FR2793903A1 - Procede et systeme de securisation de donnees numeriques - Google Patents

Procede et systeme de securisation de donnees numeriques Download PDF

Info

Publication number
FR2793903A1
FR2793903A1 FR9906483A FR9906483A FR2793903A1 FR 2793903 A1 FR2793903 A1 FR 2793903A1 FR 9906483 A FR9906483 A FR 9906483A FR 9906483 A FR9906483 A FR 9906483A FR 2793903 A1 FR2793903 A1 FR 2793903A1
Authority
FR
France
Prior art keywords
data
encrypted data
sep
card
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9906483A
Other languages
English (en)
Inventor
Jean Pierre Delahaye
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telediffusion de France ets Public de Diffusion
Original Assignee
Telediffusion de France ets Public de Diffusion
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telediffusion de France ets Public de Diffusion filed Critical Telediffusion de France ets Public de Diffusion
Priority to FR9906483A priority Critical patent/FR2793903A1/fr
Publication of FR2793903A1 publication Critical patent/FR2793903A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

L'invention concerne un procédé et un système de sécurisation de données.Les données à chiffrer sont chiffrées (1000) pour engendrer un ensemble de données chiffrées (CE). Une enveloppe électronique signée (ES) comportant au moins une signature électronique conjointe (SEC) est associée (1001) aux données chiffrées pour transmission ou stockage de l'ensemble.Application aux transactions en réseau, notamment de commerce électronique.

