EP0923829A2 - Instrument de securisation d'echanges de donnees - Google Patents

Instrument de securisation d'echanges de donnees

Info

Publication number
EP0923829A2
EP0923829A2 EP97938966A EP97938966A EP0923829A2 EP 0923829 A2 EP0923829 A2 EP 0923829A2 EP 97938966 A EP97938966 A EP 97938966A EP 97938966 A EP97938966 A EP 97938966A EP 0923829 A2 EP0923829 A2 EP 0923829A2
Authority
EP
European Patent Office
Prior art keywords
key
message
instrument
encryption
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97938966A
Other languages
German (de)
English (en)
Inventor
Michel Paul Bourdin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATOS ORIGIN INTEGRATION
Atos Services
Original Assignee
Atos Services
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR9610781 priority Critical
Priority to FR9610781A priority patent/FR2753027B1/fr
Priority to FR9706474A priority patent/FR2764148B1/fr
Priority to FR9706474 priority
Application filed by Atos Services filed Critical Atos Services
Priority to PCT/FR1997/001542 priority patent/WO1998010563A2/fr
Publication of EP0923829A2 publication Critical patent/EP0923829A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Abstract

Instrument de sécurisation pour le chiffrement/déchiffrement de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs, pouvant chacun agir comme émetteur ou destinataire d'un message crypté ou scellé, caractérisé en ce qu'il comprend pour chaque acteur un dispositif (E1) comportant un circuit intégré avec des zones de mémoire (2, 3), un microprocesseur (1) capable d'exécuter un algorithme et de contrôler l'accès à ces zones (2, 3) en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif et choisie par les opérations de chiffrement (6, 7), de calcul d'une clé à communiquer (8) et de déchiffrement (9, 10), les zones de mémoire (2 et 3) contenant deux types de clés de base masquées dont une clé de base (T1) du premier type est propre à chaque dispositif (E1) et dont au moins une clé de base (U2) du second type est commune à tous les dispositifs.

