EP0923829A2 - Instrument de securisation d'echanges de donnees - Google Patents

Instrument de securisation d'echanges de donnees

Info

Publication number
EP0923829A2
EP0923829A2 EP97938966A EP97938966A EP0923829A2 EP 0923829 A2 EP0923829 A2 EP 0923829A2 EP 97938966 A EP97938966 A EP 97938966A EP 97938966 A EP97938966 A EP 97938966A EP 0923829 A2 EP0923829 A2 EP 0923829A2
Authority
EP
European Patent Office
Prior art keywords
key
message
encryption
seal
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97938966A
Other languages
German (de)
English (en)
Inventor
Michel Paul Bourdin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATOS ORIGIN INTEGRATION
Original Assignee
Atos Services
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9610781A external-priority patent/FR2753027B1/fr
Priority claimed from FR9706474A external-priority patent/FR2764148B1/fr
Application filed by Atos Services filed Critical Atos Services
Publication of EP0923829A2 publication Critical patent/EP0923829A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Definitions

  • the present invention relates to an instrument for securing messages, each message having a sender, a receiver and a content, the securing consisting in implementing means making it possible to associate with the message, when it is sent, an encrypted indication guaranteeing the authentic character of the message with regard to certain sensitive parameters of the latter and of the identities of its sender and of its recipient and of verifying or checking this encrypted indication on reception of the message by means of decryption which are in relation to the encryption means which were used to develop the numerical indication.
  • the encrypted indication may accompany the content of the message which is readable “in clear”; this indication will then be called a seal and the encryption which will be discussed below will be called seal. In other cases, it is the content itself of the message which is encrypted and the encryption is then called encryption, the information contained not being readable in clear.
  • the sealing or encryption are known and implement an encryption algorithm for one or more sensitive data of the message, or even of the entire message, by means of an encryption key which is personal to the sender.
  • the control of the seal or the decryption is carried out with an appropriate algorithm and a key which can be different from the encryption key (in which case the algorithm is asymmetric) or which can be the same (the algorithm then being symmetrical).
  • the invention therefore relates to a security instrument for the encryption / decryption of messages exchanged between each of the actors of a network of a plurality of actors who can act as sender or recipient of an encrypted or sealed message which comprises, for each actor, a device comprising an integrated circuit with memory zones and a microprocessor capable of executing an algorithm and of controlling access to these zones according to the nature of the operation requested from the microprocessor by the operator who owns the device and chosen from among the operations:
  • the first advantage of the instrument of the invention results from this technological specificity (namely the values of hidden base keys and their selective access by the microprocessor according to the operation which is assigned to it).
  • This arrangement allows the implementation by each microprocessor of symmetrical algorithms, therefore fast, while having created a global system of encryption / decryption (sealing / control or encryption / decryption) asymmetrical, therefore very important security.
  • the messages to be processed are messages sent by a transmitter to receivers.
  • a certain security is usually ensured as to the authenticity of the transmission of the message by practicing the sealing technique.
  • the sender encodes certain data characteristic of his message by a cryptographic algorithm using a key of his own. The result of this operation is called the seal.
  • the message receiver (or controller) checks the seal using the same key applied to the same data they know. With the means of the invention, the sender and the recipients will proceed to seal one and the others to verify the seal in a completely conventional manner.
  • the transmitter has the device (integrated circuit card for example) of the invention, in which a microprocessor has two operating modes: a first mode called “public key calculation” (key to communicate) and a second so-called “seal calculation” mode.
  • This integrated circuit also includes memory areas which contain two addresses at each of which is housed a masked value (known as the basic key) unknown not only to the wearer of the device but also to the manufacturer. These addresses are only accessible by the microprocessor during the execution of the functions to be executed.
  • first basic key T is accessible by the microprocessor only during the execution of the "seal calculation" function which is an encryption function
  • the other value (second key U) being accessible only during the execution of the "public key calculation” function which implements a decryption algorithm.
  • the actors receiving or receiving the sealed message also have the same device (integrated circuit card) with a microprocessor and memory areas. In a version of the invention simplified for the purposes of the explanation, these memory areas contain at an address, access controlled by the microprocessor, a value identical to the second base key U introduced in the card of the transmitter and the microprocessor only has a "seal verification" function which is a decryption function.
  • the second basic key is of course unknown to the card holder and to its manufacturer.
  • the sender in a conventional manner, must above all communicate to the receivers a key allowing the latter to verify the seals that he has affixed to his messages. To do this, he chooses a key of arbitrary value S which is specific to him and which becomes his signature. It provides this signature to the device of the invention in its "public key calculation" mode.
  • the function executed by the microprocessor then consists in encrypting this key S by an algorithm A by means of the first basic key T and in encrypting again the result obtained by the inverse algorithm l / A of the algorithm A by means of the second base key U.
  • the value obtained constitutes the public key V, the key to be communicated to each of the receivers. It is possible to write synthetically:
  • V [S (A) T] (1 / A) U, with (A) T meaning encryption of the key S by the algorithm A using the key T and (l / A) U meaning encryption by the inverse of algorithm A using the key U (which is a decryption operation).
  • the key V thus calculated is transmitted to the receivers.
  • the transmitter to seal its message selects the "seal calculation" function of the microprocessor. he introduces at the input of the device the message M to be sealed and the signature key S chosen.