Description

<U>PROCÉDÉ<B>ET SYSTÈME DE</B></U> SÉCURISATION <B><U>DE DONNÉES NUMÉRIQUES</U></B> L'invention concerne un procédé et un système de sécurisation de données numériques traitées par un ordina teur, contre la copie, la modification ou l'utilisation illicites de ces données par des tiers non habilités.
La multiplication de l'échange de données de toute nature par l'intermédiaire de réseaux informatiques, tels que notamment le réseau INTERNET, pose le problème crucial de l'intégrité, de la fiabilité, de l'authenticité et de l'inviolabilité de ces données, afin d'assurer la sécurité et la fiabilité des transactions réalisées au cours de ces échanges.
Le problème de la fiabilité, de l'authenticité et de l'inviolabilité des données transmises se pose actuel lement relativement<B>à</B> toutes les applications de commerce électronique, d'échange de documents confidentiels et/ou officiels pour lesquels toute interception, copie ou créa tion frauduleuse est rédhibitoire pour un utilisateur au torisé.
<B>A</B> l'heure actuelle, la transmission de ce type de données de manière sécurisée, que cette transmission soit effectuée par l'intermédiaire de supports physiques par enregistrement de ces données sur ces supports physiques tels que disques souples, bandes magnétiques ou autres, ou d'une transmission de messages en réseaux, consiste essen tiellement<B>à</B> effectuer une opération de chiffrement de ces données, au moyen de systèmes cryptographiques adaptés.
De tels systèmes donnent satisfaction, mais le ni veau de protection des données sécurisées transmises<B>dé-</B> pend uniquement de la difficulté<B>à</B> percer la convention de chiffrement utilisée et donc du degré de sécurité de cette dernière. Plus récemment, des systèmes plus élaborés visant <B>à</B> protéger, non seulement les données transmises, mais également l'accès<B>à</B> la sécurisation de ces données, afin de réserver le processus de sécurisation de ces données aux seules personnes habilitées, ont été décrits notamment par la demande de brevet français n'<B>97</B> 04340 publiée le <B>16</B> octobre<B>1998</B> sous le numéro 2<B>762 111</B> au nom de la de manderesse.
Le système décrit dans la demande de brevet préci tée permet,<B>à</B> partir d'un ordinateur muni d'une clé physi que de protection, encore appelée "dongle", d'assurer une compression puis un embrouillage des données<B>à</B> sécuriser préalablement au stockage ou<B>à</B> la transmission des données ainsi sécurisées. Lors de l'utilisation de ces dernières, une opération de désembrouillage puis de décompression est effectuée<B>à</B> partir d'un ordinateur muni d'une clé physique de protection correspondante. Ces opérations peuvent en outre être rendues conditionnelles<B>à</B> l'introduction d'un mot de passe d'accès utilisateur implanté dans une carte<B>à</B> microprocesseur par exemple.
Un tel système donne satisfaction car il permet, d'une part, de sécuriser les données transmises par les opérations de compression/embrouillage, et, d'autre part, de sécuriser l'accès au processus de sécurisation par com- pression/embrouillage.
Toutefois, le niveau de sécurisation des données transmises par les opérateurs de compression/embrouillage ne peut être comparé au niveau de sécurisation de données par chiffrement grâce<B>à</B> des processus de chiffrement<B>à</B> clé secrète ou privée et publique.
En outre, un tel système ne permet pas la mise en #uvre d'un processus systématique de vérification de l'in tégrité des données sécurisées transmises, ni a fortiori la mise en ceuvre d'un processus systématique d'authentifi cation de l'origine de ces données, ni d'un processus de non-répudiation de la transaction relative<B>à</B> ces données sécurisées, en raison de l'absence, dans cette transac tion, de données susceptibles de permettre l'authentifica tion de l'origine de cette transmission.
La présente invention a pour objet de remédier aux inconvénients ou limitations des systèmes de sécurisation de données numériques de l'art antérieur précités.
En conséquence, la présente invention propose un procédé et un système de sécurisation de données numéri ques traitées par un ordinateur muni d'une clé physique de protection permettant de délivrer<B>à</B> cet ordinateur un code de clé physique et des valeurs spécifiques de paramétrage cryptographique.
Ils sont remarquables, pour tout ensemble de don nées numériques traitées, en ce qu'ils consistent<B>à,</B> res pectivement permettent de chiffrer cet ensemble de données <B>à</B> partir d'au moins une clé de chiffrement, pour engendrer un ensemble de données chiffrées, et<B>à</B> associer<B>à</B> cet en semble de données chiffrées une enveloppe électronique si gnée.
L'enveloppe électronique signée comporte au moins des paramètres non chiffrés tels qu'un aléa de<B>p</B> bits, un motif d'identification d'enveloppe électronique signée, codé sur s bits, calculé<B>à</B> partir d'au moins une des va- leurs spécifiques de paramétrage cryptographique et per mettant de vérifier l'existence d'un ensemble de données chiffrées associé<B>à</B> cette enveloppe électronique sigrée, et un numéro représentatif de la clé physique de protec tion équipant l'ordinateur. L'enveloppe signée comporte en outre une signature électronique conjointe, obtenue<B>à</B> par tir d'une signature de l'ensemble de données chiffrées et d'une signature des paramètres non chiffrés de l'enveloppe électronique. Ceci permet, lors de l'utilisation des don nées chiffrées de cet ensemble de données chiffrées, de procéder<B>à</B> une vérification de l'authenticité des paramè tres non chiffrés de l'enveloppe électronique signée, de l'intégrité de l'ensemble des données chiffrées et de l'enveloppe électronique signée, puis de déchiffrer les données chiffrées de cet ensemble de données chiffrées pour utilisation. Ces opérations sont réalisées dans la mesure où l'utilisateur détient les droits d'accès et d'usage des prestations cryptographiques proposées.
Le procédé et le système de sécurisation de don nées, objets de la présente invention, trouvent applica tion<B>à</B> la sécurisation de données de toute nature dans des applications<B>à</B> des transactions de tout type.
Ils seront mieux compris<B>à</B> la lecture de la des cription et<B>à</B> l'observation des dessins dans lesquels<B>:</B> <B>-</B> la figure la représente un schéma synoptique de mise en #uvre du procédé de sécurisation de données, objet de la présente invention<B>;</B> <B>-</B> la figure<B>lb</B> représente,<B>à</B> titre d'exemple non limitatif, la structure de données constituant l'enveloppe électronique signée associée<B>à</B> l'ensemble des données chiffrées transmises conformément<B>à</B> l'objet de la présente invention en vue de la transmission ou du stockage de ces dernières<B>;</B> <B>-</B> la figure 2a représente,<B>à</B> titre illustratif, un organigramme de calcul d'un champ spécifique de l'enve loppe électronique signée représentée en figure<B>lb,</B> champ constitué par une signature électronique conjointe entre l'ensemble de données chiffrées et l'ensemble des paramè tres non chiffrés constitutifs de l'enveloppe électronique signée<B>;</B> <B>-</B> la figure<B>2b</B> représente,<B>à</B> titre d'exemple non limitatif, un mode de mise en #uvre préférentiel du pro cessus de calcul de la signature électronique conjointe selon la figure 2a<B>;</B> <B>-</B> la figure<B>3a</B> représente,<B>à</B> titre d'exemple il- lustratif, un organigramme général du processus de chif frement de l'ensemble des données<B>à</B> chiffrer,<B>à</B> partir d'une suite chiffrante<B>;</B> <B>-</B> la figure<B>3b</B> représente,<B>à</B> titre d'exemple il- lustratif, un organigramme spécifique relatif<B>à</B> la mise en #uvre du calcul de la suite chiffrante, utilisée pour le processus de chiffrement illustrée en figure 3a, dans un mode de réalisation préférentiel non limitatif<B>;</B> <B>-</B> la figure 3c représente,<B>à</B> titre illustratif, un organigramme spécifique relatif<B>à</B> la mise en #uvre de l'opération de chiffrement illustrée en figure 3a, dans un mode de réalisation préférentiel non limitatif correspon dant<B>à</B> la mise en #uvre de la suite chiffrante selon la figure<B>3b ;</B> <B>-</B> la figure<B>3d</B> représente,<B>à</B> titre illustratif, un organigramme spécifique relatif<B>à</B> la mise en #uvre d'un processus de déchiffrement d'un ensemble de données chif- frées, conformément au processus de chiffrement objet de la présente invention tel que décrit en liaison avec les figures 3a,<B>3b</B> et 3c<B>;</B> <B>-</B> la figure 4 représente,<B>à</B> titre illustratif, un schéma synoptique général d'un système de sécurisation de données, conforme<B>à</B> l'objet de la présente invention<B>;</B> <B>-</B> la figure 5a représente,<B>à</B> titre illustratif, une structure de données particulière constituant l'enve loppe électronique signée associée<B>à</B> l'ensemble des don nées chiffrées transmises, permettant de garantir l'absence de toute attaque par rejeu du système de sécuri- sation de données objet de la présente invention<B>;</B> <B>-</B> la figure<B>5b</B> représente un schéma synoptique de l'architecture logicielle d'une fonction d'anti-clonage de cartes<B>à</B> microprocesseur utilisées comme organe périphéri que d'un ordinateur constitutif d'un système de sécurisa- tion de données conforme<B>à</B> l'objet de la présente invention<B>;</B> <B>-</B> la figure 5c représente,<B>à</B> titre illustratif, un organigramme illustratif du processus d'anti-clonage de cartes<B>à</B> microprocesseur mis en ceuvre par le noyau logi ciel représenté en figure<B>5b,</B> dans un mode de réalisation préférentiel du système de sécurisation de données, objet de la présente invention.
Une description plus détaillée du procédé de sécu- risation de données numériques traitées par un ordinateur conforme<B>à</B> l'objet de la présente invention sera mainte nant donnée en liaison avec les figures la,<B>lb</B> et les fi gures suivantes.
D'une manière générale, on indique que l'ordina teur permettant le traitement des données et la sécurisa- tion de ces dernières est muni d'une clé physique de pro tection, encore appelée "dongle'l, cette clé physique de protection étant installée sur le port parallèle de l'or dinateur par exemple. On rappelle que ce type de clé de protection physique est un élément matériel fabriqué aux Etats-Unis par la société RAINBOW Technologies. Cet<B>élé-</B> ment matériel consiste essentiellement en une mémoire pro grammable, comportant au moins certaines parties dont l'accès est protégé en écriture/lecture.
Cette clé physique de protection permet de déli vrer<B>à</B> l'ordinateur un code de clé physique, noté K, ainsi que des valeurs spécifiques de paramétrage cryptographi- que, notées VPC, <B>à</B> ce dernier.
D'une manière générale, en ce qui concerne d'une part le mode opératoire de ce type de clé physique de pro tection, tant en ce qui concerne l'accès au code de clé physique K qu'aux valeurs spécifiques de paramétrage cryp- tographique VPC, on pourra utilement se reporter<B>à</B> la des cription de la demande de brevet français publiée sous le numéro 2<B>762 111</B> précédemment mentionnée dans la descrip tion et introduite dans la présente demande de brevet<B>à</B> titre de référence.
Ainsi que représenté sur la figure la, le procédé, objet de la présente invention, consiste, pour tout ensem ble<B>E</B> de données numériques traitées par l'ordinateur,<B>à</B> chiffrer, en une étape<B>1000,</B> cet ensemble de données<B>E à</B> partir d'au moins une clé de chiffrement, notée K,, et de valeurs spécifiques de paramétrage cryptographique, notées VPC, pour engendrer un ensemble de données chiffrées, noté <B>CE.</B> Sur la figure la, l'opération consistant<B>à</B> chiffrer l'ensemble de données est noté par la relation<B>:</B> <B>CE =</B> Cyc. <B>E</B> Dans cette relation, le terme CKc désigne l'opération de chiffrement proprement dite<B>à</B> partir de la clé de chiffre ment Kc et des valeurs spécifiques de paramétrage crypto- graphiques VPC précédemment mentionnées. Par clé de chiffrement, on entend toute clé telle qu'une clé privée<B>à</B> laquelle est associée une clé publique lors de la mise en ceuvre d'un processus de chiffrement/déchiffrement asymé trique<B>à</B> clé privée et<B>à</B> clé publique, ou, le cas échéant, en une clé secrète lors de la mise en ceuvre d'un processus de chiffrement/déchiffrement symétrique.
L'ensemble de données chiffrées<B>CE</B> étant obtenu, le procédé, objet de la présente invention, consiste<B>à</B> as socier, en une étape<B>1001, à</B> l'ensemble de données chif frées précité, une enveloppe électronique signée, notée <B>ES,</B> ainsi que représenté sur la figure la précitée.
L'association<B>à</B> l'ensemble de données chiffrées<B>CE</B> de l'enveloppe électronique signée<B>ES</B> peut être réalisée par une opération de concaténation de l'ensemble de don nées chiffrées<B>CE</B> et de l'enveloppe électronique signée<B>ES</B> ou, le cas échéant, par une écriture en mémoire<B>à</B> des adresses en mémoire adaptée, puis sauvegarde de l'ensem ble.
on comprend ainsi qu'après l'opération<B>1001,</B> l'en semble formé par l'ensemble de données chiffrées<B>CE</B> et l'enveloppe électronique signée<B>ES</B> peut alors être trans mis ou stocké dans des conditions de sécurité particuliè rement optimales, ainsi qu'il sera décrit ultérieurement dans la description.
Ainsi qu'on l'a représenté en figure la, d'une part, mais également de manière plus détaillée en figure <B>lb</B> d'autre part, l'enveloppe électronique signée<B>ES</B> peut comporter avantageusement des paramètres non chiffrés, tels qu'un aléa de<B>p</B> bits noté<B>A,</B> un motif d'identifica tion d'enveloppe électronique signée, noté MI, codé par exemple sur<B>S</B> bits, ce motif d'identification étant calcu <B>lé à</B> partir d'au moins une des valeurs spécifiques de pa- ramétrage cryptographique VPC, afin de permettre de vérifier l'existence d'un ensemble de données chiffrées associé<B>à</B> cette enveloppe électronique signée<B>ES.</B>
Cette dernière peut en outre comporter un numéro NK représentatif de la clé physique de protection équipant l'ordinateur et une signature électronique conjointe, no tée<B>SEC,</B> obtenue<B>à</B> partir d'une signature de l'ensemble de données chiffrées et d'une signature des paramètres non chiffrés précédemment mentionnée de l'enveloppe électroni- que<B>ES.</B> Lors de l'utilisation des données chiffrées de l'ensemble de données chiffrées<B>CE,</B> l'ensemble de ces pa ramètres non chiffrés et de la signature conjointe de l'enveloppe électronique signée permet de procéder<B>à</B> une vérification de l'authenticité des paramètres non chiffrés de l'enveloppe électronique signée. Cette opération peut bien entendu être effectuée par vérification de la signa ture conjointe précitée lors de lutilisation, la valeur vraie de cette vérification d'authenticité de signature permettant de conclure<B>à</B> l'authenticité des paramètres non chiffrés précédemment mentionnés dans la description. La valeur vraie de cette vérification permet également de vé rifier l'intégrité de l'ensemble des données chiffrées et des paramètres non chiffrés de l'enveloppe électronique signée. Ces vérifications d'authenticité et d'intégrité étant effectuées, l'utilisateur peut alors procéder au<B>dé-</B> chiffrement des données chiffrées de l'ensemble des don nées chiffrés<B>CE,</B> pour utilisation. Cette opération ne peut être réalisée que dans la mesure où l'utilisateur<B>dé-</B> tient<B>à</B> la fois les droits d'accès et d'usage des presta tions cryptographiques proposées par le processus de sécurisation des données.
