FR2801459A1 - Dispositif informatique pour securiser des messages au niveau d'une couche reseau - Google Patents

Dispositif informatique pour securiser des messages au niveau d'une couche reseau Download PDF

Info

Publication number
FR2801459A1
FR2801459A1 FR9914755A FR9914755A FR2801459A1 FR 2801459 A1 FR2801459 A1 FR 2801459A1 FR 9914755 A FR9914755 A FR 9914755A FR 9914755 A FR9914755 A FR 9914755A FR 2801459 A1 FR2801459 A1 FR 2801459A1
Authority
FR
France
Prior art keywords
message
network security
layer
function
security layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9914755A
Other languages
English (en)
Other versions
FR2801459B1 (fr
Inventor
Francois Cunchon
Rene Martin
Minh Lap Tran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Priority to FR9914755A priority Critical patent/FR2801459B1/fr
Priority to EP00988864A priority patent/EP1147644A1/fr
Priority to PCT/FR2000/003230 priority patent/WO2001039466A1/fr
Publication of FR2801459A1 publication Critical patent/FR2801459A1/fr
Application granted granted Critical
Publication of FR2801459B1 publication Critical patent/FR2801459B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

Le dispositif informatique (1) comprenant une mémoire (2) et une couche de sécurité réseau (9) pour appliquer un traitement de sécurisation sur présentation d'un message (M1) dans la mémoire (2), est caractérisé en ce que :- la présentation du message (M1) fait passer la couche de sécurité réseau (9) d'un état initial (12) à un premier état (25) qui réalise une sauvegarde de contexte d'exécution (CE) dans une zone (52) de la mémoire (2);- la réalisation de la sauvegarde du contexte d'exécution (CE), fait passer la couche de sécurité réseau du premier état (25) à un deuxième état (33) qui appelle une première fonction (F9) de traitement du message (M1), en passant comme paramètres de ladite première fonction (F9), au moins une adresse (@F13) -de deuxième fonction (F13) et un pointeur PZS(M1) sur la zone (52) de la mémoire (2); - un acquittement de la première fonction (F9) avant traitement du message (Ml), fait immédiatement repasser la couche de sécurité réseau dans l'état initial (12); - un branchement sur l'adresse (@F13) de deuxième fonction, fait passer la couche de sécurité réseau (9) de l'état initial (12) à un troisième état (56) qui réalise une restitution du contexte d'exécution (CE) avant de faire repasser la couche de sécurité réseau (9) dans l'état initial.

