FR2693334A1 - Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. - Google Patents

Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. Download PDF

Info

Publication number
FR2693334A1
FR2693334A1 FR9208101A FR9208101A FR2693334A1 FR 2693334 A1 FR2693334 A1 FR 2693334A1 FR 9208101 A FR9208101 A FR 9208101A FR 9208101 A FR9208101 A FR 9208101A FR 2693334 A1 FR2693334 A1 FR 2693334A1
Authority
FR
France
Prior art keywords
information
protagonist
integrity
protected
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9208101A
Other languages
English (en)
Other versions
FR2693334B1 (fr
Inventor
Pottier Denis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecommunications Radioelectriques et Telephoniques SA TRT
Original Assignee
Telecommunications Radioelectriques et Telephoniques SA TRT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecommunications Radioelectriques et Telephoniques SA TRT filed Critical Telecommunications Radioelectriques et Telephoniques SA TRT
Priority to FR9208101A priority Critical patent/FR2693334B1/fr
Publication of FR2693334A1 publication Critical patent/FR2693334A1/fr
Application granted granted Critical
Publication of FR2693334B1 publication Critical patent/FR2693334B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Les trois protagonistes sont respectivement une carte à microcircuit (5), un boîtier (1) qui reçoit cette carte et un centre serveur (20) sur lequel le boîtier peut se raccorder. La transmission entre eux s'effectue en adjoignant un code d'intégrité aux données utiles. Il n'est plus possible de modifier les données et corrélativement le code d'intégrité. Les fraudes sur les données sont ainsi évitées. Application: domaine des jeux.