Bien entendu, le procédé de sécurisation de don nées numériques traitées par un ordinateur, objet de la présente invention, s'applique<B>à</B> la sécurisation de don nées en mode local, cette sécurisation étant réalisée sur des données traitées par une station de travail par exem ple, puis, suite<B>à</B> l'obtention des données sécurisées,<B>à</B> un stockage de ces données sur un support de mémorisation en vue d'un archivage et/ou d'une transmission du support, ainsi que mentionné précédemment par exemple.
Il trouve également application<B>à</B> la sécurisation de ces mêmes données au niveau d'une station de travail et <B>à</B> la transmission des données sécurisées sur un réseau de transmission. Dans ce cas, le mode de sécurisation est dit distant, dans la mesure où le procédé, objet de la pré sente invention, permet de bénéficier de la sécurisation de l'ensemble des données et de leur transmission dans les conditions qui seront décrites ci-après.
Dans ce but, les paramètres non chiffrés de l'en veloppe électronique signée<B>ES</B> peuvent comporter avanta geusement, ainsi que représenté en figure<B>lb,</B> en outre, un bit<B>U</B> indicateur du mode d'utilisation local monoposte au niveau de l'ordinateur ou du mode d'utilisation distant en réseau multipostes de ces données chiffrées. Alors que lors de l'utilisation monoposte du pro cédé, objet de la présente invention, le bit indicateur du mode d'utilisation local auquel a été affectée une valeur donnée pourrait être<B>jugé</B> comme non significatif pour la mise en ceuvre du procédé selon l'invention, ce dernier au contraire prend en compte la valeur de ce bit pour effec tuer le calcul de la signature conjointe<B>à</B> partir des pa ramètres non chiffrés, ainsi que mentionné précédemment dans la description.
De même, pour une mise en #uvre et une utilisation du procédé, objet de la présente invention, en mode dis tant, les paramètres non chiffrés de l'enveloppe électro nique signée<B>ES</B> peuvent avantageusement comporter, ainsi que représenté en figure<B>lb,</B> un code détecteur /correcteur d'erreurs, noté CRC, permettant après transmission une vé rification de l'intégrité des données chiffrées et signées transmises. Dans un mode de réalisation particulier non limi tatif, on indique que le code détecteur /correcteur d'er reurs utilisé était un code BCH(255,215,11) avec le paramètre t=5, dont la redondance ou CRC est de 40 bits. D'une manière générale, on indique que le champ contenant le code détecteur/correcteur d'erreurs peut être placé, de préférence, en une position quelconque dans l'enveloppe électronique signée<B>ES.</B>
En outre, ainsi que représenté également en figure <B>lb,</B> pour une utilisation ou une mise en #uvre du procédé, objet de l'invention en mode distant, les paramètres non chiffrés de l'enveloppe électronique signée<B>ES</B> comportent avantageusement un code d'identification de l'expéditeur, noté ME, de l'ensemble de données chiffrées<B>CE,</B> afin de permettre de procéder<B>à</B> une vérification de non- répudiation de cet expéditeur.
De même, en référence<B>à</B> la figure<B>lb,</B> on indique que, pour une mise en #uvre et une utilisation du procédé, objet de la présente invention, en mode distant, les para mètres non chiffrés peuvent comporter en outre un code d'identification du destinataire de cet ensemble de don nées chiffrées, code noté MD sur la figure<B>lb.</B> L'existence de ce code permet d'assurer un acheminement sélectif des données chiffrées en fonction du code d'identification du destinataire ainsi que des droits attribués<B>à</B> ce dernier. Dans ce cas, l'opération de déchiffrement des données chiffrées par le destinataire, alors que l'ensemble des tests de vérification d'authenticité et d'intégrité des données a été satisfait, permet de prouver la validité de l'acheminement sélectif précédemment mentionné dans les conditions de respect des droits alloués au destinataire considéré. Bien entendu, ces droits s'entendent pour ce dernier en l'autorisation de procéder<B>à</B> des opérations de chiffrement/déchiffrement, de signature/vérification de signature et de vérification de la validité de la période d'abonnement par exemple. Ces droits peuvent être attri bués au destinataire en fonction de critères légaux en vi gueur dans le pays d'utilisation.
Enfin, les paramètres non chiffrés de l'enveloppe électronique signée<B>ES</B> peuvent comporter en outre une va leur de date temps réel de l'opération de chiffrement.
Dans un mode de réalisation particulier non limi tatif, on indique que le format global de l'enveloppe électronique signée<B>ES</B> était de<B>32</B> octets, le code détec- teur/correcteur d'erreurs BCH(255,215,11) ayant été utili sé en détection d'erreurs.
Dans ce mode de réalisation, l'enveloppe électro nique<B>ES</B> comportait<B>:</B>
Figure img00130002
<B>-</B> <SEP> l'aléa <SEP> <B>A</B> <SEP> de <SEP> 4 <SEP> bits,
<tb> <B>-</B> <SEP> le <SEP> bit <SEP> indicateur <SEP> <B>U</B> <SEP> du <SEP> mode <SEP> local <SEP> ou <SEP> distant
<tb> utilisé,
<tb> <B>-</B> <SEP> le <SEP> motif <SEP> d'identification <SEP> MI, <SEP> codé <SEP> sur <SEP> <B>31</B> <SEP> bits,
<tb> <B>-</B> <SEP> le <SEP> motif <SEP> d'identification <SEP> ME <SEP> de <SEP> l'expéditeur,
<tb> codé <SEP> sur <SEP> <B>16</B> <SEP> bits,
<tb> <B>-</B> <SEP> le <SEP> motif <SEP> d'identification <SEP> MD <SEP> du <SEP> destinataire,
<tb> codé <SEP> sur <SEP> <B>16</B> <SEP> bits,
<tb> <B>-</B> <SEP> le <SEP> numéro <SEP> apparent <SEP> <B>NK</B> <SEP> de <SEP> la <SEP> clé <SEP> physique <SEP> de
<tb> protection, <SEP> codé <SEP> sur <SEP> <B>16</B> <SEP> bits,
<tb> <B>-</B> <SEP> la <SEP> date <SEP> de <SEP> chiffrement, <SEP> notée <SEP> <B>DATE,</B> <SEP> codée <SEP> sur
<tb> <B>35</B> <SEP> bits <SEP> et <SEP> correspondant <SEP> <B>à</B> <SEP> une <SEP> date <SEP> exprimée <SEP> en
<tb> année, <SEP> mois, <SEP> jour, <SEP> heure, <SEP> minute <SEP> et <SEP> seconde,
<tb> <B>-</B> <SEP> la <SEP> signature <SEP> conjointe, <SEP> notée <SEP> <B>SEC,</B> <SEP> codée <SEP> sur <SEP> 64
<tb> bits,
<tb> <B>-</B> <SEP> le <SEP> code <SEP> détecteur/correcteur <SEP> d'erreurs, <SEP> avec
<tb> une <SEP> redondance <SEP> codée <SEP> sur <SEP> 40 <SEP> bits, <SEP> tel <SEP> que <SEP> men tionné <SEP> précédemment,
<tb> <B>-</B> <SEP> et <SEP> enfin, <SEP> la <SEP> ou <SEP> les <SEP> fonctions <SEP> cryptographiques
<tb> <B>FA</B> <SEP> allouées <SEP> <B>à</B> <SEP> l'expéditeur <SEP> et <SEP> auxquelles <SEP> il <SEP> a
<tb> droit <SEP> d'usage, <SEP> codées <SEP> sur <SEP> 14 <SEP> bits. Un champ relatif<B>à</B> un code lié aux valeurs spéci fiques de paramétrage cryptographique VPC peut en outre être prévu. Dans le cas où ces valeurs spécifiques VPC sont mémorisées sur un support externe, tel qu'une carte électronique ou carte<B>à</B> microprocesseur, le champ précité peut comporter le numéro physique NPC de la carte<B>à</B> micro processeur de l'expéditeur.
Compte tenu de l'ensemble des paramètres non chif frés et de la signature électronique conjointe<B>SEC</B> précé demment mentionnée, le procédé, objet de la présente invention, fournit des services cryptographiques recou vrant l'ensemble des prestations cryptographiques,<B>à</B> sa voir<B>:</B> <B>-</B> confidentialité des données transmises, l'ensem ble des données pouvant être chiffré ou déchiffré<B>à</B> volon té de manière sécurisée, <B>-</B> distribution des clés, l'ensemble des clés et les données sensibles ainsi que les paramètres nécessaires au bon fonctionnement des prestations cryptographiques sont distribués sur des supports physiques tels que le "dongle" et une carte<B>à</B> microprocesseur ainsi qu'il sera décrit ultérieurement dans la description<B>;</B> <B>-</B> authentification<B>:</B> cette authentification est réalisée par l'intermédiaire de l'enveloppe électronique signée<B>ES</B> jointe par l'expéditeur de l'ensemble des don nées chiffrées<B>CE,</B> le destinataire ayant ainsi la possibi lité de vérifier l'authenticité des éléments actifs de l'enveloppe électronique, c'est-à-dire des paramètres non chiffrés<B>;</B> <B>-</B> intégrité de premier niveau l'intégrité de premier niveau étant obtenue du fait de la prise en charge par un code détecteur/correcteur d'erreurs BCH(255,215,11) précédemment cité, avec le paramètre t=5, ce code permet tant de détecter les erreurs de transmission de l'ensemble des données chiffrées transmises<B>;</B> <B>-</B> intégrité de deuxième niveau<B>:</B> la signature con jointe permet de s'assurer de l'intégrité du fichier in formatique chiffré et de l'enveloppe électronique<B>;</B> <B>-</B> répudiation/non-répudiation, la non-répudiation de l'expéditeur étant obtenue du fait de l'enveloppe élec tronique signée<B>ES</B> munie du champ d'identification de l'expéditeur ME, lequel sert donc de preuve<B>à</B> la non- répudiation. En ce qui concerne la distribution sélective de l'ensemble des données chiffrées<B>CE,</B> on indique que celle- ci est obtenue du fait de la vérification du code destina taire MD et de l'enveloppe électronique signée<B>ES,</B> le<B>dé-</B> chiffrement servant bien entendu de preuve<B>à</B> la valeur vraie de la distribution sélective précitée dans les con ditions de droit d'accès définies précédemment.
Enfin, on remarquera que l'enveloppe électronique signée<B>ES</B> est unique, la date et l'heure du chiffrement, l'édition de journal de bord en cas de succès des presta tions cryptographiques sollicitées permettant de retracer l'historique des opérations et de prendre les mesures cor rectives si besoin est.
Une description plus détaillée du mode opératoire mis en #uvre afin de calculer la signature électronique conjointe précédemment citée sera maintenant donnée en liaison avec les figures 2a et<B>2b.</B>
D'une manière générale, on indique que le calcul de la signature électronique conjointe<B>SEC</B> doit être ef fectuée<B>à</B> partir des données chiffrées, c'est-à-dire de l'ensemble<B>CE,</B> et des paramètres non chiffrés de l'enve loppe électronique signée<B>ES,</B> ces paramètres non chiffrés étant notés par commodité<B>ÈS,</B> cette notation étant justi- fiée par le fait que les paramètres non chiffrés sont en fait complétés par la valeur de signature conjointe calcu lée pour constituer l'enveloppe électronique signée<B>ES</B> considérée. Pour calculer la valeur de signature électronique conjointe, notée<B>SEC,</B> il est donc nécessaire de partir de l'ensemble de données chiffrées<B>CE</B> ainsi que des paramè tres non chiffrés<B>ÈS</B> de l'enveloppe électronique<B>ES.</B>
<B>A</B> partir de ces éléments précités, le procédé, ob jet de la présente invention, ainsi que représenté en fi gure 2a, consiste, pour calculer la signature électronique conjointe, en une opération de signature comprenant une étape<B>3000</B> consistant<B>à</B> calculer une signature externe sur n octets de l'ensemble de données chiffrées<B>CE à</B> partir de ressources cryptographiques auxiliaires<B>à</B> l'ordinateur précédemment cité. Sur la figure 2a, l'opération de calcul d'une signature externe sur n octets est notée selon la relation<B>:</B> <B>SE =</B> Sx. <B>CE</B> Dans cette relation, x désigne une clé de signature spéci fique<B>à</B> la mise en #uvre de l'opération<B>3000</B> représentée en figure 2a et<B>S.</B> désigne l'opération de calcul de signa ture sur l'ensemble des données chiffrées<B>CE.</B> Suite<B>à</B> l'opération<B>3000,</B> on obtient la valeur de signature ex terne, notée<B>SE,</B> codée sur n octets de l'ensemble des don nées chiffrées précité.
L'opération de calcul de la signature électronique conjointe consiste en outre, ainsi que représenté en<B>3001,</B> <B>à</B> calculer une signature interne sur n octets, cette si gnature étant calculée<B>à</B> partir des paramètres non chif- frés <B>ES</B> de l'enveloppe électronique signée<B>ES à</B> partir d'un processus cryptographique <B>à</B> clé secrète.
<B>A</B> l'étape<B>3001</B> de la figure 2a, l'opération de si gnature interne est désignée par la relation<B>:</B> <B>SES =</B> SDES. <B>ES .</B> Dans la relation précitée, Srs désigne la valeur de signa ture interne calculée sur n octets des paramètres non chiffrés de l'enveloppe électronique, SI)Es désigne un pro cessus de calcul de signature<B>à</B> clé secrète.
Dans un mode de réalisation particulier non limi tatif, on indique que le processus cryptographique de cal cul de signature<B>à</B> clé secrète était le processus<B>DES.</B> Le processus de chiffrement<B>à</B> partir de l'algorithme<B>DES</B> est satisfaisant car les clés de chiffrement autorisées par les pouvoirs publics dans les différents états souverains ont récemment été portées<B>à</B> des valeurs permettant d'assu rer une confidentialité satisfaisante.
En outre, ainsi que représenté en figure 2a, les opérations<B>3000</B> et<B>3001</B> sont suivies d'une opération<B>3002</B> consistant<B>à</B> effectuer une opération de combinaison logi que<B>OU</B> exclusif bit<B>à</B> bit entre la signature externe<B>SE</B> et la signature interne<B>SES.</B> On dispose<B>à</B> la fin de l'étape <B>3002</B> de la signature électronique conjointe notée<B>SEC.</B>
Un mode de réalisation non limitatif du procédé de calcul de signature électronique conjointe décrit précé demment en figure 2a sera maintenant donné en liaison avec la figure<B>2b.</B>
Ce mode de réalisation peut être mis en #uvre en particulier lorsque le micro-ordinateur, outre le "dongleIl précédemment mentionné, est équipé d'un lecteur de carte<B>à</B> microprocesseur, l'utilisateur habilité disposant d'une telle carte<B>à</B> microprocesseur.
Dans ce cas, ainsi que représenté en figure<B>2b,</B> l'étape<B>3000</B> de la figure 2a peut être réalisée de la ma nière ci-après. En une étape 3000a,<B>à</B> partir de l'ensemble des données chiffrées<B>CE,</B> un processus de diversification ou de brassage de ces données chiffrées peut être réalisé par découpage de ces données en chaînes de<B>28</B> bits succes sives, et brassage selon une loi appropriée de l'ensemble des chaînes successives ainsi réalisées. Le brassage est représenté par la croix cerclée en figure<B>2b.</B> L'ensemble des données chiffrées diversifiées est noté CE* en figure <B>2b.</B>
<B>A</B> partir d'une clé de chiffrement x, l'étape<B>3000</B> peut être alors mise en oeuvre <B>à</B> partir des données bras sées CE* et de l'adresse absolue de la carte<B>à</B> micropro cesseur<B>à</B> l'étape<B>3000b</B> par une opération de signature de type TELEPASS <B><I>à</I></B> l'étape 3000c. On obtient ainsi, en fin d'étape 3000c, la signature externe<B>SE déjà</B> mentionnée en figure 2a.
De même, l'étape<B>3001</B> peut être réalisée par l'ap plication<B>à</B> partir d'une clé secrète de chiffrement Ks de l'algorithme de chiffrement<B>DES,</B> opération notée SDEs dans le bloc<B>3001</B> de la figure<B>2b, à</B> l'ensemble des paramètres non chiffrés<B>ÈS</B> de l'enveloppe électronique signée<B>ES.</B>
