EP2622785A1 - System for exchanging data between at least one sender and one receiver - Google Patents
System for exchanging data between at least one sender and one receiverInfo
- Publication number
- EP2622785A1 EP2622785A1 EP11773802.1A EP11773802A EP2622785A1 EP 2622785 A1 EP2622785 A1 EP 2622785A1 EP 11773802 A EP11773802 A EP 11773802A EP 2622785 A1 EP2622785 A1 EP 2622785A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- receiver
- transmitter
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Definitions
- the present invention relates to a system for exchanging data between at least one "sending" computer system or terminal and at least one "receiving" computer system or terminal, by means of an internet-type data transmission network.
- Transmitting systems may for example be different boxes of a point of sale, which must be able to communicate with a central server (the receiver), in particular for inventory management or the consolidation of sales made.
- a central server the receiver
- the different boxes can be connected to a central server via network operators, through telecommunications lines that can be either private or public.
- Private lines also called VPN (Virtual Private Network) are used to build an internal network of the company or Intranet.
- the intranet of the company has the advantage of being completely securable since all the access points are determined in advance and may include internal security devices defined by the company.
- Public lines can be used for relations with partner organizations via an Extranet type network. Access to these lines is through an ISP (Internet Service Provider) type public network operator.
- ISP Internet Service Provider
- the company's Extranet is also completely secure since each partner can be identified through a Certification Authority (CA), and the link between each partner and the company can be considered as private (equivalent to a VPN line), even if it is part of the public network.
- CA Certification Authority
- Public lines can also be used for random and on-demand relationships with all customers and prospects of the company, via the Internet.
- the internet does not have a specific security feature, although passwords and access technologies on a server can be used but without guaranteeing a two-way security between a client and a server. Indeed, any access point of the public network having knowledge of the password security devices can access the information exchanged.
- an Internet-type network does not guarantee that the data received by the receiver has remained in conformity with that initially transmitted by the corresponding transmitter because of the risk of unintentional corruption of the frames transmitted by such an IP-based network ( Internet Protocol).
- the invention aims in particular to respond in a simple, effective and economical way to these needs, allowing the use of a public network type Internet in a completely secure and interactive way.
- the transmitter and the receiver each comprise first message encryption / decryption means, said first encryption / decryption means being designed to generate, from data comprising at least one variable data and secret codes specific to the sender and the receiver, variable encryption / decryption keys which change for each new sending of a message from the sender to the receiver, the encryption and the decryption of the messages being realized without transmission of these keys or data relating to these keys between the transmitter and the receiver.
- the encryption / decryption keys are permanently modified and are used without these keys and their obtaining data being exchanged or transmitted between the transmitter and the receiver, so that an intruder, even if it has encryption / decryption means identical to those of the transmitter and the receiver, can not decrypt the transmitted messages.
- the first means of encryption / decryption of the transmitter and the receiver comprise pseudo-random key generators which are identical and synchronized.
- Key generators typically comprise one-way hash functions, which generate encryption / decryption keys from fixed and variable input data, the fixed data advantageously including, in addition to the secret codes of the transmitter and the receiver , other fixed data such as, for example, symbolic codes specific to the transmitter and the receiver, the fixed data being preferably mixed, for example by concatenation, to further increase security.
- variable data in particular a synchronization datum set to an initial state before any exchange and systematically variable thereafter at each exchange, such that an operation number initially zero and incremented thereafter for each exchange made, and which may possibly be associated for example with a discounted date after each of said exchanges (a date also being a variable datum but which by nature is not systematically different each exchange), allows on the one hand to generate keys that will be different each time and on the other hand to synchronize the key generators of the transmitter and the receiver to make them generate associated keys encryption / decryption of new messages, without any exchange or transmission of data relating to these keys between the sender and the receiver.
- the system according to the invention also comprises means for resetting the synchronization data, such as, for example, means for resetting an operation number, to ensure resynchronization of the key generators after an interruption of the transceiver link, this interruption can occur unintentionally, for example in case of line break.
- the transmitter comprises means for signing each message sent to the receiver, for the authentication of the transmitter on receipt of a message by the receiver.
- the signature means advantageously comprise a signature key generator, such as a pseudo-random generator of the aforementioned type, which can generate variable signature keys for each operation, for example from the same fixed and variable data as the generators. encryption / decryption keys.
- a signature key generator such as a pseudo-random generator of the aforementioned type, which can generate variable signature keys for each operation, for example from the same fixed and variable data as the generators. encryption / decryption keys.
- the encryption of a message is performed after signature of this message.
- the receiver comprises means for authenticating the sender of a received and decrypted message, these means comprising a key generator identical to the signature key generator and generating keys from the aforementioned fixed and variable data. .
- the signature key generators and authentication means can thus be synchronized by incrementing a synchronization data identical to that of the transmitter, such as the operation number, with a reset of said synchronization data both on the receiver and on the transmitter, in case of interruption of the link transmitter receiver.
- the receiver comprises means for generating, after reception and decryption of a message sent by the transmitter, an encrypted acknowledgment message sent to the transmitter.
- Acknowledgment allows the sender to ensure that the message has reached the receiver, before sending a new message for example.
- the means for generating an acknowledgment message comprise means for encrypting an acknowledgment code, which is, for example, the date of the last acknowledgment performed by the receiver, by means of a key produced by a user. key generator from the above fixed data.
- the transmitter comprises means for decrypting the acknowledgment message sent by the receiver, by means of a decryption key produced by a key generator identical to that of the receiver from the aforementioned fixed data.
- the acknowledgment code decrypted by the transmitter can then be used as new variable data associated with the synchronization data, for the generation of the signature and encryption keys of the next message to be sent to the receiver.
- the data exchange system comprises means for checking the integrity and non-repudiation of each message transmitted, by adding to each message, before encryption, on the one hand the number characters (length) contained in the message, and on the other hand, a fingerprint obtained by hashing the set (message and length), then by checking the means of the imprint and then the length of the message after decryption.
- the hash is for example realized by means of an algorithm of the SHA type.
- the ciphers are made using an algorithm of the type AES (Advanced Encryption Standard) or DES (Data Encryption Standard), which are block cipher algorithms.
- AES Advanced Encryption Standard
- DES Data Encryption Standard
- the invention also relates to a method of exchanging encrypted data between a transmitter and a receiver, this method consisting in encrypting in the transmitter messages to be transmitted, the messages encrypted to the receiver by a network of the Internet type, to be decrypted in the receiving the received messages, and returning to the transmitter an acknowledgment message, characterized in that the messages are encrypted by means of a symmetric secret-key algorithm, it consists in generating in the transmitter and in the receiver encryption / decryption variable keys which are modified at each encryption / decryption and which are produced by identical and synchronized key generators installed in the transmitter and in the receiver, these keys being generated from fixed data including clean secret codes to the transmitter and the receiver and at least one synchronization datum that is systematically variable with each e exchange, such as an operation number, the encryption and decryption of messages being made without transmission of these keys or data relating to these keys between the sender and the receiver.
- this method also consists, in the transmitter, of signing each message before encryption, by using a signature key produced by a pseudo-random key generator and, in the receiver, to authenticate the transmitter using an authentication key produced by a pseudo-random key generator, the signature and authentication key generators being identical and synchronized.
- the method also consists in incrementally synchronizing a synchronization data that is systematically variable at each exchange, such as an operation number, the encryption / decryption and / or signature and authentication key generators, with a discount. in the initial state of said synchronization data in the event of a break in the link between the transmitter and the receiver.
- the acknowledgment message sent to the transmitter after reception and decryption of a message contains an acknowledgment code, for example the date of the last acknowledgment performed by the receiver, which is sent in encrypted form to the transmitter. and which is used in the receiver and after decryption in the transmitter, as new data associated with the synchronization data for generating a new variable key by the first encryption / decryption means.
- an acknowledgment code for example the date of the last acknowledgment performed by the receiver, which is sent in encrypted form to the transmitter. and which is used in the receiver and after decryption in the transmitter, as new data associated with the synchronization data for generating a new variable key by the first encryption / decryption means.
- FIG 1 shows schematically the essential means of the system according to the invention
- FIG. 2 is a flowchart of a start-up phase of the method according to the invention.
- FIG. 3 is a flowchart of the essential steps of the method according to the invention, for a specific application in which the transmitters are cash terminals of a point of sale.
- FIG. 1 diagrammatically shows the essential means of a data exchange system according to the invention, between boxes of a point of sale and a central server.
- Each box comprises means 1 for acquiring data, connected to information processing means 2 comprising microprocessors 3 and memories 4 in which are recorded software for signing and encrypting and decrypting data, authentication, non-repudiation and message integrity which will be described in more detail in the following.
- the information processing means 2 also comprise working memories and an interface for connection to access means to a data transmission network 6 such as the Internet network for example, for the transfer of data to a data transmission network.
- a data transmission network 6 such as the Internet network for example, for the transfer of data to a data transmission network.
- These means 8 also include working memories and a link interface to means 1 1 of access to the Internet network 6.
- FIGS. 2 and 3 are flowcharts of the main functions implemented in the system of FIG. 1.
- An exchange of data between a cash register and the central server essentially comprises:
- the start-up phase of FIG. 2 essentially comprises, after connection of the cash register and the central server and recognition of the IP address of the cash register by the central server, the sending by the central server to the cashier of an encrypted message including a date and a secret code SC specific to the central server.