Description

<U>Dispositif informatique pour sécuriser des messages au niveau d'une couche réseau.</U>
Le domaine de l'invention est celui réseaux informatiques et plus particulièrement celui de la sécurisation d'acheminement de messages sur ces réseaux.
Un réseau public tel que le réseau Internet, permet d'interconnecter de nombreux réseaux privés reliés par des points d'accès et des routeurs qui acheminent les messages. La facilité d'accès<B>à</B> un réseau est un avantage pour le libre parcours des idées et de nombreuses connaissances, c'est aussi un inconvénient pour la confidentialité de certaines informations. C'est pourquoi il convient de sécuhser certains messages de façon<B>à</B> ce que seul le destinataire puisse les comprendre, soit assuré de leurs provenances et ou de leur intégrite.
Un traitement de sécurisation de messages est envisageable dans différentes couches de communication d'un dispositif informatique. Par exemple, dans une couche utilisateur, une application telle que http, ftp ou mail, peut se charger d'effectuer des traitements de cryptage et décryptage, de signature d'authentification. Généralement, le message n'est disponible que dans la couche utilisateur de l'émetteur initial et du récepteur final. Selon l'état de la technique, on peut prévoir de faire le traitement de sécuhsation dans une couche réseau où une couche de sécurité réseau telle que Ipsec prend en charge<B>le</B> traitement de sécurisation au niveau meme du routage des messages. Ceci permet de créer des réseaux privés virtuels qui empruntent les ressources du réseau public au moyen d'un effet tunnel connu. La couche réseau est généralement considérée comme une ressource de communication dispositif informatique. La mise en ceuvre de la couche de sécurité réseau qui résulte cette considération, dans la couche noyau d'un système d'exploitation du dispositif informatique, décharge alors la couche utilisateur des traitements de sécurisation.
Cependant, certains traitements sécurisation sont longs car ils appliquent de nombreux calculs sur le contenu message<B>à</B> sécuriser. Une attente du système d'exploitation sur un retour de fonction qui donne le résultat de traitement présente l'inconvénient de bloquer le dispositif informatique. L'objet de l'invention est un dispositif informatique comprenant une mémoire et une couche de sécurité réseau pour appliquer un traitement de sécurisation sur présentation d'un message dans la mémoire. Pour pallier l'inconvénient précédemment cité, le dispositif informatique est caractérisé en ce que: <B>-</B> présentation du message fait passer la couche de sécurité réseau état initial<B>à</B> premier état qui réalise une sauvegarde de contexte d'exécution dans zone de la mémoire; <B>-</B> la réalisation de la sauvegarde du contexte d'exécution, fait passer la couche de sécurité réseau du premier état<B>à</B> un deuxième état qui appelle une première fonction de traitement du message, en passant comme paramètres de ladite première fonction, au moins une adresse de deuxième fonction et un pointeur sur la zone de la mémoire; <B>-</B> un acquittement de la première fonction avant traitement du message, fait immédiatement repasser la couche de sécurité réseau dans l'état initial; <B>-</B> branchement sur l'adresse de deuxième fonction après traitement message, fait passer la couche de sécurité réseau de l'état initial<B>à</B> un troisième état qui réalise une restitution du contexte d'exécution avant de faire repasser la couche de sécurité réseau dans l'état initial.
Dans l'état initial, la couche de sécurité réseau n'utilise aucune ressource du dispositif informatique. Le retour de la couche de sécurité réseau dans son état initial sans attendre une fin de traitement du message évite de bloquer le dispositif informatique. La sauvegarde du contexte d'exécution permet de replacer en fin de traitement de message, la couche de sécurité réseau dans le contexte où elle était avant que le traitement commence. Ainsi, le traitement de sécurisation du message effectué de façon asynchrone.
description de mise en ceuvre particulière de l'invention, suit en référence aux figures où: <B>-</B> la figure<B>1</B> représente une architecture de réseau sécurisé; <B>-</B> la figure 2 représente un dispositif informatique pour traiter des messages; <B>-</B> la figure<B>3</B> représente les étapes essentielles d'une couche de traitement de sécurité sous forme de machine<B>à</B> nombre fini d'états de l'état de la technique; <B>-</B> les figures 4 et<B>5</B> représentent les étapes essentielles d'une couche traitement de sécurité sous forme de machine<B>à</B> nombre fini d'états conforme<B>à</B> l'invention; <B>-</B> la figure<B>6</B> représente les étapes essentielles d'un pilote de carte de traitement matériel sous forme de machine<B>à</B> nombre fini d'états pour mettre en #uvre la machine selon les figures<B>3</B> et 4.
<B>-</B> la figure<B>7</B> représente une architecture de zones de sauvegardes en mémoire; <B>-</B> la figure<B>8</B> présente une première étape d'un procédé de réalisation de code d'une couche de sécurité réseau; <B>-</B> la figure<B>9</B> présente une deuxième étape du procédé de réalisation de code d'une couche de sécurité réseau; <B>-</B> la figure<B>10</B> présente un procédé de production de messages sécurisés.
En référence<B>à</B> la figure<B>1,</B> un dispositif informatique<B>67</B> est physiquement relié<B>à</B> un premier réseau privé<B>69</B> et un dispositif informatique<B>68</B> est physiquement relié<B>à</B> un deuxième réseau privé<B>70.</B> Des messages peuvent circuler en toute confidentialité sur chacun des réseaux privés<B>69</B> et<B>70</B> dans la mesure où aucune intrusion ne peut être effectuée de l'extérieur sur ces réseaux. Cependant, si le dispositif envoie un message au dispositif<B>68</B> en utilisant des services d'un réseau public<B>71,</B> la confidentialité n'est pas assurée sans prendre de précautions particulières. Le réseau public<B>71</B> est par exemple le réseau connu sous le nom d'Internet, souvent représenté sous forme d'un nuage dans la littérature. Le réseau public<B>71</B> regroupe plusieurs réseaux<B>72, 73,</B> interconnectés au moyens de dispositifs informatiques tels qu'un dispositif informatique <B>65</B> non contrôlé par les dispositifs<B>67, 68.</B>
Le réseau privé<B>69</B> est relié au réseau public<B>71</B> par un dispositif informatique<B>66</B> et le réseau privé<B>70</B> est relié au réseau public<B>71</B> par un dispositif informatique<B>1.</B> Les dispositifs informatiques<B>1</B> et<B>66</B> sont appelés passerelles dans la suite de description. Chaque dispositif informatique<B>1, 65, 66, 67, 68</B> comprend traditionnellement une couche réseau utilisant un protocole de communication tel que le protocole connu IP, surmonté d'une couche transport utilisant un protocole tel que le protocole connu TCP, UDP ou autre, surmonté<B>à</B> son tour d'une couche applicative telle que http, ftp ou autre qui émettent et reçoivent des messages. Si un message traverse les couches TCP puis IP dans le dispositif<B>67</B> et traverse les couches IP puis TCP dans le dispositif<B>68,</B> l'acheminement du message<B>à</B> travers le réseau public<B>71</B> reste normalement dans les couches IP des dispositifs<B>66, 65, 1.</B> Cependant, le dispositif<B>65</B> peut favoriser une intrusion étrangère sur les réseaux<B>72, 73</B> avec un danger de capter le message pour le lire, le modifier, voire générer un message en se faisant passer pour le dispositif<B>67.</B> Une solution consiste<B>'</B> crypter et/ou signer le message dans la couche IP de la passerelle<B>66, à</B> sa sortie sur le réseau d'interconnexion<B>72,</B> puis de décrypter le message dans la couche IP de la passerelle<B>1,</B> <B>à</B> son entrée du réseau d'interconnexion<B>73.</B> Une solution connue sous le nom d1psec, permet ainsi de créer un tunnel 74 qui traverse le réseau public<B>71,</B> de façon<B>à</B> créer un réseau privé virtuel utilisables par les dispositifs<B>67</B> et<B>68.</B>