  • the microprocessor proceeds to the encryption of the key S by the algorithm A by means of the first basic key T to obtain the sealing key K.
  • K S (A) T which is not accessible for the sender and with which it calculates the seal associated with the message S (noted below Se (M / S)).
  • the receiver has the device of the invention in which the microprocessor has a "seal verification" operating mode and a memory area accessible only by the microprocessor during the execution of this function, loaded with the same value U than the second basic key of the transmitter device.
  • the receiver having the key V receives the message (in clear) and proceeds to verify the seal associated with this message by selecting the "seal verification" function which is a decryption function executable by the microprocessor of the device which it holds. This decryption is carried out by means of the key K which is calculated by the microprocessor during the execution of the verification of the seal and this for each verification operation, without possible access for the receiver. So the microprocessor, to have the key
  • K proceeds to the encryption of the key V by means of the second basic key U by the algorithm A.
  • U (A ) U S (A) T
  • the microprocessor of the receiver performs with this key the calculation of the seal and delivers to the receiver the result of the comparison the value of the seal which it has just calculated with that which it received from the transmitter .
  • the basic commands illustrate the degree of security obtained in the transaction between a transmitter and a receiver, thanks to the two hidden keys T and U which are only accessible by the microprocessor and this selectively according to the function executed by this microprocessor.
  • the masking and this selective accessibility are carried out at the very stage of the manufacture of the memory card and of the integrated circuit so that it is not possible to access it by means of any fraudulent operation by application of software for example .
  • the device of the invention provides the exchange with the same security as an asymmetric encryption algorithm with the advantages of a symmetric algorithm.
  • FIG. 1 is a diagram of a basic device of the invention
  • FIGS. 1A, 1B and 1C illustrate the steps already described relating to the sealing of a message and the verification of a seal
  • FIG. 2 illustrates an alternative embodiment of this device allowing the selectivity of exchanges between the actors of a network, the strengthening of the authentication of a message, the encryption / decryption, the intervention of a trusted third party , an official depository of the keys ...
  • FIG. 3 illustrates an alternative embodiment of the device allowing the reinforcement of the verification
  • FIG. 4 illustrates another example of use of the instrument according to the invention.
  • the device represented in FIG. 1 is a memory card E ⁇ ⁇ with integrated circuits which comprises a microprocessor 1, a first memory address 2 containing a basic key T- . of a first type, that is to say called by the microprocessor during the execution of an encryption function, a second memory address 3 containing a base key U of a second type, i.e. - say called by the microprocessor when it executes a decryption operation, an input 4 to receive the data to be processed and an output 5 to deliver the processed data.
  • the device also includes control means 6 to 10 for selecting the operating mode of the microprocessor from the following five operating modes:
  • the operating modes "seal calculation” and “encryption” are encryption functions which use only the hidden keys of the first type T.
  • the operating modes “seal verification” and “decryption” are decryption functions which use only call to the hidden keys U of the second type.
  • the "public key calculation” operating mode is an encryption function followed by a decryption function successively using two types of keys.
  • This memory card is made available to all the actors of a message exchange network, each actor being able to be in this network either sender of the message or receiver or recipient of the message sent.
  • the only difference from one card to another is the value of the basic key of the first type which is different T x T 2 etc. from one card to another.
  • This device allows the message to be either sealed or encrypted, the basic functionalities that it includes allowing, as will be explained below, to meet the legal requirements attached to encryption / decryption.
  • FIG. 1A schematically illustrates the calculation of the public key V by the holder of the card E x which is intended for the holder of the card E 2 of FIG. 1C, identical to the card E 1 except as regards the basic key of the first type, that is to say that used by the microprocessor when in its operating mode it proceeds to an encryption operation.
  • This basic key is denoted T 2 in FIG. 1C.
  • FIG. 1B illustrates the sealing (calculation of a seal) of a message M as described above.
  • FIG. 1C illustrates the verification of a seal by the holder of the card E 2 which, acting as a receiver, uses the operating mode 9 of the microprocessor 1, applied to the information received from the holder of the card E 1 # it ie the message M, the seal Se (M / S), the public key V, data placed at the input of the microprocessor 1, the latter delivering validation information O or rejection N after the verification processing described above.
  • the value of the basic key U used for a decryption operation during the verification of the seal (or during the calculation of the public key) is common, each actor can develop a public key of its own and usable in decryption by all the other actors.
  • FIG. 2 illustrates an alternative embodiment of the device of the invention by which it is possible to identify the sender of a sealed message and / or of a public key.
  • the card represented includes all the functionalities of the previous card with in addition a memory area 11 at the address of which is housed a value I x which is an identification key of the card holder E ⁇ ⁇ . This value is introduced into the card at the time of its manufacture but can be extracted from it by the microprocessor to transmit it in clear. It is therefore not a hidden key like those T and U described above.
  • the function for calculating the seal by a transmitter takes this key I x into account by concatenating it with the message M.
  • the data transmitted to the receivers then includes the message M, the identification key l lt the seal Sc (MI 1 / S ) calculated and the public key V.
  • the verification of the seal by the recipient who knows the sender by knowing the key I x which is transmitted to it, is carried out as already described by recalculating the seal from the message, from the key I 1 ( of a concatenation of these message and key by means of the key K calculated from the public key V and the masked basic key U.
  • the fact that the key I x is imposed in the calculation by the microprocessor , without the possibility of external intervention, prohibits any risk of identity theft.
