entité donnée et une tranche de temps donnée. Lorsque l'autorité d'interception s'aperçoit que les informations interceptées sont chiffrées, celle-ci doit alors déterminer le nom de l'autorité de déchiffrement habilitée pour lui transmettre l'ordre judiciaire et les données interceptées. L'autorité de 1o déchiffrement doit à son tour déterminer la tierce partie de confiance de récupération de clés adéquate en consultant l'en-tête du champ de contrôle obligatoire qui contient, en particulier l'un des champs de récupération de clé où
figure en clair le nom de l'organisme agréé sélectionné. L'autorité de déchiffrement communique la durée souhaitée pour le déchiffrement et de manière optionnelle le nom ou l'identifiant de l'entité à écouter accompagné
du nom de son gestionnaire, sachant que le message chiffré n'a jamais besoin d'être communiqué. De plus, il n'est pas de la compétence de la tierce partie de confiance de récupération de clés, qui n'a pas à avoir connaissance de l'ordre judiciaire et ne connaît que la période de déchiffrement demandée et autorisée et 2o de manière optionnelle le nom ou l'identifiant de l'entité à écouter accompagné
du nom de son gestionnaire, d'apprécier la validité de l'écoute demandée. Il est ici à noter, que la connaissance de la période d'écoute souhaitée permet d'instituer un contrôle a posteriori, par une commission de contrôle, du contenu et du bien-fondé de la demande exprimée par l'autorité de déchiffrement, ce contrôle est possible relativement à l'identité de l'entité écoutée et à la durée de la période d'écoute, la commission de contrôle étant par exemple en France la Commission de Contrôle des Interceptions de Sécurité (CCIS). Dans le cas où
l'identifiant de l'entité utilisatrice ne figure pas dans la partie chiffrée du champ de récupération de clé, alors la commission de contrôle demande également soit, au fournisseur d'origine, à son représentant, ou à l'autorité d'enregistrement des entités utilisatrices, soit à une autorité gouvernementale nationale de lui fournir la relation entre le nom d'entité et les numéros d'agrément et de série des matériels/logiciels. De son côté et selon la durée d'écoute souhaitée, la tierce partie de confiance de récupération de clés délivre, à l'autorité de déchiffrement, la clé de déchiffrement du message ou les clés journalières intermédiaires permettant de déchiffrer chaque clé individuelle de déchiffrement des messages pour la période considérée. La tierce partie de confiance de récupération de clés effectue également l'audit des informations communiquées par l'autorité de déchiffrement en les stockant dans un fichier d'audit et tout particulièrement la période de déchiffrement demandée avec, s'ils sont communiqués, le nom ou l'identifiant de l'entité à écouter accompagné du nom de son gestionnaire, en y associant le numéro de matériel/logiciel agréé, le numéro de série de ce 5 matériel/logiciel et la durée d'écoute. Le contrôle a posteriori effectué
par la commission de contrôle est donc fait d'une part, au moyen du fichier d'audit ainsi constitué et mis à sa disposition par la tierce partie de confiance de récupération de clés et d'autre part, dans le cas où l'identifiant de l'entité utilisatrice ne figure pas dans la partie chiffrée du champ de récupération de clé, de la relation entre
d'enregistrement des entités utilisatrices le numéro d'agrément du matériel/logiciel, le numéro de série du matériel/logiciel, son nom d'entité
utilisatrice, les coordonnées du gestionnaire de l'entité et la date du jour qui seront utilisés pour la validation du matériel/logiciel de déchiffrement. Il est ici à
noter que la clé maître propre au matériel/logiciel concerné permet, à partir du numéro de série du matériel/logiciel, de calculer une clé dite diversifiée et de valider chaque matériel/logiciel pour autoriser son utilisation durant une période 1o donnée. L'objet de la clé maître n'est pas de permettre le déchiffrement des messages mais de permettre d'associer le numéro du matériel/logiciel à un nom d'entité ou d'utilisateur et d'autoriser l'utilisation du matériel/logiciel agréé
seulement après un enregistrement préalable et donc communication de l'identité de l'entité utilisatrice. Le fournisseur de matériel/logiciel, son représentant ou une autorité d'enregistrement des entités utilisatrices répond à
l'entité utilisatrice en lui communiquant le droit d'utilisation du matériel/logiciel ainsi que, ce qui est également fondamental, des informations permettant de personnaliser le matériel/logiciel après sa mise en vente, et tout particulièrement la clé publique de l'autorité nationale d'agrément des tierces parties de confiance 2o de récupération de clés. Le droit d'utilisation qui est valable pour une période déterminée est fourni sous la forme d'une clé qui est en fait une chaîne de caractères à rentrer par exemple sur le clavier d'un ordinateur et qui, si elle est correcte, permet d'autoriser le matériel/logiciel à fonctionner pour la tranche de temps autorisée. Ce droit d'utilisation qui est scellé sous la clé dite diversifiée, l'intégrité étant donc garantie du fait de ce scellement sous la clé dite diversifiée, est constitué d'une part d'une période d'utilisation et d'autre part de la clé
publique d'une autorité nationale d'agrément des tierces parties de confiance de récupération de clés qui peut ainsi être ajoutée après l'achat du logiciel/matériel.
En effet, le matériel/logiciel peut être vendu de deux façons, soit prêt à
être utilisé dans un pays et alors il comprend la clé publique d'une autorité
nationale d'agrément des tierces parties de confiance de récupération de clés, soit prêt à
être utilisé dans tout pays qui le reconnaîtrait valable et dans ce cas, c'est au moment de la mise en service que cette clé publique est communiquée. La clé
publique de l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés permet au matériel/logiciel de vérifier les certificats des tierces parties de confiance de récupération de clés agréées pour les pays où
le matériel/logiciel est agréé ainsi qu'il est expliqué plus loin. Un tel certificat peut prendre en particulier la forme d'un certificat X.509 tel que décrit dans la norme ITU-T (ex CCITT) du même nom. Il permet à l'autorité d'agrément des tierces parties de confiance de récupération de clés de garantir, pour une durée donnée, l'association entre le nom d'une tierce partie de confiance de récupération de clés, la valeur de sa clé publique et l'algorithme de chiffrement à utiliser.
Le 5 fournisseur de matériel/logiciel, son représentant ou une autorité
d'enregistrement des entités utilisatrices garde la trace, dans un fichier d'audit, de l'enregistrement de cette entité utilisatrice en mémorisant le numéro d'agrément de matériel/logiciel, le numéro de série du matériel/logiciel, le nom de l'entité et les coordonnées du gestionnaire de l'entité. Le fournisseur de 1o matériel/logiciel, son représentant ou une autorité d'enregistrement des entités utilisatrices peut aussi être tenu de transmettre ce fichier d'audit de manière régulière (ou sur demande expresse) à une autorité gouvernementale nationale.
Ce fichier peut donc être obtenu soit, auprès du fournisseur de matériel/logiciel, de son représentant, d'une autorité d'enregistrement des entités utilisatrices soit encore, auprès de cette autorité gouvernementale nationale. De manière particulière, il est possible, mais non indispensable, pour un même organisme de cumuler les rôles de tierce partie de confiance de récupération de clés et d'autorité d'enregistrement des entités utilisatrices.
2o En outre, selon la variante ci-avant proposée, le droit d'utilisation comprend une information supplémentaire, elle aussi scellée sous la clé diversifiée. Cette information supplémentaire est constituée de l'identifiant de l'entité
utilisatrice ou de celui du gestionnaire du matériel/logiciel de chiffrement agréé.
L'identifiant pourra selon les cas et les pays prendre des valeurs différentes. Cela peut être, à titre d'exemples, le numéro d'une carte d'identité nationale, le numéro d'un passeport ou même dans le cas des États Unis d'Amérique un numéro de permis de conduire ("Driving License number"). Lorsque cette information supplémentaire est retournée avec le droit d'utilisation, alors le matériel/logiciel de chiffrement agréé la reporte dans la partie chiffrée de chaque champ de 3o récupération de clé ainsi qu'il a été expliqué auparavant. Dans ce cas, la tierce partie de confiance de récupération de clés peut, au moyen dudit identifiant, connaître directement l'identité de l'entité utilisatrice ou du gestionnaire sans en référer au fournisseur ou son représentant ni à une autorité d'enregistrement des entités utilisatrices.