L'opération<B>OU</B> exclusif appliquée<B>à</B> la signature externe<B>SE</B> et<B>à</B> la signature interne Sps obtenue<B>à</B> l'étape <B>3001</B> permet alors d'obtenir la signature électronique con jointe<B>SEC.</B> Bien entendu, au niveau de l'utilisation, pour réaliser la vérification de signature de la signature électronique conjointe<B>SEC,</B> il est nécessaire,<B>à</B> partir de la valeur calculée de la signature interne<B>SES</B> par appli cation de la clé secrète Ks et de l'algorithme<B>DES</B> aux pa- ramètres non chiffrés<B>ES,</B> de calculer par combinaison de type<B>OU</B> exclusif appliquée<B>à</B> la signature électronique conjointe<B>SEC,</B> la valeur de la signature externe<B>SE,</B> puis par un processus symétrique de vérification de signature télé-pass, d'authentifier la valeur de l'ensemble des don nées chiffrées<B>CE</B> transmis au destinataire.
Une description plus détaillée d'un mode opéra toire préférentiel mis en #uvre pour assurer le chiffre ment de données<B>E</B> pour engendrer l'ensemble de données chiffrées<B>CE</B> sera maintenant décrit en liaison avec les figures 3a<B>à 3d.</B>
En référence<B>à</B> la figure 3a, on indique que l'opé ration de chiffrement précitée consiste essentiellement,<B>à</B> partir de l'ensemble des données<B>E, à</B> engendrer par calcul une suite chiffrante<B>à</B> partir d'un générateur pseudo- aléatoire, cette suite chiffrante constituant la clé de chiffrement notée K,:.
D'une manière générale, on indique que la clé de chiffrement est maintenue secrète, c'est-à-dire que cette clé de chiffrement est calculée instantanément au niveau de l'ordinateur, mais qu'elle n'est pas accessible direc tement<B>à</B> l'utilisateur. Le mode opératoire utilisé pour engendrer la suite chiffrante sera décrit ultérieurement dans la description.
Suite<B>à</B> l'obtention de la suite chiffrante K, <B>à</B> l'étape 4000, le procédé, objet de l'invention, pour assu- rer le chiffrement de l'ensemble des données<B>E,</B> consiste alors, en une étape 4001,<B>à</B> effectuer une combinaison lo gique de type<B>OU</B> exclusif d'octet<B>à</B> octet entre l'ensemble de données<B>E</B> et la suite chiffrante Kc de manière<B>à</B> engen drer l'ensemble de données chiffrées<B>CE.</B> Sur la figure 3a, l'opération de combinaison logique<B>OU</B> exclusif est notée selon la relation<B>:</B> <B>CE =</B> XOR(E,K,) <B>A</B> la fin de l'étape 4001, on dispose de l'ensemble des données chiffrées<B>CE.</B>
Un exemple de mise en ceuvre préférentielle non li mitatif de l'opération de calcul de la suite chiffrante sera maintenant donnée en liaison avec la figure<B>3b,</B> un mode de réalisation correspondant d'un processus de chif frement de l'ensemble de données<B>E</B> pour engendrer un en semble de données chiffrées<B>CE</B> étant donné en figure 3c.
En référence<B>à</B> la figure<B>3b,</B> on indique que l'étape consistant<B>à</B> engendrer la suite chiffrante peut consister avantageusement en une étape<B>5000, à</B> choisir dans l'ensemble de données numériques<B>E,</B> c'est-à-dire préalablement<B>à</B> l'opération de chiffrement, un premier et un deuxième mot, notés respectivement<B>A,</B> B. D'une manière générale, on indique que chaque mot<B>A,</B> B peut être un mot de<B>q</B> octets avec<B>q=3</B> octets par exemple.
L'étape consistant<B>à</B> engendrer la suite chiffrante consiste en outre<B>à</B> sélectionner un premier<B>E,</B> et un deuxième Eb mot de référence de même taille en nombre d'octets, c'est-à-dire de même taille égale<B>à q</B> octets que celle du premier et du deuxième mot<B>A,</B> B, respectivement. D'une manière générale, on indique que les premier<B>E,</B> et les deuxième Eb mots de référence, lorsque l'ordinateur est équipé d'un lecteur de carte<B>à</B> microprocesseur et d'une carte<B>à</B> microprocesseur dédiée<B>à</B> l'utilisateur, peu vent être sélectionnés parmi les données de la carte<B>à</B> mi- croprocesseur. En outre, dans un mode de réalisation spécifique, les mots<B>A</B> et B peuvent être soumis<B>à</B> une étape de diver sification, notée<B>5002,</B> laquelle consiste<B>à</B> partir de ces mots<B>A</B> et B<B>à</B> obtenir des mots diversifiés, notés A*, res pectivement B*. Ces mots diversifiés sont obtenus par une opération de brassage des bits constitutifs des octets dans des conditions qui seront décrites de manière plus détaillée ultérieurement dans la description.
Lorsque l'opération de diversification<B>5002</B> n'est pas réalisée, on indique que<B>A =</B> A* et que B<B≥</B> B*.
Pour la suite de la description, le procédé, objet de la présente invention, sera décrit en considérant la mise en #uvre des mots diversifiés A* et B*, lesquels, dans le cas particulier précédemment cité de l'absence de diversification, reviennent<B>à</B> substituer<B>A à</B> A* et B<B>à</B> B*.
Ainsi, l'étape consistant<B>à</B> engendrer la suite chiffrante consiste alors, en une étape<B>5003, à</B> former par combinaison logique de type<B>OU</B> exclusif, octet<B>à</B> octet, une valeur égale<B>à</B> la combinaison logique du premier mot et du premier mot de référence, ainsi que du deuxième mot et du deuxième mot de référence pour obtenir une première et une deuxième clé virtuelle, notées KVI et KV2.
Sur la figure<B>3b,</B> l'étape<B>5003</B> est définie par les relations<B>:</B> KV, <B≥</B> XOR(A*,E#) KV2 <B≥</B> XOR (B*, Eb) La suite chiffrante K, correspondant<B>à</B> la clé de chiffrement est ensuite engendrée<B>à</B> l'étape 5004<B>à</B> partir des clés virtuelles et de polynômes générateurs, l'opéra tion correspondante étant notée<B>à</B> l'étape 5004 selon la relation<B>:</B> Kc <B≥ f</B> (KV1, KV2) et réalisée dans des conditions qui seront décrites ci- après dans la description.
Les mots<B>A</B> et B de<B>q</B> octets, avec<B>q=3</B> par exemple, sélectionnés dans l'ensemble des données<B>E</B> non chiffrées, permettent de garantir l'irréversibilité du processus de chiffrement. Les mots<B>A</B> et B peuvent subir l'opération de diversification, c'est-à-dire de brassage pour engendrer les mots A* et B*,, grâce<B>à</B> une opération de rotation cir culaire et une addition modulo 2 par exemple.
L'opération<B>5003</B> correspond<B>à</B> une addition modu- lo 2 avec le premier et le deuxième mot de référence Ea, Eb, lesquels sont lus dans la carte<B>à</B> microprocesseur<B>à</B> l'étape<B>5001.</B>
Dans un mode de réalisation spécifique, les mots E. et Eb forment une liste de<B>10</B> valeurs.
Ainsi, le choix de la valeur utilisée peut dépen dre de la taille du fichier représentatif de l'ensemble des données<B>E à</B> soumettre au processus de chiffrement.
De la même manière, les positions respectives des mots<B>A</B> et B dans l'ensemble de données<B>E à</B> soumettre au chiffrement dépendent de la taille du fichier représenta tif de cet ensemble<B>E.</B>
Dans un exemple de réalisation, la taille de <B>11</B> 020 octets d'un fichier informatique représentatif de l'ensemble<B>E</B> est utilisée comme paramètre principal pour la mise en #uvre du procédé.
<U>Mot</U><B>A :</B> Le mot<B>A</B> peut être constitué de<B>3</B> octets, ai, a2 et a3, dont la position dépend de la taille du fichier.<B>A</B> titre d'exemple, a,, a2 et a3<B><I>C=</I></B> {0,1,2,..., <B>2551.</B>
L'adresse de l'octet ai peut être prise égale<B>à</B> la taille du fichier divisée par un diviseur<B>Dl</B> et en parti culier<B>à</B> la valeur entière de cette division. Les adresses des octets a2 et a3 peuvent être obtenues en ajoutant res pectivement les valeurs<B>1</B> et 2<B>à</B> celle de l'octet a,. Les valeurs du diviseur<B>Dl</B> sont données<B>à</B> titre d'exemple non limitatif en fonction de la taille du fichier<B>à</B> chiffrer en octets dans le tableau<B>1</B> ci-après.
Figure img00230002
<B><U>TABLEAU <SEP> 1</U></B>
<tb> Taille <SEP> <B>du</B> <SEP> fichier <SEP> <B>à</B>
<tb> chiffrer <SEP> en <SEP> octets <SEP> ]16,4095[ <SEP> [4095,16384[ <SEP> <B>[16384,65536[</B> <SEP> [65536,oo[
<tb> Diviseur <SEP> <B>Dl <SEP> 7</B> <SEP> 121 <SEP> <B>137 <SEP> 253</B> Le mot<B>A</B> peut alors être soumis<B>à</B> un décalage de<B>y</B> bits<B>à</B> droite, la valeur de décalage<B>y</B> étant obtenue par la valeur de décalage z augmentée de la valeur 2 modulo 24. La valeur de décalage z est définie plus loin. <U>Mot</U> B<B>:</B> Le mot B est constitué de<B>3</B> octets, bl, <B>b2</B> et<B>b3,</B> et la po sition de ces octets dépend de la taille du fichier repré sentatif de l'ensemble<B>E. A</B> titre d'exemple, bl, b,. et<B>b3</B> e 10,1,2,...,255).
L'adresse de l'octet bi peut être prise égale<B>à</B> la taille du fichier divisée par le diviseur<B>D2,</B> la valeur entière du résultat de la division étant seule prise en compte. Les adresses des octets<B>b2</B> et<B>b3</B> peuvent alors être obtenues en ajoutant respectivement les valeurs<B>1</B> et 2<B>à</B> celle de l'octet bi. La valeur du diviseur<B>D2,</B> en fonction de la taille du fichier représentatif de l'ensem ble<B>E,</B> est donnée dans le tableau 2 ci-après.
Figure img00240006
<B><U>TABLEAU</U></B><U> <SEP> 2</U>
<tb> Taille <SEP> du <SEP> fichier <SEP> <B>à</B>
<tb> chiffrer <SEP> en <SEP> octets <SEP> 116,4095[ <SEP> [4095,16384[ <SEP> <B>[16384,65536[</B> <SEP> [65536,xl
<tb> Diviseur <SEP> <B>D2 <SEP> 3 <SEP> il <SEP> 13 <SEP> 19</B> Le mot B peut alors être soumis<B>à</B> un décalage de z bits<B>à</B> gauche, z étant défini par la taille du fichier modulo 24.
<U>Mots de référence</U> Ea <U>et</U> Eb Une liste des mots de référence<B>E.</B> et Eb Utilisés et leurs indices respectifs I, et Ib est mémorisée dans la mémoire <B>à</B> accès protégé de la carte<B>à</B> microprocesseur dédiée<B>à</B> l'utilisateur.<B>A</B> chaque indice Ia et Ib est allouée une valeur arbitraire correspondant au mot de référence respectivement Eb.
Le mot E,, utilisé est lu dans la mémoire protégée et désigné par son indice I,,, l'indice I,, étant obtenu par exemple par la valeur de la taille du fichier représenta tif de l'ensemble<B>E</B> modulo<B>5.</B>
Le mot Eb est désigné par son indice Ib, l'indice Ib étant obtenu<B>à</B> partir d'une formule liant les indices Ia et Ib selon la relation<B>:</B> Ib <B≥</B> [(I,+2)mod 5]+5 <U>Polynômes générateurs</U> p(x) <B>:</B> La liste des polynômes générateurs précités utilisés, ain si que la représentation de ces polynômes en valeur hexa décimale est mémorisée dans la mémoire<B>à</B> accès protégé.
Le polynôme générateur p(x) utilisé par le généra teur pseudo-aléatoire est désigné par son numéro. Ce numé ro peut être pris égal<B>à</B> la somme de la taille du fichier représentatif de l'ensemble<B>E</B> et des mots<B>A</B> et B modu- lo <B>10.</B>
<B>A</B> titre d'exemple de référence, les registres<B>à</B> décalage du polynôme générateur sont initialisés<B>à</B> la va leur initiale en hexadécimal B084 pour des tailles de fi chiers représentatifs d'ensembles de données<B>E à</B> chiffrer dépassant la longueur maximale.
Le numéro du polynôme générateur utilisé corres pondant<B>à</B> une valeur donnée,<B>6</B> par exemple, permet d'appe ler la valeur du polynôme représenté en valeur hexadécimale sous la forme<B>:</B> <B>a</B> forme hexadécimale<B>:</B> p(x) <B≥</B> 103DD forme polynomiale<B>:</B> p(x) <B≥</B> X16+X9+X8+X-7+X6+X4+X3+X2+1.
Les valeurs de mots<B>A,</B> mot de référence<B>E,,</B> indice I,,, et des valeurs de clé virtuelle KV,, respectivement mot B; mot de référence Eb, indice Ib et clé virtuelle KV2 sont données dans les tableaux<B>3</B> et 4 ci-après<B>:</B>
Figure img00260007
<B><U>TABLEAU <SEP> 3</U></B>
<tb> Not <SEP> <B>A</B> <SEP> mot <SEP> <B>E.</B> <SEP> Indice <SEP> I. <SEP> mot <SEP> <B>A</B>
<tb> octet <SEP> ai <SEP> Octet <SEP> a2 <SEP> Octet <SEP> a3 <SEP> modifié <SEP> <B>ou</B>
<tb> clé <SEP> vir Adresse <SEP> 005B <SEP> <B>005C <SEP> 005D</B> <SEP> tuelle
<tb> valeurs <SEP> <B><U>68</U> <SEP> 65 <SEP> 63</B> <SEP> 8B4BCO <SEP> <B><U>0</U> <SEP> 06U55</B>
<tb> <B><U>TABLEAU</U></B><U> <SEP> 4</U>
<tb> Mot <SEP> B <SEP> mot <SEP> <B>Tb</B> <SEP> Indice <SEP> Il> <SEP> mot <SEP> B
<tb> Octet <SEP> <B>b,</B> <SEP> Octet <SEP> <B>b2</B> <SEP> Octet <SEP> <B>b3</B> <SEP> Modifié <SEP> <B>ou</B>
<tb> clé <SEP> vir Adresse <SEP> <B>03E9 <SEP> 03EA</B> <SEP> 03EB <SEP> tuelle
<tb> Valeurs <SEP> <B><U>59</U></B><U> <SEP> 54</U> <SEP> 45 <SEP> <B>DD595E <SEP> 7</B> <SEP> 481DOB Une description plus détaillée d'un mode de mise en ceuvre préférentiel de l'opération de chiffrement de l'ensemble<B>E</B> des données numériques sera maintenant donnée en liaison avec la figure 3c en référence aux figures 3a et<B>3b</B> précédentes.
D'une manière générale, l'opération de chiffrement précitée est réalisée<B>à</B> partir de la suite chiffrante, no tée K,, obtenue par exemple suite<B>à</B> l'étape 5004 de la fi gure<B>3b.</B> Conformément au mode de réalisation préférentiel précité, l'opération de chiffrement peut consister, ainsi que représenté en figure 3c, en une étape<B>5005, à</B> rempla cer les premier<B>A</B> et deuxième B mots de l'ensemble<B>E</B> de données numériques par la première, respectivement la deuxième clé virtuelle KVI, KV2, pour engendrer un ensem ble de données numériques incrusté, noté<B>El.</B> Cette opéra tion peut être effectuée par des opérations classiques de pointage en mémoire des mots<B>A,</B> B et de réinscription<B>à</B> l'adresse correspondante des clés virtuelles KV, et KV2.
Suite<B>à</B> l'étape<B>5005</B> précitée, l'opération de chiffrement consiste alors<B>à</B> soumettre<B>à</B> un processus de chiffrement l'ensemble des données numériques incrustées <B>El à</B> l'exception des première et deuxième clés virtuelles incrustées KV, et KV2 pour engendrer l'ensemble de données chiffrées<B>CE.</B>
L'opération de chiffrement correspondante<B>à</B> l'étape<B>5006</B> est notée selon la relation<B>:</B> <B>CE =</B> XOR(E,Kc) sauf KVI, KV2. Ainsi, l'opération de chiffrement<B>à</B> l'étape<B>5006</B> correspond<B>à</B> celle représentée en figure 3a<B>à</B> l'étape 4001 sauf pour les clés virtuelles incrustées KV, et KV2. Une telle opération peut être réalisée par lecture séquen tielle des octets successifs constitutifs de l'ensemble des données<B>à</B> chiffrer<B>E,</B> discrimination du rang de chaque octet, chiffrement des octets dont le rang ne correspond pas au rang des octets constitutifs des clés virtuelles incrustées KV, et KV2 et absence de chiffrement des octets de rang correspondant aux octets constitutifs des clés virtuelles KV, et KV2. Un processus de déchiffrement des données chif frées, c'est-à-dire de l'ensemble de données chiffrées<B>E'</B> obtenu grâce<B>à</B> la mise en ceuvre du processus de chiffre ment tel que représenté en figure 3c, sera maintenant<B>dé-</B> crit en liaison avec la figure<B>3d.</B>
Ainsi que représenté sur la figure précitée, lors de l'utilisation, le processus de déchiffrement peut con sister, en une étape<B>6000, à</B> discriminer dans l'ensemble de données chiffrées<B>CE</B> les première et deuxième clés vir tuelles incrustées KV, et KV2. Cette discrimination est réalisée<B>à</B> partir de la lecture<B>à</B> l'adresse correspondante des octets constitutifs des clés virtuelles KV, et KV2.