  • each card comprises two basic keys Ul, U2 masked of the second type common to all the cards of the actors of the network.
  • the number of basic keys can be multiplied by more than two.
  • the interest of these two basic keys lies in the fact that the calculation of the public key and the verification function of the seal require to multiply the application of the cryptographic algorithm, which greatly complicates the cryptographic analysis which would be attempted to discover the key K.
  • one of the two (or more) basic keys U of the second type is not frozen at the start, but obtained by calculation based on the identification keys assigned to each card.
  • two actors of a network can communicate their identification key (a directory of network identification keys can be established).
  • the public key of the issuing actor is calculated as described above, one of the algorithms implemented using one of the U type keys obtained dynamically from the two identification keys of the actors involved (the issuer key being present in a memory of the card, the recipient's key being presented as input at the same time as the signature key S).
  • the public key then becomes usable only by the specified recipient to whom, with the message and the associated seal, the sender provides his identification key.
  • the recipient's microprocessor can then re-establish the dynamic key U by recombining the identification key of the transmitter and its own internal identification key during the verification of the seal.
  • each actor can communicate with all the others by providing them with a common public key or with only one of the others by using their identification key and that of the recipient chosen to develop a recipient public key.
  • the cards can also include other identification keys in connection with the constitution of sub-assemblies of the network, these keys would be common to the members of the network satisfying such or such founding criterion of the sub-assembly in question.
  • Each issuer could then manufacture a selective public key by subset.
  • All the players in this field will have an instrument E (for example a memory card and microprocessor) with, as in FIG. 2, a basic key of the first type T1, a first memory area 11 at the address of which is stored the value I 1 forming the identification key of the card holder, a second memory area 12 at the address of which is housed a value D of domain identification and a basic key of the second type U D q ⁇ i is common to all cards in domain D.
  • an instrument E for example a memory card and microprocessor
  • the sender of the message uses his instrument to develop a seal Se which consists in encrypting by the key K a message which includes the message M itself (for example in clear), the identifiers transmitter receiver I 1 # IN 2 , the identification value of domain D, the unknown value U D (basic key of the second type) as well as the communication key V.
  • a seal Se which consists in encrypting by the key K a message which includes the message M itself (for example in clear), the identifiers transmitter receiver I 1 # IN 2 , the identification value of domain D, the unknown value U D (basic key of the second type) as well as the communication key V.
  • U D basic key of the second type
  • the recipient On receipt of such a message accompanied by his signature, the recipient proceeds to verify the seal which he can achieve with the V key if he belongs to the same domain as the sender.
  • the recipient can only have access to the decryption after having verified the seal. If this verification does not occur after a determined number of attempts, the decryption function is deactivated and the recipient will be unable to obtain the message M 'in clear.
  • a message as structured as illustrated in FIG. 4 can constitute the part M or M ′ of a second message that, for example, the recipient will transmit to a second recipient.
  • This second recipient if the first message is encrypted, will not be able to decrypt it because the decryption can only be carried out by the sender or the first recipient. He can however verify the seal.
  • any message is, in this use case, sealed and therefore digitally signed. It therefore constitutes proof that can be included, encapsulated in another message.
  • the device of the invention therefore makes it possible to adjust the security (confidentiality, signature, etc.) of the exchanges of computer data in a network, whether the exchange is of the private type (from a sender to a recipient) or public (a sender towards all the actors of the network or certain groups of them). It also makes it possible to fully decentralize the security procedures in a given network. Finally, it lends itself to encryption / decryption operations since it makes it possible to satisfy the public order requirements linked to this type of exchange.
  • the invention makes it possible, in a network considered, to designate an administrator (a trusted third party) who, with the same means as those of each actor, can ensure, for example, the key management function, the guarding of these and their accessibility by the public authorities in the case of encryption.
  • the sealing of a public key by the administrator may constitute a certificate of deposit thereof and proof of the completion of a formality in accordance with the legislation in force with regard to encrypted messages.
  • the “encryption” operating mode of the device according to the invention can force the presentation to the microprocessor which will be technologically designed for this purpose, not only the encryption key of the holder (his signature) of the device but also the certificate of deposit of the corresponding public key that he will have obtained from a trusted third party.
  • the microprocessor in the presence of this seal and at the call of an "encryption" operating mode could for example carry out a verification of the seal which, if it proves positive, will generate an authorization for execution by the microprocessor of the encryption procedure proper.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Instrument de sécurisation pour le chiffrement/déchiffrement de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs, pouvant chacun agir comme émetteur ou destinataire d'un message crypté ou scellé, caractérisé en ce qu'il comprend pour chaque acteur un dispositif (E1) comportant un circuit intégré avec des zones de mémoire (2, 3), un microprocesseur (1) capable d'exécuter un algorithme et de contrôler l'accès à ces zones (2, 3) en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif et choisie par les opérations de chiffrement (6, 7), de calcul d'une clé à communiquer (8) et de déchiffrement (9, 10), les zones de mémoire (2 et 3) contenant deux types de clés de base masquées dont une clé de base (T1) du premier type est propre à chaque dispositif (E1) et dont au moins une clé de base (U2) du second type est commune à tous les dispositifs.