- the date and the secret code are mixed, for example by concatenation, and an E footprint is added to the set resulting, this fingerprint being obtained by hashing said set, for example by means of a hash algorithm H of the type SHA (Secure Hash Algorithm).
- the E-date-SC set is then encrypted in the central server, by means of an encryption algorithm, for example of the AES type with a CBC encryption mode, and an encryption key produced by a key generator.
- an encryption algorithm for example of the AES type with a CBC encryption mode
- an encryption key produced by a key generator.
- pseudo-random from data comprising a secret code C specific to the body and a symbolic code specific to the body, for example its MAC (Media Access Control).
- MAC Media Access Control
- the key generator is a pseudo-random generator such as a one-way hash function, for example.
- the encrypted E-date-SC data set is transmitted over the Internet to the cash register which is equipped with the same encryption means as the central server, that is to say a key generator and a encryption algorithm identical to those of the central server.
- the key generator of the cash register generates a decryption key from the same secret code data C and MAC address that used by the central server key generator.
- the encryption algorithm of the cash register can decipher the received message and provide the whole E-date-code SC in clear.
- the fingerprint E makes it possible to check the integrity of this message and the date and code data SC are used for the sending of encrypted messages to the central server as illustrated in FIG.
- the messages to be sent from the cash register to the central server can be stored in a memory 12 (a message table) of the cash register.
- Each message M to be sent is extracted from the table 12 and associated with a fingerprint E generated by applying a hash algorithm H to the message, the fingerprint E having a reduced size compared to that of the message.
- the hash algorithm H is for example of the SHA (Secure Hash Algorithm) type, as used previously by the central server.
- the fingerprint-message assembly E-M is then digitally signed, for purposes of non-repudiation and authentication of the cash by the central server.
- a secret key S signature key
- a pseudo-random key generator 13 from fixed data including a MAC address code of the cash register , the secret code C of the cash register, and the secret code SC of the central server, and variable data including the date and an incremental number of operation j, which characterize the processing of the message M in the following message sending to perform and that change with each new message.
- the signature key S is thus changed at each operation, that is to say at each sending of a message.
- the signed message 14 is then encrypted by means of an encryption algorithm 15, for example of the AES type with a CBC encryption mode, and of an encryption key CH produced by a pseudo-random key generator 16 of the type already indicated. , from the same fixed and variable data as those applied to the signature key generator 13.
- an encryption algorithm 15 for example of the AES type with a CBC encryption mode
- an encryption key CH produced by a pseudo-random key generator 16 of the type already indicated.
- the encryption key CH is thus modified each time a message M is sent, such as the signature key S.
- the encrypted message 17 is transmitted over the Internet to the central server. Upon receipt, it is decrypted by means of a decryption algorithm 18 and a secret decryption key D produced by a pseudo-random key generator 1 9 using the data already mentioned (MAC address of the cash register, code C checkout, server SC code central, date and transaction number j).
- the decryption key generator 19 of the central server is a hash function identical to that of the encryption key generator 16 of the box, and the two generators 18 and 19 are synchronized, by means of the operation number j which is incremented one unit for each new operation.
- the result of the decryption 18 is the signed message 14 to which a hash function is applied with the intervention of an authentication key S produced by a pseudo-random key generator 21 corresponding to the signature key generator 13 of the cash register. and operating with the same data MAC address, C and SC codes, date and operation number, the two key generators 13 and 21 being synchronized by means of the operation number j. It is thus verified that the message M emanates well from the box in question (the criterion of non-repudiation of the sender of the message received by the receiver is then satisfied) and the message M associated with the print E is obtained.
- This acknowledgment message consists of a new date, corresponding to the date of the central server at this time, and a corresponding fingerprint ED produced by a hash algorithm H applied to the new date.
- the date-imprint set is encrypted by means of an encryption algorithm 24 and a key d produced by a pseudo-random generator 25 from the MAC address of the cash register and the secret codes C of the cash register. SC of the central server.
- the encrypted acknowledgment message 26 is sent by the Internet to the box where it is decrypted by means of a decryption algorithm 27 and a key produced by a pseudo-random generator 28 from the MAC address of the cash register and the aforementioned secret codes C and SC.
- the decrypted date data is processed by hashing to obtain a fingerprint that is compared to the ED fingerprint at 29. If the check is positive, the new date replaces the previous date for processing and sending the next message to the receiver.
- the operation number j is reset to zero, which makes it possible to re-synchronize the key generators 13, 16, 19 and 21 for sending new messages.
- the invention thus proposes a fully secure and interactive method and system for exchanging data between an issuer, for example a cash register at a point of sale and a receiver such as a central server, particularly through a public telecommunications network of the Internet type.
- This method and system satisfy the aforementioned criteria of authentication, confidentiality, non-repudiation, integrity and acknowledgment.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
The invention relates to a system for exchanging data between at least one sender (1-5) and one receiver, such as a central server (7), by means of a data transmission network (6) of Internet type, this system comprising means (4, 10) for encrypting/decrypting the data exchanged. The senders and the receiver comprise generators of encryption/decryption keys, which generators are synchronized to generate new keys for message encryption/decryption with each dispatching of a new message from the sender to the receiver.
Description
Système d'échange de données entre au moins un émetteur System for exchanging data between at least one transmitter
et un récepteur and a receiver
La présente invention concerne un système d'échange de données entre au moins un système ou terminal informatique « émetteur » et au moins un système ou terminal informatique « récepteur », au moyen d'un réseau de transmission de données de type internet. The present invention relates to a system for exchanging data between at least one "sending" computer system or terminal and at least one "receiving" computer system or terminal, by means of an internet-type data transmission network.
Les systèmes émetteurs peuvent par exemple être différentes caisses d'un point de vente, qui doivent pouvoir communiquer avec un serveur central (le récepteur), en particulier pour la gestion des stocks ou la consolidation des ventes réalisées. Transmitting systems may for example be different boxes of a point of sale, which must be able to communicate with a central server (the receiver), in particular for inventory management or the consolidation of sales made.
Dans le cas d'une entreprise étendue géographiquement, les différentes caisses peuvent être reliées à un serveur central par l'intermédiaire d'opérateurs de réseaux, au travers de lignes de télécommunications qui peuvent être soit privatives, soit publiques. In the case of a geographically extended enterprise, the different boxes can be connected to a central server via network operators, through telecommunications lines that can be either private or public.
Les lignes privatives, également appelées VPN (Virtual Private Network), sont utilisées pour la constitution d'un réseau interne de l'entreprise ou Intranet. L'Intranet de l'entreprise a pour avantage d'être totalement sécurisable puisque tous les points d'accès sont déterminés par avance et peuvent comporter des dispositifs de sécurité internes définis par l'entreprise. Private lines, also called VPN (Virtual Private Network), are used to build an internal network of the company or Intranet. The intranet of the company has the advantage of being completely securable since all the access points are determined in advance and may include internal security devices defined by the company.
Les lignes publiques peuvent être utilisées pour les relations avec des organismes partenaires, via un réseau de type Extranet. L'accès à ces lignes est effectué par l'intermédiaire d'un opérateur de réseau public de type ISP (Internet Service Provider). L'Extranet de l'entreprise est aussi totalement sécurisable puisque chaque partenaire peut être identifié par l'intermédiaire d'une Autorité de Certification (AC), et la liaison entre chaque partenaire et l'entreprise peut être considérée comme privative (équivalente à une ligne de type VPN), même si elle fait partie du réseau public.
Ces solutions professionnelles (Intranet, Extranet), restent complexes et coûteuses à réaliser et à mettre en œuvre opérationnellement dans les entreprises. Public lines can be used for relations with partner organizations via an Extranet type network. Access to these lines is through an ISP (Internet Service Provider) type public network operator. The company's Extranet is also completely secure since each partner can be identified through a Certification Authority (CA), and the link between each partner and the company can be considered as private (equivalent to a VPN line), even if it is part of the public network. These professional solutions (Intranet, Extranet), remain complex and expensive to realize and to implement operationally in the companies.
Les lignes publiques peuvent également être utilisées pour les relations aléatoires et à la demande avec l'ensemble des clients et prospects de l'entreprise, via le réseau internet. Le réseau internet n'a pas de dispositif de sécurité spécifique, bien que des mots de passe et des technologies d'accès sur un serveur puissent être utilisés mais sans garantir une sécurité bilatérale entre un client et un serveur. En effet, tout point d'accès du réseau public ayant connaissance des dispositifs de sécurisation du mot de passe peut accéder aux informations échangées. Public lines can also be used for random and on-demand relationships with all customers and prospects of the company, via the Internet. The internet does not have a specific security feature, although passwords and access technologies on a server can be used but without guaranteeing a two-way security between a client and a server. Indeed, any access point of the public network having knowledge of the password security devices can access the information exchanged.
Ces dispositifs ne garantissent donc pas la sécurité souhaitable à des échanges de données d'entreprise sur le réseau de type internet. These devices therefore do not guarantee the desirable security of enterprise data exchanges on the Internet-type network.