Description

"Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en oeuvre".
Description
La présente invention concerne un procédé de communications protégées entre trois protagonistes dont un premier est désigné par un premier code d'identification, dont un deuxième est désigné par un deuxième code d'identification et peut servir d'intermédiaire entre le premier et le troisième protagoniste, et dont le troisième assure la gestion des communications.
L'invention peut trouver d'importantes applications, notamment dans le domaine des jeux. Les trois protagonistes sont respectivement une carte à microcircuit, un boîtier qui reçoit cette carte et un centre serveur sur lequel le boitier peut se raccorder. Ce genre de configuration est décrit dans le brevet américain US 4 764 666.
Cette configuration n1 est pas très adaptée au cas où la carte contient des données importantes pour le jeu. Ces données peuvent susciter des manoeuvres frauduleuses de la part de joueurs peu scrupuleux.
La présente invention propose un procédé de communications protégées entre trois protagonistes, qui évite dans une large mesure la possibilité de frauder les informations s'échangeant entre les trois protagonistes.
Pour cela, un tel procédé est remarquable en ce qu'il inclut au moins les étapes suivantes - envoi par le premier protagoniste vers le deuxième
protagoniste d'une première information protégée formée
d'une première information représentant une information
utile et le premier code d'identification, ladite première
information protégée étant accompagnée d'un premier code
d'intégrité constitué sur la base de la première
information, - envoi par le deuxième protagoniste vers le troisième
protagoniste d'une deuxième information protégée formée
d'une deuxième information représentant ladite première
information protégée et le deuxième code d'identification,
ladite deuxième information protégée étant accompagnée d'un
deuxième code d'intégrité constitué sur la base de la
deuxième information, - vérification par le troisième protagoniste de la cohérence
des premier et deuxième codes d'intégrité avec la première
et la deuxième information protégée respectivement.
L'invention concerne aussi les dispositifs impliqués par la mise en oeuvre du procédé.
La description suivante, accompagnée des dessins ci-annexés, le tout donné à titre d'exemple non limitatif, fera bien comprendre comment l'invention peut être réalisée.
La figure 1 montre le système comportant les dispositifs pour lesquels le procédé de l'invention est mis en oeuvre.
La figure 2 montre de façon schématique les étapes conformes au procédé de l'invention.
La figure 3 montre de façon schématique les étapes d'une variante de validation du procédé de l'invention.
A la figure 1 on a représenté un système comportant les dispositifs impliqués par le procédé de l'invention.
La référence 1 montre un boîtier de jeu comportant différents éléments ; seuls ont été représentés les éléments participant à l'invention.
La référence 2 indique un circuit d'horloge, élaboré à partir du circuit intégré PCF8583, constitué essentiellement par un oscillateur 3 et un compteur-diviseur 4. Les informations de date et d'heure élaborées par ce circuit 2 peuvent être enregistrées dans une carte à microcircuit 5 qui est connectée au boîtier par les connecteurs usuels. Cette carte peut être du genre décrit dans l'ouvrage
LES CARTES A MICROCIRCUIT de Guez et al, paru aux éditions MASSON.
Les différentes données issues du circuit 2 et de la carte à microcircuit 5 subissent différents traitements qui sont effectués par des circuits de sécurité 12 et 15 qui leur sont respectivement rattachés. Ces circuits de sécurité sont constitués à partir d'un circuit du genre immatriculé sous le n" MC6805SC24. Ce circuit est formé d'un microprocesseur auquel est rattachée notamment une mémoire morte contenant un programme pour effectuer une fonction de cryptage. Toutes les données issues du boîtier 1 et de la carte à microcircuit 5 peuvent être transmises vers un centre serveur 20 en transitant par une liaison téléphonique 25 connectée à un modem 30 faisant partie du boîtier 1.
Dans ce système il y a une pluralité de boîtiers 1 qui peuvent se raccorder au centre serveur 20 et une pluralité de cartes à microcircuit qui se raccordent à plusieurs boîtiers, de préférence une à la fois, mais une carte à microcircuit ne peut se raccorder qu > à un seul boîtier.
Conformément à un aspect de l'invention, à chaque boîtier est affecté un code d'identification i et à chaque carte un code d'identification j.
On définit un algorithme qui fournit des données cryptées DC
DC = f(K ; < data > ) où f est la fonction définissant un algorithme de cryptage
(DES de préférence. Cet algorithme est décrit dans la
publication "Federal Information Processing Standards
Publication" (FIPS PUB46) du 15 janvier 1977 du Bureau
National des Standards du Ministère du Commerce
américain).
K est une clé, < data > sont les données à crypter.
A tous les boîtiers, on affecte une clé mère KA de sorte que l'on détermine une clé particulière Ki pour chaque boîtier
Ki = f(KA;i)
De même, à toutes les cartes on affecte une autre clé mère KB de sorte que chaque carte a sa clé particulière
Kj
Kj = f(KB;j)
Le serveur aura la connaissance des clés KA et KB et les connaissances pour mettre en oeuvre l'algorithme de chiffrage f(... ; < data > )
La figure 2 montre les étapes effectuées conformément au procédé de l'invention.
Pour mieux comprendre l'invention on prend l'exemple suivant
Un joueur effectue un pari sur un jeu qui se déroule à la TV.
Une phase importante consiste à enregistrer la date et l'heure fournies par le circuit d'horloge boîtier dans la carte à microcircuit.
I1 va de soi que l'invention n'est pas limitée à ce seul exemple.
Etape 1 (Stl)
La procédure commence par l'envoi d'un nombre
aléatoire b vers le boîtier 1. Ce nombre b est fourni par la
carte et est conservé par elle en vue d'un traitement
ultérieur.
Etape 2 (St2)
Le boîtier 1, plus précisément l'horloge renvoie le
message M1 formé de la date : dte, identifieur i, et un code
Vt destiné à vérifier l'intégrité des données envoyées
Vt = f[f(Ki;b) ; dte,i] (s'il est possible de modifier le
code, il n'est guère possible de modifier V1 en
correspondance puisque Ki est secret).
Etape 3 (St3)
Le message M1 est enregistré dans la carte 5.
On se connecte maintenant au serveur 20 relié au
boîtier par une ligne téléphonique, via le modem non
représenté.
Le serveur envoie un nombre aléatoire c.
Etape 4 (St4)
La carte envoie les informations j, b, M1, V2.
V2 est un code d'intégrité : V2 = f[f(Kj;c);j,b,M1].
Etape 5 (St5)
En outre1 le serveur peut envoyer au boîtier 1 le
même aléa c. Cette étape peut être confondue avec l'Etape 3.
Etape 6 (St6)
Le boîtier Ai renvoie au serveur l'identifieur i, et
un code d'intégrité V3 : V3 = f[f(Ki;c);i].
Le serveur effectue ensuite le traitement suivant
Calcul de la clé Kj
Connaissant la clé mère KB et l'identifieur j
envoyé à l'étape 4, il peut calculer : Kj = f(KB;j)
Calcul de la clé Ki
Connaissant la clé mère KA et l'identifieur i
envoyé à l'étape 6 ou à l'étape 4 dans M1, il peut
calculer : Ki = f(KA;i)
Vérification de l'intégrité Vt
A partir de la valeur calculée Ki, connaissant b
transmis à l'étape 4, les informations dte et i, le serveur
effectue un calcul du Vt qu'il compare au V, du message M1.
Une comparaison négative invalide le pari.
Vérification de l'intégrité V2
A partir de la valeur calculée Kj, connaissant c
envoyé par le serveur lui-même à l'étape 3 et connaissant j,
b et M1 envoyés à l'étape 4, le serveur calcule V2 qu'il
compare au V2 envoyé à l'étape 4. Une comparaison négative
invalide aussi le pari.
D'autres vérifications peuvent être effectuées.
Ainsi, il importe que la validation s'effectue avec le boîtier sur lequel a été fait le pari. Pour cela, on compare le i envoyé à l'étape 6 avec le i du message M1 envoyé à l'étape 2.
En variante, il est possible de crypter les données par la même fonction de cryptage, à condition qu'elle soit réversible ; ainsi - à l'étape St2 on envoie M', = f[f(Ki;b);dte,dte],i
la redondance sur la donnée dte permet de garantir son
intégrité, - à l'étape St4 on envoie M'2 = f[f(Kj;c);M'1,M'],j,b - à l'étape St6 on envoie f[f(Ki;i);i].
Le centre serveur 20 doit donc, dans ce cas a - calculer la clé
f(Kj;c) = f[f(KB;j);c] b - effectuer le déchiffrement
M'1, M' = f-1{f(Kj;c);f[f(Ki;c);M'l;M']} c - vérifier que le déchiffrement présente bien la redondance attendue, d - calculer la clé
f(Ki;b) = f[f(KA;i);b] e - effectuer le déchiffrement :
dte, dte = f-1{f(Ki;b);f[f(Ki;b)dte,dte]} f - vérifier que le déchiffrement présente bien la redoncance attendue.
I1 va de soi que cette variante peut être combinée avec le procédé décrit à l'aide de la figure 2.