Description

Instrument de sécurisation d'échanges de données.
La présente invention concerne un instrument de sécurisation de messages, chaque message ayant un émetteur, un récepteur et un contenu, la sécurisation consistant à mettre en oeuvre des moyens permettant d'associer au message, lors de son émission une indication chiffrée garante du caractère authentique du message en regard de certains paramètres sensibles de ce dernier et des identités de son émetteur et de son destinataire et de vérifier ou de contrôler cette indication chiffrée à réception du message grâce à des moyens de déchiffrement qui sont en relation avec les moyens de chiffrement qui ont servi à élaborer l'indication chiffrée.
L' indication chiffrée peut accompagner le contenu du message qui est lisible "en clair" ; cette indication sera alors appelée un sceau et le chiffrement dont il sera question ci -après s'appellera scellement. Dans d'autres cas, c'est le contenu lui-même du message qui est chiffré et le chiffrement est alors appelé cryptage, l'information contenue n'étant pas lisible en clair. On rappellera que le scellement ou le cryptage sont connus et mettent en oeuvre un algorithme de chiffrement d'une ou plusieurs données sensibles du message, voire du message en entier, au moyen d'une clé de chiffrement qui est personnelle à l'émetteur. Le contrôle du sceau ou le décryptage s'effectue avec un algorithme approprié et une clé qui peut être différente de la clé de chiffrement (auquel cas l'algorithme est asymétrique) ou qui peut être la même (l'algorithme étant alors symétrique) . Avec une clé de contrôle ou de décryptage différente de la clé de scellement ou de cryptage, les problèmes de sécurité sont moindres que dans le second cas . On rappellera à ce propos que la sécurité dans ce domaine signifie l'absence de possibilité de contrefaire un message transactionnel scellé ou de lire un message crypté. Le degré de sécurité dépend essentiellement de la facilité d'accès à la clé de chiffrement. L'algorithme de chiffrement dissymétrique ou irréversible est plus sûr qu'un algorithme symétrique ou réversible car la clé de chiffre- ment n'est pas divulguée aux différents acteurs agissant au niveau du contrôle ou de la réception du message. Cependant un tel algorithme est de mise en oeuvre très contraignante car il requiert d'utiliser des clés longues, des cryptogrammes longs et donc des puissances de calcul très importantes. Dans le cas d'un sceau, on ajoute généralement ce sceau au message au moment de son émission. En cas de support papier du message, le déchiffrement demande qu'il soit saisi pour traitement ce qui est une source importante d'erreurs et de mauvais fonctionnements même au moyen d'appareils de lecture automatisée.
C'est pourquoi il est aujourd'hui préféré des instruments de sécurisation qui utilisent des algorithmes symétriques (DES, abréviation de l'expression anglaise DATA ENCRYPTION STANDARD) qui exigent des moyens moins puissants donc de coût moins élevé, qui permettent des sceaux relativement courts et des clés de scellement également courtes . L'inconvénient de ces algorithmes symétriques réside dans la possession d'une même clé de scellement par au moins deux acteurs, ce qui fait qu'un sceau ne peut être juridi- quement considéré comme une signature puisque plusieurs acteurs partagent le secret et peuvent donc "sceller ou signer un message" .
Par ailleurs il existe des risques de fraude lors du transfert ou du transport des clés secrètes, risques que l'on ne peut réduire qu'au prix d'une technologie chère et complexe. Ceci est d'autant plus rédhibitoire ç[ue les échanges de données correspondant à par exemple, des biens dématérialisés sont en train de se généraliser très rapidement et qu'il faut fournir des instruments de sécurisation à un nombre croissant d'utilisateurs. Par la présente invention on entend diminuer le plus possible les risques de fraudes en proposant un instrument de sécurisation capable d'élaborer des clés de chiffrement/déchiffrement à 1 ' insu des opérateurs qui eux peuvent échanger des clés publiques quels qu'ils soient (émetteur, récepteur, certificateur ...) .
A cet effet l'invention a donc pour objet un instrument de sécurisation pour le chiffrement/déchiffrement de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs pouvant agir comme émetteur ou destinataire d'un message chiffré ou scellé qui comprend, pour chaque acteur, un dispositif comportant un circuit intégré avec des zones de mémoire et un microprocesseur capable d'exécuter un algorithme et de contrôler l'accès à ces zones en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif et choisie parmi les opérations :
- chiffrement,
- calcul d'une clé à communiquer, - et déchiffrement, les zones de mémoire contenant deux types de clés de base masquées dont une clé de base du premier type est propre à chaque dispositif et dont au moins une clé de base du second type est commune à tous les dispositifs . Le premier avantage de l'instrument de l'invention résulte de cette spécificité technologique (à savoir les valeurs de clés de bases masquées et leur accès sélectif par le microprocesseur en fonction de l'opération qui lui est assignée) . Cette disposition permet la mise en oeuvre par chaque microprocesseur d'algorithmes symétriques, donc rapides, tout en ayant créé un système global de chiffrement/déchiffrement (scellement/contrôle ou cryptage/décryptage) asymétrique, donc de sécurité très importante. Afin de mieux comprendre les mécanismes fondamen- taux de traitement des différentes clés mises en oeuvre dans l'invention, celle-ci sera expliquée en regard de l'exemple d'application suivant. Les messages qu'il s'agit de traiter sont des messages adressés par un émetteur à des récepteurs . On assure usuellement une certaine sécurité quant au caractère authentique de l'émission du message en pratiquant la technique du scellement. L'émetteur procède à l'encodage de certaines données caractéristiques de son message par un algorithme cryptographique au moyen d'une clé qui lui est propre. Le résultat de cette opération s'appelle le sceau. Le récepteur du message (ou le contrôleur) procède à une vérification du sceau au moyen de la même clé appliquée aux mêmes données qu'il connaît. Avec les moyens de l'invention, l'émetteur et les destinataires procéderont l'un au scellement et les autres à la vérification du sceau d'une manière tout à fait classique.