En outre, le processus de déchiffrement consiste également,<B>à</B> partir d'une lecture des données de la carte <B>à</B> microprocesseur permettant de restituer les mots de ré férence Ea et Eb, cette lecture étant effectuée<B>à</B> partir des indices Ia et Ib précédemment mentionnés dans la des cription, cette étape de lecture étant réalisée<B>à</B> l'étape <B>6001</B> de la figure<B>3b, à</B> restituer, par combinaison logique de type<B>OU</B> exclusif<B>à</B> une étape<B>6002,</B> les premier<B>A</B> et deuxième B mots<B>à</B> partir des clés virtuelles incrustées KV, et KV2 <B>-</B> Sur la figure<B>3d,</B> on a représenté l'opération réa lisée<B>à</B> l'étape<B>6002</B> pour un premier mot<B>A</B> et un deuxième mot B correspondant en fait<B>à</B> des mots diversifiés A* et B* ainsi que mentionné précédemment dans la description. Dans ces conditions, lorsqu'aucune diversification des premier et deuxième mots<B>A,</B> B n'a été effectuée, ainsi que représenté en 6002a en figure<B>3d,</B> au premier mot A* cor- respond le mot<B>A</B> et au deuxième mot B* correspond le deuxième mot B.
Le processus de déchiffrement peut alors ensuite consister<B>à</B> remplacer dans les données chiffrées de l'en semble de données chiffrées<B>CE</B> les clés virtuelles KV, et KV2 par le premier<B>A,</B> respectivement le deuxième mot B. Ceci permet de restituer un ensemble de données numériques chiffrées modifiées, noté<B>CE'.</B>
L'étape<B>6002b</B> de remplacement peut alors être sui vie d'une étape<B>6003</B> consistant<B>à</B> restituer<B>à</B> partir des clés virtuelles la suite chiffrante. Cette opération est notée sur la figure<B>3d</B> selon la relation<B>:</B> K,<B≥ f</B> (Kvi, KV2) et correspond<B>à</B> celle précédemment décrite dans la des cription<B>à</B> la figure<B>3b à</B> l'étape 5004.
D'une manière générale, on indique que les étapes <B>6002b</B> et<B>6003</B> peuvent être interverties sans inconvénient. Il en est de même pour les étapes<B>6000</B> et<B>6001</B> précéden tes. Enfin, le processus de déchiffrement représenté en figure<B>3b</B> consiste,<B>à</B> l'étape 6004,<B>à</B> soumettre l'ensemble de données numériques chiffrées modifiées<B>CE' à</B> un proces sus de déchiffrement proprement dit<B>à</B> partir de la suite chiffrante<U>K.</U> obtenue<B>à</B> l'étape<B>6003</B> précédente<B>à</B> l'excep tion des premier et deuxième mots<B>A,</B> B. Ceci permet de restituer les données numériques de l'ensemble de données numériques pour utilisation. Cette opération est notée<B>à</B> l'étape 6004 selon la relation<B>:</B> <B>E =</B> XOR(CEI,Kc) sauf<B>A,</B> B. On rappelle que l'opération de déchiffrement<B>à</B> l'étape 6004 est l'opération duale de l'opération de chiffrement<B>à</B> l'étape<B>5006</B> de la figure 3c.
Un système de sécurisation de données numériques traitées par un ordinateur, conforme<B>à</B> l'objet de la pré sente invention, sera maintenant décrit en liaison avec la figure 4 et les figures suivantes.
Sur la figure précitée, on indique que l'ordina teur<B>1</B> est muni d'une clé physique de protection 2, laquelle délivre<B>à</B> ce dernier un code de clé physique K et des valeurs spécifiques de paramétrage cryptographique no tées VPC précédemment dans la description en liaison avec la figure<B>lb.</B>
Le système, objet de la présente invention, com porte également un module de chiffrement de l'ensemble des données<B>à</B> chiffrer<B>E à</B> partir d'au moins une clé de chif frement K, pour engendrer l'ensemble de données chiffrées <B>CE</B> précédemment mentionné dans la description. Le module de chiffrement précité correspond<B>à</B> un module logiciel, la clé de chiffrement Kc correspondant<B>à</B> la suite chiffrante et l'opération de chiffrement par ce module logiciel étant réalisée conformément au processus de chiffrement précé demment décrit dans la description en liaison avec les fi gures 3a,<B>3b</B> et 3c.
Le système, objet de la présente invention, com porte également un module de calcul<B>à</B> partir de l'ensemble de données chiffrées<B>CE</B> de l'enveloppe électronique signée <B>ES</B> telle que décrite en liaison avec les figures la ou<B>lb</B> précédemment dans la description.
Le module de calcul de l'enveloppe électronique signée<B>ES</B> est bien entendu réalisé par un module logiciel, lequel,<B>à</B> partir des variables d'état délivrées par le système d'exploitation de l'ordinateur et des paramètres de configuration de ce dernier, permet d'instancier la va leur des champs de l'enveloppe électronique signée<B>ES</B> et de concaténer l'ensemble des champs précités pour cons truire et mémoriser l'enveloppe électronique signée<B>ES</B> telle que représentée en figure la ou<B>lb</B> par exemple. La concaténation de l'enveloppe signée<B>ES</B> et de l'ensemble des données chiffrées<B>CE</B> est réalisée de manière sembla ble. Ces opérations de type classique sont connues en tant que telles et, pour cette raison, ne seront pas décrites en détail. Ainsi, les données sécurisées sont constituées par la concaténation de l'enveloppe électronique signée<B>ES</B> et de l'ensemble des données chiffrées<B>CE.</B>
D'une manière générale, on indique que le système, objet de la présente invention, comporte en outre un mo dule générateur de la suite chiffrante intégré au module de chiffrement de l'ensemble des données<B>E,</B> ainsi qu'un module de combinaison logique<B>OU</B> exclusif d'octet<B>à</B> octet pour engendrer l'ensemble de données chiffrées<B>à</B> partir de la suite chiffrante et de l'ensemble de données<B>E.</B> Le mo dule de chiffrement est un module logiciel permettant la mise en #uvre du procédé, objet de la présente invention tel que représenté en figures 3a et<B>3b,</B> 3c par exemple.
Le système, objet de la présente invention, tel que représenté en figure 4, comprend également un module de calcul de l'enveloppe électronique signée<B>ES,</B> lequel peut être configuré en un module de calcul de signature externe sur n octets de l'ensemble de données chiffrées<B>à</B> partir de ressources cryptographiques auxiliaires externes <B>à</B> l'ordinateur et en un module de calcul de signature in- terne sur n octets des paramètres non chiffrés<B>ÈS</B> de l'enveloppe électronique<B>ES à</B> partir d'un processus cryp- tographique <B>à</B> clé secrète. Le module de calcul de la si gnature électronique conjointe<B>SEC</B> est un module logiciel permettant la mise en ceuvre du processus de calcul précé demment décrit en liaison avec les figures 2a ou<B>2b.</B>
Ainsi que représenté sur la figure 4,<B>à</B> l'ordina teur<B>1</B> constitutif du système, objet de la présente inven tion, est en outre associé un ensemble constitué par une carte<B>à</B> microprocesseur munie de ressources cryptographi- ques et une interface de carte<B>à</B> microprocesseur connectée <B>à</B> l'ordinateur<B>1.</B> La carte<B>à</B> microprocesseur est munie de ressources cryptographiques afin de constituer les res sources cryptographiques auxiliaires précédemment mention nées dans la description.
Dans un mode de réalisation préférentiel non limi tatif, le lecteur de carte<B>à</B> microprocesseur était un lec teur de type TLP 224 NV2 commercialisé en France par la société BULL, et la carte<B>à</B> microprocesseur utilisée était une carte<B>à</B> microprocesseur personnalisée de type SCOT. En outre, on indique que l'ensemble lecteur de carte<B>à</B> micro processeur<B>/</B> carte<B>à</B> microprocesseur peut être remplacé par une interface de type PCMCIA commercialisée sous la dénomination SecurLINK <I>II</I> par la société BULL utilisant la même carte<B>à</B> microprocesseur.
Le mode opératoire fonctionnel du système, objet de la présente invention, ainsi constitué, est alors le suivant<B>:</B> Le système, objet de la présente invention, uti lise en fait deux technologies distinctes afin de permet- tre un renforcement mutuel du niveau de sécurité offert par chacune d'el-les.
La carte<B>à</B> microprocesseur et la clé de protection physique ou "clc#ngle" échangent en permanence des données sensibles selon un protocole interactif et contribuent ainsi<B>à</B> durcir le système et<B>à</B> augmenter le niveau global de sécurité de ce dernier.
Ainsi, le système objet de la présente invention met en #uvre une sécurité répartie sur plusieurs systèmes de sécurité. En ce qui concerne la carte<B>à</B> microprocesseurf on indique que l'accès aux données de cette dernière est au torisé uniquement lors de la saisie du code confidentiel associé<B>à</B> celle-ci. L'historique et la gestion des codes confidentiels erronés sont pris en charge par le masque de la carte<B>à</B> microprocesseur. Le masque de la carte<B>à</B> micro processeur contrôle et valide la suite des opérations. La carte<B>à</B> microprocesseur contient un code d'en-tête et des données permettant de lancer le fonctionnement du généra teur pseudo-aléatoire. Les polynômes générateurs p(x) de degré<B>16</B> dans leur représentation hexadécimale, les clés électroniques, les mots de référence E,, et Eb de trois oc tets chacun ainsi que les indices I,, et Ib les désignant font partie des données.
Le code d'en-tête et les données précités sont soumis<B>à</B> un processus de signature par l'algorithme cryp- tographique TELEPASS de la carte<B>à</B> microprocesseur. Les clés internes de l'algorithme cryptographique TELEPASS sont utilisées sélectivement afin d'assurer la vérifica tion de la signature du code d'en-tête et de celle des données. Le code d'en-tête peut être constitué par plu sieurs champs de bits permettant<B>:</B> d'identifier le numéro de la carte<B>à</B> micropro cesseur d'identifier le code d'identification de l'uti lisateur d'inscrire le numéro du masque de diversifica tion<B>;</B> d'inscrire le seuil minimal de la taille du fi chier représentatif de l'ensemble des données<B>E à</B> chif- frer <B>; -</B> de choisir une liste parmi deux des polynômes générateurs p(x), <B>-</B> d'indiquer le type d'application <B>-</B> d'inscrire les droits correspondants aux presta tions cryptographiques autorisées, notamment date de vali dité, droit d'accès et d'usage<B>;</B> <B>-</B> d'indiquer la clé utilisée pour vérifier l'inté grité du code d'en-tête et de celle des données<B>;</B> <B>-</B> de trouver l'adresse absolue et l'offset des mots de référence Ea et Eb.
La clé physique de protection 2 contrôle en fait en permanence l'ensemble du système et le processus de sé curisation des données. Pour une description plus complète de ce mode de protection et du processus d'encapsulation de la fonction de sécurisation des données<B>à</B> partir du code de clé physique K délivré par la clé physique de pro tection 2, on pourra utilement se reporter<B>à</B> la demande de brevet français publiée sous le n' 2<B>762 111</B> précédemment mentionnée dans la description. D'une manière générale, on indique que bien enten du, le système objet de la présente invention ne peut être utilisé lors de l'installation d'une clé physique de pro tection non dédiée au système objet de la présente inven tion et en particulier<B>à</B> l'ordinateur incorporant ce dernier. De même, l'usage du système, objet de la présente invention, est inhibé pour un nombre d'utilisations épui sé, lors du dépassement d'une date limite périmée ou d'un crédit en temps totalement consommé.
Les fonctionnalités précitées sont programmées par programmation de valeurs limites correspondantes dans la mémoire de la clé physique de protection considérée.
La clé physique de protection comporte en mémoire <B>à</B> accès protégé, d'une part, les masques de diversifica tion de la carte<B>à</B> microprocesseur, et d'autre part, les paramètres dynamiques nécessaires au calcul du motif d'identification MI. On rappelle que ce motif d'identifi cation MI est inséré dans l'enveloppe électronique signée <B>ES.</B> Le système, objet de la présente invention, est ainsi protégé contre le piratage et l'utilisation illici tes de ce dernier par l'intermédiaire de la clé physique de protection. Ainsi, chaque système conforme<B>à</B> l'objet de la présente invention est encapsulé par l'intermédiaire de paramètres spécifiques de la clé physique de protection dédiée au système considéré, c'est-à-dire<B>à</B> l'ordinateur hôte<B>1</B> incorporant ce système. Les critères d'encapsula- tion utilisés sont, d'une part, la reconnaissance algo- rithmique de la clé physique de protection dédiée par le noyau logiciel incorporant ce système, deux mots de<B>16</B> bits non signés sont mémorisés dans la clé physique de protection, et, d'autre part, une encapsulation temporelle relative<B>à</B> l'utilisation de l'ensemble du système par l'intermédiaire de bornes de contrôle temporelles permet tant d'effectuer un choix entre date limite d'utilisation ou crédit de temps alloué au système considéré.
Ainsi, la clé physique de protection est organisée de façon<B>à</B> pouvoir modifier des mots ou valeurs mémorisés dans cette clé physique de protection par l'intermédiaire de son numéro apparent. D'une manière générale, on indique que l'organisation consiste<B>à</B> prévoir une base de données, le pointage par le numéro apparent de cette base de don nées permettant<B>:</B> <B>-</B> de dupliquer la clé physique de protection cor respondante, c'est-à-dire les données mémorisées dans cette clé physique de protection, <B>-</B> de recréer localement une clé physique de pro tection afin d'autoriser la mise en #uvre de l'encapsula- tion d'une nouvelle version du logiciel incorporant le système objet de l'invention<B>;</B> <B>-</B> de suivre l'historique et le cycle d'utilisation d'une clé physique de protection déterminée<B>;</B> <B>-</B> de procéder<B>à</B> l'encapsulation du logiciel préci té afin de modifier les mots mémorisés dans une clé physi que installée chez un utilisateur et ce, compte tenu de la reconnaissance exclusive et algorithmique de cette clé physique de protection.
Ainsi, et compte tenu de l'ensemble des opérations susceptibles d'être exécutées, il est possible d'agir<B>à</B> distance et de manière sélective sur les bornes de con trôle et les bornes temporelles d'une clé physique de pro tection installée chez un usager. La protection du système objet de la présente in vention<B>à</B> l'encontre d'accès illicite et en conséquence d'utilisation abusive au processus de sécurisation des données par des tiers non habilités peut en outre être sensiblement améliorée grâce<B>à</B> la mise en #uvre de dispo sitions d'inhibition d'attaque par rejeu de ce système et d'anti-clonage des cartes<B>à</B> microprocesseur, le cas échéant de l'interface PCMCIA et cartes<B>à</B> microprocesseur utilisées pour la mise en ceuvre de ce système, ces dispo sitions étant décrites ci-après en liaison avec les figu res 5a, respectivement<B>5b</B> et 5c.