Egalement, toute tierce partie de confiance de récupération de clés doit demander son agrément auprès de l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés. Lorsqu'une tierce partie de confiance de récupération de clés est agréée par cette autorité, elle est ajoutée à
la liste d'un répertoire des tierces parties de confiance de récupération de clés agréées et un certificat d'agrément est produit sous forme électronique, par exemple sous forme d'un certificat au format X 509, pour garantir l'identité
de la tierce partie de confiance de récupération de clés, la valeur de la clé
publique de la tierce partie de confiance de récupération de clés, l'algorithme de chiffrement à
utiliser et la durée de cette garantie. L'autorité nationale d'agrément des tierces parties de confiance de récupération de clés délivre aussi, mais de manière indirecte, des certificats d'agrément internationaux à des tierces parties de 1o confiance de récupération de clés internationales par l'intermédiaire des autorités nationales d'agrément de tierces parties de confiance de récupération de clés d'autres pays avec lesquels une reconnaissance existe. Ceci est effectué
lorsqu'une autorité nationale d'agrément des tierces parties de confiance de récupération de clés reconnaît une autre autorité nationale d'agrément des tierces parties de confiance de récupération de clés. Dans ce cas, cette autorité
nationale d'agrément des tierces parties de confiance de récupération de clés émet un certificat (par exemple au format X.509) garantissant la valeur de la clé
de l'autre autorité nationale d'agrément des tierces parties de confiance de récupération de clés. Ainsi, de proche en proche, selon une technique connue sous le nom de "chaînage des certificats", il est possible, connaissant la clé
publique de l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés d'un pays, de valider la clé publique de l'autorité
nationale d'agrément des tierces parties de confiance de récupération de clés d'un autre pays, cet autre pays validant lui-même la clé publique d'une tierce partie de confiance de récupération de clés de cet autre pays. De manière indirecte, la clé
publique de la tierce partie de confiance de récupération de clés d'un autre pays se trouve ainsi validée uniquement par la connaissance d'une seule clé
publique spécifique à l'autorité nationale d'agrément des tierces parties de confiance de récupération de clés d'un seul pays. C'est cette unique clé publique qui est transmise lors de la validation du logiciel/matériel.
Le fonctionnement du matériel/Iogiciel de déchiffrement agréé est maintenant décrit ci-après. Il peut être mis en oeuvre sans qu'aucun dépôt préalable de clé
n'ait été réalisé. Le matériel/logiciel de déchiffrement agréé comme explicité
précédemment, pour son utilisation par une entité communicante, va à partir des identifiants des pays d'origine, obtenir et ceci pour chaque pays communicant, les clés publiques de tierces parties de confiance de récupération de clés adéquates qui dans certains cas pourront être choisies par défaut, chaque tierce partie de confiance de récupération de clés étant pourvue d'un certificat (par exemple au format X.509) délivré par l'autorité nationale d'agrément et listé
dans un répertoire. Une fois les clés publiques des deux tierces parties de confiance de récupération de clés adéquates ainsi obtenues, le matériel/logiciel peut créer le champ de contrôle obligatoire conforme aux caractéristiques de la présente invention.
De la description préalable il découle divers principes concernant cette technique. Ainsi, tout matériel/logiciel agréé n'est pas opérationnel lors de l'achat 1o mais doit être validé par le fournisseur de matériel/logiciel, son représentant ou une autorité d'enregistrement des entités utilisatrices exerçant dans un pays, une entité utilisatrice devant nécessairement obtenir une autorisation pour utiliser un matériel/logiciel agréé en s'adressant à l'un quelconque des pays où il est agréé.
Egalement, le droit d'utilisation du matériel/logiciel est valable non seulement pour le pays où il a été agréé mais aussi pour les autres pays avec lesquels une reconnaissance existe. A tout moment un pays peut être reconnu sans qu'il soit besoin de recontacter l'autorité d'enregistrement des entités, ceci étant obtenu par une certification de clés avec deux niveaux de hiérarchie. De même, il est impossible d'utiliser un matériel/logiciel agréé sans que deux tierces parties de confiance de récupération de clés nationales ou nationale et internationale agréées ne soient utilisées.
Une caractéristique également fondamentale peut être ci-après explicitée, caractéristique relative à la fréquence de changement de la clé de travail.
Selon le procédé de récupération de clés conforme à l'invention, pendant la période de validité de la clé de travail, ladite clé de travail permet, en utilisant seulement le champ de contrôle obligatoire, de calculer et de fournir à l'avance des clés journalières intermédiaires permettant de déchiffrer chaque clé individuelle de dialogue et par là même de déchiffrer l'ensemble des messages pour la tranche 3o de temps indiquée par la période de validité de la clé de travail, qui est chiffrée sous la clé publique de chaque tierce partie de confiance de récupération de clés, cette période étant à mettre en regard de la période d'écoute légale demandée par l'autorité de déchiffrement afin de pouvoir délivrer à l'avance l'ensemble ou le sous-ensemble des clés journalières intermédiaires demandées.
En effet, la fréquence de changement de la clé de travail influe sur la rapidité du déchiffrement et les impératifs de communication en temps réel entre l'autorité
de déchiffrement et la tierce partie de confiance de récupération de clés.
Plusieurs possibilités sont à envisager. Une première possibilité consiste à
conserver la même clé de travail durant une session, une session pouvant durer par exemple de 2 à 3 heures, et ainsi chiffrer chaque message avec une clé
différente. Dans ce cas, il convient de reconsulter la tierce partie de confiance de récupération de clés pour chaque nouvelle session, donc pour chaque session demander une clé, ce qui est particulièrement lourd et gênant. Une possibilité
antagoniste consiste à, indéfiniment ou au moins très longtemps, conserver une même clé pour chiffrer tous les messages, mais cette solution est dangereuse du fait qu'une autorité qui posséderait une telle clé pourrait continuer d'écouter et 1o déchiffrer tout message même lorsque la durée d'écoute autorisée, qui elle est limitée dans le temps, serait achevée, ceci irait totalement à l'encontre du but recherché. Une solution moyenne et qui dans certains cas, en particulier lorsque la granularité de la durée d'écoute est la journée, apparaît convenable peut être de conserver une même clé durant toute une journée pour éviter d'avoir à
consulter maintes fois la tierce partie de confiance de récupération de clés pour permettre le déchiffrement de tous les messages de la journée. Enfin, la solution la plus avantageuse et qui est ici recommandée chaque fois que cela s'avérera possible, consiste à conserver une même clé de travail durant une période de temps au moins égale à une semaine. En effet, dans ce cas la clé de travail, permet de calculer à l'avance des clés journalières de déchiffrement de l'ensemble des messages pour la tranche de temps indiquée par la période de validité de la clé de travail, qui est chiffrée sous la clé publique de chaque tierce partie de confiance. Cette période est à mettre en regard de la période d'écoute légale demandée par l'autorité de déchiffrement afin de pouvoir délivrer à
l'avance l'ensemble ou le sous-ensemble des clés de déchiffrement demandées.
Cette solution préférée, est véritablement originale et particulièrement avantageuse, car elle autorise la remise de la totalité des clés nécessaires au déchiffrement des messages pour l'ensemble d'une période d'écoute considérée, pour obtenir ces clés, il suffit de fournir un seul champ de contrôle obligatoire.