En effet, l'émetteur dispose du dispositif (carte à circuit intégré par exemple) de l'invention, dans lequel un microprocesseur possède deux modes de fonctionnement : un premier mode dit "calcul de clé publique" (clé à communiquer) et un second mode dit "calcul de sceau". Ce circuit intégré comporte également des zones de mémoire qui contiennent deux adresses à chacune desquelles est logée une valeur masquée (dite clé de base) inconnue non seule- ment du porteur du dispositif mais également du fabricant. Ces adresses ne sont accessibles que par le microprocesseur lors de l'exécution des fonctions à exécuter. Plus précisément, l'une des valeurs (première clé de base T) n'est accessible par le microprocesseur que lors de l'exécution de la fonction "calcul de sceau" qui est une fonction de chiffrement, l'autre valeur (seconde clé de base U) n'étant accessible que lors de l'exécution de la fonction "calcul de clé publique" qui met en oeuvre un algorithme de déchiffrement . Les acteurs récepteurs ou destinataires du message scellé disposent également du même dispositif (carte à circuit intégré) avec un microprocesseur et des zones de mémoire. Dans une version de l'invention simplifiée pour les besoins de l'explication, ces zones de mémoire contiennent à une adresse, d'accès contrôlé par le microprocesseur, une valeur identique à la seconde clé de base U introduite dans la carte de l'émetteur et le microprocesseur ne possède qu'une fonction de "vérification de sceau" qui est une fonction de déchiffrement. La seconde clé de base est bien entendu inconnue du détenteur de la carte ainsi que de son fabricant .
L'émetteur, de manière classique, doit avant tout communiquer aux récepteurs une clé permettant à ces derniers de vérifier les sceaux qu'il aura apposés sur ses messages. Pour ce faire il choisit une clé de valeur arbitraire S qui lui est propre et qui devient sa signature. Il fournit cette signature au dispositif de l'invention dans son mode "calcul de clé publique" . La fonction exécutée par le microprocesseur consiste alors à chiffrer cette clé S par un algorithme A au moyen de la première clé de base T et de chiffrer à nouveau le résultat obtenu par l'algorithme inverse l/A de l'algorithme A au moyen de la seconde clé de base U. La valeur obtenue constitue la clé publique V, clé à communiquer à chacun' des récepteurs. II est possible d'écrire de manière synthétique:
V = [S(A)T] (1/A)U, avec (A)T signifiant chiffrement de la clé S par l'algorithme A au moyen de la clé T et (l/A) U signifiant chiffrement par l'inverse de l'algorithme A au moyen de la clé U (ce qui est une opération de déchiffrement) .
La clé V ainsi calculée est transmise aux récepteurs .
L'émetteur pour sceller son message, sélectionne la fonction "calcul de sceau" du microprocesseur. Il introduit à l'entrée du dispositif le message M à sceller et la clé de signature S choisie. Le microprocesseur procède au chiffrement de la clé S par l'algorithme A au moyen de la première clé de base T pour obtenir la clé de scellement K. On écrit :
K = S(A)T qui n'est pas accessible pour l'émetteur et avec laquelle il calcule le sceau associé au message S (noté ci-après Se (M/S) ) . Le récepteur quant à lui dispose du dispositif de l'invention dans lequel le microprocesseur possède un mode de fonctionnement "vérification de sceau" et une zone mémoire accessible uniquement par le microprocesseur lors de l'exécution de cette fonction, chargé de la même valeur U que la seconde clé de base du dispositif de l'émetteur. Le récepteur, possédant la clé V reçoit le message (en clair) et procède à la vérification du sceau associé à ce message en sélectionnant la fonction "vérification de sceau" qui est une fonction de déchif rement exécutable par le microprocesseur du dispositif qu' il détient. Ce déchiffrement est réalisé au moyen de la clé K qui est calculée par le microprocesseur lors de l'exécution de la vérification du sceau et ce pour chaque opération de vérification, sans accès possible pour le récepteur. Ainsi le microprocesseur, pour disposer de la clé
K, procède au chiffrement de la clé V au moyen de la seconde clé de base U par l'algorithme A. En effet : K = V(A)U = [S(A)T] (1/A)U(A)U = S(A)T Le microprocesseur du récepteur exécute avec cette clé le calcul du sceau et délivre au récepteur le résultat de la comparaison la valeur du sceau qu'il vient de calculer avec celle qu'il a reçue de l'émetteur.
L'explication qui précède des moyens élémentaires de l'invention et de leur mise en oeuvre dans une applica- tion de base illustrent le degré de sécurité obtenu dans la transaction entre un émetteur et un récepteur, grâce aux deux clés masquées T et U qui ne sont accessibles que par le microprocesseur et ce de manière sélective selon la fonction exécutée par ce microprocesseur. Le masquage et cette accessibilité sélective sont réalisés au stade même de la fabrication de la carte mémoire et du circuit intégré si bien qu'il n'est pas possible d'y accéder au moyen d'une quelconque manoeuvre frauduleuse par application de logiciels par exemple. Le dispositif de l'invention apporte à l'échange la même sécurité qu'un algorithme de chiffrement asymétrique avec les avantages d'un algorithme symétrique .
En réalité cette application de base décrite pour les besoins de l'explication ne constituent qu'un aperçu des possibilités offertes par le dispositif de l'invention. Ainsi, d'autres caractéristiques et avantages ressortiront de la description d'exemples de réalisation donnés ci-après à titre indicatif . II sera fait référence aux dessins annexés parmi lesquels :
- la figure 1 est un schéma d'un dispositif de base de l'invention,
- les figures 1A, 1B et 1C illustrent les étapes déjà décrites relatives au scellement d'un message et à la vérification d'un sceau,
- la figure 2 illustre une variante de réalisation de ce dispositif permettant la sélectivité des échanges entre les acteurs d'un réseau, le renforcement de l' authentification d'un message, le cryptage/décryptage, l'intervention d'un tiers de confiance, d'un dépositaire officiel des clés...,
- la figure 3 illustre une variante de réalisation de dispositif permettant le renforcement de la vérification, - la figure 4 illustre un autre exemple d'utilisation de l'instrument selon l'invention.