Description

Instrument de sécurisation d'échanges de données.
La présente invention concerne un instrument de sécurisation de messages, chaque message ayant un émetteur, un récepteur et un contenu, la sécurisation consistant à mettre en oeuvre des moyens permettant d'associer au message, lors de son émission une indication chiffrée garante du caractère authentique du message en regard de certains paramètres sensibles de ce dernier et des identités de son émetteur et de son destinataire et de vérifier ou de contrôler cette indication chiffrée à réception du message grâce à des moyens de déchiffrement qui sont en relation avec les moyens de chiffrement qui ont servi à élaborer l'indication chiffrée.
L' indication chiffrée peut accompagner le contenu du message qui est lisible "en clair" ; cette indication sera alors appelée un sceau et le chiffrement dont il sera question ci -après s'appellera scellement. Dans d'autres cas, c'est le contenu lui-même du message qui est chiffré et le chiffrement est alors appelé cryptage, l'information contenue n'étant pas lisible en clair. On rappellera que le scellement ou le cryptage sont connus et mettent en oeuvre un algorithme de chiffrement d'une ou plusieurs données sensibles du message, voire du message en entier, au moyen d'une clé de chiffrement qui est personnelle à l'émetteur. Le contrôle du sceau ou le décryptage s'effectue avec un algorithme approprié et une clé qui peut être différente de la clé de chiffrement (auquel cas l'algorithme est asymétrique) ou qui peut être la même (l'algorithme étant alors symétrique) . Avec une clé de contrôle ou de décryptage différente de la clé de scellement ou de cryptage, les problèmes de sécurité sont moindres que dans le second cas . On rappellera à ce propos que la sécurité dans ce domaine signifie l'absence de possibilité de contrefaire un message transactionnel scellé ou de lire un message crypté. Le degré de sécurité dépend essentiellement de la facilité d'accès à la clé de chiffrement. L'algorithme de chiffrement dissymétrique ou irréversible est plus sûr qu'un algorithme symétrique ou réversible car la clé de chiffre- ment n'est pas divulguée aux différents acteurs agissant au niveau du contrôle ou de la réception du message. Cependant un tel algorithme est de mise en oeuvre très contraignante car il requiert d'utiliser des clés longues, des cryptogrammes longs et donc des puissances de calcul très importantes. Dans le cas d'un sceau, on ajoute généralement ce sceau au message au moment de son émission. En cas de support papier du message, le déchiffrement demande qu'il soit saisi pour traitement ce qui est une source importante d'erreurs et de mauvais fonctionnements même au moyen d'appareils de lecture automatisée.
C'est pourquoi il est aujourd'hui préféré des instruments de sécurisation qui utilisent des algorithmes symétriques (DES, abréviation de l'expression anglaise DATA ENCRYPTION STANDARD) qui exigent des moyens moins puissants donc de coût moins élevé, qui permettent des sceaux relativement courts et des clés de scellement également courtes . L'inconvénient de ces algorithmes symétriques réside dans la possession d'une même clé de scellement par au moins deux acteurs, ce qui fait qu'un sceau ne peut être juridi- quement considéré comme une signature puisque plusieurs acteurs partagent le secret et peuvent donc "sceller ou signer un message" .
Par ailleurs il existe des risques de fraude lors du transfert ou du transport des clés secrètes, risques que l'on ne peut réduire qu'au prix d'une technologie chère et complexe. Ceci est d'autant plus rédhibitoire ç[ue les échanges de données correspondant à par exemple, des biens dématérialisés sont en train de se généraliser très rapidement et qu'il faut fournir des instruments de sécurisation à un nombre croissant d'utilisateurs. Par la présente invention on entend diminuer le plus possible les risques de fraudes en proposant un instrument de sécurisation capable d'élaborer des clés de chiffrement/déchiffrement à 1 ' insu des opérateurs qui eux peuvent échanger des clés publiques quels qu'ils soient (émetteur, récepteur, certificateur ...) .
A cet effet l'invention a donc pour objet un instrument de sécurisation pour le chiffrement/déchiffrement de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs pouvant agir comme émetteur ou destinataire d'un message chiffré ou scellé qui comprend, pour chaque acteur, un dispositif comportant un circuit intégré avec des zones de mémoire et un microprocesseur capable d'exécuter un algorithme et de contrôler l'accès à ces zones en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif et choisie parmi les opérations :
- chiffrement,