Plus précisément, l'autorité de déchiffrement qui déclare désirer écouter une entité donnée pour une période déterminée fournit à une tierce partie de confiance le champ de contrôle obligatoire, la clé journalière intermédiaire étant définie comme étant une fonction, entre autres, de la clé de travail et de la date du jour. La tierce partie de confiance de récupération de clés qui connaît donc la clé de travail, lorsqu'elle prend connaissance que cette autorité désire écouter l'entité donnée pour la période déterminée, cette autorité lui transmettant le champ de contrôle obligatoire, peut fournir un ensemble de clés journalières intermédiaires (mais ne fournira en aucun cas la clé de travail).
A présent, il peut être donné un exemple d'interception et de déchiffrement par une autorité d'interception lors d'une phase d'écoute légale. Au tout début, l'autorité judiciaire (en France, le juge d'instruction ou en ce qui concerne les interceptions de sécurité le Premier ministre) sur requête, autorise une interception pour une entité donnée et une tranche de temps donnée. Lorsque l'autorité d'interception s'aperçoit que les informations interceptées sont chiffrées, celle-ci doit alors déterminer le nom de l'autorité de déchiffrement habilitée pour lui transmettre l'ordre judiciaire et les données interceptées. L'autorité de 1o déchiffrement doit à son tour déterminer la tierce partie de confiance de récupération de clés adéquate en consultant l'en-tête du champ de contrôle obligatoire qui contient, en particulier l'un des champs de récupération de clé où
figure en clair le nom de l'organisme agréé sélectionné. L'autorité de déchiffrement communique la durée souhaitée pour le déchiffrement et de manière optionnelle le nom ou l'identifiant de l'entité à écouter accompagné
du nom de son gestionnaire, sachant que le message chiffré n'a jamais besoin d'être communiqué. De plus, il n'est pas de la compétence de la tierce partie de confiance de récupération de clés, qui n'a pas à avoir connaissance de l'ordre judiciaire et ne connaît que la période de déchiffrement demandée et autorisée et 2o de manière optionnelle le nom ou l'identifiant de l'entité à écouter accompagné
du nom de son gestionnaire, d'apprécier la validité de l'écoute demandée. Il est ici à noter, que la connaissance de la période d'écoute souhaitée permet d'instituer un contrôle a posteriori, par une commission de contrôle, du contenu et du bien-fondé de la demande exprimée par l'autorité de déchiffrement, ce contrôle est possible relativement à l'identité de l'entité écoutée et à la durée de la période d'écoute, la commission de contrôle étant par exemple en France la Commission de Contrôle des Interceptions de Sécurité (CCIS). Dans le cas où
l'identifiant de l'entité utilisatrice ne figure pas dans la partie chiffrée du champ de récupération de clé, alors la commission de contrôle demande également soit, au fournisseur d'origine, à son représentant, ou à l'autorité d'enregistrement des entités utilisatrices, soit à une autorité gouvernementale nationale de lui fournir la relation entre le nom d'entité et les numéros d'agrément et de série des matériels/logiciels. De son côté et selon la durée d'écoute souhaitée, la tierce partie de confiance de récupération de clés délivre, à l'autorité de déchiffrement, la clé de déchiffrement du message ou les clés journalières intermédiaires permettant de déchiffrer chaque clé individuelle de déchiffrement des messages pour la période considérée. La tierce partie de confiance de récupération de clés effectue également l'audit des informations communiquées par l'autorité de déchiffrement en les stockant dans un fichier d'audit et tout particulièrement la période de déchiffrement demandée avec, s'ils sont communiqués, le nom ou l'identifiant de l'entité à écouter accompagné du nom de son gestionnaire, en y associant le numéro de matériel/logiciel agréé, le numéro de série de ce 5 matériel/logiciel et la durée d'écoute. Le contrôle a posteriori effectué
par la commission de contrôle est donc fait d'une part, au moyen du fichier d'audit ainsi constitué et mis à sa disposition par la tierce partie de confiance de récupération de clés et d'autre part, dans le cas où l'identifiant de l'entité utilisatrice ne figure pas dans la partie chiffrée du champ de récupération de clé, de la relation entre
10 le numéro de série du matériel/logiciel et l'entité utilisatrice mis à
disposition par le fournisseur, son représentant ou l'autorité d'enregistrement des entités utilisatrices en rapprochant ces informations des informations fournies par l'autorité de déchiffrement, en particulier de l'ordre judiciaire d'origine.
Selon la variante proposée précédemment, le contrôle a posteriori effectué par la 15 commission de contrôle est réalisé directement en rapprochant les informations contenues dans le fichier d'audit constitué par la tierce partie de confiance de récupération de clés des informations du fichier d'audit tenu par l'autorité
de déchiffrement et finalement de l'ordre judiciaire d'origine produit par l'autorité de déchiffrement. Dans les deux cas, l'autorité de déchiffrement devra ainsi éventuellement justifier ses écoutes en montrant que ces dernières correspondent bien à celles prévues par l'ordre judiciaire d'origine, toutes ces informations étant mises à la disposition de l'autorité de contrôle.
II est tout à fait remarquable de constater que le numéro de série du matériel/logiciel ainsi qu'éventuellement le nom ou l'identifiant de l'entité
à
écouter accompagné du nom de son gestionnaire apparaissent dans chaque partie chiffrée sous la clé publique d'une tierce partie de confiance de récupération de clés et non dans le champ en clair. Ceci empêche les entités qui ne sont pas habilitées à écouter de pouvoir identifier les intervenants grâce au champ de contrôle obligatoire. Si cette caractéristique n'est pas nécessaire, alors ces informations peuvent être mises dans la partie "en clair" mais doivent alors être prises en compte dans le calcul de la clé de chiffrement. Ces informations, une fois déchiffrées par la tierce partie de confiance de récupération de clés, sont remises systématiquement à l'autorité de déchiffrement. Lorsque seul le numéro de série du matériel/logiciel figure dans la partie chiffrée, il permet, au moyen d'un accès au fichier tenu par l'autorité d'enregistrement des entités utilisatrices ou par le fournisseur de matériel/logiciel ou son représentant d'identifier l'entité et le gestionnaire de l'entité.
Il est également à remarquer qu'il est apporté un certain nombre de limitations aux pouvoirs des autorités d'interception et de déchiffrement concernant la légalité des écoutes. Ainsi, il convient de contrôler a posteriori, mais non d'empêcher, que ces autorités n'ont pas d'une part, eu accès à la sémantique des communications relatives à une entité n'entrant pas dans le cadre d'un contrôle judiciaire et d'autre part, eu accès à la sémantique de communications en dehors des périodes autorisées par l'autorité judiciaire. Pour cela et relativement à l'accès à la sémantique des communications relatives à une autre 1o entité, soit le numéro de série du matériel/logiciel agréé permet indirectement de s'assurer de l'identité de l'entité ou de la personne sous écoute en les rapprochant des informations fournies par l'autorité d'enregistrement des entités utilisatrices ou le fournisseur de matériel/logiciel ou son représentant qui sont constituées du numéro de série du matériel/logiciel agréé associé à une liste d'entités, soit l'identifiant de l'entité ou celui de son gestionnaire, lorsqu'il est présent dans chaque partie chiffrée du champ de contrôle obligatoire, permet de s'assurer directement de l'identité de l'entité ou de la personne sous écoute.
La relation entre le numéro de série du matériel/logiciel agréé et le nom des entités est maintenue par les autorités d'enregistrement des entités utilisatrices. La commission de contrôle peut demander le contenu de cette relation auprès des autorités d'enregistrement des entités tant nationales qu'étrangères. Il est bien entendu qu'en ce qui concerne les pays étrangers, cette garantie de contrôle a posteriori dépend de la bonne volonté du fournisseur étranger ou de l'autorité
étrangère d'enregistrement des entités de fournir ladite relation. Si un fournisseur ou une autorité d'enregistrement des entités d'un pays étranger refuse de fournir cette relation, le contrôle a posteriori ne peut être réalisé et par conséquent la garantie que des écoutes illégales ne sont pas perpétrées ne peut être offerte à
ce pays. Pour ce qui est de l'accès à des communications non comprises dans la tranche d'écoute autorisée c'est l'information de la date du jour qui est systématiquement utilisée lors du calcul de la clé de chiffrement et donc de déchiffrement.