De plus, un réseau de type Internet ne garantit pas que les données reçues par le récepteur soient restées conformes à celles transmises initialement par l'émetteur correspondant en raison des risques de corruption involontaire des trames transmises par un tel réseau basé sur la technologie IP (Internet Protocol). In addition, an Internet-type network does not guarantee that the data received by the receiver has remained in conformity with that initially transmitted by the corresponding transmitter because of the risk of unintentional corruption of the frames transmitted by such an IP-based network ( Internet Protocol).
Pour pallier ce manque de sécurité sur le réseau de type Internet, on a développé différentes solutions de sécurisation d'accès et d'échanges de données qui utilisent des technologies basées sur un ensemble de modèles mathématiques de chiffrement de type RSA, SSL, HTTPS, etc. To overcome this lack of security on the Internet type network, we have developed various solutions for securing access and data exchange using technologies based on a set of mathematical models of encryption type RSA, SSL, HTTPS, etc.
Ces techniques de chiffrement ne permettent pas toujours de garantir une sécurité suffisamment élevée des échanges entre les clients et le serveur, en particulier lorsque ces échanges sont effectués de manière interactive. These encryption techniques do not always make it possible to guarantee a sufficiently high security of the exchanges between the clients and the server, in particular when these exchanges are carried out interactively.
Il a été en effet constaté que ces dispositifs peuvent être déjoués par des points d'accès du réseau public à des fins de corruption, de destruction ou d'espionnage des données d'entreprise. It has been found that these devices can be thwarted by access points of the public network for the purpose of corruption, destruction or espionage of corporate data.
Afin de minimiser ces risques, les échanges sont limités par l'utilisation de fichiers mouvements, c'est-à-dire de fichiers regroupant des
informations ou mouvements apparus pendant une période de temps donnée. In order to minimize these risks, exchanges are limited by the use of movement files, that is to say files information or movements that appeared during a given period of time.
Il est toutefois de plus en plus nécessaire de pouvoir utiliser, de façon totalement sécurisée et interactive, les réseaux de télécommunication publics de type Internet qui présentent les avantages suivants: However, it is increasingly necessary to be able to use, in a completely secure and interactive manner, Internet-based public telecommunication networks that have the following advantages:
- aucun coût de transmission relatif au réseau pour l'entreprise, - no network transmission costs for the company,
- accès mondial sans coût supplémentaire ouvert à l'entreprise, - global access with no additional cost open to the company,
- haut débit actuel disponible sur les réseaux, - current broadband available on networks,
- disponibilité permanente permettant de maintenir, quel que soit le moment, le bon fonctionnement du système d'échange de données. - permanent availability to maintain, at any time, the smooth operation of the data exchange system.
Les impératifs de sécurité informatique sur Internet concernent quatre points principaux : The requirements of computer security on the Internet concern four main points:
- l'intégrité, pour garantir que les données ne sont pas modifiées durant leur transmission (y compris et même dans le cas de corruption involontaire basée sur des trames IP émises, puis reçues) ; - integrity, to ensure that data is not modified during transmission (including and even in the case of unintentional corruption based on IP frames sent, then received);
- la confidentialité, pour garantir que seuls les acteurs d'un échange de données sont en mesure de comprendre les données échangées ; - confidentiality, to ensure that only the actors of a data exchange are able to understand the data exchanged;
- la non répudiation, pour garantir que l'émetteur d'un message ne peut nier ultérieurement avoir envoyé ce message ; - non-repudiation, to ensure that the sender of a message can not later deny having sent this message;
- l'authentification, pour vérifier qu'un message reçu provient d'une personne autorisée. - authentication, to verify that a message received from an authorized person.
L'invention a notamment pour but de répondre de manière simple, efficace et économique à ces besoins, en permettant l'utilisation d'un réseau public de type Internet de façon totalement sécurisée et interactive. The invention aims in particular to respond in a simple, effective and economical way to these needs, allowing the use of a public network type Internet in a completely secure and interactive way.
A cet effet, elle propose un système d'échange de données entre au moins un émetteur et un récepteur tel qu'un serveur central, au moyen d'un réseau de transmission de données de type Internet, caractérisé en ce que l'émetteur et le récepteur comprennent chacun des premiers moyens de chiffrement/déchiffrement de messages, ces premiers moyens de chiffrement/déchiffrement étant conçus pour générer, à partir de données
comprenant au moins une donnée variable et des codes secrets propres à l'émetteur et au récepteur, des clés variables de chiffrement/déchiffrement qui changent pour chaque nouvel envoi d'un message de l'émetteur au récepteur, le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur. For this purpose, it proposes a system for exchanging data between at least one transmitter and a receiver such as a central server, by means of an Internet-type data transmission network, characterized in that the transmitter and the receiver each comprise first message encryption / decryption means, said first encryption / decryption means being designed to generate, from data comprising at least one variable data and secret codes specific to the sender and the receiver, variable encryption / decryption keys which change for each new sending of a message from the sender to the receiver, the encryption and the decryption of the messages being realized without transmission of these keys or data relating to these keys between the transmitter and the receiver.
Ainsi, selon l'invention, les clés de chiffrement/déchiffrement sont modifiées en permanence et sont utilisées sans que ces clés et leurs données d'obtention soient échangées ou transmises entre l'émetteur et le récepteur, de sorte qu'un intrus, même s'il détient des moyens de chiffrement/déchiffrement identiques à ceux de l'émetteur et du récepteur, ne peut déchiffrer les messages transmis. Thus, according to the invention, the encryption / decryption keys are permanently modified and are used without these keys and their obtaining data being exchanged or transmitted between the transmitter and the receiver, so that an intruder, even if it has encryption / decryption means identical to those of the transmitter and the receiver, can not decrypt the transmitted messages.
Selon une autre caractéristique de l'invention, les premiers moyens de chiffrement/déchiffrement de l'émetteur et du récepteur comprennent des générateurs de clé pseudo-aléatoires qui sont identiques et synchronisés. According to another characteristic of the invention, the first means of encryption / decryption of the transmitter and the receiver comprise pseudo-random key generators which are identical and synchronized.
Les générateurs de clés comprennent typiquement des fonctions de hachage à sens unique, qui génèrent des clés de chiffrement/déchiffrement à partir de données d'entrée fixes et variables, les données fixes comprenant avantageusement, outre les codes secrets de l'émetteur et du récepteur, d'autres données fixes telles par exemple des codes symboliques spécifiques à l'émetteur et au récepteur, les données fixes étant de préférence mixées, par exemple par concaténation, pour augmenter encore la sécurité. Key generators typically comprise one-way hash functions, which generate encryption / decryption keys from fixed and variable input data, the fixed data advantageously including, in addition to the secret codes of the transmitter and the receiver , other fixed data such as, for example, symbolic codes specific to the transmitter and the receiver, the fixed data being preferably mixed, for example by concatenation, to further increase security.
L'utilisation de données variables, en particulier d'une donnée de synchronisation mise à un état initial avant tout échange et systématiquement variable ensuite à chaque échange, telle qu'un numéro d'opération initialement à zéro et incrémenté ensuite pour chaque échange réalisé, et qui peut être éventuellement associée par exemple à une date actualisée après chacun desdits échanges (une date étant aussi une donnée variable mais qui par nature, n'est pas systématiquement différente
à chaque échange), permet d'une part de générer des clés qui seront à chaque fois différentes et d'autre part de synchroniser les générateurs de clés de l'émetteur et du récepteur pour leur faire générer des clés associées de chiffrement/déchiffrement des nouveaux messages, sans qu'il y ait d'échange ou de transmission de données relatives à ces clés entre l'émetteur et le récepteur. The use of variable data, in particular a synchronization datum set to an initial state before any exchange and systematically variable thereafter at each exchange, such that an operation number initially zero and incremented thereafter for each exchange made, and which may possibly be associated for example with a discounted date after each of said exchanges (a date also being a variable datum but which by nature is not systematically different each exchange), allows on the one hand to generate keys that will be different each time and on the other hand to synchronize the key generators of the transmitter and the receiver to make them generate associated keys encryption / decryption of new messages, without any exchange or transmission of data relating to these keys between the sender and the receiver.
Le système selon l'invention comprend également des moyens de remise à l'état initial de la donnée de synchronisation, tels que par exemple des moyens de remise à zéro d'un numéro d'opération, pour assurer une resynchronisation des générateurs de clés après une interruption de la liaison émetteur-récepteur, cette interruption pouvant se produire de façon involontaire, par exemple en cas de coupure de ligne. The system according to the invention also comprises means for resetting the synchronization data, such as, for example, means for resetting an operation number, to ensure resynchronization of the key generators after an interruption of the transceiver link, this interruption can occur unintentionally, for example in case of line break.
Avantageusement, l'émetteur comprend des moyens de signature de chaque message émis vers le récepteur, pour l'authentification de l'émetteur à la réception d'un message par le récepteur. Advantageously, the transmitter comprises means for signing each message sent to the receiver, for the authentication of the transmitter on receipt of a message by the receiver.
Cette caractéristique répond aux critères de non-répudiation et d'authentification évoqués plus haut. This characteristic meets the criteria of non-repudiation and authentication mentioned above.
Les moyens de signature comprennent avantageusement un générateur de clés de signature, tel qu'un générateur pseudo-aléatoire du type précité, qui peut générer des clés de signature variables à chaque opération, par exemple à partir des mêmes données fixes et variables que les générateurs de clés de chiffrement/déchiffrement. The signature means advantageously comprise a signature key generator, such as a pseudo-random generator of the aforementioned type, which can generate variable signature keys for each operation, for example from the same fixed and variable data as the generators. encryption / decryption keys.