- calcul d'une clé à communiquer, - et déchiffrement, les zones de mémoire contenant deux types de clés de base masquées dont une clé de base du premier type est propre à chaque dispositif et dont au moins une clé de base du second type est commune à tous les dispositifs . Le premier avantage de l'instrument de l'invention résulte de cette spécificité technologique (à savoir les valeurs de clés de bases masquées et leur accès sélectif par le microprocesseur en fonction de l'opération qui lui est assignée) . Cette disposition permet la mise en oeuvre par chaque microprocesseur d'algorithmes symétriques, donc rapides, tout en ayant créé un système global de chiffrement/déchiffrement (scellement/contrôle ou cryptage/décryptage) asymétrique, donc de sécurité très importante. Afin de mieux comprendre les mécanismes fondamen- taux de traitement des différentes clés mises en oeuvre dans l'invention, celle-ci sera expliquée en regard de l'exemple d'application suivant. Les messages qu'il s'agit de traiter sont des messages adressés par un émetteur à des récepteurs . On assure usuellement une certaine sécurité quant au caractère authentique de l'émission du message en pratiquant la technique du scellement. L'émetteur procède à l'encodage de certaines données caractéristiques de son message par un algorithme cryptographique au moyen d'une clé qui lui est propre. Le résultat de cette opération s'appelle le sceau. Le récepteur du message (ou le contrôleur) procède à une vérification du sceau au moyen de la même clé appliquée aux mêmes données qu'il connaît. Avec les moyens de l'invention, l'émetteur et les destinataires procéderont l'un au scellement et les autres à la vérification du sceau d'une manière tout à fait classique.
En effet, l'émetteur dispose du dispositif (carte à circuit intégré par exemple) de l'invention, dans lequel un microprocesseur possède deux modes de fonctionnement : un premier mode dit "calcul de clé publique" (clé à communiquer) et un second mode dit "calcul de sceau". Ce circuit intégré comporte également des zones de mémoire qui contiennent deux adresses à chacune desquelles est logée une valeur masquée (dite clé de base) inconnue non seule- ment du porteur du dispositif mais également du fabricant. Ces adresses ne sont accessibles que par le microprocesseur lors de l'exécution des fonctions à exécuter. Plus précisément, l'une des valeurs (première clé de base T) n'est accessible par le microprocesseur que lors de l'exécution de la fonction "calcul de sceau" qui est une fonction de chiffrement, l'autre valeur (seconde clé de base U) n'étant accessible que lors de l'exécution de la fonction "calcul de clé publique" qui met en oeuvre un algorithme de déchiffrement . Les acteurs récepteurs ou destinataires du message scellé disposent également du même dispositif (carte à circuit intégré) avec un microprocesseur et des zones de mémoire. Dans une version de l'invention simplifiée pour les besoins de l'explication, ces zones de mémoire contiennent à une adresse, d'accès contrôlé par le microprocesseur, une valeur identique à la seconde clé de base U introduite dans la carte de l'émetteur et le microprocesseur ne possède qu'une fonction de "vérification de sceau" qui est une fonction de déchiffrement. La seconde clé de base est bien entendu inconnue du détenteur de la carte ainsi que de son fabricant .
L'émetteur, de manière classique, doit avant tout communiquer aux récepteurs une clé permettant à ces derniers de vérifier les sceaux qu'il aura apposés sur ses messages. Pour ce faire il choisit une clé de valeur arbitraire S qui lui est propre et qui devient sa signature. Il fournit cette signature au dispositif de l'invention dans son mode "calcul de clé publique" . La fonction exécutée par le microprocesseur consiste alors à chiffrer cette clé S par un algorithme A au moyen de la première clé de base T et de chiffrer à nouveau le résultat obtenu par l'algorithme inverse l/A de l'algorithme A au moyen de la seconde clé de base U. La valeur obtenue constitue la clé publique V, clé à communiquer à chacun' des récepteurs. II est possible d'écrire de manière synthétique:
V = [S(A)T] (1/A)U, avec (A)T signifiant chiffrement de la clé S par l'algorithme A au moyen de la clé T et (l/A) U signifiant chiffrement par l'inverse de l'algorithme A au moyen de la clé U (ce qui est une opération de déchiffrement) .
La clé V ainsi calculée est transmise aux récepteurs .
L'émetteur pour sceller son message, sélectionne la fonction "calcul de sceau" du microprocesseur. Il introduit à l'entrée du dispositif le message M à sceller et la clé de signature S choisie. Le microprocesseur procède au chiffrement de la clé S par l'algorithme A au moyen de la première clé de base T pour obtenir la clé de scellement K. On écrit :
K = S(A)T qui n'est pas accessible pour l'émetteur et avec laquelle il calcule le sceau associé au message S (noté ci-après Se (M/S) ) . Le récepteur quant à lui dispose du dispositif de l'invention dans lequel le microprocesseur possède un mode de fonctionnement "vérification de sceau" et une zone mémoire accessible uniquement par le microprocesseur lors de l'exécution de cette fonction, chargé de la même valeur U que la seconde clé de base du dispositif de l'émetteur. Le récepteur, possédant la clé V reçoit le message (en clair) et procède à la vérification du sceau associé à ce message en sélectionnant la fonction "vérification de sceau" qui est une fonction de déchif rement exécutable par le microprocesseur du dispositif qu' il détient. Ce déchiffrement est réalisé au moyen de la clé K qui est calculée par le microprocesseur lors de l'exécution de la vérification du sceau et ce pour chaque opération de vérification, sans accès possible pour le récepteur. Ainsi le microprocesseur, pour disposer de la clé