Pour conclure, selon l'idée de l'invention et grâce à la technique employée, une quelconque altération d'un élément du champ de contrôle obligatoire normalement constitué à l'origine par l'émetteur entraîne l'impossibilité de déchiffrer le message, le but étant de rendre la clé de déchiffrement fausse suite à une quelconque modification d'un champ de contrôle initialement correct. En effet, une modification, même minime, d'un quelconque des champs du champ de contrôle obligatoire a pour résultat de modifier la clé de déchiffrement et d'interdire ainsi le déchiffrement et donc l'écoute du message. Le numéro d'agrément du matériel/logiciel permet, à l'autorité nationale de déchiffrement, d'identifier le matériel/logiciel à utiliser pour déchiffrer le message.
Enfin, la date du jour permet d'assurer que le message à déchiffrer est transmis dans la bonne tranche de temps, une date incorrecte étant automatiquement détectée. Le choix de la tierce partie de confiance de récupération de clés est laissé à
l'application, c'est donc un choix dynamique qui est fonction du type de l'application. De cette manière, le matériel/logiciel agréé peut "connaître" le choix et par conséquent le 1o nom des tierces parties de confiance de récupération de clés adéquates. Ce principe même de choix dynamique fait donc que la tierce partie de confiance ne peut connaître à l'avance ce choix. L'identifiant de tierce partie de confiance de récupération de clés permet, à l'autorité nationale autorisant les tierces parties de confiance, d'identifier la tierce partie de confiance de récupération de clés choisie. La clé de dialogue est chiffrée sous la clé publique de la tierce partie de confiance de récupération de clés, elle est donc déchiffrable par cette tierce partie de confiance. Egalement, la clé de travail est chiffrée séparément sous la clé publique de la tierce partie de confiance de récupération de clés, elle est donc déchiffrable par cette tierce partie de confiance et par elle seule. De plus, la fréquence de changement de la clé de travail doit être judicieusement choisie, la solution la plus avantageuse et qui est ici préconisée, consiste à conserver une même clé de travail durant une période de temps au moins égale à une semaine.
Dans ce cas, la clé de travail permet de calculer à l'avance des clés journalières intermédiaires permettant de reconstruire chaque clé individuelle de déchiffrement de l'ensemble des messages pour la tranche de temps où l'écoute est autorisée et ceci durant la période de temps choisie. Cette solution, est originale et avantageuse car elle autorise la remise de la totalité des clés nécessaires au déchiffrement des messages pour l'ensemble d'une période d'écoute considérée, il suffit pour obtenir ces clés de fournir le champ de contrôle obligatoire et la période d'écoute souhaitée. De même, selon la présente invention il est permis de discriminer, de manière indirecte mais aisée, entre des écoutes légales et illégales. Enfin, selon une variante, pour laquelle chaque champ de récupération de clé comporte de plus l'identifiant de l'entité
utilisatrice ou du gestionnaire du matériel/logiciel, la tierce partie de confiance de récupération de clés peut connaître directement l'identité de l'entité
utilisatrice ou du gestionnaire sans en référer au fournisseur du matériel/logiciel ni à une autorité d'enregistrement des entités utilisatrices.
disposition par le fournisseur, son représentant ou l'autorité d'enregistrement des entités utilisatrices en rapprochant ces informations des informations fournies par l'autorité de déchiffrement, en particulier de l'ordre judiciaire d'origine.
Selon la variante proposée précédemment, le contrôle a posteriori effectué par la 15 commission de contrôle est réalisé directement en rapprochant les informations contenues dans le fichier d'audit constitué par la tierce partie de confiance de récupération de clés des informations du fichier d'audit tenu par l'autorité
de déchiffrement et finalement de l'ordre judiciaire d'origine produit par l'autorité de déchiffrement. Dans les deux cas, l'autorité de déchiffrement devra ainsi éventuellement justifier ses écoutes en montrant que ces dernières correspondent bien à celles prévues par l'ordre judiciaire d'origine, toutes ces informations étant mises à la disposition de l'autorité de contrôle.
II est tout à fait remarquable de constater que le numéro de série du matériel/logiciel ainsi qu'éventuellement le nom ou l'identifiant de l'entité
à
écouter accompagné du nom de son gestionnaire apparaissent dans chaque partie chiffrée sous la clé publique d'une tierce partie de confiance de récupération de clés et non dans le champ en clair. Ceci empêche les entités qui ne sont pas habilitées à écouter de pouvoir identifier les intervenants grâce au champ de contrôle obligatoire. Si cette caractéristique n'est pas nécessaire, alors ces informations peuvent être mises dans la partie "en clair" mais doivent alors être prises en compte dans le calcul de la clé de chiffrement. Ces informations, une fois déchiffrées par la tierce partie de confiance de récupération de clés, sont remises systématiquement à l'autorité de déchiffrement. Lorsque seul le numéro de série du matériel/logiciel figure dans la partie chiffrée, il permet, au moyen d'un accès au fichier tenu par l'autorité d'enregistrement des entités utilisatrices ou par le fournisseur de matériel/logiciel ou son représentant d'identifier l'entité et le gestionnaire de l'entité.
Il est également à remarquer qu'il est apporté un certain nombre de limitations aux pouvoirs des autorités d'interception et de déchiffrement concernant la légalité des écoutes. Ainsi, il convient de contrôler a posteriori, mais non d'empêcher, que ces autorités n'ont pas d'une part, eu accès à la sémantique des communications relatives à une entité n'entrant pas dans le cadre d'un contrôle judiciaire et d'autre part, eu accès à la sémantique de communications en dehors des périodes autorisées par l'autorité judiciaire. Pour cela et relativement à l'accès à la sémantique des communications relatives à une autre 1o entité, soit le numéro de série du matériel/logiciel agréé permet indirectement de s'assurer de l'identité de l'entité ou de la personne sous écoute en les rapprochant des informations fournies par l'autorité d'enregistrement des entités utilisatrices ou le fournisseur de matériel/logiciel ou son représentant qui sont constituées du numéro de série du matériel/logiciel agréé associé à une liste d'entités, soit l'identifiant de l'entité ou celui de son gestionnaire, lorsqu'il est présent dans chaque partie chiffrée du champ de contrôle obligatoire, permet de s'assurer directement de l'identité de l'entité ou de la personne sous écoute.
La relation entre le numéro de série du matériel/logiciel agréé et le nom des entités est maintenue par les autorités d'enregistrement des entités utilisatrices. La commission de contrôle peut demander le contenu de cette relation auprès des autorités d'enregistrement des entités tant nationales qu'étrangères. Il est bien entendu qu'en ce qui concerne les pays étrangers, cette garantie de contrôle a posteriori dépend de la bonne volonté du fournisseur étranger ou de l'autorité
étrangère d'enregistrement des entités de fournir ladite relation. Si un fournisseur ou une autorité d'enregistrement des entités d'un pays étranger refuse de fournir cette relation, le contrôle a posteriori ne peut être réalisé et par conséquent la garantie que des écoutes illégales ne sont pas perpétrées ne peut être offerte à
ce pays. Pour ce qui est de l'accès à des communications non comprises dans la tranche d'écoute autorisée c'est l'information de la date du jour qui est systématiquement utilisée lors du calcul de la clé de chiffrement et donc de déchiffrement.
Pour conclure, selon l'idée de l'invention et grâce à la technique employée, une quelconque altération d'un élément du champ de contrôle obligatoire normalement constitué à l'origine par l'émetteur entraîne l'impossibilité de déchiffrer le message, le but étant de rendre la clé de déchiffrement fausse suite à une quelconque modification d'un champ de contrôle initialement correct. En effet, une modification, même minime, d'un quelconque des champs du champ de contrôle obligatoire a pour résultat de modifier la clé de déchiffrement et d'interdire ainsi le déchiffrement et donc l'écoute du message. Le numéro d'agrément du matériel/logiciel permet, à l'autorité nationale de déchiffrement, d'identifier le matériel/logiciel à utiliser pour déchiffrer le message.