De façon préférée, le chiffrement d'un message est effectué après signature de ce message. Preferably, the encryption of a message is performed after signature of this message.
De façon complémentaire, le récepteur comprend des moyens d'authentification de l'émetteur d'un message reçu et déchiffré, ces moyens comprenant un générateur de clés identique au générateur de clés de signature et générant des clés à partir des données fixes et variables précitées. In a complementary manner, the receiver comprises means for authenticating the sender of a received and decrypted message, these means comprising a key generator identical to the signature key generator and generating keys from the aforementioned fixed and variable data. .
Les générateurs de clés de signature et des moyens d'authentification peuvent ainsi être synchronisés par incrémentation d'une
donnée de synchronisation identique à celle de l'émetteur, telle que le numéro d'opération, avec une remise à l'état initial de ladite donnée de synchronisation tant sur le récepteur que sur l'émetteur, en cas d'interruption de la liaison émetteur-récepteur. The signature key generators and authentication means can thus be synchronized by incrementing a synchronization data identical to that of the transmitter, such as the operation number, with a reset of said synchronization data both on the receiver and on the transmitter, in case of interruption of the link transmitter receiver.
Selon encore une autre caractéristique de l'invention, le récepteur comprend des moyens destinés à générer, après réception et déchiffrement d'un message envoyé par l'émetteur, un message d'acquittement chiffré envoyé à l'émetteur. According to yet another characteristic of the invention, the receiver comprises means for generating, after reception and decryption of a message sent by the transmitter, an encrypted acknowledgment message sent to the transmitter.
L'acquittement permet à l'émetteur de s'assurer que le message est bien parvenu au récepteur, avant d'envoyer un nouveau message par exemple. Acknowledgment allows the sender to ensure that the message has reached the receiver, before sending a new message for example.
Plus précisément, les moyens de génération d'un message d'acquittement comprennent des moyens de chiffrement d'un code d'acquittement, qui est par exemple la date du dernier acquittement réalisé par le récepteur, au moyen d'une clé produite par un générateur de clés à partir des données fixes précitées. More specifically, the means for generating an acknowledgment message comprise means for encrypting an acknowledgment code, which is, for example, the date of the last acknowledgment performed by the receiver, by means of a key produced by a user. key generator from the above fixed data.
L'émetteur comprend des moyens de déchiffrement du message d'acquittement envoyé par le récepteur, au moyen d'une clé de déchiffrement produite par un générateur de clés identique à celui du récepteur à partir des données fixes précitées. The transmitter comprises means for decrypting the acknowledgment message sent by the receiver, by means of a decryption key produced by a key generator identical to that of the receiver from the aforementioned fixed data.
Le code d'acquittement déchiffré par l'émetteur peut être ensuite utilisé comme nouvelle donnée variable associée à la donnée de synchronisation, pour la génération des clés de signature et de chiffrement du message suivant à envoyer au récepteur. The acknowledgment code decrypted by the transmitter can then be used as new variable data associated with the synchronization data, for the generation of the signature and encryption keys of the next message to be sent to the receiver.
Selon une autre caractéristique de l'invention, le système d'échange de données comprend des moyens de contrôle de l'intégrité et de la non répudiation de chaque message transmis, par addition à chaque message, avant chiffrement, d'une part du nombre de caractères (longueur) que contient le message , et d'autre part, d'une empreinte obtenue par hachage de l'ensemble (message et longueur), puis par vérification au
moyen de l'empreinte et ensuite de la longueur du message après déchiffrement. According to another characteristic of the invention, the data exchange system comprises means for checking the integrity and non-repudiation of each message transmitted, by adding to each message, before encryption, on the one hand the number characters (length) contained in the message, and on the other hand, a fingerprint obtained by hashing the set (message and length), then by checking the means of the imprint and then the length of the message after decryption.
Le hachage est par exemple réalisé au moyen d'un algorithme de type SHA. The hash is for example realized by means of an algorithm of the SHA type.
Avantageusement, les chiffrements sont réalisés au moyen d'un d'algorithme du type AES (Advanced Encryption Standard) ou DES (Data Encryption Standard), qui sont des algorithmes de chiffrement par blocs. Advantageously, the ciphers are made using an algorithm of the type AES (Advanced Encryption Standard) or DES (Data Encryption Standard), which are block cipher algorithms.
L'invention concerne également un procédé d'échange de données chiffrées entre un émetteur et un récepteur, ce procédé consistant à chiffrer dans l'émetteur des messages à transmettre, les messages chiffrés au récepteur par un réseau du type internet, à déchiffrer dans le récepteur les messages reçus, et à renvoyer à l'émetteur un message d'acquittement, caractérisé en ce que les messages étant chiffrés au moyen d'un algorithme symétrique à clés secrètes, il consiste à générer dans l'émetteur et dans le récepteur des clés variables de chiffrement/déchiffrement qui sont modifiées à chaque chiffrement/déchiffrement et qui sont produites par des générateurs de clés identiques et synchronisés installés dans l'émetteur et dans le récepteur, ces clés étant générées à partir de données fixes comprenant des codes secrets propres à l'émetteur et au récepteur et d'au moins une donnée de synchronisation systématiquement variable à chaque échange, telle qu'un numéro d'opération, le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur. The invention also relates to a method of exchanging encrypted data between a transmitter and a receiver, this method consisting in encrypting in the transmitter messages to be transmitted, the messages encrypted to the receiver by a network of the Internet type, to be decrypted in the receiving the received messages, and returning to the transmitter an acknowledgment message, characterized in that the messages are encrypted by means of a symmetric secret-key algorithm, it consists in generating in the transmitter and in the receiver encryption / decryption variable keys which are modified at each encryption / decryption and which are produced by identical and synchronized key generators installed in the transmitter and in the receiver, these keys being generated from fixed data including clean secret codes to the transmitter and the receiver and at least one synchronization datum that is systematically variable with each e exchange, such as an operation number, the encryption and decryption of messages being made without transmission of these keys or data relating to these keys between the sender and the receiver.
Selon une autre caractéristique de l'invention, ce procédé consiste également, dans l'émetteur, à signer chaque message avant chiffrement, en utilisant une clé de signature produite par un générateur de clé pseudoaléatoire et, dans le récepteur, à authentifier l'émetteur en utilisant une clé d'authentification produite par un générateur de clé pseudo-aléatoire, les générateurs de clés de signature et d'authentification étant identiques et synchronisés.
Le procédé consiste encore à synchroniser par incrémentation d'une donnée de synchronisation systématiquement variable à chaque échange, telle qu'un numéro d'opération, les générateurs de clés de chiffrement/déchiffrement et/ou de signature et d'authentification, avec une remise à l'état initial de ladite donnée de synchronisation en cas de rupture de la liaison entre l'émetteur et le récepteur. According to another characteristic of the invention, this method also consists, in the transmitter, of signing each message before encryption, by using a signature key produced by a pseudo-random key generator and, in the receiver, to authenticate the transmitter using an authentication key produced by a pseudo-random key generator, the signature and authentication key generators being identical and synchronized. The method also consists in incrementally synchronizing a synchronization data that is systematically variable at each exchange, such as an operation number, the encryption / decryption and / or signature and authentication key generators, with a discount. in the initial state of said synchronization data in the event of a break in the link between the transmitter and the receiver.
En outre, le message d'acquittement envoyé à l'émetteur après réception et déchiffrement d'un message contient un code d'acquittement, par exemple la date du dernier acquittement réalisé par le récepteur, qui est envoyé sous forme chiffrée à l'émetteur et qui est utilisé dans le récepteur et après déchiffrement dans l'émetteur, comme une nouvelle donnée associée à la donnée de synchronisation pour la génération d'une nouvelle clé variable par les premiers moyens de chiffrement/déchiffrement. In addition, the acknowledgment message sent to the transmitter after reception and decryption of a message contains an acknowledgment code, for example the date of the last acknowledgment performed by the receiver, which is sent in encrypted form to the transmitter. and which is used in the receiver and after decryption in the transmitter, as new data associated with the synchronization data for generating a new variable key by the first encryption / decryption means.
L'invention sera mieux comprise et d'autres détails, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante faite à titre d'exemple non limitatif en référence aux dessins annexés dans lesquels : The invention will be better understood and other details, characteristics and advantages of the invention will appear on reading the following description given by way of non-limiting example with reference to the accompanying drawings in which:
la figure 1 représente schématiquement les moyens essentiels du système selon l'invention ; Figure 1 shows schematically the essential means of the system according to the invention;
- la figure 2 est un organigramme d'une phase de démarrage du procédé selon l'invention ; FIG. 2 is a flowchart of a start-up phase of the method according to the invention;
la figure 3 est un organigramme des étapes essentielles du procédé selon l'invention, pour une application spécifique dans laquelle les émetteurs sont des terminaux de caisses d'un point de vente. FIG. 3 is a flowchart of the essential steps of the method according to the invention, for a specific application in which the transmitters are cash terminals of a point of sale.