K, procède au chiffrement de la clé V au moyen de la seconde clé de base U par l'algorithme A. En effet : K = V(A)U = [S(A)T] (1/A)U(A)U = S(A)T Le microprocesseur du récepteur exécute avec cette clé le calcul du sceau et délivre au récepteur le résultat de la comparaison la valeur du sceau qu'il vient de calculer avec celle qu'il a reçue de l'émetteur.
L'explication qui précède des moyens élémentaires de l'invention et de leur mise en oeuvre dans une applica- tion de base illustrent le degré de sécurité obtenu dans la transaction entre un émetteur et un récepteur, grâce aux deux clés masquées T et U qui ne sont accessibles que par le microprocesseur et ce de manière sélective selon la fonction exécutée par ce microprocesseur. Le masquage et cette accessibilité sélective sont réalisés au stade même de la fabrication de la carte mémoire et du circuit intégré si bien qu'il n'est pas possible d'y accéder au moyen d'une quelconque manoeuvre frauduleuse par application de logiciels par exemple. Le dispositif de l'invention apporte à l'échange la même sécurité qu'un algorithme de chiffrement asymétrique avec les avantages d'un algorithme symétrique .
En réalité cette application de base décrite pour les besoins de l'explication ne constituent qu'un aperçu des possibilités offertes par le dispositif de l'invention. Ainsi, d'autres caractéristiques et avantages ressortiront de la description d'exemples de réalisation donnés ci-après à titre indicatif . II sera fait référence aux dessins annexés parmi lesquels :
- la figure 1 est un schéma d'un dispositif de base de l'invention,
- les figures 1A, 1B et 1C illustrent les étapes déjà décrites relatives au scellement d'un message et à la vérification d'un sceau,
- la figure 2 illustre une variante de réalisation de ce dispositif permettant la sélectivité des échanges entre les acteurs d'un réseau, le renforcement de l' authentification d'un message, le cryptage/décryptage, l'intervention d'un tiers de confiance, d'un dépositaire officiel des clés...,
- la figure 3 illustre une variante de réalisation de dispositif permettant le renforcement de la vérification, - la figure 4 illustre un autre exemple d'utilisation de l'instrument selon l'invention.
On supposera que le dispositif représenté à la figure 1 est une carte à mémoire E^^ à circuits intégrés qui comporte un microprocesseur 1, une première adresse de mémoire 2 contenant une clé de base T-. d'un premier type c'est-à-dire appelée par le microprocesseur lors de l'exécution d'une fonction de chiffrement, une seconde adresse de mémoire 3 contenant une clé de base U d'un second type c'est-à-dire appelée par le microprocesseur lorsqu'il exécute une opération de déchiffrement, une entrée 4 pour recevoir les données à traiter et une sortie 5 pour délivrer les données traitées. Le dispositif comporte par ailleurs des moyens de commande 6 à 10 pour sélectionner le mode opératoire du microprocesseur parmi les cinq modes opératoires suivants :
- 6 calcul du sceau
- 7 cryptage,
- 8 calcul de clé publique,
- 9 vérification du sceau, -10 décryptage .
Les modes opératoires "calcul de sceau" et "cryptage" sont des fonctions de chiffrement qui font appel uniquement aux clés masquées du premier type T. .Les modes opératoires "vérification de sceau" et "décryptage" sont des fonctions de déchiffrement qui font uniquement appel aux clés masquées U du second type. Le mode opératoire "calcul de clé publique" est une fonction de chiffrement suivie d'une fonction de déchiffrement faisant appel successivement au deux types de clés.
Cette carte mémoire est mise à disposition de tous les acteurs d'un réseau d'échange de messages, chaque acteur pouvant être dans ce réseau soit émetteur du message soit récepteur ou destinataire du message émis. L'unique différence d'une carte à l'autre réside dans la valeur de la clé de base du premier type qui est différente Tx T2 etc.. d'une carte à l'autre. Ce dispositif permet au message d'être soit scellé soit crypté, les fonctionnalités de base qu'il comporte permettant comme cela sera expliqué ci -après, de satisfaire aux exigences légales attachées au cryptage/décryptage .
La figure 1A illustre schématiquement le calcul de la clé publique V par le détenteur de la carte Ex qui est destinée au détenteur de la carte E2 de la figure 1C, identique à la carte E1 sauf en ce qui concerne la clé de base du premier type, c'est-à-dire celle utilisée par le microprocesseur lorsque dans son mode opératoire il procède à une opération de chiffrement. Cette clé de base est notée T2 à la figure 1C. La figure 1B illustre le scellement (calcul d'un sceau) d'un message M comme décrit précédemment.
La figure 1C illustre la vérification d'un sceau par le détenteur de la carte E2 qui, agissant en tant que récepteur, utilise le mode opératoire 9 du microprocesseur 1, appliqué aux informations reçues du détenteur de la carte E1# c'est-à-dire le message M, le sceau Se (M/S), la clé publique V, données placées en entrée du microprocesseur 1, ce dernier délivrant une information de validation O ou de rejet N après le traitement de vérification décrit précédemment.