En référence<B>à</B> la figure 2, un dispositif informatique<B>1</B> comprend une mémoire 2, une ou plusieurs cartes d'accès réseau<B>3</B> et une ou plusieurs cartes de cryptographie 4. La carte d'accès réseau<B>3</B> est destinée<B>à</B> être raccordée sur une ou plusieurs liaisons physiques, non représentées. La mémoire 2, de type connu tel que les mémoires<B>à</B> accès aléatoire RAM, est destinée<B>à</B> contenir des données et des programmes de traitement du dispositif informatique<B>1.</B> La carte d'accès réseau<B>3</B> est de type connu telle que par exemple éthernet, pour recevoir et émettre des messages circulant sur un réseau informatique. La carte de cryptographie 4 est destinée<B>à</B> coder et décoder des messages sécurisés au moyen de circuits matériels dédiés qui mettent en oeuvre des algorithmes de cryptage de type connus tels que par exemple tripleDES. Les circuits matériels dediés, non représentés, permettent un traitement de codage et décodage plus rapide que des programmes purement logiciels. Ces circuits ne font pas l'objet de la présente invention. La mémoire<B>1</B> comprend des données et des programmes d'une couche utilisateur<B>5</B> et d'une couche noyau<B>6.</B> La couche utilisateur<B>5</B> est de type connu pour executer des applications telles que des applications clientes ou serveur sur Internet comme http, www, telnet ou autres. La couche noyau<B>6</B> est destinée<B>à</B> contenir des structures de données et des fonctions primitives d'un système d'exploitation tel que exemple le système d'exploitation connu LINUX.
La couche noyau<B>6</B> comprend une couche réseau<B>7</B> et un pilote<B>8.</B> La couche réseau<B>7</B> est destinée<B>à</B> exécuter des protocoles réseaux tels que par exemple le protocole IP. La couche réseau<B>7</B> comprend une couche sécurité<B>9</B> destinée<B>à</B> exécuter protocoles de communication sécurisée tels que par exemple Ipsec. Le pilote<B>8</B> est destiné<B>à</B> commander la carte de cryptographie 4, essentiellement sur demande de la couche sécurité<B>9.</B>
En référence<B>à</B> la figure<B>3,</B> dans un état initial 12, la couche sécurité réseau<B>9</B> ne consomme aucune ressource du système. Sur détection d'un message<B>à</B> sécuhser, une transition<B>13,</B> 14,<B>15, 16</B> fait passer la couche sécurité réseau respectivement dans un état<B>17, 18, 19,</B> 20 qui appelle une fonction FI,<B>F3,</B> F4 de traitement du message. Au retour de la fonction appelée FI, F2,<B>F3,</B> F4, transition 21, 22,<B>23,</B> 24, signalant que le message est traité, fait repasser la couche securité réseau<B>9</B> dans l'état initial 12, libérant ainsi les ressources systèmes nécessaires<B>à</B> la couche sécurité réseau 9.
La transition<B>13</B> correspond<B>à</B> une détection message Ml<B>à</B> décrypter. La fonction FI appelée est une fonction du pilote<B>8</B> qui commande<B>à</B> la carte de cryptographie 4 de décrypter le message. La carte de cryptographie équipée de l'algorithme et des clefs nécessaires au décryptage du message. Par exemple, dans le cas de l'algorithme tripleDES, la carte de cryptographie dispose de la clef secrète pour décoder le message. Lorsque la carte de cryptographie 4 a terminé décrypter le message, le pilote<B>8</B> valide la transition 21 en remettant le message Ml<B>'</B> disposition de la couche sécurité réseau <B>9.</B>
La transition 14 correspond<B>à</B> une détection message M2<B>à</B> authentifier. La fonction F2 appelée est une fonction du pilote<B>8</B> qui commande<B>à</B> la carte de cryptographie 4 d'authentifier le message. La carte de cryptographie est équipée de l'algorithme et des clefs nécessaires<B>à</B> l'authentification du message. Par exemple, dans le cas de l'algorithme HMAC-SHA1, la carte de cryptographie dispose de la clef secrète de façon<B>à</B> vérifier la signature de la passerelle<B>66.</B> Lorsque la carte de cryptographie 4 a terminé d'authentifier le message, le pilote<B>8</B> valide la transition 22 en remettant le message M2<B>à</B> disposition de la couche sécurité réseau<B>9.</B>
La transition<B>15</B> correspond<B>à</B> une détection message M4<B>à</B> signer. La fonction F4 appelée est une fonction du pilote<B>8</B> qui commande<B>à</B> la carte de cryptographie 4 de signer le message. La carte de cryptographie est équipée de l'algorithme et des clefs nécessaires pour signer le message. Par exemple, dans le cas de l'algorithme HMAC- SHA1, la carte de cryptographie dispose de la clef secrète pour élaborer sa signature. Lorsque la carte de cryptographie 4 a terminé de signer le message, le pilote<B>8</B> valide la transition 21 en remettant le message M4<B>à</B> disposition de la couche sécurité réseau<B>9.</B> La transition<B>16</B> correspond<B>à</B> une détection de message M3<B>à</B> crypter. La fonction<B>F3</B> appelée est une fonction du pilote<B>8</B> qui commande<B>à</B> la carte de cryptographie 4 de crypter le message. La carte de cryptographie est équipée de l'algorithme et des clefs nécessaires au cryptage du message. Par exemple, dans le cas de l'algorithme tripleDES, la carte de cryptographie dispose de la clef secrète pour coder le message, Lorsque la carte de cryptographie 4 a terminé de crypter le message, le pilote<B>8</B> valide la transition 24 en remettant le message M3<B>à</B> disposition de la couche sécuhté réseau<B>9.</B> L'inconvénient de l'état de la technique ici décrit en référence<B>à</B> la figure<B>3</B> est que le traitement du message nécessite d'être terminé pour permettre<B>à</B> la couche sécurité réseau<B>9</B> de revenir<B>à</B> l'état initial 12 et libérer les ressources du système ou être disponible pour un traitement ultérieur d'un autre ou du même message. En effet un message qui se présente par exemple comme message Ml<B>à</B> décrypter peut se présenter comme message M2<B>à</B> authentifier après avoir été décrypté. Toutes les combinaisons sont possibles. Or les traitements de cryptage et de décryptage sont particulièrement longs, même effectués au moyen de circuits matériels.
En référence<B>à</B> la figure 4, dans un état initial 12, la couche sécurité réseau<B>9</B> ne consomme aucune ressource du système. Sur détection d'un message Ml, M2, M4, M3, auquel appliquer un traitement de sécurité, une transition<B>13,</B> 14,<B>15, 16</B> fait passer la couche sécurité réseau respectivement dans un état<B>25, 26, 27, 28</B> qui déclenche une séquence de sauvegarde<B>F5, F6, F7, F8</B> du contexte d'exécution en cours En fin de séquence<B>F5, F6, F7, F8,</B> une transition<B>29, 30, 31, 32,</B> est validée par valeur de pointeur PZS(Ml), PZS(M2), PZS(M4), PZS(M3) sur une zone de sauvegarde résultant de l'état précédent<B>25, 26, 27, 28.</B>