En figure 1 , on a représenté schématiquement les moyens essentiels d'un système d'échange de données selon l'invention, entre des caisses d'un point de vente et un serveur central. FIG. 1 diagrammatically shows the essential means of a data exchange system according to the invention, between boxes of a point of sale and a central server.
Chaque caisse comprend des moyens 1 d'acquisition de données, reliés à des moyens 2 de traitement de l'information comprenant des microprocesseurs 3 et des mémoires 4 dans lesquelles sont enregistrés des logiciels de signature et de chiffrement et déchiffrement de données,
d'authentification, de non répudiation et d'intégrité de messages qui seront décrits de façon plus détaillée dans ce qui suit. Each box comprises means 1 for acquiring data, connected to information processing means 2 comprising microprocessors 3 and memories 4 in which are recorded software for signing and encrypting and decrypting data, authentication, non-repudiation and message integrity which will be described in more detail in the following.
Les moyens 2 de traitement de l'information comprennent également des mémoires de travail et une interface de liaison à des moyens 5 d'accès à un réseau 6 de transmission de données tel que le réseau Internet par exemple, pour le transfert de données à un serveur central 7. The information processing means 2 also comprise working memories and an interface for connection to access means to a data transmission network 6 such as the Internet network for example, for the transfer of data to a data transmission network. central server 7.
Celui-ci comprend essentiellement des moyens 8 de traitement de l'information, comportant des microprocesseurs 9 et des mémoires 10 dans lesquelles sont enregistrés des logiciels de chiffrement et déchiffrement de données, d'analyse d'authentification et de non répudiation, d'intégrité et d'acquittement de messages. Ces moyens 8 comprennent également des mémoires de travail et une interface de liaison à des moyens 1 1 d'accès au réseau internet 6. This essentially comprises information processing means 8, comprising microprocessors 9 and memories 10 in which data encryption and decryption software, authentication and non-repudiation analysis, integrity software are recorded. and acknowledging messages. These means 8 also include working memories and a link interface to means 1 1 of access to the Internet network 6.
Les moyens du système et du procédé d'échange de données selon l'invention vont maintenant être décrits de façon plus détaillée en référence aux figures 2 et 3, qui sont des organigrammes des principales fonctions mises en œuvre dans le système de la figure 1 . The means of the data exchange system and method according to the invention will now be described in more detail with reference to FIGS. 2 and 3, which are flowcharts of the main functions implemented in the system of FIG. 1.
Un échange de données entre une caisse et le serveur central comprend essentiellement : An exchange of data between a cash register and the central server essentially comprises:
- une phase de démarrage illustrée en figure 2 ; a start-up phase illustrated in FIG. 2;
- un envoi d'un message par la caisse au serveur central (par exemple une requête de recherche ou de traitement particulier d'informations par le serveur central), suivi par l'envoi d'un message d'acquittement par le serveur central à la caisse (figure 3). a sending of a message by the cash register to the central server (for example a search request or particular processing of information by the central server), followed by the sending of an acknowledgment message by the central server to the box (Figure 3).
La phase de démarrage de la figure 2 comprend essentiellement, après connexion de la caisse et du serveur central et reconnaissance de l'adresse IP de la caisse par le serveur central, l'envoi par le serveur central à la caisse d'un message chiffré comprenant une date et un code secret SC propre au serveur central. La date et le code secret sont mixés, par exemple par concaténation, et une empreinte E est ajoutée à l'ensemble
résultant, cette empreinte étant obtenue par hachage dudit ensemble, par exemple au moyen d'un algorithme de hachage H du type SHA (Secure Hash Algorithm). The start-up phase of FIG. 2 essentially comprises, after connection of the cash register and the central server and recognition of the IP address of the cash register by the central server, the sending by the central server to the cashier of an encrypted message including a date and a secret code SC specific to the central server. The date and the secret code are mixed, for example by concatenation, and an E footprint is added to the set resulting, this fingerprint being obtained by hashing said set, for example by means of a hash algorithm H of the type SHA (Secure Hash Algorithm).
L'ensemble E-date-SC est ensuite chiffré dans le serveur central, au moyen d'un algorithme de chiffrement, par exemple de type AES avec un mode de chiffrement CBC, et d'une clé de chiffrement produite par un générateur de clés pseudo-aléatoire à partir de données comprenant un code secret C propre à la caisse et un code symbolique spécifique à la caisse, par exemple son adresse MAC (Media Access Control). Ces deux données ont été préalablement enregistrées dans le serveur central et font partie par exemple d'une table de codes et d'adresses de caisses enregistrés par un moyen quelconque sur le serveur central. Le générateur de clés est un générateur pseudo-aléatoire tel qu'une fonction de hachage à sens unique, par exemple. The E-date-SC set is then encrypted in the central server, by means of an encryption algorithm, for example of the AES type with a CBC encryption mode, and an encryption key produced by a key generator. pseudo-random from data comprising a secret code C specific to the body and a symbolic code specific to the body, for example its MAC (Media Access Control). These two data have been previously recorded in the central server and are part of, for example, a table of codes and caisse addresses registered by any means on the central server. The key generator is a pseudo-random generator such as a one-way hash function, for example.
L'ensemble de données E-date-SC chiffré est transmis par le réseau Internet à la caisse qui est équipée des mêmes moyens de chiffrement que le serveur central, c'est-à-dire d'un générateur de clés et d'un algorithme de chiffrement identiques à ceux du serveur central. Le générateur de clés de la caisse produit une clé de déchiffrement à partir des mêmes données de code secret C et d'adresse MAC que celles utilisées par le générateur de clés du serveur central. Au moyen de cette clé, l'algorithme de chiffrement de la caisse, peut déchiffrer le message reçu et fournir l'ensemble E-date-code SC en clair. L'empreinte E permet de vérifier l'intégrité de ce message et on utilise les données date et code SC pour l'envoi de messages chiffrés au serveur central de la façon illustrée en figure 3. The encrypted E-date-SC data set is transmitted over the Internet to the cash register which is equipped with the same encryption means as the central server, that is to say a key generator and a encryption algorithm identical to those of the central server. The key generator of the cash register generates a decryption key from the same secret code data C and MAC address that used by the central server key generator. Using this key, the encryption algorithm of the cash register can decipher the received message and provide the whole E-date-code SC in clear. The fingerprint E makes it possible to check the integrity of this message and the date and code data SC are used for the sending of encrypted messages to the central server as illustrated in FIG.
Les messages à envoyer de la caisse au serveur central, peuvent être stockés dans une mémoire 12 (une table de messages) de la caisse. Chaque message M à envoyer est extrait de la table 12 et associé à une empreinte E générée par application d'un algorithme de hachage H au message, l'empreinte E ayant une taille réduite par rapport à celle du
message. L'algorithme de hachage H est par exemple du type SHA (Secure Hash Algorithm), comme celui utilisé précédemment par le serveur central . The messages to be sent from the cash register to the central server can be stored in a memory 12 (a message table) of the cash register. Each message M to be sent is extracted from the table 12 and associated with a fingerprint E generated by applying a hash algorithm H to the message, the fingerprint E having a reduced size compared to that of the message. The hash algorithm H is for example of the SHA (Secure Hash Algorithm) type, as used previously by the central server.
L'ensemble empreinte-message E-M est ensuite signé numériquement, à des fins de non-répudiation et d'authentification de la caisse par le serveur central. Pour cela, on utilise une autre fonction de hachage avec intervention d'une clé secrète S (clé de signature) qui est produite par un générateur de clés pseudo-aléatoire 13 à partir de données fixes comprenant un code MAC d'adresse de la caisse, le code secret C de la caisse, et le code secret SC du serveur central, et de données variables comprenant la date et un numéro incrémental d'opération j, qui caractérisent le traitement du message M dans la suite d'envoi de messages à effectuer et qui changent à chaque nouveau message . La clé de signature S est ainsi changée à chaque opération, c'est-à-dire à chaque envoi d'un message. The fingerprint-message assembly E-M is then digitally signed, for purposes of non-repudiation and authentication of the cash by the central server. For this, we use another hash function with intervention of a secret key S (signature key) which is produced by a pseudo-random key generator 13 from fixed data including a MAC address code of the cash register , the secret code C of the cash register, and the secret code SC of the central server, and variable data including the date and an incremental number of operation j, which characterize the processing of the message M in the following message sending to perform and that change with each new message. The signature key S is thus changed at each operation, that is to say at each sending of a message.
Le message signé 14 est ensuite chiffré au moyen d'un algorithme de chiffrement 15 par exemple de type AES avec un mode de chiffrement CBC, et d'une clé de chiffrement CH produite par un générateur de clés pseudo-aléatoire 16 du type déjà indiqué, à partir des mêmes données fixes et variables que celles appliquées au générateur de clés de signature 13. The signed message 14 is then encrypted by means of an encryption algorithm 15, for example of the AES type with a CBC encryption mode, and of an encryption key CH produced by a pseudo-random key generator 16 of the type already indicated. , from the same fixed and variable data as those applied to the signature key generator 13.
Les générateurs de clés 13 et 16 étant des fonctions de hachage à sens unique, il est quasiment impossible de remonter aux données qui ont permis de produire les clés. Since key generators 13 and 16 are one-way hash functions, it is almost impossible to trace back to the data that produced the keys.