Enfin, la date du jour permet d'assurer que le message à déchiffrer est transmis dans la bonne tranche de temps, une date incorrecte étant automatiquement détectée. Le choix de la tierce partie de confiance de récupération de clés est laissé à
l'application, c'est donc un choix dynamique qui est fonction du type de l'application. De cette manière, le matériel/logiciel agréé peut "connaître" le choix et par conséquent le 1o nom des tierces parties de confiance de récupération de clés adéquates. Ce principe même de choix dynamique fait donc que la tierce partie de confiance ne peut connaître à l'avance ce choix. L'identifiant de tierce partie de confiance de récupération de clés permet, à l'autorité nationale autorisant les tierces parties de confiance, d'identifier la tierce partie de confiance de récupération de clés choisie. La clé de dialogue est chiffrée sous la clé publique de la tierce partie de confiance de récupération de clés, elle est donc déchiffrable par cette tierce partie de confiance. Egalement, la clé de travail est chiffrée séparément sous la clé publique de la tierce partie de confiance de récupération de clés, elle est donc déchiffrable par cette tierce partie de confiance et par elle seule. De plus, la fréquence de changement de la clé de travail doit être judicieusement choisie, la solution la plus avantageuse et qui est ici préconisée, consiste à conserver une même clé de travail durant une période de temps au moins égale à une semaine.
Dans ce cas, la clé de travail permet de calculer à l'avance des clés journalières intermédiaires permettant de reconstruire chaque clé individuelle de déchiffrement de l'ensemble des messages pour la tranche de temps où l'écoute est autorisée et ceci durant la période de temps choisie. Cette solution, est originale et avantageuse car elle autorise la remise de la totalité des clés nécessaires au déchiffrement des messages pour l'ensemble d'une période d'écoute considérée, il suffit pour obtenir ces clés de fournir le champ de contrôle obligatoire et la période d'écoute souhaitée. De même, selon la présente invention il est permis de discriminer, de manière indirecte mais aisée, entre des écoutes légales et illégales. Enfin, selon une variante, pour laquelle chaque champ de récupération de clé comporte de plus l'identifiant de l'entité
utilisatrice ou du gestionnaire du matériel/logiciel, la tierce partie de confiance de récupération de clés peut connaître directement l'identité de l'entité
utilisatrice ou du gestionnaire sans en référer au fournisseur du matériel/logiciel ni à une autorité d'enregistrement des entités utilisatrices.
Claims (20)
1. Procédé de récupération de clés pour un chiffrement fort d'un message émis par une première entité, le message étant soit à stocker localement soit à
transmettre à une seconde entité, une lecture du message nécessitant une clé
de déchiffrement qui peut être reconstruite au moins par une tierce partie de confiance de récupération de clés, comprenant l'étape de former le message avec un champ de compensation et un champ de contrôle obligatoire, le champ de contrôle obligatoire comprenant au moins un champ de récupération de clés pour permettre à la tierce partie de confiance de fournir la clé de déchiffrement, caractérisé en ce que le champ de contrôle obligatoire comprend de plus, d'une part, en clair, la date du jour ainsi qu'un numéro d'agrément d'un matériel/logiciel de chiffrement et d'autre part, une clé de dialogue chiffrée sous une clé journalière intermédiaire.
transmettre à une seconde entité, une lecture du message nécessitant une clé
de déchiffrement qui peut être reconstruite au moins par une tierce partie de confiance de récupération de clés, comprenant l'étape de former le message avec un champ de compensation et un champ de contrôle obligatoire, le champ de contrôle obligatoire comprenant au moins un champ de récupération de clés pour permettre à la tierce partie de confiance de fournir la clé de déchiffrement, caractérisé en ce que le champ de contrôle obligatoire comprend de plus, d'une part, en clair, la date du jour ainsi qu'un numéro d'agrément d'un matériel/logiciel de chiffrement et d'autre part, une clé de dialogue chiffrée sous une clé journalière intermédiaire.
2. Le procédé de récupération de clés selon la revendication 1, caractérisé
en ce que chaque champ de récupération de clés comporte, en clair, un premier identifiant de la tierce partie de confiance, le premier identifiant étant fonction d'un type d'application, une clé de dialogue chiffré sous une clé
publique de la tierce partie de confiance et, chiffrés sous la clé publique de la tierce partie de confiance, un numéro de série du matériel/logiciel agréé, une clé de travail et une période de validité de la clé de travail.
en ce que chaque champ de récupération de clés comporte, en clair, un premier identifiant de la tierce partie de confiance, le premier identifiant étant fonction d'un type d'application, une clé de dialogue chiffré sous une clé
publique de la tierce partie de confiance et, chiffrés sous la clé publique de la tierce partie de confiance, un numéro de série du matériel/logiciel agréé, une clé de travail et une période de validité de la clé de travail.
3. Le procédé de récupération de clés selon la revendication 2, caractérisé
en ce que chaque champ comporte de plus un second identifiant de l'une de : i) une entité utilisatrice et ii) un gestionnaire du matériel/logiciel agréé, le second identifiant également chiffré sous la clé publique de la tierce partie de confiance.
en ce que chaque champ comporte de plus un second identifiant de l'une de : i) une entité utilisatrice et ii) un gestionnaire du matériel/logiciel agréé, le second identifiant également chiffré sous la clé publique de la tierce partie de confiance.
4. Le procédé de récupération de clés selon l'une quelconque des revendications 2 et 3, caractérisé en ce que la clé de travail, combinée au moins avec la date du jour, est utilisée pour calculer la clé journalière intermédiaire, la clé journalière intermédiaire étant utilisée pour chiffrer la clé de dialogue, ce qui permet à la tierce partie de confiance de calculer la clé
journalière intermédiaire à l'avance et de la remettre à une autorité de déchiffrement durant une période d'écoute légale.
journalière intermédiaire à l'avance et de la remettre à une autorité de déchiffrement durant une période d'écoute légale.
5. Le procédé de récupération de clés selon la revendication 3, caractérisé
en ce qu'un matériel/logiciel de déchiffrement agréé calcule la clé de déchiffrement au moyen d'une fonction à sens unique utilisant comme paramètres la clé de dialogue échangée par ailleurs dans un protocole, ainsi qu'un résultat d'une fonction à sens unique résistante à des collisions calculée sur un ensemble de composants du champ de contrôle obligatoire, ce résultat étant combiné au champ de compensation au moyen d'un OU exclusif, ce qui permet d'utiliser une clé de déchiffrement de valeur quelconque, qui peut être de l'un d'un type : i) "clé privée", pour un algorithme asymétrique, et ii) "clé
secrète", pour un algorithme symétrique, car un émetteur du message peut ajuster une valeur de la clé de déchiffrement au moyen du champ de compensation.
en ce qu'un matériel/logiciel de déchiffrement agréé calcule la clé de déchiffrement au moyen d'une fonction à sens unique utilisant comme paramètres la clé de dialogue échangée par ailleurs dans un protocole, ainsi qu'un résultat d'une fonction à sens unique résistante à des collisions calculée sur un ensemble de composants du champ de contrôle obligatoire, ce résultat étant combiné au champ de compensation au moyen d'un OU exclusif, ce qui permet d'utiliser une clé de déchiffrement de valeur quelconque, qui peut être de l'un d'un type : i) "clé privée", pour un algorithme asymétrique, et ii) "clé
secrète", pour un algorithme symétrique, car un émetteur du message peut ajuster une valeur de la clé de déchiffrement au moyen du champ de compensation.