Comme dans toutes les cartes détenues par les acteurs du réseau, la valeur de la clé de base U,, utilisée pour une opération de déchiff ement lors de la vérification du sceau (ou lors du calcul de la clé publique) est commune, chaque acteur peut élaborer une clé publique qui lui est propre et utilisable en déchiffrement par tous les autres acteurs .
Cependant, à réception d'une clé publique, un acteur n'est pas à même d'identifier l'émetteur de cette clé. La figure 2 illustre une variante de réalisation du dispositif de l'invention grâce à laquelle il est possible d'identifier l'émetteur d'un message scellé et/ou d'une clé publique. La carte représentée comporte toutes les fonctionnalités de la carte précédente avec en plus une zone de mémoire 11 à l'adresse de laquelle est logée une valeur Ix qui est une clé d'identification du détenteur de la carte E→^ . Cette valeur est introduite dans la carte au moment de sa fabrication mais peut en être extraite par le microprocesseur pour la transmettre en clair. Il ne s'agit donc pas d'une clé masquée comme celles T et U décrites ci- dessus.
La fonction de calcul du sceau par un émetteur prend en compte cette clé Ix en la concaténant avec le message M. Les données transmises aux récepteurs comportent alors le message M, la clé d'identification ll t le sceau Sc(MI1/S) calculé et la clé publique V. La vérification du sceau par le destinataire qui connaît l'émetteur par la connaissance de la clé Ix qui lui est transmise, est réalisée comme déjà décrit en recalculant le sceau à partir du message, de la clé I1( d'une concaténation de ces message et clé au moyen de la clé K calculée à partir de la clé V publique et de la clé de base masquée U. Le fait que la clé Ix soit imposée dans le calcul par le microprocesseur, sans possibilité d'intervention externe, interdit tout risque d'usurpation d'identité.
Avec l'invention, il est également possible, en transmettant la clé V publique aux récepteurs intéressés, de procéder au scellement de celle-ci considérée comme un message concaténé avec la clé d'identification I. Les récepteurs peuvent ainsi identifier l'émetteur de la clé V qu'ils reçoivent et, par la vérification du sceau, s'assurer que la clé reçue est bien celle de l'émetteur identifié. A la figure 3 on a représenté une autre variante de réalisation dans laquelle chaque carte comporte deux clés de base Ul, U2 masquées du second type commune à toutes les cartes des acteurs du réseau. On notera que le nombre de clés de base peut être multiplié par plus de deux. L'intérêt de ces deux clés de base (ou plus si besoin est) réside dans le fait que le calcul de la clé publique et la fonction de vérification du sceau demandent de multiplier l'application de l'algorithme cryptographique, ce qui complique beaucoup l'analyse cryptographique qui serait tentée pour découvrir la clé K.
Il faut enfin mentionner l'universalité de l'emploi de l'instrument de l'invention dans l'échange sécurisé de données entre les acteurs d'un réseau. En effet, dans une autre variante de réalisation, l'une des deux (ou plusieurs) clés de base U du second type n'est pas figée au départ, mais obtenue par calcul fondé sur les clés d'identification affectées à chaque carte. Ainsi deux acteurs d'un réseau peuvent-ils se communiquer leur clé d'identification (un annuaire des clés d'identification du réseau peut être établi) . La clé publique de l'acteur émetteur est calculée comme décrit précédemment, l'un des algorithmes mis en oeuvre utilisant une des clés de type U obtenue dynamiquement à partir des deux clés d'identification des acteurs en cause (la clé de l'émetteur étant présente dans une mémoire de la carte, la clé du destinataire étant présentée en entrée en même temps que la clé de signature S) . La clé publique ne devient alors utilisable que par le destinataire spécifié à qui, avec le message et le sceau associé, l'émetteur fournit sa clé d' identifica- tion. Le microprocesseur du destinataire peut alors rétablir la clé dynamique U par recombinaison de la clé d'identification de l'émetteur et de sa propre clé interne d'identification lors de la vérification du sceau.
La description ci-dessus fait apparaître que, dans un réseau, chaque acteur peut communiquer avec tous les autres en leur fournissant une clé publique commune ou avec un seul des autres en utilisant sa clé d'identification et celle du destinataire choisi pour élaborer une clé publique de destinataire. Les cartes peuvent également comporter d'autres clés d'identification en relation avec la constitution de sous-ensembles du réseau, ces clés seraient communes aux membres du réseau satisfaisant à tel ou tel critère fondateur du sous-ensemble en question. Chaque émetteur pourrait alors fabriquer une clé publique sélective par sous-ensemble .
Parmi d'autres manières d'utiliser l'instrument selon l'invention entre deux acteurs d'un même domaine