La clé de chiffrement CH est ainsi modifiée à chaque envoi d'un message M, comme la clé de signature S. The encryption key CH is thus modified each time a message M is sent, such as the signature key S.
Le message chiffré 17 est transmis par le réseau Internet au serveur central. A réception, il est déchiffré au moyen d'un algorithme de déchiffrement 18 et d'une clé secrète de déchiffrement D produite par un générateur de clés pseudo-aléatoire 1 9 au moyen des données déjà citées (adresse MAC de la caisse, code C de la caisse, code SC du serveur
central, la date et le numéro d'opération j). Le générateur de clés de déchiffrement 19 du serveur central est une fonction de hachage identique à celle du générateur de clés de chiffrement 16 de la caisse, et les deux générateurs 18 et 19 sont synchronisés, au moyen du numéro d'opération j qui est incrémenté d'une unité à chaque nouvelle opération. The encrypted message 17 is transmitted over the Internet to the central server. Upon receipt, it is decrypted by means of a decryption algorithm 18 and a secret decryption key D produced by a pseudo-random key generator 1 9 using the data already mentioned (MAC address of the cash register, code C checkout, server SC code central, date and transaction number j). The decryption key generator 19 of the central server is a hash function identical to that of the encryption key generator 16 of the box, and the two generators 18 and 19 are synchronized, by means of the operation number j which is incremented one unit for each new operation.
Le résultat du déchiffrement 18 est le message signé 14 auquel on applique en 20 une fonction de hachage avec intervention d'une clé d'authentification S produite par un générateur de clés pseudo-aléatoire 21 correspondant au générateur de clés de signature 13 de la caisse et fonctionnant avec les mêmes données d'adresse MAC, de codes C et SC, de date et de numéro d'opération, les deux générateurs de clé 13 et 21 étant synchronisés au moyen du numéro d'opération j. On vérifie ainsi que le message M émane bien de la caisse considérée (le critère de non répudiation de l'émetteur du message reçu par le récepteur est alors satisfait) et on obtient le message M associé à l'empreinte E. The result of the decryption 18 is the signed message 14 to which a hash function is applied with the intervention of an authentication key S produced by a pseudo-random key generator 21 corresponding to the signature key generator 13 of the cash register. and operating with the same data MAC address, C and SC codes, date and operation number, the two key generators 13 and 21 being synchronized by means of the operation number j. It is thus verified that the message M emanates well from the box in question (the criterion of non-repudiation of the sender of the message received by the receiver is then satisfied) and the message M associated with the print E is obtained.
Au moyen du même algorithme de hachage que celui H utilisé dans la caisse, on génère à partir du message M une empreinte que l'on compare en 22 à celle reçue E. Si la comparaison est positive, on considère que le critère d'intégrité est satisfait, on exécute le message dans le serveur central et on envoie un message d'acquittement 23 à la caisse. Using the same hash algorithm as that H used in the box, it generates from the message M a fingerprint that is compared at 22 to that received E. If the comparison is positive, it is considered that the integrity criterion is satisfied, the message is executed in the central server and an acknowledgment message 23 is sent to the cash register.
Ce message d'acquittement est constitué d'une nouvelle date, correspondant à la date du serveur central à cet instant, et d'une empreinte correspondante ED produite par un algorithme de hachage H appliqué à la nouvelle date. L'ensemble date-empreinte est chiffré au moyen d'un algorithme de chiffrement 24 et d'une clé d produite par un générateur pseudo-aléatoire 25 à partir de l'adresse MAC de la caisse et des codes secrets C de la caisse et SC du serveur central. This acknowledgment message consists of a new date, corresponding to the date of the central server at this time, and a corresponding fingerprint ED produced by a hash algorithm H applied to the new date. The date-imprint set is encrypted by means of an encryption algorithm 24 and a key d produced by a pseudo-random generator 25 from the MAC address of the cash register and the secret codes C of the cash register. SC of the central server.
Le message d'acquittement chiffré 26 est envoyé par le réseau Internet à la caisse où il est déchiffré au moyen d'un algorithme de déchiffrement 27 et d'une clé produite par un générateur pseudo-aléatoire
28 à partir de l'adresse MAC de la caisse et des codes secrets C et SC précités. The encrypted acknowledgment message 26 is sent by the Internet to the box where it is decrypted by means of a decryption algorithm 27 and a key produced by a pseudo-random generator 28 from the MAC address of the cash register and the aforementioned secret codes C and SC.
La donnée de date déchiffrée est traitée par hachage pour obtenir une empreinte qui est comparée à l'empreinte ED en 29. Si la vérification est positive, la nouvelle date remplace la date précédente pour le traitement et l'envoi au récepteur du message suivant. The decrypted date data is processed by hashing to obtain a fingerprint that is compared to the ED fingerprint at 29. If the check is positive, the new date replaces the previous date for processing and sending the next message to the receiver.
Si le résultat de la comparaison en 22 dans le serveur central est négatif ou si le serveur central n'a rien reçu de la caisse à l'issue d'une durée donnée, par exemple en raison d'une interruption de la liaison entre la caisse et le serveur central ou d'une transmission défectueuse des données chiffrées 17, on procède à une remise à zéro 30 du numéro d'opération j, ce qui permet de re-synchroniser les générateurs de clé 13, 16, 19 et 21 pour l'envoi de nouveaux messages. If the result of the comparison at 22 in the central server is negative or if the central server has received nothing from the checkout at the end of a given duration, for example due to an interruption of the connection between the cash register and the central server or a faulty transmission of the encrypted data 17, the operation number j is reset to zero, which makes it possible to re-synchronize the key generators 13, 16, 19 and 21 for sending new messages.
Les différentes opérations ci-dessus sont répétées jusqu'à ce que l'ensemble des messages de la table 12 ait été transmis au serveur central. The various operations above are repeated until all the messages of the table 12 have been transmitted to the central server.
L'invention propose ainsi un procédé et un système, entièrement sécurisés et interactifs, d'échange de données entre un émetteur tel par exemple qu'une caisse d'un point de vente et un récepteur tel qu'un serveur central, en particulier au travers d'un réseau public de télécommunications de type Internet. Ce procédé et ce système satisfont aux critères précités d'authentification, de confidentialité, de non répudiation, d'intégrité et d'acquittement. The invention thus proposes a fully secure and interactive method and system for exchanging data between an issuer, for example a cash register at a point of sale and a receiver such as a central server, particularly through a public telecommunications network of the Internet type. This method and system satisfy the aforementioned criteria of authentication, confidentiality, non-repudiation, integrity and acknowledgment.
Bien que l'invention ait été décrite ici dans le cadre d'une application particulière dans laquelle des messages doivent être transmis d'une caisse à un serveur central, elle s'applique également à tous les domaines dans lesquels un ou plusieurs systèmes ou terminaux émetteurs échangent des données avec un système ou terminal récepteur, au travers d'un réseau de télécommunications public ou non.
Although the invention has been described here in the context of a particular application in which messages must be transmitted from a cash register to a central server, it also applies to all the domains in which one or more systems or terminals Transmitters exchange data with a receiving system or terminal, through a public or non-public telecommunications network.
Claims
1 . Système d'échange de données chiffrées entre au moins un émetteur et un récepteur tel qu'un serveur central, au moyen d'un réseau de transmission de données (6) de type internet, caractérisé en ce que l'émetteur (1 -5) et le récepteur (7) comprennent chacun des premiers moyens (15, 16, 18, 19) de chiffrement/déchiffrement de messages, ces premiers moyens de chiffrement/déchiffrement étant conçus pour générer, à partir de données comprenant au moins une donnée variable et des codes secrets (C, SC) propres à l'émetteur et au récepteur, des clés variables (CH, D) de chiffrement/déchiffrement qui changent pour chaque nouvel envoi d'un message de l'émetteur au récepteur, le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur. 1. System for exchanging encrypted data between at least one transmitter and a receiver such as a central server, by means of an internet-type data transmission network (6), characterized in that the transmitter (1 -5 ) and the receiver (7) each comprise first message encryption / decryption means (15, 16, 18, 19), said first encryption / decryption means being designed to generate, from data comprising at least one variable data and secret codes (C, SC) specific to the sender and the receiver, encryption / decryption variable keys (CH, D) which change for each new sending of a message from the sender to the receiver, the encryption and the decryption of messages being made without transmission of these keys or data relating to these keys between the transmitter and the receiver.
2. Système d'échange de données selon la revendication 1 , caractérisé en ce que les premiers moyens de chiffrement/déchiffrement de l'émetteur et du récepteur comprennent des générateurs de clé pseudoaléatoires (16, 19) qui sont identiques et synchronisés. Data exchange system according to claim 1, characterized in that the first encryption / decryption means of the transmitter and the receiver comprise pseudo-random key generators (16, 19) which are identical and synchronized.
3. Système d'échange de données selon la revendication 1 ou 2, caractérisé en ce que les données utilisées pour générer les clés variables de chiffrement/déchiffrement comprennent les codes secrets (C, SC) propres à l'émetteur et au récepteur et d'autres données telles par exemple que des codes symboliques spécifiques à l'émetteur et au récepteur, les codes secrets étant mixés avec ces autres données, par exemple par concaténation, avant d'être appliqués aux premiers moyens de chiffrement/déchiffrement pour générer les clés précitées. Data exchange system according to claim 1 or 2, characterized in that the data used to generate the encryption / decryption variable keys comprise the secret codes (C, SC) specific to the transmitter and the receiver and other data such as, for example, symbolic codes specific to the transmitter and the receiver, the secret codes being mixed with these other data, for example by concatenation, before being applied to the first means of encryption / decryption to generate the keys above.