Les traitements de sécurité, décryptage en aval de la transition<B>13,</B> authentification en aval de la transition 14, signature en aval de la transition<B>15,</B> cryptage aval de la transition<B>16,</B> sont considérés<B>à</B> titre d'exemple non limitatif en référence aux figures<B>3</B> et 4, comparativement<B>à</B> la figure<B>3.</B> L'enseignement de l'invention reste valable pour tout autre traitement tel que résumé (digest en anglais) ou compression de message. Chaque séquence de sauvegarde<B>F5, F6, F7. F8</B> est spécifique du traitement<B>à</B> effectuer pour chaque type de message Ml, M2, M4, M3. La séquence<B>F5, F6, F7. F8</B> consiste essentiellement<B>à</B> sauvegarder dans une zone mémoire le contexte d'exécution<B>CE</B> en cours. Le contexte d'exécution<B>CE</B> en cours est constitué de variables locales et globales qui sont utilisées par la couche sécurité réseau<B>9</B> pour le traitement du message telles que caractéristiques de sécurité du message, protocoles et clefs<B>à</B> employer. Le début de la zone mémoire est repérée par un pointeur PZS(Ml), PZS(M2), PZS(M4), PZS(M3) de façon<B>à</B> ce que le contexte d'exécution<B>CE</B> lié au traitement du message MI, M2, M4, M3, puisse être restitué ultérieurement.
Lorsque la séquence<B>F5</B> a terminé de sauvegarder le contexte d'exécution<B>CE,</B> la transition<B>29</B> fait passer la couche sécurité réseau<B>9</B> dans un état qui effectue un appel<B>à</B> une fonction<B>F9</B> exécutée par le pilote<B>8</B> pour commander<B>'</B> la carte 4, un décryptage du message Ml. La fonction<B>F9</B> passe en paramètres, une adresse @F13 de fonction dite de retour, une variable dite de corrélation VC1 et la valeur du pointeur PZS(Mi).
Une transition<B>37</B> est validée par un acquittement de la fonction<B>F9,</B> retoumé par le pilote <B>8.</B> La transition refait passer la couche sécurité réseau<B>9</B> dans son état'initial 12. Lorsque la séquence<B>F6</B> a terminé de sauvegarder le contexte d'exécution<B>CE,</B> la transition<B>30</B> fait passer la couche sécurité réseau<B>9</B> dans un état qui effectue un appel<B>à</B> une fonction F10 exécutée par le pilote<B>8</B> pour commander la carte 4, une authentification message M2. La fonction F10 passe en paramètres, une adresse @F14 de foncti dite de retour, une variable dite de corrélation VC2 et la valeur du pointeur PZS(M2).
Une transition<B>38</B> est validée par un acquittement de la fonction retourné par le pilote<B>8.</B> La transition<B>38</B> refait passer la couche sécurité réseau<B>9</B> dans son état initial l2# Lorsque la séquence<B>F7</B> a terminé de sauvegarder le contexte d'exécution<B>CE,</B> la transition<B>31</B> fait passer la couche sécurité réseau<B>9</B> dans un état qui effectue un appel<B>à</B> une fonction Fl <B>1</B> exécutée par le pilote<B>8</B> pour commander<B>à</B> carte 4, une signature message M4. La fonction Fl <B>1</B> passe en paramètres, une adresse @Fl <B>5</B> de fonction dite de retour, une variable dite de corrélation VC4 et la valeur du pointeur PZS(M4).
Une transition<B>39</B> est validée par un acquittement de la fonction Fll, retourné par le pilote<B>8.</B> transition<B>39</B> refait passer la couche sécurité réseau<B>9</B> dans état initial 12.
Lorsque la séquence<B>F8</B> a terminé de sauvegarder le contexte d'exécution<B>CE,</B> la transition fait passer la couche sécurité réseau<B>9</B> dans un état<B>36</B> effectue un appel<B>à</B> fonction F12 exécutée par le pilote<B>8</B> pour commander<B>à</B> carte 4, une signature message M3. La fonction F12 passe en paramètres, une adresse @-Fl6 de fonction dite de retour, une variable dite de corrélation VC3 et la valeur du pointeur PZS(M3).
Une transition 40 est validée par un acquittement de la fonction F12, retourné par le pilote<B>8.</B> transition 40 refait passer la couche sécurité réseau<B>9</B> dans état initial 12, La figure<B>6</B> présente des états et transition du pilote<B>8</B> de carte de cryptographie particulièrement adaptés pour s'interfacer avec les états et transitions la couche sécurité réseau<B>9</B> conforme<B>à</B> l'invention, en référence aux figures<B>3</B> et D'autres états du pilote, applicables<B>à</B> la commande de la carte 4, ne sont pas décrits car ces autres états sortent du cadre de la présente invention. Les états décrits sont ceux qui correspondent aux traitement de cryptage et de décryptage. L'enseignement qui en résulte est applicable<B>à</B> l'authentification, la signature et ou<B>à</B> tout autre traitement de sécurisation tel que le résumé de message au moyen de la carte matérielle 4.
Dans un état initial 41, le pilote<B>8</B> n'utilise aucune ressource du système. Une transition 42 est activée par l'appel de la fonction<B>F9,</B> effectué dans l'état<B>33</B> de la couche sécurité réseau<B>9.</B> Une transition 43 est activée par l'appel de la fonction F12, effectué dans l'état <B>36</B> de la couche sécurité réseau<B>9.</B> La transition 42 fait passer le pilote<B>8</B> dans un état 44. Dans l'état 44, le pilote<B>8</B> envoie immédiatement acquittement Acq(179) qui valide la transition<B>37</B> et active la carte 4 pour effectuer un traitement matériel de décryptage du message Ml. carte 4 prend alors en charge le message Ml. Dès que la carte 4 est activée, une transition 46 refait passer le pilote dans l'état initial 41 qui le rend disponible pour prendre en charge d'autres demandes de traitement par la couche de sécurité réseau<B>9.</B>
Lorsque la carte 4 a terminé de décrypter le message Ml, une transition 48 fait passer le pilote dans un état<B>50.</B> Dans l'état<B>50,</B> le pilote effectue un branchement sur l'adresse @Fl3 de fonction de retour en communiquant le pointeur PZS(Ml) précédemment donnés dans l'état<B>33</B> de la couche de sécurité réseau. Le pilote place également dans la variable de corrélation VC1, les coordonnées de mise<B>à</B> disposition du message Ml décrypté par la carte 4. Puis le pilote retourne dans son état initial La transition 43 fait passer le pilote<B>8</B> dans un état 45. Dans l'état 45, le pilote<B>8</B> envoie immédiatement acquittement Acq(Fl2) qui valide la transition 40 et active la carte 4 pour effectuer un traitement matéhel de cryptage du message M3. La carte 4 prend alors en charge le message M3. Dès que la carte 4 est activée, une transition 47 refait passer le pilote dans l'état initial 41 qui le rend disponible pour prendre en charge d'autres demandes de traitement par la couche de sécuhté réseau<B>9.</B>
Lorsque la carte 4 a terminé de crypter le message M3, une transition 49 fait passer le pilote dans un état<B>51.</B> Dans l'état<B>51,</B> le pilote effectue un branchement sur l'adresse @Fl6 de fonction de retour en communiquant le pointeur PZS(M3) précédemment donnés dans l'état<B>36</B> de la couche de sécurité réseau. Le pilote place également dans la variable de corrélation VC3, les coordonnées de mise<B>à</B> disposition du message M3 crypté par la carte 4. Puis le pilote retoume dans son état initial 41.
En référence<B>à</B> la figure<B>5,</B> une transition<B>52</B> fait passer la couche sécurité réseau de l'état initial 12<B>à</B> un état<B>56,</B> une transition<B>53</B> fait passer la couche sécurité réseau de l'état initial 12<B>à</B> un état<B>57,</B> une transition 54 fait passer la couche sécuirité réseau de l'état initial 12<B>à</B> un état<B>58,</B> une transition<B>55</B> fait passer la couche sécuhté réseau de l'état initial 12<B>à</B> un état<B>59.</B> La transition est validée par le branchement sur l'adresse @Fl3 et la communication du pointeur PZS(Ml) effectués dans l'état<B>50.</B> Dans l'état<B>56,</B> la couche sécurité réseau<B>9</B> restitue le contexte d'exécution sauvegardé dans la zone mémoire pointée par PZS(Ml). La couche de sécurité réseau<B>9</B> se replace ainsi dans la configuration dans laquelle elle était lorsqu'elle était dans l'état<B>25</B> pour le message Ml alors que le message Ml était pas décrypté. Cependant, le message étant<B>à</B> présent décrypté, la variable de corrélation VC1 valide immédiatement une transition<B>60</B> qui replace couche de sécurité reseau dans son état initial 12. La vahable de corrélation VC1 met le message Ml<B>'</B> disposition de la couche de sécurité réseau<B>9</B> pour mise<B>'</B> disposition d'autres fonctions de la couche réseau ou pour présenter le message Ml traité comme message de type M2, M3, M4 pour un autre traitement. Pour mettre le message Ml<B>à</B> disposition de la couche de sécuriité réseau<B>9,</B> la valeur de la vahable de corrélation VC1 est par exemple une valeur permettant de reprendre l'exécution<B>à</B> un endroit adéquat.