(sous-ensemble) d'un réseau, au lieu de dédier la clé publique de l'acteur émetteur à un seul destinataire, on conserve le mode d'élaboration d'une clé publique commune tel que décrit précédemment (voir figure 1A) . La figure 4 illustre cet exemple d'utilisation.
Tous les acteurs de ce domaine disposeront d'un instrument E (par exemple une carte à mémoire et micropro- cesseur) avec, comme à la figure 2, une clé de base du premier type Tl, une première zone mémoire 11 à l'adresse de laquelle est logée la valeur I1 formant clé d' identification du détenteur de la carte, une seconde zone de mémoire 12 à l'adresse de laquelle est logée une- valeur D d'identification du domaine et une clé de base du second type UD qμi est commune à toutes les cartes du domaine D.
L'émetteur du message, outre le calcul de la clé à communiquer V, utilise son instrument pour élaborer un sceau Se qui consiste à chiffrer par la clé K un message qui comprend le message M proprement dit (par exemple en clair) , les identifiants émetteur récepteur I1# IN2, la valeur d'identification du domaine D, la valeur inconnue UD (clé de base du deuxième type) ainsi que la clé à communiquer V. Le fait d'avoir inclus cette valeur UD dans le calcul du sceau interdit toute analyse cryptographique du sceau car cette valeur est inconnue contrairement à toutes les autres que, par hypothèse, on connaît puisqu' accessibles en clair dans le message lui-même.
En outre, les valeurs I-, et D sont placées dans le message par l'instrument lui-même, ces valeurs n'étant lisibles qu'au travers du microprocesseur au moyen d'un programme qui en limite le libre accès. L'usurpation de ces valeurs est donc très difficile.
A réception d'un tel message accompagné de sa signature, le destinataire procède à la vérification du sceau ce qu'il peut réaliser avec la clé V s'il appartient au même domaine que l'émetteur.
Il est également possible de transmettre un message chiffré M' préalablement à son scellement, lequel scellement sera réalisé à partir du message chiffré.
Le destinataire ne pourra avoir accès au déchiffrement qu'après avoir procédé à la vérification du sceau. Si cette vérification n'intervient pas après un nombre déterminé d'essais, la fonction déchiffrement est désacti- vée et le destinataire sera dans l'incapacité d'obtenir le message M' en clair.
Un message tel que structuré comme illustré à la figure 4 peut constituer la partie M ou M' d'un second message que, par exemple, le destinataire transmettra à un second destinataire. Ce second destinataire, si le premier message est chiffré, ne pourra pas le déchiffrer car le déchiffrement ne peut être réalisé que par l'émetteur ou le premier destinataire. Il pourra en revanche en vérifier le sceau. Ainsi, tout message est, dans ce cas d'utilisation, scellé donc signé de manière numérique. Il constitue donc un justificatif qui peut être inclus, encapsulé dans un autre message .
Par un tel format de messages toujours accompagné d'une signature, le tiers de confiance n'a plus de raison d'être. Il suffit pour satisfaire aux exigences légales, de prévoir des "cartes d'écoute" dans lesquelles il est possible de placer des valeurs Ix et D pour écouter dans le domaine D les messages émis et reçus par le détenteur porteur de la clé Ix connue en clair, UD étant par défini- tion dans la carte de même que T qui n'est pas utile puisque cette "carte d'écoute" n'est pas destinée à émettre .
Le dispositif de l'invention permet donc de régler la sécurisation (confidentialité, signature...) des échanges de données informatiques dans un réseau que l'échange soit de type privé (d'un émetteur vers un destinataire) ou public (un émetteur vers tous les acteurs du réseau ou certains groupes d'entre eux) . Il permet en outre de décentraliser totalement les procédures de sécurisation dans un réseau donné. Il se prête enfin aux opérations de cryptage/décryptage puisqu'il permet de satisfaire les exigences d'ordre public liées à ce type d' échange .
En effet l'invention permet dans un réseau considéré de désigner un administrateur (un tiers de confiance) qui, avec les mêmes moyens que ceux de chaque acteur, peut assurer par exemple la fonction de gestion des clés, le gardiennage de celles-ci et leur accessibilité par les pouvoir publics dans le cas du cryptage. Le scellement d'une clé publique par l'administrateur peut constituer un certificat de dépôt de celle-ci et la preuve de l'accomplissement d'une formalité conforme à la législation en vigueur en ce qui concerne les messages cryptés. C'est ainsi que le mode opératoire "cryptage" du dispositif selon l'invention peut contraindre de présenter au microprocesseur qui sera technologiquement conçu à cet effet, non seulement la clé de cryptage du détenteur (sa signature) du dispositif mais également le certificat de dépôt de la clé publique correspondante qu'il aura obtenu du tiers de confiance. Le microprocesseur en présence de ce sceau et à l'appel d'un mode opératoire "cryptage" pourra par exemple procéder à une vérification du sceau qui, si elle s'avère positive, engendrera une autorisation d'exécution par le microprocesseur de la procédure de cryptage proprement dite.