On supposera que le dispositif représenté à la figure 1 est une carte à mémoire E^^ à circuits intégrés qui comporte un microprocesseur 1, une première adresse de mémoire 2 contenant une clé de base T-. d'un premier type c'est-à-dire appelée par le microprocesseur lors de l'exécution d'une fonction de chiffrement, une seconde adresse de mémoire 3 contenant une clé de base U d'un second type c'est-à-dire appelée par le microprocesseur lorsqu'il exécute une opération de déchiffrement, une entrée 4 pour recevoir les données à traiter et une sortie 5 pour délivrer les données traitées. Le dispositif comporte par ailleurs des moyens de commande 6 à 10 pour sélectionner le mode opératoire du microprocesseur parmi les cinq modes opératoires suivants :
- 6 calcul du sceau
- 7 cryptage,
- 8 calcul de clé publique,
- 9 vérification du sceau, -10 décryptage .
Les modes opératoires "calcul de sceau" et "cryptage" sont des fonctions de chiffrement qui font appel uniquement aux clés masquées du premier type T. .Les modes opératoires "vérification de sceau" et "décryptage" sont des fonctions de déchiffrement qui font uniquement appel aux clés masquées U du second type. Le mode opératoire "calcul de clé publique" est une fonction de chiffrement suivie d'une fonction de déchiffrement faisant appel successivement au deux types de clés.
Cette carte mémoire est mise à disposition de tous les acteurs d'un réseau d'échange de messages, chaque acteur pouvant être dans ce réseau soit émetteur du message soit récepteur ou destinataire du message émis. L'unique différence d'une carte à l'autre réside dans la valeur de la clé de base du premier type qui est différente Tx T2 etc.. d'une carte à l'autre. Ce dispositif permet au message d'être soit scellé soit crypté, les fonctionnalités de base qu'il comporte permettant comme cela sera expliqué ci -après, de satisfaire aux exigences légales attachées au cryptage/décryptage .
La figure 1A illustre schématiquement le calcul de la clé publique V par le détenteur de la carte Ex qui est destinée au détenteur de la carte E2 de la figure 1C, identique à la carte E1 sauf en ce qui concerne la clé de base du premier type, c'est-à-dire celle utilisée par le microprocesseur lorsque dans son mode opératoire il procède à une opération de chiffrement. Cette clé de base est notée T2 à la figure 1C. La figure 1B illustre le scellement (calcul d'un sceau) d'un message M comme décrit précédemment.
La figure 1C illustre la vérification d'un sceau par le détenteur de la carte E2 qui, agissant en tant que récepteur, utilise le mode opératoire 9 du microprocesseur 1, appliqué aux informations reçues du détenteur de la carte E1# c'est-à-dire le message M, le sceau Se (M/S), la clé publique V, données placées en entrée du microprocesseur 1, ce dernier délivrant une information de validation O ou de rejet N après le traitement de vérification décrit précédemment.
Comme dans toutes les cartes détenues par les acteurs du réseau, la valeur de la clé de base U,, utilisée pour une opération de déchiff ement lors de la vérification du sceau (ou lors du calcul de la clé publique) est commune, chaque acteur peut élaborer une clé publique qui lui est propre et utilisable en déchiffrement par tous les autres acteurs .
Cependant, à réception d'une clé publique, un acteur n'est pas à même d'identifier l'émetteur de cette clé. La figure 2 illustre une variante de réalisation du dispositif de l'invention grâce à laquelle il est possible d'identifier l'émetteur d'un message scellé et/ou d'une clé publique. La carte représentée comporte toutes les fonctionnalités de la carte précédente avec en plus une zone de mémoire 11 à l'adresse de laquelle est logée une valeur Ix qui est une clé d'identification du détenteur de la carte E→^ . Cette valeur est introduite dans la carte au moment de sa fabrication mais peut en être extraite par le microprocesseur pour la transmettre en clair. Il ne s'agit donc pas d'une clé masquée comme celles T et U décrites ci- dessus.
La fonction de calcul du sceau par un émetteur prend en compte cette clé Ix en la concaténant avec le message M. Les données transmises aux récepteurs comportent alors le message M, la clé d'identification ll t le sceau Sc(MI1/S) calculé et la clé publique V. La vérification du sceau par le destinataire qui connaît l'émetteur par la connaissance de la clé Ix qui lui est transmise, est réalisée comme déjà décrit en recalculant le sceau à partir du message, de la clé I1( d'une concaténation de ces message et clé au moyen de la clé K calculée à partir de la clé V publique et de la clé de base masquée U. Le fait que la clé Ix soit imposée dans le calcul par le microprocesseur, sans possibilité d'intervention externe, interdit tout risque d'usurpation d'identité.
Avec l'invention, il est également possible, en transmettant la clé V publique aux récepteurs intéressés, de procéder au scellement de celle-ci considérée comme un message concaténé avec la clé d'identification I. Les récepteurs peuvent ainsi identifier l'émetteur de la clé V qu'ils reçoivent et, par la vérification du sceau, s'assurer que la clé reçue est bien celle de l'émetteur identifié. A la figure 3 on a représenté une autre variante de réalisation dans laquelle chaque carte comporte deux clés de base Ul, U2 masquées du second type commune à toutes les cartes des acteurs du réseau. On notera que le nombre de clés de base peut être multiplié par plus de deux. L'intérêt de ces deux clés de base (ou plus si besoin est) réside dans le fait que le calcul de la clé publique et la fonction de vérification du sceau demandent de multiplier l'application de l'algorithme cryptographique, ce qui complique beaucoup l'analyse cryptographique qui serait tentée pour découvrir la clé K.
Il faut enfin mentionner l'universalité de l'emploi de l'instrument de l'invention dans l'échange sécurisé de données entre les acteurs d'un réseau. En effet, dans une autre variante de réalisation, l'une des deux (ou plusieurs) clés de base U du second type n'est pas figée au départ, mais obtenue par calcul fondé sur les clés d'identification affectées à chaque carte. Ainsi deux acteurs d'un réseau peuvent-ils se communiquer leur clé d'identification (un annuaire des clés d'identification du réseau peut être établi) . La clé publique de l'acteur émetteur est calculée comme décrit précédemment, l'un des algorithmes mis en oeuvre utilisant une des clés de type U obtenue dynamiquement à partir des deux clés d'identification des acteurs en cause (la clé de l'émetteur étant présente dans une mémoire de la carte, la clé du destinataire étant présentée en entrée en même temps que la clé de signature S) . La clé publique ne devient alors utilisable que par le destinataire spécifié à qui, avec le message et le sceau associé, l'émetteur fournit sa clé d' identifica- tion. Le microprocesseur du destinataire peut alors rétablir la clé dynamique U par recombinaison de la clé d'identification de l'émetteur et de sa propre clé interne d'identification lors de la vérification du sceau.