6. Le procédé de récupération de clés selon la revendication 4, caractérisé
en ce que la tierce partie de confiance est en mesure de calculer la clé de déchiffrement au moyen d'une fonction à sens unique utilisant comme paramètres la clé de dialogue soit i) chiffrée sous sa propre clé publique soit ii) chiffrée sous la clé journalière intermédiaire et un résultat d'une fonction à
sens unique résistante à des collisions calculée sur un ensemble de composants du champ de contrôle obligatoire, ce résultat étant combiné au champ de compensation au moyen d'un OU exclusif.
en ce que la tierce partie de confiance est en mesure de calculer la clé de déchiffrement au moyen d'une fonction à sens unique utilisant comme paramètres la clé de dialogue soit i) chiffrée sous sa propre clé publique soit ii) chiffrée sous la clé journalière intermédiaire et un résultat d'une fonction à
sens unique résistante à des collisions calculée sur un ensemble de composants du champ de contrôle obligatoire, ce résultat étant combiné au champ de compensation au moyen d'un OU exclusif.
7. Le procédé de récupération de clés selon la revendication 4, caractérisé
en ce que la tierce partie de confiance et un récepteur utilisent un même procédé de calcul pour la clé de déchiffrement qui est une fonction du champ de contrôle obligatoire et du champ de compensation, et dès lors une altération même minime de ces champs empêche un déchiffrement correct par un destinataire du message chiffré à l'aide de cette clé de déchiffrement.
en ce que la tierce partie de confiance et un récepteur utilisent un même procédé de calcul pour la clé de déchiffrement qui est une fonction du champ de contrôle obligatoire et du champ de compensation, et dès lors une altération même minime de ces champs empêche un déchiffrement correct par un destinataire du message chiffré à l'aide de cette clé de déchiffrement.
8. Le procédé de récupération de clés selon l'une quelconque des revendications 1 à 7, caractérisé en ce q'il utilise deux matériels/logiciels, d'une part un premier matériel/logiciel utilisé par une autorité nationale de déchiffrement pour extraire une partie utile du champ de contrôle obligatoire et ensuite, à partir de données renvoyées par la tierce partie de confiance, permettre de déchiffrer des données chiffrées, et d'autre part un second matériel/logiciel utilisé par la tierce partie de confiance pour fournir la clé de déchiffrement à l'autorité nationale de déchiffrement.
9. Le procédé de récupération de clés selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'une entité utilisatrice de chiffrement fort qui demande son enregistrement auprès de l'une de : i) un fournisseur de matériel/logiciel, ii) son représentant et iii) une autorité d'enregistrement des entités utilisatrices, communique, pour une validation du matériel/logiciel de chiffrement/déchiffrement, au fournisseur de matériel/logiciel, son représentant ou autorité d'enregistrement des entités utilisatrices un numéro d'agrément du matériel/logiciel de chiffrement/déchiffrement, un numéro de série du matériel/logiciel de chiffrement/déchiffrement, un nom d'entité, des coordonnées d'un gestionnaire de l'entité et la date du jour.
10. Le procédé de récupération de clés selon la revendication 9, caractérisé
en ce que, lors de l'enregistrement de l'entité utilisatrice, le numéro d'agrément du matériel/logiciel de chiffrement/déchiffrement, le numéro de série du matériel/logiciel de chiffrement/déchiffrement, le nom de l'entité et les coordonnées du gestionnaire de l'entité sont mémorisés par le fournisseur dans un fichier d'audit.
en ce que, lors de l'enregistrement de l'entité utilisatrice, le numéro d'agrément du matériel/logiciel de chiffrement/déchiffrement, le numéro de série du matériel/logiciel de chiffrement/déchiffrement, le nom de l'entité et les coordonnées du gestionnaire de l'entité sont mémorisés par le fournisseur dans un fichier d'audit.
11. Le procédé de récupération de clés selon l'une quelconque des revendications 9 et 10, caractérisé en ce que, pour valider une utilisation de chaque matériel/logiciel de chiffrement/déchiffrement durant une période déterminée, une clé maître propre au matériel/logiciel de chiffrement/déchiffrement concerné est utilisée pour calculer, à partir du numéro de série du matériel/logiciel de chiffrement/déchiffrement, une clé
dite diversifiée, le fournisseur du matériel/logiciel de chiffrement/déchiffrement, son représentant ou l'autorité d'enregistrement des entités utilisatrices communiquant alors à l'entité utilisatrice un droit d'utilisation du matériel/logiciel de chiffrement/déchiffrement valable pour la période déterminée ainsi que des informations permettant de personnaliser le matériel/logiciel de chiffrement/déchiffrement, le droit d'utilisation du matériel/logiciel de chiffrement/déchiffrement autorisant le matériel/logiciel de chiffrement/déchiffrement à fonctionner pour la période déterminée étant fourni sous une forme d'informations scellées sous la clé dite diversifiée et constituées d'une période d'utilisation, d'une clé publique d'une autorité
nationale d'agrément de tierces parties de confiance et de l'identifiant de l'utilisateur ou du gestionnaire du matériel/logiciel de chiffrement/déchiffrement.
dite diversifiée, le fournisseur du matériel/logiciel de chiffrement/déchiffrement, son représentant ou l'autorité d'enregistrement des entités utilisatrices communiquant alors à l'entité utilisatrice un droit d'utilisation du matériel/logiciel de chiffrement/déchiffrement valable pour la période déterminée ainsi que des informations permettant de personnaliser le matériel/logiciel de chiffrement/déchiffrement, le droit d'utilisation du matériel/logiciel de chiffrement/déchiffrement autorisant le matériel/logiciel de chiffrement/déchiffrement à fonctionner pour la période déterminée étant fourni sous une forme d'informations scellées sous la clé dite diversifiée et constituées d'une période d'utilisation, d'une clé publique d'une autorité
nationale d'agrément de tierces parties de confiance et de l'identifiant de l'utilisateur ou du gestionnaire du matériel/logiciel de chiffrement/déchiffrement.
12. Le procédé de récupération de clés selon la revendication 11, caractérisé en ce que toute tierce partie de confiance demande son agrément auprès de l'autorité nationale d'agrément des tierces parties de confiance et lorsqu'une tierce partie de confiance de récupération de clés est agréée par cette autorité, elle est ajoutée à une liste d'un répertoire de tierces parties de confiance agréées tandis qu'un certificat d'agrément est produit sous forme électronique pour garantir une identité de la tierce partie de confiance, une valeur de la clé publique de la tierce partie de confiance, un algorithme de chiffrement à utiliser et une durée de cette garantie.
13. Le procédé de récupération de clés selon la revendication 12, caractérisé en ce que la clé publique de l'autorité nationale d'agrément des tierces parties de confiance permet au matériel/logiciel de chiffrement/déchiffrement de vérifier des certificats de tierces parties de confiance agréées pour des pays où le matériel/logiciel de chiffrement/déchiffrement est agréé, de tels certificats permettant, en outre, à
l'autorité nationale d'agrément des tierces parties de confiance de garantir, pour une durée donnée, une association entre un nom d'une tierce partie de confiance, une valeur de sa clé publique et un algorithme de chiffrement à
utiliser.
l'autorité nationale d'agrément des tierces parties de confiance de garantir, pour une durée donnée, une association entre un nom d'une tierce partie de confiance, une valeur de sa clé publique et un algorithme de chiffrement à
utiliser.
14. Le procédé de récupération de clés selon la revendication 13, caractérisé en ce que, à partir d'une connaissance d'une seule clé publique spécifique à une autorité nationale d'agrément des tierces parties de confiance d'un seul pays, cette autorité nationale d'agrément délivre, de manière indirecte, des certificats d'agréments internationaux à des tierces parties de confiance par l'intermédiaire d'autorités nationales d'agrément de tierces parties de confiance d'autres pays avec lesquels une reconnaissance existe, de telle manière que lorsqu'une première autorité nationale d'agrément des tierces parties de confiance reconnaît une seconde autorité nationale d'agrément des tierces parties de confiance, cette première autorité nationale émet un certificat garantissant une valeur d'une clé de la seconde autorité
nationale d'agrément des tierces parties de confiance et ainsi, de proche en proche, connaissant une clé publique de l'autorité nationale d'agrément des tierces parties de confiance d'un premier pays, une clé publique de l'autorité
nationale d'agrément des tierces parties de confiance d'un second pays est validée, ce second pays validant lui-même une clé publique d'une tierce partie de confiance de récupération de clés de ce second pays.
nationale d'agrément des tierces parties de confiance et ainsi, de proche en proche, connaissant une clé publique de l'autorité nationale d'agrément des tierces parties de confiance d'un premier pays, une clé publique de l'autorité
nationale d'agrément des tierces parties de confiance d'un second pays est validée, ce second pays validant lui-même une clé publique d'une tierce partie de confiance de récupération de clés de ce second pays.