Claims

REVENDICATIONS
1. Instrument de sécurisation de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs, pouvant chacun agir comme émetteur ou destina- taire d'un message chiffré ou scellé, caractérisé en ce qu'il comprend pour chaque acteur un dispositif (E comportant un circuit intégré avec des zones de mémoire (2, 3) un microprocesseur (1) capable d'exécuter au moins un algorithme et de contrôler l'accès à ces zones (2, 3) en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif (E et choisie parmi les opérations :
- chiffrement (6, 7),
- calcul d'une clé à communiquer (8) - déchiffrement (9, 10), les zones de mémoire (2 et 3) contenant deux types de clés de base masquées dont une clé de base (Tx) du premier type est propre à chaque dispositif (Ex) et dont au moins une clé de base (U) du second type est commune à tous les disposi- tifs.
2. Instrument de sécurisation selon la revendication 1, caractérisé en ce qu'il comporte une zone de mémoire (11) accessible uniquement en lecture contenant une clé (I) d'identification du détenteur.
3. Instrument de sécurisation selon la revendication 1 ou la revendication 2, caractérisé en ce qu'il comporte une zone de mémoire (12) accessible uniquement en lecture, contenant une clé (D) d'inscription à un domaine du réseau, la clé de base (Ud) du second type étant commune à tous les acteurs du domaine.
4. Procédé de calcul d'une clé à communiquer au moyen de l'instrument selon la revendication 1, caractérisé en ce qu'il consiste à mettre en oeuvre un premier algorithme symétrique de chiffrement (A) appliqué à une clé (S) de signature choisie par l'acteur agissant en tant qu'émet- teur au moyen de la clé de base (T du premier type et à mettre en oeuvre un second algorithme symétrique de chiffrement appliqué aux résultats de l'opération de chiffrement précédente au moyen d'au moins une clé de base (U) du second type.
5. Procédé de chiffrement d'un message au moyen de l'instrument selon la revendication l, caractérisé en ce qu'il consiste à élaborer une clé de chiffrement (K) éphémère en mettant en oeuvre un premier algorithme symétrique (A) appliqué à une clé (S) de signature choisie par l'acteur agissant en tant qu'émetteur au moyen de la clé de base (Tl) du premier type et à mettre en oeuvre un second algorithme appliqué à au moins une partie du message au moyen de la clé de chiffrement (K) .
6. Procédé de déchiffrement au moyen de l'instrument selon la revendication 1 d'un message chiffré selon la revendication 5, caractérisé en ce qu'il consiste à appliquer à une clé à communiquer (V) reçue de l'émetteur du message un algorithme inverse de celui ayant servi à élaborer cette clé au moyen de la clé (U) du second type et à utiliser le résultat obtenu comme clé (K) de déchiffrement du message.
7. Procédé de scellement d'un message au moyen de l'instrument selon la revendication 1, caractérisé en ce qu'il consiste à adjoindre au message au moins une partie de ce dernier chiffrée conformément au procédé selon la revendication 5.
8. Procédé de vérification au moyen d'un instrument selon la revendication 1 du sceau d'un message réalisé selon le procédé de la revendication 7, caractérisé en ce qu'il consiste à élaborer la clé (K) de déchiffrement conformément à la revendication 6, à chiffrer au moins la partie susdite de ce message au moyen de cette clé K et à comparer la valeur obtenue avec celle du sceau accompagnant le message reçu.
9. Procédé de calcul d'une clé à communiquer selon la revendication 4 ou de déchiff ement au moyen d'un instrument selon la revendication 2, caractérisé en ce qu'il consiste à appliquer dans les alogrithmes correspon- dants au moins une clé de base de second type obtenue par combinaison par le microprocesseur à partir des clés d'identification des deux acteurs concernés par l'échange des messages.
10. Procédé de scellement d'un message selon la revendication 7 au moyen de l'instrument selon les revendications 1, 2 et 3 , caractérisé en ce que le sceau est formé par chiffrement du message (M), de la clé (D) d'inscription au domaine, des clés (J , J2) d'identification des deux acteurs concernés par l'échange et de la valeur d'au moins une clé de base (UD) du second type commune à tous les acteurs du domaine .
11. Procédé de scellement selon la revendication 10, caractérisé en ce que le message (M) concerné a été préalablement chiffré (M' ) .
12. Procédé de chiffrement d'un message selon la revendication 5, caractérisé en ce qu'il consiste à transmettre la clé publique à communiquer à l'un des acteurs du réseau agissant comme tiers de confiance et à présenter à l'instrument le sceau de cette clé publique calculé par le tiers de confiance qui constitue une autorisation d'exécution de la fonction de chiffrement.
EP97938966A 1996-09-04 1997-09-01 Instrument de securisation d'echanges de donnees Withdrawn EP0923829A2 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR9610781 1996-09-04
FR9610781A FR2753027B1 (fr) 1996-09-04 1996-09-04 Instrument de securisation d'echanges de donnees
FR9706474A FR2764148B1 (fr) 1997-05-27 1997-05-27 Instrument de securisation d'echanges de donnees
FR9706474 1997-05-27
PCT/FR1997/001542 WO1998010563A2 (fr) 1996-09-04 1997-09-01 Instrument de securisation d'echanges de donnees