Afin d'inhiber toute attaque par rejeu du système objet de la présente invention par un utilisateur non ha bilité ayant procédé<B>à</B> une ou plusieurs recopies de trans actions entre les ressources cryptographiques auxiliaires externes<B>à</B> l'ordinateur, c'est-à-dire entre l'ensemble constitué par la carte<B>à</B> microprocesseur et le lecteur de carte<B>à</B> microprocesseur<B>3,</B> 3a représentés en figure 4, et l'ordinateur<B>1,</B> ce type d'attaque par rejeu pouvant être conduit par un simple couplage électromagnétique au niveau de la connexion entre le lecteur de carte<B>3</B> et l'ordina teur<B>1,</B> l'enveloppe électronique signée ainsi que repré sentée en figure 5a, peut être munie de manière particulièrement avantageuse d'une signature de la trans action courante entre les ressources cryptographiques auxiliaires externes, c'est-à-dire l'ensemble lecteur de carte<B>3,</B> carte<B>à</B> microprocesseur 3a, représenté en figure 4, et l'ordinateur<B>1.</B> Cette signature peut être réalisée<B>à</B> partir de la transaction courante et d'une valeur unique engendrée par les ressources cryptographiques auxiliaires, c'est-à-dire par la carte<B>à</B> microprocesseur 3a.<B>A</B> titre d'exemple non limitatif, on indique que la valeur unique peut être une valeur horaire ou, de préférence, une valeur de date donnée en temps réel, c'est-à-dire selon le format année, mois, jour, heure, minute, seconde, le cas échéant centième de seconde. Dans ces conditions, on comprend que la carte<B>à</B> microprocesseur n'étant dotée que de ressources système peu élaborées, la transaction entre la carte<B>à</B> mi croprocesseur 3a, par l'intermédiaire du lecteur de carte <B>3</B> et l'ordinateur<B>1,</B> peut être établie de façon<B>à</B> compor ter une étape préliminaire consistant, préalablement au transfert de la transaction précitée entre la carte<B>à</B> mi croprocesseur 3a et le micro-ordinateur<B>1, à</B> effectuer le calcul de la valeur unique précitée dans le format précé demment mentionné. La signature de la transaction et de la valeur unique précitée peut alors être effectuée au niveau de la carte<B>à</B> microprocesseur 3a grâce au module crypto- graphique dont celle-ci est normalement équipée. Sur la figure 5a, on a noté la valeur de signature, désignée par signature anti-rejeu SAR, comme un champ supplémentaire ajouté<B>à</B> l'enveloppe électronique signée<B>ES.</B>
Lors de la réception par l'utilisateur de l'ensem ble constitué par la concaténation des données chiffrées, c'est-à-dire de l'ensemble<B>CE</B> et de l'enveloppe électroni que<B>ES</B> telle que représentée en figure 5a, ce dernier, par vérification de la signature anti-rejeu SAR, est alors en mesure de vérifier que la transmission des données chif frées, et de manière plus précise, le chiffrement de ces données ont été effectués en l'absence de toute attaque par rejeu par un tiers non habilité.
Enfin, le système objet de la présente invention peut avantageusement être muni d'une protection ayant pour objet d'inhiber toute tentative de clonage de la carte<B>à</B> microprocesseur<B>3.</B>
Par carte clonée, on entend la création illicite d'une carte<B>à</B> microprocesseur factice, mais opération nelle, dans laquelle les données usager de la carte<B>à</B> mi croprocesseur d'origine sont dupliquées en dehors de tout code confidentiel, ainsi que les données relatives<B>à</B> la fabrication. Il s'agit en particulier de données qui sont mémorisées en dehors de la mémoire<B>à</B> accès protégé de la carte<B>à</B> microprocesseur. Bien entendu, le clonage peut également consister<B>à</B> dupliquer des données enregistrées dans la zone mémoire<B>à</B> accès protégé du microprocesseur par accès frauduleux, ces données pouvant alors consister en le code confidentiel attribué<B>à</B> la carte<B>à</B> microproces seur lors de la personnalisation de cette dernière par le fabricant. Dans ce but, la carte<B>à</B> microprocesseur peut être munie, au moyen d'un verrou logique, d'une variable logi que, notée F, de première utilisation mémorisée dans la carte<B>à</B> microprocesseur précitée.
Ainsi que représenté en figure<B>5b,</B> le système ob jet de la présente invention comprend un module logiciel comprenant un module 4 permettant d'assurer la discrimina tion de la valeur de la variable logique F. Cette discri mination peut être effectuée par accès en lecture<B>à</B> la zone mémoire de la carte contenant la variable logique F précitée. Il comprend également un module<B>5</B> permettant, selon la valeur de la variable logique F=O précitée, d'al louer<B>à</B> cette variable la valeur F=l, un module<B>6</B> de cal cul d'une première valeur d'identification<B>k</B> de la carte<B>à</B> microprocesseur, présumée connue de la clé physique de protection, et un module<B>7</B> de calcul d'une deuxième valeur d'identification k' de la clé physique de protection pré sumée connue de la carte<B>à</B> microprocesseur. Les modules<B>6</B> et<B>7</B> reçoivent des valeurs paramètres n et<B>b</B> nombres pre miers, une valeur aléatoire ALEA permettant de calculer la première valeur<B>k</B> et la deuxième valeur k' d'identifica tion. Un module<B>8</B> de comparaison des valeurs d'identifica tion<B>k</B> et<B>k'</B> précitées permet de lancer la commande d'un module<B>9</B> d'interruption/non-interruption du processus de sécurisation, en fonction du résultat de la comparaison des valeurs d'identification<B>k</B> et k', ainsi qu'il sera<B>dé-</B> crit ci-après dans la description.
Selon un aspect remarquable du système objet de la présente invention,<B>à</B> la variable logique F est attribuée une première valeur logique F=O antérieurement<B>à</B> toute première utilisation de la carte<B>à</B> microprocesseur consi dérée pour effectuer une sécurisation de données.
Au contraire, une deuxième valeur logique perma nente F=I, valeur complémentée de la première valeur logi que F=O, est attribuée dès la première utilisation de la carte<B>à</B> microprocesseur afin de procéder<B>à</B> la sécurisation des données après que cette première utilisation ait été validée compte tenu de la valeur K du code de la clé<B>phy-</B> sique de protection. On comprend en particulier que cette première utilisation, et bien entendu les utilisations ul térieures, du système objet de la présente invention, c'est-à-dire de l'ensemble constitué par le micro- ordinateur <B>1,</B> la clé physique de protection 2 et l'ensem ble constitué par le lecteur de carte<B>3</B> et la carte<B>à</B> mi croprocesseur 3a, ne peut être réalisée qu'avec la clé physique de protection dédiée, allouée au système préci- tée. Ainsi, la deuxième valeur logique F=1, valable pour toutes les utilisations ultérieures<B>à</B> partir de la pre mière utilisation et au-delà, permet de configurer la carte<B>à</B> microprocesseur 3a selon une carte<B>à</B> microproces seur liée<B>à</B> la clé physique de protection dont le code<B>dé-</B> dié K a été reconnu.
Selon un aspect particulièrement remarquable du système objet de la présente invention, celui-ci comporte également un module générateur d'une première valeur d'identification<B>k</B> de la carte<B>à</B> microprocesseur, cette valeur d'identification étant présumée connue de la clé physique.
De même, le système objet de la présente inven tion, comporte un module générateur d'une deuxième valeur k' d'identification de la clé physique présumée connue de la carte<B>à</B> microprocesseur.
La première et la deuxième valeur d'identification <B>k</B> et<B>k'</B> sont obtenues<B>à</B> partir d'un aléa<B>A</B> engendré par le générateur aléatoire précédemment mentionné dans la des cription, cet aléa<B>A</B> étant mémorisé, d'une part, dans la clé physique de protection<B>à</B> titre de valeur commune pour la clé physique de protection et pour la carte<B>à</B> micropro cesseur.
Ainsi, compte tenu de la valeur de l'aléa<B>A</B> com mune précitée, la première valeur d'identification<B>k</B> de la carte<B>à</B> microprocesseur est présumée connue de la clé<B>phy-</B> sique de protection dans la mesure où le recalcul de la deuxième valeur d'identification k' de la clé physique de protection, présumée connue de la carte<B>à</B> microprocesseur, est égale<B>à</B> la valeur<B>k</B> et réciproquement. Le mode opératoire de l'ensemble est représenté en figure 5c dans deux situations distinctes, une première situation correspondant<B>à</B> une situation antérieure<B>à</B> la première utilisation de la carte<B>à</B> microprocesseur, soit pour F=O, et une deuxième situation correspondant<B>à</B> toute utilisation ultérieure comprenant la première et toutes les utilisations successives de la carte<B>à</B> microprocesseur pour assurer une sécurisation de données.
L'opération de lecture de la variable F <B>à</B> l'étape <B>7000</B> est suivie d'un test de comparaison de la valeur de F <B>à</B> la valeur<B>0 à</B> l'étape<B>7001.</B>
Pour toute variable logique de première utilisa tion F égale<B>à</B> la première valeur logique F=O, la carte<B>à</B> microprocesseur d'origine et la carte clonée sont indiffé renciées préalablement<B>à</B> une première utilisation et sont donc sensiblement équivalentes. En effet, dans une telle situation, on ne sait pas discriminer a priori, informati- quement parlant, et donc fonctionnellement parlant, la carte<B>à</B> microprocesseur d'origine de la carte clonée. Dans cette situation, après l'étape<B>7001,</B> une valeur aléatoire <B>A,</B> l'aléa précédemment mentionné, est engendrée<B>à</B> l'étape <B>7002,</B> cette étape<B>7002</B> étant suivie d'une étape<B>7003</B> de mémorisation de l'aléa<B>A</B> dans la clé physique de protec tion. Les étapes<B>7002</B> et<B>7003</B> sont suivies d'une étape 7004 consistant<B>à</B> calculer la première valeur d'identifi cation<B>k</B> de la carte<B>à</B> microprocesseur susceptible d'être connue de la clé physique de protection.<B>A</B> titre d'exemple illustratif, la première valeur d'identification<B>k</B> peut consister en la valeur réduite modulo n de l'aléa<B>A</B> multi pliée par un nombre arbitraire<B>b</B> donné.<B>A</B> titre d'exemple non limitatif, la première valeur d'identification peut vérifier la relation<B>:</B> K <B≥ (A</B> Mod n).b L'étape 7004 précitée est alors suivie d'une étape <B>7005</B> de mémorisation de la valeur de<B>k</B> dans la carte<B>à</B> mi croprocesseur et en particulier dans la zone mémoire<B>à</B> ac cès protégé de cette dernière. Les étapes 7004 et<B>7005</B> sont alors suivies d'une étape<B>7006</B> consistant<B>à</B> mémoriser dans la carte<B>à</B> microprocesseur 3a la valeur de la varia ble logique F de première utilisation instanciée <B>à</B> la va leur<B>1,</B> F=l. L'étape<B>7006</B> est alors suivie d'une étape <B>7007</B> consistant<B>à</B> mémoriser la valeur de la variable logi que F dans la carte<B>à</B> microprocesseur, puis d'une étape <B>7008</B> générale, permettant la poursuite de la sécurisation des données grâce au système objet de la présente inven tion.
Au contraire, suite<B>à</B> l'étape de test<B>7001</B> de la variable logique de première utilisation F et pour la va leur<B>1</B> de cette dernière, la variable logique de première utilisation étant égale<B>à</B> la deuxième valeur logique, la carte<B>à</B> microprocesseur 3a d'origine et la carte clonée sont indifférenciées préalablement<B>à</B> une utilisation ulté rieure<B>à</B> une première utilisation, mais non équivalentes pour les raisons qui seront explicitées ci-après.
Dans cette situation, l'étape de test<B>7001</B> est suivie d'une étape<B>7009</B> de lecture de la valeur de l'aléa <B>A</B> mémorisée dans la clé physique de protection. L'étape <B>7009</B> est elle-même accompagnée d'une étape<B>7010</B> consistant <B>à</B> effectuer une lecture de la première valeur d'identifi- cation<B>k</B> dans la carte<B>à</B> microprocesseur. L'étape<B>7009</B> est suivie d'une étape<B>7011</B> consistant<B>à</B> calculer la deuxièr-ne valeur d'identification kl de la clé physique présumée connue de la carte<B>à</B> microprocesseur, la valeur kl véri fiant la relation<B>:</B> kl <B≥ (A</B> Mod n).b Les étapes<B>7010</B> et<B>7011</B> sont suivies d'une étape <B>7012</B> consistant<B>à</B> comparer l'égalité de la première et la deuxième valeur d'identification par comparaison d'égalité <B>k =</B> k'.
Sur réponse positive au test de comparaison<B>7012 à</B> la comparaison d'égalité, la carte<B>à</B> microprocesseur est liée<B>à</B> la clé physique, et réciproquement. En effet, carte <B>à</B> microprocesseur et clé physique, disposaient de la va leur du même aléa<B>A</B> et étaient donc liées par cette même valeur. Dans une telle situation, un processus de régéné ration des première et deuxième valeurs d'identification<B>k</B> et<B>k'</B> est réalisé par une étape<B>7015</B> consistant<B>à</B> engen drer un nouvel aléa, noté ALEA <B≥ A',</B> lequel bien entendu est réputé différent de l'aléa<B>A.</B> Le nouvel aléa<B>A'</B> est alors mémorisé en une étape<B>7016</B> dans la clé physique de protection. En outre, une étape<B>7017</B> est prévue, laquelle permet de calculer la nouvelle valeur de la première va leur d'identification<B>k à</B> l'étape<B>7017</B> selon la relation <B>k = (A'</B> Mod n).b On comprend en fait que grâce<B>à</B> la mise en ceuvre des étapes<B>7015, 7016</B> et<B>7017,</B> puis grâce<B>à</B> la mémorisa- tion de la première valeur d'identification<B>k</B> régénérée<B>à</B> l'étape<B>7017,</B> la première valeur d'identification de la carte<B>à</B> microprocesseur<B>k,</B> présumée connue de la clé<B>phy-</B> sique de protection, a été explicitement régénérée, alors que la mémorisation du nouvel aléa<B>A'</B> dans la clé physique de protection<B>à</B> l'étape<B>7016</B> permet une régénération im plicite de la deuxième valeur d'identification de la clé physique de protection présumée connue de la carte<B>à</B> mi croprocesseur lors de la mise en #uvre ultérieure d'une session de sécurisation de données distinctes. L'étape <B>7018</B> est alors suivie d'une étape<B>7019</B> consistant<B>à</B> effec tuer une poursuite de la sécurisation des données considé rées. Au contraire, sur réponse négative<B>à</B> l'étape<B>7012</B> de comparaison des première et deuxième valeurs d'identi fication<B>k</B> et k', la carte<B>à</B> microprocesseur et la clé physique de protection ne sont pas liées en raison du fait qu'elles ne disposent pas de la même valeur d'aléa<B>A.</B> Dans ce cas, une étape 7014 est prévue, laquelle provoque la sortie du programme de sécurisation, le système objet de la présente invention étant mis hors service pour l'utili sateur frauduleux de la carte non liée, c'est-à-dire de la carte clonée.
Les modules générateurs de la première et de la deuxième valeur d'identification<B>k</B> et<B>U</B> peuvent être constitués par un module générateur d'une valeur aléatoire et par un module de calcul permettant de calculer ces va leurs d'identification sous forme de valeurs réduites mo- dulo n de la valeur aléatoire considérée, n désignant un nombre premier et<B>b</B> un nombre arbitraire tel qu'un nombre premier également par exemple. En résumé, en cas de clonage quasi parfait des cartes<B>à</B> microprocesseur pour une valeur de variable logi que de première utilisation F=O, la carte<B>à</B> microproces seur d'origine et la carte<B>à</B> microprocesseur clonée étant indifférenciées et équivalentes, la première carte utili sée, originale ou clone quasi parfait, est liée durant son cycle de vie<B>à</B> la clé physique de protection<B>à</B> laquelle elle devient dédiée. Toute autre carte telle que l'originale ou un au tre clone ne peut être utilisée<B>à</B> moins de disposer d'au tres clés physiques de protection valides.
En effet, dans le cas de clonage quasi parfait des cartes<B>à</B> microprocesseur munies d'une variable logique de valeur de première utilisation F=l, l'usage de la carte originale interdit l'utilisation de la carte<B>à</B> micropro cesseur clonée, quasi parfaite, pour les raisons précédem ment mentionnées dans la description. Par contre, l'usage de la carte clonée quasi parfaite rend également inutili sable la carte originale.
Ainsi, vu de l'administrateur réseau habilité ou du gestionnaire de ce réseau, une seule et unique carte liée est utilisée, la carte liée pouvant être soit l'ori ginale, soit le clone quasi parfait.
La carte<B>à</B> microprocesseur originale et les clones quasi parfaits peuvent alors être invalidées, soit par la date de validité de la carte, soit par les bornes de con trôle et bornes temporelles de la clé physique de protec tion.