15. Le procédé de récupération de clés selon la revendication 14, caractérisée en ce que, lorsque le matériel/logiciel de déchiffrement agréé
est mis en oeuvre sans qu'aucun dépôt préalable de clé n'ait été réalisé, ce matériel/logiciel, pour son utilisation par une entité communicante, va, à
partir d'identifiants de pays d'origine, obtenir, et ceci pour chaque pays communicant, des clés publiques de tierces parties de confiance qui dans certains cas pourront être choisies par défaut, chaque tierce partie de confiance étant pourvue d'un certificat délivré par l'autorité nationale d'agrément et listée dans un répertoire, et, une fois les clés publiques de deux tierces parties de confiance de récupération de clés adéquates ainsi obtenues, le matériel/logiciel peut créer le champ de contrôle obligatoire.
est mis en oeuvre sans qu'aucun dépôt préalable de clé n'ait été réalisé, ce matériel/logiciel, pour son utilisation par une entité communicante, va, à
partir d'identifiants de pays d'origine, obtenir, et ceci pour chaque pays communicant, des clés publiques de tierces parties de confiance qui dans certains cas pourront être choisies par défaut, chaque tierce partie de confiance étant pourvue d'un certificat délivré par l'autorité nationale d'agrément et listée dans un répertoire, et, une fois les clés publiques de deux tierces parties de confiance de récupération de clés adéquates ainsi obtenues, le matériel/logiciel peut créer le champ de contrôle obligatoire.
16. Le procédé de récupération de clés selon la revendication 15, caractérisé en ce que, pendant une période de validité de la clé de travail, la clé de travail permet, en utilisant seulement le champ de contrôle obligatoire, de calculer et de fournir à l'avance des clés journalières intermédiaires permettant de déchiffrer toute clé individuelle de dialogue et par là même de déchiffrer un ensemble de messages pour une tranche de temps indiquée par la période de validité de la clé de travail, qui est chiffrée sous la clé
publique de chaque tierce partie de confiance, cette période étant à mettre en regard de la période d'écoute légale demandée par l'autorité de déchiffrement afin de pouvoir délivrer à l'avance un ensemble ou un sous-ensemble de clés journalières intermédiaires demandées.
publique de chaque tierce partie de confiance, cette période étant à mettre en regard de la période d'écoute légale demandée par l'autorité de déchiffrement afin de pouvoir délivrer à l'avance un ensemble ou un sous-ensemble de clés journalières intermédiaires demandées.
17. Le procédé de récupération de clés selon l'une quelconque des revendications 4 à 16, caractérisé en ce qu'un contrôle à posteriori, par une commission de contrôle, d'un contenu et d'un bien-fondé d'une demande exprimée par l'autorité de déchiffrement est effectué relativement à une identité
d'une entité écoutée et à la durée de la période d'écoute, la commission de contrôle pour cela demandant soit au fournisseur, soit à l'autorité
d'enregistrement des entités de lui fournir une relation entre le nom d'entité
et les numéros d'agrément et de série des matériels/logiciels, tandis que de son côté la tierce partie de confiance effectue également un audit d'informations communiquées par l'autorité de déchiffrement en les stockant dans un fichier d'audit, en y associant le numéro de matériel/logiciel agréé, le numéro de série de ce matériel/logiciel et la durée d'écoute, le contrôle a posteriori étant effectué par la commission de contrôle au moyen d'une part, du fichier d'audit ainsi constitué et mis à sa disposition par la tierce partie de confiance et d'autre part, d'une relation entre le numéro de série du matériel/logiciel et l'entité
utilisatrice mis à disposition par le fournisseur ou l'autorité
d'enregistrement des entités en rapprochant ces informations des informations fournies par l'autorité
de déchiffrement.
d'une entité écoutée et à la durée de la période d'écoute, la commission de contrôle pour cela demandant soit au fournisseur, soit à l'autorité
d'enregistrement des entités de lui fournir une relation entre le nom d'entité
et les numéros d'agrément et de série des matériels/logiciels, tandis que de son côté la tierce partie de confiance effectue également un audit d'informations communiquées par l'autorité de déchiffrement en les stockant dans un fichier d'audit, en y associant le numéro de matériel/logiciel agréé, le numéro de série de ce matériel/logiciel et la durée d'écoute, le contrôle a posteriori étant effectué par la commission de contrôle au moyen d'une part, du fichier d'audit ainsi constitué et mis à sa disposition par la tierce partie de confiance et d'autre part, d'une relation entre le numéro de série du matériel/logiciel et l'entité
utilisatrice mis à disposition par le fournisseur ou l'autorité
d'enregistrement des entités en rapprochant ces informations des informations fournies par l'autorité
de déchiffrement.
18. Le procédé récupération de clés selon l'une quelconque des revendications 1 à 16, caractérisé en ce qu'un contrôle a posteriori, par une commission de contrôle, d'un contenu et d'un bien-fondé d'une demande exprimée par l'autorité nationale de déchiffrement est effectué relativement à
une identité d'une entité écoutée et à la durée de la période d'écoute, la commission de contrôle pour cela demandant à la tierce partie de confiance l'identifiant de l'entité et de son gestionnaire, le numéro d'agrément et de série du matériel/logiciel, des informations communiquées par l'autorité nationale de déchiffrement et en particulier la durée d'écoute demandée par l'autorité de déchiffrement, toutes ces informations étant stockées dans un fichier d'audit tenu par la tierce partie de confiance, le contrôle a posteriori étant effectué par la commission de contrôle au moyen du fichier d'audit ainsi constitué et mis à
sa disposition par la tierce partie de confiance, du fichier d'audit tenu par l'autorité nationale de déchiffrement et finalement d'un ordre judiciaire d'origine produit par l'autorité nationale de déchiffrement.
une identité d'une entité écoutée et à la durée de la période d'écoute, la commission de contrôle pour cela demandant à la tierce partie de confiance l'identifiant de l'entité et de son gestionnaire, le numéro d'agrément et de série du matériel/logiciel, des informations communiquées par l'autorité nationale de déchiffrement et en particulier la durée d'écoute demandée par l'autorité de déchiffrement, toutes ces informations étant stockées dans un fichier d'audit tenu par la tierce partie de confiance, le contrôle a posteriori étant effectué par la commission de contrôle au moyen du fichier d'audit ainsi constitué et mis à
sa disposition par la tierce partie de confiance, du fichier d'audit tenu par l'autorité nationale de déchiffrement et finalement d'un ordre judiciaire d'origine produit par l'autorité nationale de déchiffrement.