La transition<B>55</B> est validée par le branchement sur l'adresse @F16 et la communication du pointeur PZS(M3) effectués dans l'état<B>51.</B> Dans l'état<B>59,</B> la couche<I>sécurité</I> réseau<B>9</B> restitue le contexte d'exécution sauvegardé dans la zone mémoire pointée par PZS(M3). La couche de sécurité réseau<B>9</B> se replace ainsi dans la configuration dans laquelle elle était lorsqu'elle était dans l'état<B>28</B> pour le message M3 alors que le message M3 n'était pas crypté. Cependant, le message étant<B>à</B> présent crypté, la variable de corrélation VC3 valide immédiatement une transition 64 qui replace couche de sécurité réseau dans son état initial 12. La vahable de corrélation met le message M3<B>à</B> disposition de la couche de sécurité réseau<B>9</B> pour mise<B>à</B> disposition d'autres fonctions de la couche réseau<B>7</B> ou pour présenter le message M3 traite comme message de type M2, Ml, M4 pour un autre traitement.
De<I>même,</I> la transition<B>53</B> est validée par le branchement sur l'adresse @Fl4 et la communication du pointeur PZS(M2) effectués dans un état non représenté du pilote<B>8.</B> [Dans l'état<B>57,</B> la couche de sécurité réseau<B>9</B> restitue le contexte d'exécution sauvegardé dans la zone mémoire pointée par PZS(M2). La couche de sécurité réseau<B>9</B> se replace ainsi dans la configuration dans laquelle elle était lorsqu'elle était dans l'état <B>26</B> pour le message M2 alors que le message M2 n'était pas authentifié. Cependant, le message étant<B>à</B> présent authentifié, la variable de corrélation valide immédiatement une transition<B>62</B> qui replace la couche de sécurité réseau dans son état initial La variable de corrélation VC2 met le message M2<B>à</B> disposition de la couche de sécurité réseau<B>9</B> pour mise<B>à</B> disposition d'autres fonctions de la couche réseau ou pour présenter le message M2 traité comme message de type Ml, M3, M4 pour un autre traitement.
De meme, la transition 54 est validée par le branchement sur l'adresse @Fl5 la communication du pointeur PZS(M4) effectués dans un état non représenté du pilote<B>8.</B> Dans l'état<B>58,</B> la couche de sécurité réseau<B>9</B> restitue le contexte d'exécution sauvegardé dans la zone mémoire pointée par PZS(M4). La couche de sécurité réseau<B>9</B> se replace ainsi dans la configuration dans laquelle elle était lorsqu'elle était dans l'etat <B>27</B> pour le message M4 alors que le message M2 n'était pas signé. Cependant, le message étant<B>à</B> présent signé, la variable de corrélation VC4 valide immédiatement une transition<B>63</B> qui replace la couche de sécurité réseau dans son état initial 12. La variable de corrélation VC4 met le message M4<B>à</B> disposition de la couche de sécurité réseau<B>9</B> pour mise<B>à</B> disposition d'autres fonctions de la couche réseau<B>7</B> ou pour présenter le message M4 traité comme message de type*Ml, M3, M2 pour un autre traitement.
Prenons sur la figure 2 un cheminement<B>10</B> de message crypté Ml de la carte réseau<B>3</B> <B>à</B> la carte de cryptographie 4 suivi d'un cheminement<B>11</B> du message décrypté M<B>l</B> de la carte<B>'</B> la mémoire 2 pour sa présentation par exemple<B>à</B> la couche utilisateur<B>5.</B>
Lorsque le message Ml en provenance de la carte<B>3</B> est transmis<B>à</B> la mémoire 2 selon la branche ascendante du cheminement<B>10,</B> sa présentation<B>à</B> la couche de sécurité réseau valide la transition<B>13.</B> La couche de sécurité réseau<B>9</B> reste peu de temps dans l'état<B>25</B> car la sauvegarde du contexte d'exécution est une opération relativement rapide.<B>A</B> la suite de l'état<B>25,</B> la couche de sécurité réseau<B>9</B> reste peu de temps dans l'état<B>33</B> car l'état 44 du pilote<B>8</B> envoie l'acquittement Acq(F9) immédiatement après l'appel de la fonction<B>F9</B> sans attendre que le message Ml soit décrypté. La couche de sécurité réseau<B>9</B> retourne donc rapidement dans son état initial 12. D'une part, ceci évite au système de resaler bloqué pendant le traitement de décryptage du message Ml car ce traitement est pris en charge par la carte 4 de façon asynchrone. D'autre part, ceci présente l'avantage de rendre la couche de sécurité réseau rapidement<B>à</B> nouveau disponible pour une présentation d'un autre message<B>à</B> traiter. Lorsque le message Ml est rangé décrypté par la carte 4 en mémoire 2 selon une première branche ascendante du cheminement<B>11,</B> l'état<B>50</B> pilote<B>8</B> valide la transition<B>52</B> de la couche sécurité réseau<B>9.</B> La couche de sécurité réseau<B>9</B> reste peu de temps dans l'état<B>56</B> qui en résulte, car la restitution du contexte d'exécution<B>CE</B> est une opération relativement rapide. En fin de restitution de contexte<B>CE,</B> la transition 21 replace rapidement la couche de sécurité réseau<B>9</B> dans l'état initial 12 car la valeur de corrélation VC1 met immédiatement le message Ml sous forme décryptée<B>à</B> disposition de la couche sécurité réseau<B>9</B> pour être retransmis, dans le de la figure 2,<B>à</B> la couche utilisateur<B>5</B> selon une deuxième branche ascendante du cheminement<B>11.</B> Ainsi, le temps de décryptage du message Ml est totalement transparent pour la couche de sécurité réseau<B>9,</B> activée seulement un court instant après présentation du message Ml <B>à</B> décrypter, puis réactivée seulement un court instant après présentation du message Ml décrypté. Les cheminements<B>10</B> et<B>11</B> de la figure 2 sont symboliques dans le but uniquement de montrer l'intérèt de l'invention. L'homme du métier sait par ailleurs qu'une ou plusieurs couches peuvent séparer la couche réseau<B>7</B> de la couche utilisateur<B>5,</B> telle qu'une couche transport de type connu TCP, non représentée de façon<B>à</B> ne pas surcharger inutilement la figure 2. D'autre part, le cheminement<B>11</B> peut aussi être redirigé vers la carte<B>3</B> par la couche réseau<B>7</B> ou<B>à</B> nouveau vers la carte 4 pour un traitement subséquent.
Comme la couche noyau<B>6</B> n'est pas bloquée en attente de de traitement d'un message, il est intéressant de faire prendre en charge d'autres messages qui se présentent<B>à</B> la couche sécurité réseau<B>9</B> alors qu'un premier message n'est pas encore terminé d'être traité.