Claims (9)

Revendications
1. Procédé de communications protégées entre trois protagonistes dont un premier est désigné par un premier code d'identification, dont un deuxième est désigné par un deuxième code d'identification et peut servir d'intermédiaire entre le premier et le troisième protagoniste, et dont le troisième assure la gestion des communications, caractérisé en ce qu'il inclut au moins les étapes suivantes - envoi par le premier protagoniste vers le deuxième
protagoniste d'une première information protégée formée
d'une première information représentant une information
utile et le premier code d'identification, ladite première
information protégée comprenant en outre une première
information d'intégrité constituée sur la base de la
première information, - envoi par le deuxième protagoniste vers le troisième
protagoniste d'une deuxième information protégée formée
d'une deuxième information représentant ladite première
information protégée et le deuxième code d'identification,
ladite deuxième information protégée comprenant en outre une
deuxième information d'intégrité constituée sur la base de
la deuxième information, - vérification par le troisième protagoniste de l'intégrité de
la première et la deuxième information protégée en utilisant
la première et la deuxième information d'intégrité.
2. Procédé de communications protégées entre trois protagonistes selon la revendication 1, caractérisé en ce que les informations d'intégrité sont engendrées par une étape dans laquelle un code d'intégrité est calculé selon une fonction de cryptage sur la base des informations utiles et d'une clé de cryptage, en ce que la vérification consiste à comparer le code d'intégrité avec un code d'intégrité calculé par le troisième protagoniste.
3. Procédé de communications protégées entre trois protagonistes selon la revendication 1 ou 2, caractérisé en ce que les informations d'intégrité sont obtenues par redondance des informations utiles et application de la fonction de cryptage, la vérification consistant à comparer les informations protégées après décryptage.
4. Procédé de communications protégées entre trois protagonistes selon la revendication 2 ou 3, caractérisé en ce que la fonction de cryptage est l'algorithme connu sous le nom d'algorithme DES.
5. Procédé de communications protégées entre trois protagonistes, caractérisé en ce que les clés de cryptage pour le premier et le deuxième protagoniste sont définies par la mise en application de la fonction de cryptage sur une clé mère et des codes d'identification.
6. Procédé de communications protégées entre trois protagonistes, caractérisé en ce que les clés mères sont affectées respectivement au premier et deuxième protagoniste.
7. Dispositif de premier protagoniste impliqué dans le procédé de la revendication 1 ou 2 ou 3 ou 4 ou 5 ou 6, caractérisé en ce qu'il comporte un circuit de sécurité comprenant des premiers moyens de mémorisation pour contenir un programme pour la mise en oeuvre d'un code d'intégrité et des données relatives à son identification.
8. Dispositif de deuxième protagoniste impliqué dans le procédé de l'une des revendications 1 à 6, caractérisé en ce qu'il comporte est formé à partir d'une carte à microprocesseur comprenant des deuxièmes moyens de mémorisation pour contenir un programme pour la mise en oeuvre d'un code d'intégrité et des données relatives à son identification.
9. Dispositif de troisième protagoniste impliqué dans le procédé de l'une des revendications 1, 2, caractérisé en ce qu'il comporte des troisièmes moyens de mémorisation pour contenir un programme pour la mise en oeuvre d'un code d'intégrité et pour contenir lesdites clés mères des moyens pour comparer les codes d'intégrité fournis par le dispositif de premier protagoniste et/ou le dispositif de deuxième protagoniste en fonction des données reçues.
FR9208101A 1992-07-01 1992-07-01 Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. Expired - Fee Related FR2693334B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9208101A FR2693334B1 (fr) 1992-07-01 1992-07-01 Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9208101A FR2693334B1 (fr) 1992-07-01 1992-07-01 Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.