Claims (1)

  1. <U>REVENDICATIONS</U> <B>1.</B> Procédé de sécurisation de données numériques traitées par un ordinateur, cet ordinateur étant muni d'une clé physique de protection permettant de délivrer<B>à</B> cet ordinateur un code de clé physique et des valeurs spé cifiques de paramétrage cryptographique, caractérisé en ce que ce procédé consiste, pour tout ensemble de données nu mériques traitées par cet ordinateur<B>:</B> <B>- à</B> chiffrer cet ensemble de données<B>à</B> partir d'au moins une clé de chiffrement, pour engendrer un ensemble de données chiffrées<B>;</B> <B>- à</B> associer<B>à</B> cet ensemble de données chiffrées une enveloppe électronique signée comportant au moins des paramètres non chiffrés tels que<B>:</B>
    Figure img00470002
    semble des données chiffrées et de l'enveloppe électro nique signée, puis de déchiffrer lesdites données chif frées de cet ensemble de données chiffrées pour utilisation. 2. Procédé selon la revendication<B>1,</B> caractérisé en ce que lesdits paramètres non chiffrés comportent en outre un bit indicateur du mode d'utilisation local, mono- poste, au niveau dudit ordinateur, respectivement distant, en réseau, multiposte, desdites données chiffrées. <B>3.</B> Procédé selon les revendications<B>1</B> et 2, carac térisé en ce que, pour une utilisation en mode distant, lesdits paramètres non chiffrés comportent en outre un code détecteur correcteur d'erreurs permettant, après transmission, une vérification de l'intégrité des données chiffrées et signées transmises. 4. Procédé selon l'une des revendications 2 ou<B>3,</B> caractérisé en ce que, pour une utilisation en mode dis tant, lesdits paramètres non chiffrés comportent en outre un code d'identification de l'expéditeur de cet ensemble de données chiffrées, ce qui permet de procéder<B>à</B> une vé rification de non-répudiation de cet expéditeur. <B>5.</B> Procédé selon l'une des revendications 2<B>à</B> 4, caractérisé en ce que, pour une utilisation en mode dis tant, lesdits paramètres non chiffrés comportent en outre un code d'identification du destinataire de cet ensemble de données chiffrées, ce qui permet d'assurer un achemine ment sélectif desdites données chiffrées en fonction du code d'identification du destinataire et des droits attri bués<B>à</B> ce dernier, l'opération de déchiffrement de ces données chiffrées, par ce destinataire, permettant de prouver la validité de cet acheminement sélectif. <B>6.</B> Procédé selon l'une des revendications précé dentes, caractérisé en ce que lesdits paramètres non chif frés comportent en outre une valeur de date temps réel de ladite opération de chiffrement. <B>7.</B> Procédé selon l'une des revendications<B>1 à 6,</B> caractérisé en ce que ladite signature conjointe consiste en une opération de signature consistant<B>à :</B> <B>-</B> calculer une signature externe sur n octets dudit ensemble de données chiffrées<B>à</B> partir de ressources cryptographiques auxiliaires audit ordinateur<B>;</B> <B>-</B> calculer une signature interne sur n octets desdits paramètres non chiffrés de ladite enveloppe élec tronique<B>à</B> partir d'un processus cryptographique<B>à</B> clé se crète<B>;</B> <B>-</B> effectuer une opération de combinaison logique <B>OU</B> exclusif bit<B>à</B> bit entre ladite signature externe et ladite signature interne. <B>8.</B> Procédé selon l'une des revendications<B>1 à 7,</B> caractérisé en ce que ladite opération consistant<B>à</B> chif frer cet ensemble de données pour engendrer un ensemble de données chiffrées consiste<B>:</B> <B>- à</B> engendrer une suite chiffrante<B>à</B> partir d'un générateur pseudo-aléatoire, ladite suite chiffrante cons tituant ladite au moins une clé de chiffrement<B>;</B> <B>- à</B> effectuer une combinaison logique<B>OU</B> exclusif d'octet<B>à</B> octet entre ledit ensemble de données et ladite suite chiffrante, pour engendrer ledit ensemble de données chiffrées. <B>9.</B> Procédé selon les revendications<B>7</B> et<B>8,</B> carac térisé en ce que l'étape consistant<B>à</B> engendrer ladite suite chiffrante consiste<B>:</B> <B>- à</B> choisir dans ledit ensemble de données numéri ques, préalablement<B>à</B> l'opération de chiffrement, un pre mier<B>(A)</B> et un deuxième (B) mot<B>;</B> <B>- à</B> sélectionner parmi les données de ladite carte <B>à</B> microprocesseur un premier et un deuxième mot de réfé rence de même taille en nombre d'octets que le premier et le deuxième mot respectivement<B>;</B> <B>- à</B> former par combinaison logique de type<B>OU</B> ex clusif octet<B>à</B> octet du premier mot et du premier mot de référence, respectivement du deuxième mot et du deuxième mot de référence, une première et une deuxième clé vir- tuelle <B>; - à</B> engendrer ladite suite chiffrante <B>à</B> partir desdites clés virtuelles et de polynômes générateurs. <B>10.</B> Procédé selon la revendication<B>9,</B> caractérisé en ce que l'opération de chiffrement de l'ensemble des données numériques consiste,<B>à</B> partir de ladite suite chiffrante<B>:</B> <B>- à</B> remplacer lesdits premier<B>(A)</B> et deuxième (B) mots de cet ensemble de données numériques par la première respectivement la deuxième clé virtuelle pour engendrer un ensemble de données numériques incrusté<B>;</B> <B>- à</B> soumettre<B>à</B> l'opération de chiffrement ledit ensemble de données numériques incrusté,<B>à</B> l'exception des première et deuxième clés virtuelles incrustées, pour en gendrer ledit ensemble de données chiffrées. <B>11.</B> Procédé selon la revendication<B>9</B> ou<B>10,</B> carac térisé en ce que, lors de l'utilisation, pour assurer le déchiffrement des données chiffrées de cet ensemble de données chiffrées, celui-ci consiste<B>:</B> <B>- à</B> discriminer dans ledit ensemble de données chiffrées lesdites première et deuxième clés virtuelles incrustées<B>;</B> <B>- à</B> restituer,<B>à</B> partir desdites données de ladite carte<B>à</B> microprocesseur et du premier et du deuxième mot de référence, par combinaison logique de type<B>OU</B> exclusif lesdits premier<B>(A)</B> et deuxième (B) mots<B>;</B> <B>- à</B> restituer,<B>à</B> partir desdites clés virtuelles, ladite suite chiffrante<B>;</B> <B>- à</B> remplacer, dans lesdites données chiffrées de l'ensemble de données chiffrées, lesdites clés virtuelles par le premier<B>(A)</B> respectivement le deuxième (B) mot, pour restituer un ensemble de données numériques chiffrées modifié<B>;</B> <B>- à</B> soumettre ledit ensemble de données numériques chiffrées modifié<B>à</B> un processus de déchiffrement,<B>à</B> par tir de ladite suite chiffrante,<B>à</B> l'exception desdits pre mier et deuxième mots, ce qui permet de restituer les données numériques dudit ensemble de données numériques pour l'utilisation. 12. Système de sécurisation de données numériques traitées par un ordinateur, cet ordinateur étant muni d'une clé physique de protection permettant de délivrer<B>à</B> cet ordinateur un code de clé physique et des valeurs spé cifiques de paramétrage cryptographique, caractérisé en ce que ledit système comporte en outre<B>:</B> <B>-</B> des moyens de chiffrement de cet ensemble de données<B>à</B> partir d'au moins une clé de chiffrement, pour engendrer un ensemble de données chiffrées<B>;</B> <B>-</B> des moyens de calcul,<B>à</B> partir de cet ensemble de données chiffrées, d'une enveloppe électronique signée comportant au moins des paramètres non chiffrés tels qu'un aléa de<B>p</B> bits, un motif d'identification d'enveloppe électronique signée codé sur<B>S</B> bits, ce motif d'identifi cation étant calculé<B>à</B> partir d'au moins une des valeurs spécifiques de paramétrage cryptographique et permettant de vérifier l'existence d'un ensemble de données chiffrées associé<B>à</B> cette enveloppe électronique signée, un numéro représentatif de ladite clé physique de protection équi pant ledit ordinateur une signature électronique conjointe obtenue<B>à</B> partir d'une signature dudit ensemble de données chiffrées et d'une signature des paramètres non chiffrés de ladite enveloppe électronique<B>;</B> <B>-</B> des moyens de concaténation dudit ensemble de données chiffrées et de ladite enveloppe électronique si gnée, pour engendrer lesdites données sécurisées, ce qui permet, lors de l'utilisation locale ou distante desdites données chiffrées de cet ensemble de données chiffrées, de procéder<B>à</B> une vérification de l'authenticité des paramè tres non chiffrés de ladite enveloppe électronique signée, de l'intégrité de l'ensemble des données chiffrées et de l'enveloppe électronique signée puis de déchiffrer lesdi tes données chiffrées de cet ensemble de données chiffrées pour utilisation. <B>13.</B> Système selon la revendication 12, caractérisé en ce que lesdits moyens de chiffrement de cet ensemble de données pour engendrer un ensemble de données chiffrées comportent<B>:</B> <B>-</B> des moyens générateurs d'une suite chiffrante comprenant un générateur pseudo-aléatoire, ladite suite chiffrante constituant ladite au moins une clé de chiffre ment<B>;</B> <B>-</B> des moyens de combinaison logique<B>OU</B> exclusif d'octet<B>à</B> octet entre ledit enserble de données et ladite suite chiffrante, pour engendrer ledit ensemble de données chiffrées. 14. Système selon l'une des revendications 12 ou <B>13,</B> caractérisé en ce que lesdits moyens de calcul,<B>à</B> par tir de cet ensemble de données chiffrées, d'une enveloppe électronique signée comprenant au moins, en vue de calcu ler ladite signature électronique conjointe<B>:</B> <B>-</B> des moyens de calcul d'une signature externe sur n octets dudit ensemble de données chiffrées, lesdits moyens de calcul consistant en des ressources cryptogra- phiques auxiliaires externes audit ordinateur<B>;</B> <B>-</B> des moyens de calcul d'une signature interne sur n octets desdits paramètres non chiffrés de ladite enve loppe électronique,<B>à</B> partir d'un processus cryptographi- que <B>à</B> clé secrète<B>;</B> <B>-</B> des moyens de combinaison logique<B>OU</B> exclusif bit<B>à</B> bit entre ladite signature externe et ladite signa ture interne permettant d'engendrer ladite signature élec tronique conjointe. <B>15.</B> Système selon la revendication 14, caractérisé en ce que lesdites ressources cryptographiques auxiliaires sont constituées par<B>:</B> <B>-</B> une carte<B>à</B> microprocesseur munie de ressources cryptographiques<B>;</B> <B>-</B> une interface de carte<B>à</B> microprocesseur connec tée audit ordinateur. <B>16.</B> Système selon les revendications<B>13,</B> 14 et<B>15,</B> caractérisé en ce que lesdits moyens générateurs d'une suite chiffrante comportent<B>:</B> <B>-</B> des moyens de sélection, dans ledit ensemble de données numériques, d'un premier et d'un deuxième mot<B>;</B> <B>-</B> des moyens de sélection, dans ladite carte<B>à</B> mi croprocesseur, d'un premier et d'un deuxième mot de réfé rence de même taille en nombre d'octets que le premier et le deuxième mot<B>;</B> <B>-</B> des moyens de calcul,<B>à</B> partir du premier mot et du premier mot de référence, respectivement du deuxième mot et du deuxième mot de référence, d'une première et d'une deuxième clé virtuelle<B>;</B> <B>-</B> des moyens de lecture de polynômes générateurs, et <B>-</B> des moyens de calcul<B>à</B> partir desdits polynômes générateurs et desdites clés virtuelles de ladite suite chiffrante. <B>17.</B> Système selon l'une des revendications 12<B><I>à</I></B> <B>15,</B> caractérisé en ce que, dans le but d'inhiber toute at taque par rejeu de ce système par un utilisateur non habi lité ayant procédé<B>à</B> une recopie de transactions entre lesdites ressources cryptographiques auxiliaires externes audit ordinateur et ledit ordinateur, ladite enveloppe électronique signée comporte en outre une signature de la transaction courante entre lesdites ressources cryptogra- phiques auxiliaires externes audit ordinateur et ledit or dinateur et d'une valeur unique engendrée par lesdites ressources cryptographiques auxiliaires. <B>18.</B> Système selon les revendications 12, 14 et<B>15,</B> caractérisé en ce que dans le but d'inhiber toute tenta tive de clonage de ladite carte<B>à</B> microprocesseur, celui- ci comporte<B>:</B> <B>-</B> des moyens de discrimination de la valeur d'une variable logique de première utilisation mémorisée dans la carte<B>à</B> microprocesseur,<B>à</B> cette variable logique étant attribuée une première valeur logique antérieurement<B>à</B> la première utilisation et une deuxième valeur logique perma nente, valeur complémentée de cette première valeur logi que, dès la première utilisation validée, compte tenu de la valeur du code de clé physique, ladite deuxième valeur logique permanente permettant de configurer ladite carte<B>à</B> microprocesseur selon une carte<B>à</B> microprocesseur liée<B>à</B> ladite clé physique de protection<B>;</B> <B>-</B> des moyens générateurs d'une première valeur d'identification de la carte<B>à</B> microprocesseur présumée connue de ladite clé physique<B>;</B> <B>-</B> des moyens générateurs d'une deuxième valeur d'identification de ladite clé physique présumée connue de la carte<B>à</B> microprocesseur, et pour toute variable logique de première utilisation égale<B>à</B> cette première valeur lo gique, la carte<B>à</B> microprocesseur d'origine et la carte clonée étant indifférenciées préalablement<B>à</B> une première utilisation et sensiblement équivalentes, <B>-</B> des moyens d'allocation<B>à</B> ladite variable logi que de première utilisation d'une variable égale<B>à</B> cette deuxième valeur logique, le processus de sécurisation de données étant poursuivi, et pour toute variable logique de première utilisation égale<B>à</B> cette deuxième valeur logi que, la carte<B>à</B> microprocesseur d'origine et la carte clo née étant indifférenciées préalablement<B>à</B> une utilisation ultérieure<B>à</B> une première utilisation mais non équivalen tes<B>;</B> <B>-</B> des moyens de comparaison d'égalité des première et deuxième valeurs d'identification, et, sur réponse po sitive<B>à</B> cette comparaison d'égalité, la carte<B>à</B> micropro cesseur étant liée<B>à</B> la clé physique et réciproquement, un processus de régénération des première et deuxième valeurs d'identification et de poursuite du processus de sécurisa- tion des données étant réalisé, et, sur réponse négative<B>à</B> cette comparaison d'égalité, la carte<B>à</B> microprocesseur n'étant pas liée<B>à</B> la clé physique ou réciproquement, <B>-</B> des moyens d'interruption du processus de sécu- risation des données. <B>19.</B> Système selon la revendication<B>18,</B> caractérisé en ce que les moyens générateurs d'une première valeur d'identification et les moyens générateurs d'une deuxième valeur d'identification sont constitués par<B>:</B> <B>-</B> un module générateur d'une valeur aléatoire, cette valeur aléatoire étant inscrite dans ladite clé phy- sique <B>;</B> _ un module de calcul implanté dans ladite clé physique respectivement ladite carte<B>à</B> microprocesseur permettant de calculer ladite première<B>k,</B> respectivement deuxième k', valeur d'identification sous forme de valeur réduite modulo n de cette valeur aléatoire, n désignant un nombre premier.
FR9906483A 1999-05-21 1999-05-21 Procede et systeme de securisation de donnees numeriques Pending FR2793903A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9906483A FR2793903A1 (fr) 1999-05-21 1999-05-21 Procede et systeme de securisation de donnees numeriques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9906483A FR2793903A1 (fr) 1999-05-21 1999-05-21 Procede et systeme de securisation de donnees numeriques