Publications (1)

Publication Number Publication Date
EP0923829A2 true EP0923829A2 (fr) 1999-06-23

Family

ID=26232941

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97938966A Withdrawn EP0923829A2 (fr) 1996-09-04 1997-09-01 Instrument de securisation d'echanges de donnees

Country Status (3)

Country Link
US (1) US6493823B1 (fr)
EP (1) EP0923829A2 (fr)
WO (1) WO1998010563A2 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
JP5279693B2 (ja) * 2009-12-14 2013-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9444795B1 (en) * 2013-09-27 2016-09-13 Amazon Technologies, Inc. Robot mitigation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2608338B1 (fr) 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9810563A2 *

Also Published As

Publication number Publication date
WO1998010563A3 (fr) 1998-05-22
WO1998010563A2 (fr) 1998-03-12
US6493823B1 (en) 2002-12-10

Similar Documents

Publication Publication Date Title
CA2221016C (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
EP1072124B1 (fr) Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
EP0675614B1 (fr) Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
EP2166728B1 (fr) Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
EP1368930A2 (fr) Authentification cryptographique par modules ephemeres
FR2834403A1 (fr) Systeme cryptographique de signature de groupe
EP2345202A2 (fr) Procédé de signature numérique en deux étapes
FR2875977A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP0923829A2 (fr) Instrument de securisation d'echanges de donnees
EP3506556B1 (fr) Méthode d'échange de clés authentifié par chaine de blocs
EP3446436B1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
FR2764148A1 (fr) Instrument de securisation d'echanges de donnees
EP1032158B1 (fr) Circuit et procédé pour la sécurisation d'un coprocesseur dédié à la cryptographie
FR2753027A1 (fr) Instrument de securisation d'echanges de donnees
EP3758322A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
WO2021074527A1 (fr) Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
EP3729720A1 (fr) Procédé cryptographique de signature de groupe
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
EP2180654A1 (fr) Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée
FR2813467A1 (fr) Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert
FR2763192A1 (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
FR3003977A1 (fr) Procede de securisation de transactions entre terminaux mobiles

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17P Request for examination filed

Effective date: 19990302

17Q First examination report despatched

Effective date: 20030305

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ATOS ORIGIN INTEGRATION

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20050906