4. Système d'échange de données selon l'une des revendications 1 à 3, caractérisé en ce que la donnée variable utilisée pour générer les clés précitées comprend au moins une donnée systématiquement évolutive pour chaque échange réalisé. 4. Data exchange system according to one of claims 1 to 3, characterized in that the variable data used to generate the aforementioned keys comprises at least one systematically scalable data for each exchange made.
5. Système d'échange de données selon l'une des revendications 1 à 4, caractérisé en ce que la donnée variable précitée utilisée pour générer lesdites clés de chiffrement/déchiffrement, comprend au moins un numéro d'opération incrémental (j) et des moyens (30) de remise de ce numéro à son état initial , en cas d'interruption de la liaison émetteur- récepteur. 5. Data exchange system according to one of claims 1 to 4, characterized in that the aforementioned variable data used to generate said encryption / decryption keys, comprises at least one incremental operation number (j) and means (30) for returning this number to its initial state, in the event of interruption of the transceiver link.
6. Système d'échange de données selon l'une des revendications 1 à 5, caractérisé en ce que le récepteur comprend des seconds moyens (24) de chiffrement de son code secret (SC) et des moyens de transmission à l'émetteur, par le réseau précité, d'un message comprenant ce code chiffré, l'émetteur étant équipé de seconds moyens (27) de déchiffrement de ce code chiffré et d'enregistrement du code secret du récepteur. 6. Data exchange system according to one of claims 1 to 5, characterized in that the receiver comprises second means (24) for encrypting its secret code (SC) and transmission means to the transmitter, by the aforementioned network, a message comprising this encrypted code, the transmitter being equipped with second means (27) for decrypting this encrypted code and recording the secret code of the receiver.
7. Système d'échange de données selon la revendication 6, caractérisé en ce que les seconds moyens (24, 27) de chiffrement/déchiffrement comprennent des générateurs pseudo-aléatoires (25, 28) de clés de chiffrement/déchiffrement qui sont produites à partir de données comprenant un code secret propre à l'émetteur et qui a été préalablement enregistré dans des mémoires du récepteur et de l'émetteur. Data exchange system according to Claim 6, characterized in that the second encryption / decryption means (24, 27) comprise pseudo-random generators (25, 28) of encryption / decryption keys which are generated at from data comprising a secret code specific to the transmitter and which has been previously recorded in memories of the receiver and the transmitter.
8. Système d'échange de données selon l'une des revendications 1 à 7, caractérisé en ce que l'émetteur comprend également des moyens Data exchange system according to one of Claims 1 to 7, characterized in that the transmitter also comprises means
(13) de signature de chaque message émis vers le récepteur, pour l'authentification de l'émetteur à la réception d'un message par le récepteur. (13) signature of each message sent to the receiver, for the authentication of the transmitter on receipt of a message by the receiver.
9. Système d'échange de données selon la revendication 8, caractérisé en ce que les moyens de signature comprennent un générateur pseudo-aléatoire (13) générant des clés variables (S) de signature à partir des mêmes données que celles utilisées pour générer des clés par les premiers moyens de chiffrement (16). 9. Data exchange system according to claim 8, characterized in that the signature means comprise a pseudo-random generator (13) generating variable keys (S) signature from the same data used to generate data. keys by the first encryption means (16).
10. Système d'échange de données selon la revendication 8 ou 9, caractérisé en ce que le chiffrement d'un message est effectué après signature de ce message. 10. Data exchange system according to claim 8 or 9, characterized in that the encryption of a message is performed after signing this message.
1 1 . Système d'échange de données selon la revendication 9, caractérisé en ce que le récepteur (7) comprend des moyens d'authentification de l'émetteur, ces moyens comprenant un générateur pseudo-aléatoire (21 ) générant des clés variables à partir des mêmes données que celles utilisées pour générer des clés par les moyens de signature (13). 1 1. Data exchange system according to Claim 9, characterized in that the receiver (7) comprises means for authenticating the transmitter, these means comprising a pseudo-random generator (21) generating variable keys from the same data than those used to generate keys by the signature means (13).
12. Système d'échange de données selon la revendication 1 1 , caractérisé en ce que les générateurs de clés des moyens de signature (13) et des moyens d'authentification (21 ) sont synchronisés par incrémentation d'une donnée de synchronisation, avec une remise à l'état initial de cette donnée en cas d'interruption de la liaison émetteur- récepteur. 12. Data exchange system according to claim 1 1, characterized in that the key generators of the signature means (13) and the authentication means (21) are synchronized by incrementation of a synchronization data, with a reset of this data in case of interruption of the transceiver link.
13. Système d'échange de données selon l'une des revendications 1 à 12, caractérisé en ce que le récepteur (7) comprend des moyens (24, 25) destinés à générer, après réception et déchiffrement d'un message envoyé par l'émetteur, un message d'acquittement chiffré (26) envoyé à l'émetteur. 13. Data exchange system according to one of claims 1 to 12, characterized in that the receiver (7) comprises means (24, 25) for generating, after receiving and decrypting a message sent by the user. transmitter, an encrypted acknowledgment message (26) sent to the transmitter.
14. Système d'échange de données selon la revendication 13, caractérisé en ce que le message d'acquittement (26) comprend un code d'acquittement, constitué par exemple de la date de l'acquittement réalisé par le récepteur, chiffré au moyen d'une clé produite par un générateur de clé (25) à partir des données utilisées pour générer des clés variables par les premiers moyens de chiffrement/déchiffrement. Data exchange system according to claim 13, characterized in that the acknowledgment message (26) comprises an acknowledgment code, consisting for example of the date of the acknowledgment performed by the receiver, encrypted by means of a key generated by a key generator (25) from the data used to generate variable keys by the first encryption / decryption means.
15. Système d'échange de données selon la revendication 14, caractérisé en ce que l'émetteur comprend des moyens (27) de déchiffrement du message d'acquittement envoyé par le récepteur, utilisant une clé de déchiffrement produite par un générateur de clé (28) à partir des données utilisées pour générer des clés variables par les premiers moyens de chiffrement déchiffrement. 15. Data exchange system according to claim 14, characterized in that the transmitter comprises means (27) for decrypting the acknowledgment message sent by the receiver, using a decryption key produced by a key generator ( 28) from the data used to generate variable keys by the first decryption encryption means.
16. Système d'échange de données selon l'une des revendications Data exchange system according to one of the claims
1 à 15, caractérisé en ce qu'il comprend des moyens de contrôle de non répudiation et d'intégrité d'un message transmis, par addition au message, dans l'émetteur, d'une empreinte (E) obtenue par hachage du message et par vérification (22) au moyen de l'empreinte (E), dans le récepteur, de la longueur du message après déchiffrement. 1 to 15, characterized in that it comprises means of control of no repudiation and integrity of a message transmitted, by adding to the message, in the transmitter, a fingerprint (E) obtained by hashing the message and by checking (22) by means of the fingerprint (E), in the receiver, the length of the message after decryption.
17. Système d'échange de données selon l'une des revendications Data exchange system according to one of the claims
2 à 16, caractérisé en ce que les générateurs de clés (13, 16, 19, 21 , 25, 28) comprennent des fonctions de hachage à sens unique. 2 to 16, characterized in that the key generators (13, 16, 19, 21, 25, 28) comprise one-way hashing functions.
18. Procédé d'échange de données chiffrées entre un émetteur et un récepteur, ce procédé consistant à chiffrer dans l'émetteur des messages à transmettre, à transmettre les messages chiffrés au récepteur par un réseau (6) du type internet, à déchiffrer dans le récepteur les messages reçus, et à renvoyer à l'émetteur un message d'acquittement, caractérisé en ce que les messages étant chiffrés au moyen d'un algorithme symétrique à clés secrètes, il consiste à générer dans l'émetteur et dans le récepteur des clés variables (CH, D) de chiffrement/déchiffrement qui sont systématiquement modifiées à chaque chiffrement/déchiffrement et qui sont produites par des générateurs de clés (16, 19) identiques et synchronisés installés dans l'émetteur et dans le récepteur, ces clés étant générées à partir de données fixes comprenant des codes secrets (C, SC) propres à l'émetteur et au récepteur et au moins une donnée systématiquement variable à chaque échange telle qu'un numéro d'opération incrémental (j), le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur. 18. A method for exchanging encrypted data between a transmitter and a receiver, the method consisting in encrypting in the transmitter messages to be transmitted, transmitting the encrypted messages to the receiver via a network (6) of the internet type, to be decrypted in the receiver the received messages, and to send back to the transmitter an acknowledgment message, characterized in that the messages being encrypted by means of a symmetric secret-key algorithm, it consists in generating in the transmitter and in the receiver encryption / decryption variable keys (CH, D) which are systematically modified at each encryption / decryption and which are generated by identical and synchronized key generators (16, 19) installed in the transmitter and in the receiver, these keys being generated from fixed data comprising secret codes (C, SC) specific to the transmitter and the receiver and at least one systematically variable data e at each exchange such as an incremental operation number (j), the encryption and decryption of messages being performed without transmission of these keys or data relating to these keys between the transmitter and the receiver.