Publications (2)

Publication Number Publication Date
FR2693334A1 true FR2693334A1 (fr) 1994-01-07
FR2693334B1 FR2693334B1 (fr) 1994-09-23

Family

ID=9431406

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9208101A Expired - Fee Related FR2693334B1 (fr) 1992-07-01 1992-07-01 Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.

Country Status (1)

Country Link
FR (1) FR2693334B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0055986A2 (fr) * 1981-01-07 1982-07-14 Bull Transac Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0119707A1 (fr) * 1983-02-22 1984-09-26 BRITISH TELECOMMUNICATIONS public limited company Vérification automatique
US4764666A (en) * 1987-09-18 1988-08-16 Gtech Corporation On-line wagering system with programmable game entry cards
EP0287720A1 (fr) * 1987-04-22 1988-10-26 International Business Machines Corporation Administration de clés cryptographiques
EP0387599A2 (fr) * 1989-03-14 1990-09-19 Tandem Computers Incorporated Méthode de chiffrage de données transmises faisant usage d'une clé unique

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0055986A2 (fr) * 1981-01-07 1982-07-14 Bull Transac Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0119707A1 (fr) * 1983-02-22 1984-09-26 BRITISH TELECOMMUNICATIONS public limited company Vérification automatique
EP0287720A1 (fr) * 1987-04-22 1988-10-26 International Business Machines Corporation Administration de clés cryptographiques
US4764666A (en) * 1987-09-18 1988-08-16 Gtech Corporation On-line wagering system with programmable game entry cards
EP0387599A2 (fr) * 1989-03-14 1990-09-19 Tandem Computers Incorporated Méthode de chiffrage de données transmises faisant usage d'une clé unique

Also Published As

Publication number Publication date
FR2693334B1 (fr) 1994-09-23

Similar Documents

Publication Publication Date Title
EP0414314B1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte
EP0763803B1 (fr) Système de comptabilisation anonyme d&#39;informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP0037762B1 (fr) Procédé et système de transmission de messages signés
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0402210B1 (fr) Procédé pour vérifier l&#39;intégrité d&#39;un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP0810506B1 (fr) Procédé et dispositif d&#39;identification sécurisée entre deux terminaux
EP1425648A2 (fr) Procede et systeme de distribution securisee de documents numeriques
FR2477344A1 (fr) Procede et systeme de transmission d&#39;informations confidentielles
EP0475837A1 (fr) Procédé de gestion d&#39;un programme d&#39;application chargé dans un support à microcircuit
EP0425053A1 (fr) Système de traitement de données comportant des moyens d&#39;authentification d&#39;une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
FR2542471A1 (fr) Procede et appareil pour assurer la securite de l&#39;acces a des fichiers
EP1955280A2 (fr) Procedes et systemes de commerce electronique securise au moyen d&#39;identificateurs a mutation
WO1988000742A1 (fr) Procede pour certifier l&#39;authenticite d&#39;une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2881248A1 (fr) Systeme et procede d&#39;anonymisation de donnees personnelles sensibles et procede d&#39;obtention de telles donnees
JP2005500631A (ja) 放送ディジタルコンテンツ購入管理方法および放送ディジタルコンテンツダウンロード手段
FR2608338A1 (fr) Dispositif pour l&#39;echange de donnees confidentielles entre une serie de terminaux et un concentrateur
US20070198857A1 (en) Software execution protection using an active entity
EP3732849B1 (fr) Procédé et système d&#39;identification de terminal d&#39;utilisateur pour la réception de contenus multimédia protégés et fournis en continu
EP2306668B1 (fr) Système et procédé de transaction sécurisée en ligne
FR2693334A1 (fr) Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
EP1337982B1 (fr) Procede et dispositif d&#39;authentification
JP2005006301A (ja) コンテンツを再生する方法および装置
WO2003013063A1 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
EP0566512A1 (fr) Procédé de contrôle d&#39;accès du type autorisant l&#39;accès à une fonction d&#39;exploitation d&#39;un module d&#39;exploitation à l&#39;aide d&#39;un mot de contrôle
EP1723791B1 (fr) Methode de securisation d&#39;un evenement telediffuse

Legal Events

Date Code Title Description
TP Transmission of property
TP Transmission of property
CD Change of name or company name
ST Notification of lapse

Effective date: 20060331