En référence<B>à</B> la figure<B>7,</B> pendant que le message Ml est pris charge par la carte 4 pour être décrypté, le pointeur PZS(Ml) a pour valeur celle d'un mot<B>56</B> qui contient une adresse de début d'une zone<B>52</B> de la mémoire 2. La zone<B>52</B> contient le contexte d'exécution<B>CE</B> lorsque la couche sécurité réseau était dans l'état<B>25</B> pour le message Ml. Un mot<B>55</B> est destiné<B>à</B> contenir une adresse suivant une dernière adresse de la zone<B>52.</B> Ainsi, le mot<B>55</B> définit un pointeur de zone libre PZL sur une zone de sauvegarde de contexte d'exécution suivante<B>53.</B> Lorsqu'un autre message M'l se présente<B>à</B> la couche de sécurité réseau<B>7,</B> la valeur du <B>55</B> est transférée dans un mot<B>57</B> pour définir un nouveau pointeur PZS(M'l sur le début de la zone<B>53</B> où est sauvegardé le contexte d'exécution<B>CE</B> lorsque la couche sécurité réseau est dans l'état<B>25</B> pour le message MI. Le mot<B>55</B> est contient alors une adresse suivant une dernière adresse de la zone<B>53.</B> Ainsi, le mot<B>55</B> définit un pointeur zone libre PZL sur une zone de sauvegarde de contexte d'exécution suivante 54, disponible pour le contexte d'exécution<B>CE</B> lié<B>à</B> un nouveau message<B>.</B> Ce processus est répété pour tout nouveau message de façon<B>à</B> chaîner les sauvegardes de contexte d'exécution<B>CE.</B>
de a une restitution de contexte d'exécution<B>CE</B> dans l'état<B>56</B> de la couche de sécurité réseau, l'adresse de début de la zone de sauvegarde libérée est prise comme adresse suivante de la dernière zone de sauvegarde occupée selon un mécanisme de chaînage classique.
est possible d'utiliser une structure de données semblable<B>à</B> celle qui vient d'etre décrite, distincte pour chacun des états<B>25, 26, 27,</B> 28 de la couche de sécurité réseau, ou commune<B>à</B> tous les états<B>25, 26, 27, 28,</B> auquel cas les mots<B>56, 57</B> peuvent contenir des PZS(MI), PZS(M2), PZS(M3), PZS(M4) pour l'un quelconque de ces états.
La couche de sécurité réseau peut être programmée de différentes manières pour mettre en oeuvre les états précédemment décrits. Un procédé de réalisation de code de la couche de sécudté réseau<B>9 à</B> partir d'une couche de sécurité réseau standard telle que par exemple la couche Ipsec de LINUX, comprend essentiellement deux étapes.
La première étape est expliquée en référence<B>à</B> la figure<B>8.</B> Dans la couche noyau du dispositif informatique<B>1,</B> une première séquence de code<B>75</B> est destinée<B>à</B> être activée par une présentation de message Ml, M2, M3 ou M4 auquel appliquer un traitement de sécurisation, décryptage, authentification, cryptage ou signature. Dans la couche de sécurité réseau standard, la séquence de code<B>75</B> est constituée de plusieurs lignes de code standard qui ne font pas l'objet de la présente invention. On distingue<B>à</B> ce stade uniquement une ligne<B>76</B> et une dernière ligne de la séquence<B>75</B> repérée par un indicateur de Fin. La ligne<B>76</B> contient un appel<B>à</B> la fonction de traitement de sécurisation standard, par exemple la première fonction FI si la séquence de code<B>75</B> est celle activée par la présentation du message Ml<B>-</B> La première séquence de code<B>75</B> est modifiée en insérant avant la ligne une deuxième séquence de code<B>77.</B> La séquence de code<B>77</B> commence par<B>ou</B> plusieurs lignes F5(CE) qui sauvegardent le contexte d'exécution<B>CE</B> en cours lorsque la première sequence est activée, c'est<B>à</B> dire essentiellement les valeurs des variables locales et globales utilisées dans la séquence de code<B>75.</B> Le code de sauvegarde consiste alors en des écritures des valeurs de ces variables dans une zone la mémoire 2, repérée par le pointeur PZS(Ml).
<B>A</B> la suite lignes F5(CE), la séquence<B>77</B> contient le code d'appel<B>à</B> une deuxième fonction de sécurisation, par exemple la fonction F9(@Fl3, VC1, PZS(Ml dans le cas ici décrit. deuxième fonction est destinée<B>à</B> être exécutée par le pilote<B>8.</B> Les paramètres passés sont essentiellement une adresse de fonction @Fl3 et le pointeur PZS sur la zone de sauvegarde.
La séquence de code<B>77</B> se termine par un branchement sur la dernière ligne de la séquence code<B>75</B> de type "Goto Fin".
La deuxième étape est expliquée en référence<B>à</B> la figure<B>9.</B> La première séquence de code<B>75</B> est copiée de façon<B>à</B> générer une troisième séquence de code prise comme étant le code de la fonction<B>FI 3</B> dont l'adresse<B>@F13</B> est repérée par pointeur <B>81.</B> Une quatrième séquence de code<B>80</B> est insérée après la ligne<B>76</B> de la séquence <B>78.</B> La séquence<B>80</B> est repérée par une étiquette et contient des instructions lecture de la zone mémoire indiquée par le pointeur PZS. Une ligne<B>79</B> est insérée début de séquence<B>78.</B> La ligne<B>79</B> contient une instruction de branchement "Goto Etiquette" sur la séquence de code<B>80.</B>
La couche de sécurité réseau<B>(9)</B> obtenue par le procédé précédemment décrit, est plus rapide que la couche de sécurité réseau standard d'origine. En effet, dans la couche de sécurité standard, l'exécution de la séquence<B>75</B> non modifiée s'effectue de la façon suivante. Les instructions de code standard qui précèdent la ligne<B>76</B> sont exécutées. La ligne<B>76</B> effectue un appel<B>à</B> la fonction de traitement standard FI. Les instructions de code standard suivant la ligne<B>76</B> sont exécutées après le retour de la fonction qui indique la fin de traitement du message. Or un traitement de cryptographie est long par nature. Ceci a pour effet de retarder l'atteinte en exécution de la dernière ligne "Fin" de la séquence<B>75</B> non modifiée.
Dans la couche de sécurité réseau obtenue par le procédé, l'exécution de la séquence <B>75</B> modifiée s'effectue de la façon suivante. Les instructions de code standard qui précèdent la ligne et la séquence<B>77</B> sont exécutées. La ligne<B>76</B> et les lignes suivantes de la séquence<B>75</B> ne sont jamais exécutées<B>à</B> cause du premier branchement sur la demière ligne de la séquence<B>75.</B> Le premier branchement est effectué rapidement car la fonction<B>F9</B> envoie immédiatement un acquittement avant le message ne soit terminé d'être traité. Lorsque le traitement du message est terminé, le pilote<B>8</B> déclenche exécution de la séquence de code<B>78</B> au moyen de l'adresse @F13. La ligne de code<B>76</B> et les lignes de code de la séquence<B>78</B> qui précèdent ne sont jamais exécutées<B>à</B> cause du branchement en début de séquence<B>78</B> sur la séquence<B>80</B> qui permet l'exécution des lignes de code suivantes, masquant ainsi le temps de traitement message.
Le dispositif informatique qui vient d'être décrit permet de mettre en oeuvre un procédé d'obtention d'un message sécuhsé <B>à</B> partir d'un autre message.
En référence<B>à</B> la figure<B>10,</B> sur présentation dudit autre message<B>à</B> la couche de sécurité réseau, dans une première étape<B>82,</B> le contexte d'exécution en cours est sauvegardé. Cette étape est réalisée dans l'un des états<B>25, 26, 27, 28</B> de la couche 9. Dans une deuxième étape<B>83,</B> une requête de traitement de sécuhsation est émise depuis la couche<B>9,</B> dans l'un des états<B>33,</B> 34,<B>35, 36,</B> vers un élément extérieur<B>à</B> la couche<B>9,</B> de façon<B>'</B> ce que la couche<B>9</B> soit remise dans son état initial qui n'utilise aucune ressource du dispositif. Les étapes<B>82</B> et<B>83</B> sont mises en oeuvre au moyen de la séquence<B>77.</B> Après que l'élément extéheur ait traité ledit autre message, le contexte sauvegardé est restitué dans une étape 84 de façon<B>à</B> produire le message sécurisé.
Ce procédé présente l'avantage de pouvoir produire des messages sécurisés en grand nombre car l'étape 84 peut être activée après plusieurs activations successives des étapes<B>82, 83</B> pour différents messages.