Publications (1)

Publication Number Publication Date
FR2793903A1 true FR2793903A1 (fr) 2000-11-24

Family

ID=9545871

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9906483A Pending FR2793903A1 (fr) 1999-05-21 1999-05-21 Procede et systeme de securisation de donnees numeriques

Country Status (1)

Country Link
FR (1) FR2793903A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107155A1 (fr) * 2002-06-18 2003-12-24 Honeywell International Inc. Cle electronique pour reseau de communication de donnees securise
WO2004036513A1 (fr) * 2002-10-17 2004-04-29 Vodafone Group Plc Facilitation et authentification de transactions
CN1726519B (zh) * 2002-10-17 2010-06-09 沃达方集团有限公司 为交易提供便利和认证的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0537925A1 (fr) * 1991-10-15 1993-04-21 News Datacom Ltd. Sécurité cryptographique d'un fichier dans un système d'ordinateur
EP0737907A2 (fr) * 1992-04-17 1996-10-16 Secure Computing Corporation Sécurisation de données cryptographiques dans un système informatique sécurisé
FR2764408A1 (fr) * 1997-06-06 1998-12-11 Francois Charles Oberthur Fidu Ordinateur securise

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0537925A1 (fr) * 1991-10-15 1993-04-21 News Datacom Ltd. Sécurité cryptographique d'un fichier dans un système d'ordinateur
EP0737907A2 (fr) * 1992-04-17 1996-10-16 Secure Computing Corporation Sécurisation de données cryptographiques dans un système informatique sécurisé
FR2764408A1 (fr) * 1997-06-06 1998-12-11 Francois Charles Oberthur Fidu Ordinateur securise

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107155A1 (fr) * 2002-06-18 2003-12-24 Honeywell International Inc. Cle electronique pour reseau de communication de donnees securise
WO2003107154A1 (fr) * 2002-06-18 2003-12-24 Honeywell International Inc. Cle electronique maitre pour reseau de communication a donnees securisees
WO2004036513A1 (fr) * 2002-10-17 2004-04-29 Vodafone Group Plc Facilitation et authentification de transactions
CN1726519B (zh) * 2002-10-17 2010-06-09 沃达方集团有限公司 为交易提供便利和认证的方法和装置
EP2405623A3 (fr) * 2002-10-17 2012-01-25 Vodafone Group PLC Facilitation et authentification de transactions
US8677467B2 (en) 2002-10-17 2014-03-18 Vodafone Group Plc Method and apparatus in combination with a storage means for carrying out an authentication process for authenticating a subsequent transaction
US8825928B2 (en) 2002-10-17 2014-09-02 Vodafone Group Plc Facilitating and authenticating transactions through the use of a dongle interfacing a security card and a data processing apparatus

Similar Documents

Publication Publication Date Title
CA2121410C (fr) Dispositif de protection des cles d&#39;une carte a puce
EP1072124B1 (fr) Procede de verification de l&#39;usage de cles publiques engendrees par un systeme embarque
EP0895149B1 (fr) Système ordinateur pour protéger un fichier et méthode de protection d&#39;un fichier
EP0402210B1 (fr) Procédé pour vérifier l&#39;intégrité d&#39;un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
FR2810139A1 (fr) Procede de securisation de la phase de pre-initialisation d&#39;un systeme embarque a puce electronique, notamment d&#39;une carte a puce, et systeme embarque mettant en oeuvre le procede
US20050076226A1 (en) Computing device that securely runs authorized software
EP1381183B1 (fr) Dispositif d&#39;authentification d&#39;un message
CA2071771A1 (fr) Dispositif de sauvegarde et de duplication pour systeme cryptographique a cle publique
CN110278115B (zh) 热更新方法及装置
CN101589398A (zh) 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制
FR2779018A1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP1627362A1 (fr) Methode de generation d&#39;une cle de securite
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
FR2976147A1 (fr) Schema d&#39;entrelacement de donnees pour une memoire externe d&#39;un microcontroleur securise
EP1266364A1 (fr) Procede cryptographique de protection contre la fraude
CN113326522A (zh) 一种数据处理方法、装置、设备和计算机存储介质
WO2022046330A1 (fr) Gestion et chiffrement des données dans un système informatique distribué
FR2793903A1 (fr) Procede et systeme de securisation de donnees numeriques
WO2002041267A1 (fr) Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
WO2020247095A1 (fr) Gestion d&#39;événements dans un système informatique distribué
FR3074933A1 (fr) Systeme et procede de licence et de mesure d&#39;utilisation d&#39;un bloc ip
CN117216813B (zh) 用于读写数据的方法、装置和安全芯片
WO2004015918A1 (fr) Systeme et procede de signature d&#39;un document et de verification de son authenticite
EP3021515B1 (fr) Amélioration de l&#39;intégrité authentique de données à l&#39;aide du dernier bloc chiffrant ces données en mode cbc
AU754026B2 (en) Message identification with confidentiality, integrity, and source authentication