19. Procédé d'échange de données selon la revendication 18, caractérisé en ce qu'il consiste, dans l'émetteur, à signer chaque message avant chiffrement, en utilisant une clé de signature (S) produite par un générateur de clé pseudo-aléatoire (13) et, dans le récepteur, à authentifier l'émetteur en utilisant une clé d'authentification (S) produite par un générateur de clé pseudo-aléatoire (21 ), les générateurs de clés de signature et d'authentification (13, 21 ) étant identiques et synchronisés. 19. Data exchange method according to claim 18, characterized in that it consists, in the transmitter, to sign each message before encryption, using a signature key (S) produced by a pseudo-key generator. random (13) and, in the receiver, to authenticate the transmitter using an authentication key (S) produced by a pseudo-random key generator (21), the signature and authentication key generators (13) , 21) being identical and synchronized.
20. Procédé d'échange de données selon la revendication 18 ou 19, caractérisé en ce qu'il consiste à synchroniser par incrémentation d'une donnée de synchronisation (j), les générateurs de clés de chiffrement/déchiffrement (16, 19) et/ou de signature et d'authentification (13, 21 ), avec une remise automatique à l'état initial de cette donnée en cas de rupture de la liaison entre l'émetteur et le récepteur. 20. A method of data exchange according to claim 18 or 19, characterized in that it consists in incrementally synchronizing a synchronization data item (j), the encryption / decryption key generators (16, 19) and / or signature and authentication (13, 21), with an automatic reset of this data in case of breakage of the link between the transmitter and the receiver.
21 . Procédé d'échange de données selon l'une des revendications 18 à 20, caractérisé en ce que le message d'acquittement (26) envoyé à l'émetteur après réception et déchiffrement d'un message contient un code d'acquittement qui est envoyé sous forme chiffrée à l'émetteur et qui est utilisé dans le récepteur et après déchiffrement dans l'émetteur comme une nouvelle donnée associée à la donnée de synchronisation pour la génération d'une nouvelle clé variable par les premiers moyens (15, 16, 18, 19) de chiffrement déchiffrement. 21. Data exchange method according to one of Claims 18 to 20, characterized in that the acknowledgment message (26) sent to the transmitter after reception and decryption of a message contains an acknowledgment code which is sent in encrypted form to the transmitter and which is used in the receiver and after decryption in the transmitter as new data associated with the synchronization data for the generation of a new variable key by the first means (15, 16, 18 , 19) encryption decryption.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1057785A FR2965431B1 (en) | 2010-09-28 | 2010-09-28 | SYSTEM FOR EXCHANGING DATA BETWEEN AT LEAST ONE TRANSMITTER AND ONE RECEIVER |
PCT/FR2011/052260 WO2012042170A1 (en) | 2010-09-28 | 2011-09-27 | System for exchanging data between at least one sender and one receiver |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2622785A1 true EP2622785A1 (en) | 2013-08-07 |
Family
ID=43807126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP11773802.1A Withdrawn EP2622785A1 (en) | 2010-09-28 | 2011-09-27 | System for exchanging data between at least one sender and one receiver |
Country Status (5)
Country | Link |
---|---|
US (1) | US8914640B2 (en) |
EP (1) | EP2622785A1 (en) |
FR (1) | FR2965431B1 (en) |
IL (1) | IL225523A (en) |
WO (1) | WO2012042170A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484620B (en) * | 2014-12-26 | 2019-03-05 | 厦门雅迅网络股份有限公司 | A method of false sales volume and inventory are avoided in pin sales management cloud system fastly |
IT201600116085A1 (en) * | 2016-11-17 | 2018-05-17 | Ansaldo Sts Spa | Apparatus and method for the safe management of vital communications in the railway environment |
US10872173B2 (en) * | 2018-09-26 | 2020-12-22 | Marvell Asia Pte, Ltd. | Secure low-latency chip-to-chip communication |
TW202105224A (en) * | 2019-07-30 | 2021-02-01 | 區塊科技股份有限公司 | Method and system for confirming e-mail authenticity and non-transitory storage medium thereof |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0898260B1 (en) * | 1997-01-17 | 2006-09-20 | NTT Data Corporation | Method and system for controlling key for electronic signature |
US5771292A (en) * | 1997-04-25 | 1998-06-23 | Zunquan; Liu | Device and method for data integrity and authentication |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US7519178B1 (en) * | 1999-02-24 | 2009-04-14 | International Business Machines Corporation | Method, system and apparatus for ensuring a uniform distribution in key generation |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
EP1175035B1 (en) * | 2000-07-07 | 2005-12-28 | Broadcom Corporation | System and method for the concealment of device input parameters |
US6907123B1 (en) * | 2000-12-21 | 2005-06-14 | Cisco Technology, Inc. | Secure voice communication system |
ATE399405T1 (en) * | 2001-02-22 | 2008-07-15 | Bea Systems Inc | SYSTEM AND METHOD FOR ENCRYPTING MESSAGES AND REGISTERING IN A TRANSACTION PROCESSING SYSTEM |
US7706540B2 (en) * | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
EP1673898A1 (en) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Data communication security arrangement and method |
CN100573439C (en) * | 2004-01-06 | 2009-12-23 | 汤姆逊许可证公司 | Be used to detect, analyze and use the improvement technology of visible authentication patterns |
US20060018478A1 (en) * | 2004-07-23 | 2006-01-26 | Diefenderfer Kristopher G | Secure communication protocol |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
WO2007043014A1 (en) * | 2005-10-13 | 2007-04-19 | Koninklijke Philips Electronics N.V. | Method of encrypted communication using a keystream |
US7624276B2 (en) * | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
US8639062B2 (en) * | 2007-10-09 | 2014-01-28 | Bank Of America Corporation | Ensuring image integrity using document characteristics |
CA2747553C (en) * | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
-
2010
- 2010-09-28 FR FR1057785A patent/FR2965431B1/en active Active
-
2011
- 2011-09-27 EP EP11773802.1A patent/EP2622785A1/en not_active Withdrawn
- 2011-09-27 WO PCT/FR2011/052260 patent/WO2012042170A1/en active Application Filing
- 2011-09-27 US US13/876,039 patent/US8914640B2/en active Active
-
2013
- 2013-04-02 IL IL225523A patent/IL225523A/en active IP Right Grant
Non-Patent Citations (1)
Title |
---|
See references of WO2012042170A1 * |
Also Published As
Publication number | Publication date |
---|---|
FR2965431A1 (en) | 2012-03-30 |
IL225523A0 (en) | 2013-06-27 |
IL225523A (en) | 2017-08-31 |
US20130191646A1 (en) | 2013-07-25 |
US8914640B2 (en) | 2014-12-16 |
FR2965431B1 (en) | 2013-01-04 |
WO2012042170A1 (en) | 2012-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3506556B1 (en) | Method of authenticated key exchange via blockchain | |
EP2323306B1 (en) | Secured data transmission method and encryption and decryption system enabling such a transmission | |
EP1022922B1 (en) | Authentication method establishing a secured channel between a subscriber and a service provider accessed through a telecommunication operator | |
EP1095491B1 (en) | Method, server system and device for making safe a communication network | |
CN104917780A (en) | Systems and methods for securing data in motion | |
FR2930390A1 (en) | METHOD FOR SECURE DIFFUSION OF DIGITAL DATA TO AN AUTHORIZED THIRD PARTY | |
FR2930391A1 (en) | AUTHENTICATION TERMINAL OF A USER. | |
EP2622785A1 (en) | System for exchanging data between at least one sender and one receiver | |
EP1514377A1 (en) | Interface method and device for the on-line exchange of contents data in a secure manner | |
EP3568964B1 (en) | Method for end-to-end transmission of a piece of encrypted digital information and system implementing this method | |
FR3057122A1 (en) | METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM | |
EP4012972A1 (en) | Method for selective disclosure of data via a blockchain | |
EP3266148B1 (en) | Device and method for administering a digital escrow server | |
EP3777007A1 (en) | Methods, devices and computer programs for the encipherment and decipherment of data for the transmission or storage of data | |
WO2006072746A1 (en) | Method of securing a communication between a sim card and a mobile terminal | |
EP3503500B1 (en) | Method for creating a remote electronic signature using the fido protocole | |
FR2786049A1 (en) | Information transmission dynamic key encryption coding technique having defined word generated key encryption used and receiver generation same key decoding producing. | |
WO2024175864A1 (en) | Method and device for distributed online storage of files in a zero-trust context | |
WO2024089378A1 (en) | Method and device for distributed online storage of files in a zero-trust context | |
CN114398688A (en) | Communication system based on quantum encryption box | |
EP1992104B1 (en) | Authenticating a computer device at user level | |
WO2022135952A1 (en) | Method and device for generating authentication information for a secure entity and associated identity checking method and device | |
CN116074115A (en) | Method for realizing cross-chain encryption session based on intelligent contract | |
EP2254275A1 (en) | Method of encryption of particular parts of a document for privileged users access | |
FR2900776A1 (en) | METHOD OF SECURING DATA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20130315 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
DAX | Request for extension of the european patent (deleted) | ||
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20160401 |