Claims (1)

  1. <B><U>REVENDICATIONS:</U></B> <B>1.</B> Dispositif informatique comprenant une mémoire (2) et une couche de sécurité réseau<B>(9)</B> pour appliquer traitement de sécuhsation sur présentation d'un message (Ml) dans la mémoire (2), caractérisé en ce que: <B>-</B> la présentation du message (Ml) fait passer la couche de sécurité réseau<B>(9)</B> d'un état initial (12)<B>à</B> un premier état<B>(25)</B> qui réalise une sauvegarde de contexte d'exécution <B>(CE)</B> dans une zone<B>(52)</B> de mémoire (2); <B>-</B> la réalisation de la sauvegarde du contexte d'exécution<B>(CE),</B> fait passer la couche de sécurité réseau du premier état<B>(25) à</B> un deuxième état<B>(33)</B> qui appelle une première fonction<B>(F9)</B> de traitement message (Ml), en passant comme paramètres de ladite première fonction<B>(F9),</B> au moins une adresse (@Fl3) de deuxième fonction (Fl3) et un pointeur PZS(Ml) sur la zone<B>(52)</B> de la mémoire (2); <B>-</B> un acquittement de la première fonction (F9) avant traitement du message (Ml), fait immédiatement repasser la couche de sécurité réseau dans l'état initial (12); <B>-</B> un branchement sur l'adresse (@Fl3) de deuxième fonction, fait passer la couche de sécurité réseau<B>(9)</B> de l'état initial (12)<B>à</B> un troisième état<B>(56)</B> qui réalise une restitution du contexte d'exécution<B>(CE)</B> avant de faire repasser la couche de sécurité réseau<B>(9)</B> dans l'état initial. 2. Dispositif informatique<B>(1</B> selon la revendication<B>1,</B> caractérisé en ce que plusieurs pointeurs PZS(MI), PZS(M'l) sont chaînés de façon<B>à</B> pouvoir être restitués lors du branchement sur ladite adresse (@F13). <B>3.</B> Dispositif informatique selon la revendication<B>1</B> ou 2, caractérisé en ce que l'appel de la première fonction<B>(F9)</B> fait passer comme paramètre une variable de corrélation (VC1), restituée lors du branchement sur l'adresse (@Fl3). 4. Procédé de réalisation code d'une couche rapide de sécuhté réseau<B>(9) à</B> partir de code d'une couche standard de sécurité réseau dans une couche noyau<B>(6)</B> d'un dispositif informatique<B>(1),</B> caractérisé en ce qu'il comprend: <B>-</B> une première étape pour modifier dans le code de ladite couche standard, une première séquence de code destinée<B>à</B> être activée par une présentation de message auquel appliquer un traitement de sécurisation, en insérant dans la première séquence, avant un appel<B>à</B> une première fonction de sécurisation (171), une deuxième séquence code qui: <B>-</B> commence par une sauvegarde d'un contexte d'exécution<B>(CE)</B> en cours lorsque la première séquence est exécutée, <B>-</B> fait un appel<B>à</B> une deuxième fonction de sécurisation<B>(F9),</B> <B>-</B> termine par un premier branchement sur la fin de la première séquence code; <B>-</B> une deuxième étape pour générer une troisième séquence de code d'une troisième fonction (Fl3) en copiant ladite première séquence de code modifiée puis en insérant dans ladite troisième séquence de code: <B>-</B> après l'appel<B>à</B> la première fonction (Fl), une quatrième séquence de code restitution du contexte d'exécution<B>(CE)</B> sauvegardé, <B>-</B> en début de troisième séquence, un deuxième branchement sur ladite quatrième séquence de code. <B>5.</B> Procédé pour obtenir un message sécurisé<B>à</B> partir d'un autre message, au moyen d'un dispositif informatique<B>(1)</B> comprenant une couche de sécurité réseau<B>(9) à</B> laquelle est présenté ledit autre message, caractérisé en ce qu'il comprend: <B>-</B> une première étape pour sauvegarder un contexte d'exécution de la couche de sécurité réseau après présentation du dit autre message; <B>-</B> une deuxième étape dans laquelle la couche de sécurité réseau émet une requête traitement de sécurisation vers un élément extérieur<B>à</B> la couche de sécurité réseau telle que ledit élément extérieur acquitte immédiatement cette requête de façon<B>à</B> mettre la couche de sécurité réseau dans un état initial qui n'utilise aucune ressource du dispositif informatique<B>(1);</B> <B>-</B> une troisième étape dans laquelle ledit élément extérieur active une restitution du contexte d'exécution sauvegardé dans la couche de sécurité réseau en présentant le message sécurisé par le traitement de sécurisation qui résulte de ladite requête.
FR9914755A 1999-11-23 1999-11-23 Dispositif informatique pour securiser des messages au niveau d'une couche reseau Expired - Fee Related FR2801459B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR9914755A FR2801459B1 (fr) 1999-11-23 1999-11-23 Dispositif informatique pour securiser des messages au niveau d'une couche reseau
EP00988864A EP1147644A1 (fr) 1999-11-23 2000-11-21 Dispositif informatique pour securiser des messages au niveau d'une couche reseau
PCT/FR2000/003230 WO2001039466A1 (fr) 1999-11-23 2000-11-21 Dispositif informatique pour securiser des messages au niveau d'une couche reseau