La description ci-dessus fait apparaître que, dans un réseau, chaque acteur peut communiquer avec tous les autres en leur fournissant une clé publique commune ou avec un seul des autres en utilisant sa clé d'identification et celle du destinataire choisi pour élaborer une clé publique de destinataire. Les cartes peuvent également comporter d'autres clés d'identification en relation avec la constitution de sous-ensembles du réseau, ces clés seraient communes aux membres du réseau satisfaisant à tel ou tel critère fondateur du sous-ensemble en question. Chaque émetteur pourrait alors fabriquer une clé publique sélective par sous-ensemble .
Parmi d'autres manières d'utiliser l'instrument selon l'invention entre deux acteurs d'un même domaine
(sous-ensemble) d'un réseau, au lieu de dédier la clé publique de l'acteur émetteur à un seul destinataire, on conserve le mode d'élaboration d'une clé publique commune tel que décrit précédemment (voir figure 1A) . La figure 4 illustre cet exemple d'utilisation.
Tous les acteurs de ce domaine disposeront d'un instrument E (par exemple une carte à mémoire et micropro- cesseur) avec, comme à la figure 2, une clé de base du premier type Tl, une première zone mémoire 11 à l'adresse de laquelle est logée la valeur I1 formant clé d' identification du détenteur de la carte, une seconde zone de mémoire 12 à l'adresse de laquelle est logée une- valeur D d'identification du domaine et une clé de base du second type UD qμi est commune à toutes les cartes du domaine D.
L'émetteur du message, outre le calcul de la clé à communiquer V, utilise son instrument pour élaborer un sceau Se qui consiste à chiffrer par la clé K un message qui comprend le message M proprement dit (par exemple en clair) , les identifiants émetteur récepteur I1# IN2, la valeur d'identification du domaine D, la valeur inconnue UD (clé de base du deuxième type) ainsi que la clé à communiquer V. Le fait d'avoir inclus cette valeur UD dans le calcul du sceau interdit toute analyse cryptographique du sceau car cette valeur est inconnue contrairement à toutes les autres que, par hypothèse, on connaît puisqu' accessibles en clair dans le message lui-même.
En outre, les valeurs I-, et D sont placées dans le message par l'instrument lui-même, ces valeurs n'étant lisibles qu'au travers du microprocesseur au moyen d'un programme qui en limite le libre accès. L'usurpation de ces valeurs est donc très difficile.
A réception d'un tel message accompagné de sa signature, le destinataire procède à la vérification du sceau ce qu'il peut réaliser avec la clé V s'il appartient au même domaine que l'émetteur.
Il est également possible de transmettre un message chiffré M' préalablement à son scellement, lequel scellement sera réalisé à partir du message chiffré.
Le destinataire ne pourra avoir accès au déchiffrement qu'après avoir procédé à la vérification du sceau. Si cette vérification n'intervient pas après un nombre déterminé d'essais, la fonction déchiffrement est désacti- vée et le destinataire sera dans l'incapacité d'obtenir le message M' en clair.
Un message tel que structuré comme illustré à la figure 4 peut constituer la partie M ou M' d'un second message que, par exemple, le destinataire transmettra à un second destinataire. Ce second destinataire, si le premier message est chiffré, ne pourra pas le déchiffrer car le déchiffrement ne peut être réalisé que par l'émetteur ou le premier destinataire. Il pourra en revanche en vérifier le sceau. Ainsi, tout message est, dans ce cas d'utilisation, scellé donc signé de manière numérique. Il constitue donc un justificatif qui peut être inclus, encapsulé dans un autre message .
Par un tel format de messages toujours accompagné d'une signature, le tiers de confiance n'a plus de raison d'être. Il suffit pour satisfaire aux exigences légales, de prévoir des "cartes d'écoute" dans lesquelles il est possible de placer des valeurs Ix et D pour écouter dans le domaine D les messages émis et reçus par le détenteur porteur de la clé Ix connue en clair, UD étant par défini- tion dans la carte de même que T qui n'est pas utile puisque cette "carte d'écoute" n'est pas destinée à émettre .
Le dispositif de l'invention permet donc de régler la sécurisation (confidentialité, signature...) des échanges de données informatiques dans un réseau que l'échange soit de type privé (d'un émetteur vers un destinataire) ou public (un émetteur vers tous les acteurs du réseau ou certains groupes d'entre eux) . Il permet en outre de décentraliser totalement les procédures de sécurisation dans un réseau donné. Il se prête enfin aux opérations de cryptage/décryptage puisqu'il permet de satisfaire les exigences d'ordre public liées à ce type d' échange .
En effet l'invention permet dans un réseau considéré de désigner un administrateur (un tiers de confiance) qui, avec les mêmes moyens que ceux de chaque acteur, peut assurer par exemple la fonction de gestion des clés, le gardiennage de celles-ci et leur accessibilité par les pouvoir publics dans le cas du cryptage. Le scellement d'une clé publique par l'administrateur peut constituer un certificat de dépôt de celle-ci et la preuve de l'accomplissement d'une formalité conforme à la législation en vigueur en ce qui concerne les messages cryptés. C'est ainsi que le mode opératoire "cryptage" du dispositif selon l'invention peut contraindre de présenter au microprocesseur qui sera technologiquement conçu à cet effet, non seulement la clé de cryptage du détenteur (sa signature) du dispositif mais également le certificat de dépôt de la clé publique correspondante qu'il aura obtenu du tiers de confiance. Le microprocesseur en présence de ce sceau et à l'appel d'un mode opératoire "cryptage" pourra par exemple procéder à une vérification du sceau qui, si elle s'avère positive, engendrera une autorisation d'exécution par le microprocesseur de la procédure de cryptage proprement dite.