19. Le procédé de récupération de clés selon l'une quelconque des revendications 17 et 18, caractérisé en ce que la commission de contrôle peut contrôler a posteriori que des autorités de déchiffrement n'ont pas eu accès à
une sémantique de communications relatives à une entité n'entrant pas dans un cadre d'un contrôle judiciaire, pour cela, soit le numéro de série du matériel/logiciel agréé permet indirectement de s'assurer de l'identité de l'entité
sous écoute en rapprochant les informations fournies par l'autorité
d'enregistrement des entités ou le fournisseur qui sont constituées du numéro de série du matériel/logiciel agréé associé à une liste d'entités, soit un identifiant d'une entité ou celui d'un gestionnaire, lorsqu'il est présent dans chaque partie chiffrée du champ de contrôle obligatoire, permet de s'assurer directement d'une identité d'une entité ou d'une personne sous écoute, un contenu de cette relation pouvant être demandé par la commission de contrôle auprès des autorités d'enregistrement des entités tant nationales qu'étrangères.
une sémantique de communications relatives à une entité n'entrant pas dans un cadre d'un contrôle judiciaire, pour cela, soit le numéro de série du matériel/logiciel agréé permet indirectement de s'assurer de l'identité de l'entité
sous écoute en rapprochant les informations fournies par l'autorité
d'enregistrement des entités ou le fournisseur qui sont constituées du numéro de série du matériel/logiciel agréé associé à une liste d'entités, soit un identifiant d'une entité ou celui d'un gestionnaire, lorsqu'il est présent dans chaque partie chiffrée du champ de contrôle obligatoire, permet de s'assurer directement d'une identité d'une entité ou d'une personne sous écoute, un contenu de cette relation pouvant être demandé par la commission de contrôle auprès des autorités d'enregistrement des entités tant nationales qu'étrangères.
20. Le procédé de récupération de clés selon l'une quelconque des revendications 17 à 19, caractérisé en ce que la commission de contrôle peut contrôler a posteriori que les autorités de déchiffrement n'ont pas eu accès à
la sémantique de communications en dehors de périodes autorisées par une autorité judiciaire, grâce à la date du jour qui est systématiquement utilisée lors du calcul de la clé de chiffrement et donc de la clé de déchiffrement.
la sémantique de communications en dehors de périodes autorisées par une autorité judiciaire, grâce à la date du jour qui est systématiquement utilisée lors du calcul de la clé de chiffrement et donc de la clé de déchiffrement.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9614858 | 1996-12-04 | ||
FR9614858A FR2763192B1 (fr) | 1996-10-18 | 1996-12-04 | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message |
US08/961,256 US6483920B2 (en) | 1996-12-04 | 1997-10-30 | Key recovery process used for strong encryption of messages |
Publications (2)
Publication Number | Publication Date |
---|---|
CA2221016A1 CA2221016A1 (fr) | 1998-06-04 |
CA2221016C true CA2221016C (fr) | 2007-10-23 |
Family
ID=26233139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002221016A Expired - Fee Related CA2221016C (fr) | 1996-12-04 | 1997-11-03 | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message |
Country Status (2)
Country | Link |
---|---|
US (1) | US6483920B2 (fr) |
CA (1) | CA2221016C (fr) |
Families Citing this family (133)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4216475B2 (ja) * | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
FR2804561B1 (fr) * | 2000-01-31 | 2002-03-01 | France Telecom | Procede de communication avec sequestre et recuperation de cle de chiffrement |
DE10025626A1 (de) * | 2000-05-24 | 2001-11-29 | Deutsche Telekom Ag | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
JP2003211878A (ja) * | 2002-01-21 | 2003-07-30 | Hitachi Electronics Service Co Ltd | 偽造防止用idチップ付きパスポート |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7353382B2 (en) * | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US20050278552A1 (en) * | 2004-06-14 | 2005-12-15 | Vincent Delisle | Secure virtual account |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
CN101149768B (zh) * | 2006-09-20 | 2011-04-27 | 展讯通信(上海)有限公司 | 一种专用处理器软件的加密和解密方法 |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
US7864960B2 (en) * | 2007-05-31 | 2011-01-04 | Novell, Inc. | Techniques for securing content in an untrusted environment |
US8621220B2 (en) * | 2010-03-11 | 2013-12-31 | Ebay Inc. | Systems and methods for identity encapsulated cryptography |
US9767298B2 (en) * | 2012-01-12 | 2017-09-19 | Sony Corporation | Information storage device, information processing system, information processing method, and program |
US9953648B2 (en) | 2015-05-11 | 2018-04-24 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling the same |
US10567357B2 (en) * | 2015-10-02 | 2020-02-18 | Zixcorp Systems, Inc. | Secure transmission system with upgraded encryption strength |
US10609011B2 (en) * | 2016-03-25 | 2020-03-31 | Ca, Inc. | Synchronized issuance of public X.509 digital certificates |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
WO2020072474A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés d'authentification cryptographique des cartes sans contact |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés d'authentification cryptographique de cartes sans contact |
WO2020072575A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés d'authentification cryptographique de cartes sans contact |
KR20210065109A (ko) | 2018-10-02 | 2021-06-03 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019355436A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés pour l'authentification cryptographique de cartes sans contact |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
KR20210068028A (ko) | 2018-10-02 | 2021-06-08 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072529A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés d'authentification cryptographique de cartes sans contact |
JP2022508026A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210066798A (ko) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072552A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés pour authentification cryptographique de cartes sans contact |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115084A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systemes et procedes d'authentification cryptographique de cartes sans contact |
WO2020072583A1 (fr) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systèmes et procédés d'établissement d'identité pour retrait de commande |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
AU2019469080A1 (en) | 2019-10-02 | 2022-04-21 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
CN113973001A (zh) * | 2020-07-25 | 2022-01-25 | 华为技术有限公司 | 一种认证密钥的更新方法及装置 |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
CN113408583B (zh) * | 2021-05-18 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 一种身份核验方法、装置及设备 |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241597A (en) * | 1991-02-01 | 1993-08-31 | Motorola, Inc. | Method for recovering from encryption key variable loss |
US5481613A (en) | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5557765A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5633928A (en) * | 1995-03-10 | 1997-05-27 | Bell Communications Research, Inc. | Key escrow method with warrant bounds |
US5852665A (en) * | 1995-04-13 | 1998-12-22 | Fortress U & T Ltd. | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5631961A (en) * | 1995-09-15 | 1997-05-20 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of cryptography that allows third party access |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
-
1997
- 1997-10-30 US US08/961,256 patent/US6483920B2/en not_active Expired - Lifetime
- 1997-11-03 CA CA002221016A patent/CA2221016C/fr not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6483920B2 (en) | 2002-11-19 |
US20010010723A1 (en) | 2001-08-02 |
CA2221016A1 (fr) | 1998-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2221016C (fr) | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message | |
CA2041761C (fr) | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue | |
EP1072124B1 (fr) | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque | |
EP1529369A1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
FR2834403A1 (fr) | Systeme cryptographique de signature de groupe | |
EP2002595A2 (fr) | Procede et systeme de chiffrement cherchable dechiffrable | |
EP1829280A2 (fr) | PROCEDE D'AUTHENTIFICATION SECURISEE POUR LA MISE EN &OElig;UVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES | |
FR2746566A1 (fr) | Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP3965361B1 (fr) | Echange de données entre un client et un dispositif distant, par exemple un module sécurisé | |
EP3799350A1 (fr) | Procédé de cryptage | |
EP1949590A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs | |
WO2003107587A1 (fr) | Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne | |
FR2742617A1 (fr) | Procedes de reduction et de mise a disposition de cles de chiffrage, et structure et support de donnees pour leur mise en oeuvre | |
EP4012972A1 (fr) | Méthode de divulgation sélective de données via une chaine de blocs | |
FR2763192A1 (fr) | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message | |
EP0923829A2 (fr) | Instrument de securisation d'echanges de donnees | |
FR2763191A1 (fr) | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message | |
FR2901081A1 (fr) | Procede d'activation d'un terminal | |
FR2786049A1 (fr) | Procede de cryptographie a cle dynamique | |
EP1642413B1 (fr) | Procede de chiffrement/dechiffrement d un message et disposi tif associe | |
EP1992104B1 (fr) | Authentification d'un dispositif informatique au niveau utilisateur | |
EP1989819B1 (fr) | Procéde de certification de clé publique par un prestataire non accrédité | |
FR3038414A1 (fr) | Procede et systeme de controle d'acces a un service via un media mobile. | |
WO2021165625A1 (fr) | Procede de calcul d'une cle de session, procede de recuperation d'une telle cle de session |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
MKLA | Lapsed |
Effective date: 20161103 |