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9914755A FR2801459B1 (fr) 1999-11-23 1999-11-23 Dispositif informatique pour securiser des messages au niveau d'une couche reseau

Publications (2)

Publication Number Publication Date
FR2801459A1 true FR2801459A1 (fr) 2001-05-25
FR2801459B1 FR2801459B1 (fr) 2001-12-21

Family

ID=9552464

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9914755A Expired - Fee Related FR2801459B1 (fr) 1999-11-23 1999-11-23 Dispositif informatique pour securiser des messages au niveau d'une couche reseau

Country Status (3)

Country Link
EP (1) EP1147644A1 (fr)
FR (1) FR2801459B1 (fr)
WO (1) WO2001039466A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485579A (en) * 1989-09-08 1996-01-16 Auspex Systems, Inc. Multiple facility operating system architecture
EP0942369A2 (fr) * 1998-03-10 1999-09-15 Lucent Technologies Inc. Controleur de contexte avec sélection de vecteurs dépendants d'évènement et processeur utilisant celui-ci

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485579A (en) * 1989-09-08 1996-01-16 Auspex Systems, Inc. Multiple facility operating system architecture
EP0942369A2 (fr) * 1998-03-10 1999-09-15 Lucent Technologies Inc. Controleur de contexte avec sélection de vecteurs dépendants d'évènement et processeur utilisant celui-ci

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUNT R: "Internet/Intranet firewall security-policy, architecture and transaction services", COMPUTER COMMUNICATIONS,GB,BUTTERWORTHS & CO. PUBLISHERS LTD, vol. 21, no. 13, 1 September 1998 (1998-09-01), pages 1107 - 1123, XP004146571, ISSN: 0140-3664 *
LIU Y ET AL: "OSI remote procedure call: Standardization issues, design and implementation", COMPUTER COMMUNICATIONS,NL,ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, vol. 20, no. 6, 25 July 1997 (1997-07-25), pages 462 - 474, XP004126700, ISSN: 0140-3664 *

Also Published As

Publication number Publication date
WO2001039466A1 (fr) 2001-05-31
FR2801459B1 (fr) 2001-12-21
EP1147644A1 (fr) 2001-10-24

Similar Documents

Publication Publication Date Title
EP3055965B1 (fr) Procede et dispositif d&#39;authentification et d&#39;execution securisee de programmes
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
EP2177025A1 (fr) Procédé et dispositif de chiffrement partiel d&#39;un contenu numérique
EP2619941A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
WO2003085881A1 (fr) Procede de securisation d&#39;une entite electronique a acces crypte
EP0346180B1 (fr) Dispositif de communication sécurisée de données
FR2930391A1 (fr) Terminal d&#39;authentification d&#39;un utilisateur.
EP2166696A1 (fr) Protection de l&#39;intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature
EP3790223A1 (fr) Génération d&#39;un portefeuille contextuel multi-utilisateur de clés privées et utilisation d&#39;un tel portefeuille
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
EP1355446B1 (fr) Chiffrement du contenu d&#39;une mémoire externe à un processeur
WO2003042813A2 (fr) Procede pour generer des nombres aleatoires
FR2965431A1 (fr) Systeme d&#39;echange de donnees entre au moins un emetteur et un recepteur
FR2801459A1 (fr) Dispositif informatique pour securiser des messages au niveau d&#39;une couche reseau
EP3623979B1 (fr) Methode de stockage securise dans un reseau d&#39;une image de conteneur dans un registre de conteneurs
CA2988357A1 (fr) Procede de chiffrement, procede de chiffrement, dispositifs et programmes correspondants
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
WO2024083855A1 (fr) Clés cryptographiques en boite blanche
WO1998010563A2 (fr) Instrument de securisation d&#39;echanges de donnees
CA2988357C (fr) Procede de chiffrement, procede de chiffrement, dispositifs et programmes correspondants
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d&#39;un document pour les utilisateurs privilèges
Yaich Sécurité matérielle et logicielle des transactions bancaire
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
FR2987711A1 (fr) Delegation de calculs cryptographiques
FR2988250A1 (fr) Procede de validation d&#39;une transaction

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160729