Claims

REVENDICATIONS
1. Instrument de sécurisation de messages échangés entre chacun des acteurs d'un réseau d'une pluralité d'acteurs, pouvant chacun agir comme émetteur ou destina- taire d'un message chiffré ou scellé, caractérisé en ce qu'il comprend pour chaque acteur un dispositif (E comportant un circuit intégré avec des zones de mémoire (2, 3) un microprocesseur (1) capable d'exécuter au moins un algorithme et de contrôler l'accès à ces zones (2, 3) en fonction de la nature de l'opération demandée au microprocesseur par l'opérateur qui détient le dispositif (E et choisie parmi les opérations :
- chiffrement (6, 7),
- calcul d'une clé à communiquer (8) - déchiffrement (9, 10), les zones de mémoire (2 et 3) contenant deux types de clés de base masquées dont une clé de base (Tx) du premier type est propre à chaque dispositif (Ex) et dont au moins une clé de base (U) du second type est commune à tous les disposi- tifs.
2. Instrument de sécurisation selon la revendication 1, caractérisé en ce qu'il comporte une zone de mémoire (11) accessible uniquement en lecture contenant une clé (I) d'identification du détenteur.
3. Instrument de sécurisation selon la revendication 1 ou la revendication 2, caractérisé en ce qu'il comporte une zone de mémoire (12) accessible uniquement en lecture, contenant une clé (D) d'inscription à un domaine du réseau, la clé de base (Ud) du second type étant commune à tous les acteurs du domaine.
4. Procédé de calcul d'une clé à communiquer au moyen de l'instrument selon la revendication 1, caractérisé en ce qu'il consiste à mettre en oeuvre un premier algorithme symétrique de chiffrement (A) appliqué à une clé (S) de signature choisie par l'acteur agissant en tant qu'émet- teur au moyen de la clé de base (T du premier type et à mettre en oeuvre un second algorithme symétrique de chiffrement appliqué aux résultats de l'opération de chiffrement précédente au moyen d'au moins une clé de base (U) du second type.
5. Procédé de chiffrement d'un message au moyen de l'instrument selon la revendication l, caractérisé en ce qu'il consiste à élaborer une clé de chiffrement (K) éphémère en mettant en oeuvre un premier algorithme symétrique (A) appliqué à une clé (S) de signature choisie par l'acteur agissant en tant qu'émetteur au moyen de la clé de base (Tl) du premier type et à mettre en oeuvre un second algorithme appliqué à au moins une partie du message au moyen de la clé de chiffrement (K) .
6. Procédé de déchiffrement au moyen de l'instrument selon la revendication 1 d'un message chiffré selon la revendication 5, caractérisé en ce qu'il consiste à appliquer à une clé à communiquer (V) reçue de l'émetteur du message un algorithme inverse de celui ayant servi à élaborer cette clé au moyen de la clé (U) du second type et à utiliser le résultat obtenu comme clé (K) de déchiffrement du message.
7. Procédé de scellement d'un message au moyen de l'instrument selon la revendication 1, caractérisé en ce qu'il consiste à adjoindre au message au moins une partie de ce dernier chiffrée conformément au procédé selon la revendication 5.
8. Procédé de vérification au moyen d'un instrument selon la revendication 1 du sceau d'un message réalisé selon le procédé de la revendication 7, caractérisé en ce qu'il consiste à élaborer la clé (K) de déchiffrement conformément à la revendication 6, à chiffrer au moins la partie susdite de ce message au moyen de cette clé K et à comparer la valeur obtenue avec celle du sceau accompagnant le message reçu.
9. Procédé de calcul d'une clé à communiquer selon la revendication 4 ou de déchiff ement au moyen d'un instrument selon la revendication 2, caractérisé en ce qu'il consiste à appliquer dans les alogrithmes correspon- dants au moins une clé de base de second type obtenue par combinaison par le microprocesseur à partir des clés d'identification des deux acteurs concernés par l'échange des messages.
10. Procédé de scellement d'un message selon la revendication 7 au moyen de l'instrument selon les revendications 1, 2 et 3 , caractérisé en ce que le sceau est formé par chiffrement du message (M), de la clé (D) d'inscription au domaine, des clés (J , J2) d'identification des deux acteurs concernés par l'échange et de la valeur d'au moins une clé de base (UD) du second type commune à tous les acteurs du domaine .
11. Procédé de scellement selon la revendication 10, caractérisé en ce que le message (M) concerné a été préalablement chiffré (M' ) .
12. Procédé de chiffrement d'un message selon la revendication 5, caractérisé en ce qu'il consiste à transmettre la clé publique à communiquer à l'un des acteurs du réseau agissant comme tiers de confiance et à présenter à l'instrument le sceau de cette clé publique calculé par le tiers de confiance qui constitue une autorisation d'exécution de la fonction de chiffrement.
EP97938966A 1996-09-04 1997-09-01 Instrument de securisation d'echanges de donnees Withdrawn EP0923829A2 (fr)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR9610781 1996-09-04
FR9610781A FR2753027B1 (fr) 1996-09-04 1996-09-04 Instrument de securisation d'echanges de donnees
FR9706474 1997-05-27
FR9706474A FR2764148B1 (fr) 1997-05-27 1997-05-27 Instrument de securisation d'echanges de donnees
PCT/FR1997/001542 WO1998010563A2 (fr) 1996-09-04 1997-09-01 Instrument de securisation d'echanges de donnees

Publications (1)

Publication Number Publication Date
EP0923829A2 true EP0923829A2 (fr) 1999-06-23

Family

ID=26232941

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97938966A Withdrawn EP0923829A2 (fr) 1996-09-04 1997-09-01 Instrument de securisation d'echanges de donnees

Country Status (3)

Country Link
US (1) US6493823B1 (fr)
EP (1) EP0923829A2 (fr)
WO (1) WO1998010563A2 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
JP5279693B2 (ja) * 2009-12-14 2013-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9444795B1 (en) * 2013-09-27 2016-09-13 Amazon Technologies, Inc. Robot mitigation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2608338B1 (fr) 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9810563A2 *

Also Published As

Publication number Publication date
WO1998010563A2 (fr) 1998-03-12
US6493823B1 (en) 2002-12-10
WO1998010563A3 (fr) 1998-05-22

Similar Documents

Publication Publication Date Title
CA2221016C (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
EP1072124B1 (fr) Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
EP3506556B1 (fr) Méthode d'échange de clés authentifié par chaine de blocs
EP2166728B1 (fr) Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
EP3446436B1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
FR2834403A1 (fr) Systeme cryptographique de signature de groupe
EP2345202A2 (fr) Procédé de signature numérique en deux étapes
FR2822002A1 (fr) Authentification cryptographique par modules ephemeres
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP0923829A2 (fr) Instrument de securisation d'echanges de donnees
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
WO2021074527A1 (fr) Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
EP1032158B1 (fr) Circuit et procédé pour la sécurisation d'un coprocesseur dédié à la cryptographie
FR2764148A1 (fr) Instrument de securisation d'echanges de donnees
WO2019122679A1 (fr) Procédé cryptographique de signature de groupe
FR2753027A1 (fr) Instrument de securisation d'echanges de donnees
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
WO2024153437A1 (fr) Procédés de signature de données, de fourniture de données signées, terminal et serveur associés
WO2023041863A1 (fr) Procedes et dispositifs d'authentification et de verification de non-revocation
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
EP2180654A1 (fr) Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée
FR2813467A1 (fr) Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede
FR2763192A1 (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19990302

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20030305

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ATOS ORIGIN INTEGRATION

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20050906