FR2820916A1 - Module d'identification pourvu d'un code d'authentification securise - Google Patents
Module d'identification pourvu d'un code d'authentification securise Download PDFInfo
- Publication number
- FR2820916A1 FR2820916A1 FR0102193A FR0102193A FR2820916A1 FR 2820916 A1 FR2820916 A1 FR 2820916A1 FR 0102193 A FR0102193 A FR 0102193A FR 0102193 A FR0102193 A FR 0102193A FR 2820916 A1 FR2820916 A1 FR 2820916A1
- Authority
- FR
- France
- Prior art keywords
- code
- public key
- authentication code
- secret
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/51—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0156—Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/54—Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
L'invention présente un module d'identification comportant un code d'authentification dans une mémoire permanente, ce code d'authentification résultant de l'application d'une fonction de conversion à un code secret. Le module comprend de plus des moyens (15) pour générer ce code secret (Ki). L'invention vise également un procédé de sécurisation qui comprend les étapes nécessaires pour faire fonctionner le module d'identification ci-dessus.
Description
<Desc/Clms Page number 1>
Module d'identification pourvu d'un code d'authentification sécurisé La présente invention concerne un module d'identification comportant un code d'authentification dont la confidentialité est renforcée.
Un module d'identification permet à un abonné d'un service de s'identifier auprès de l'opérateur de ce service. Cela nécessite le raccordement du module à un terminal du réseau de l'opérateur. Les services concernés sont les plus divers et l'on pense en premier lieu aux services bancaires ou aux services de téléphonie.
A titre d'exemple, le système de radiocommunications mobiles répondant à la norme GSM prévoit un module d'identification qui se présente sous la forme d'une carte incorporant un microcircuit électronique, cette carte venant se connecter dans le téléphone mobile de l'abonné.
La sécurité du service est assurée au moyen d'un code d'authentification enregistré dans le module d'identification. Le code d'authentification qui représente l'identité de l'abonné est une donnée secrète que seuls le module et l'opérateur devraient connaître, de sorte qu'un tiers ne puisse emprunter l'identité de l'abonné pour bénéficier frauduleusement du service. Le code peut également être utilisé pour crypter le message ou la communication qui transite sur le réseau de l'opérateur afin d'en assurer la confidentialité. Le domaine de la cryptographie est ici supposé connu. L'ouvrage (Cryptographie appliquée , Bruce Schneier, International Thomson Publishing France, expose l'essentiel des connaissances connues de l'homme du métier.
Il apparaît donc que le caractère secret du code d'authentification revêt la plus haute importance.
La technologie actuelle permet de garantir l'inviolabilité du module d'identification si bien que l'on considère que le code d'authentification est inaccessible dès lors qu'il est enregistré dans le module. Toutefois, ce code peut subir différentes attaques suite à sa création par un générateur de nombres aléatoires, au cours de sa transmission à l'opérateur, ou lors de son transfert dans le module d'identification.
Il a donc été envisagé de chiffrer le code immédiatement après sa création puis de le transmettre chiffré au module. Il faut ensuite transmettre la clé de déchiffrement au module afin qu'il puisse recouvrir le code original.
Naturellement, la clé de déchiffrement présente la même vulnérabilité que le code d'authentification lorsqu'il est transmis sans avoir été chiffré.
<Desc/Clms Page number 2>
Ainsi, la récupération du code d'authentification requiert une étape supplémentaire, mais elle n'est pas impossible.
La présente invention a donc pour premier objet de renforcer la protection du code d'authentification.
Selon l'invention, un module d'identification comporte un code d'authentification dans une mémoire permanente, ce code d'authentification résultant de l'application d'une fonction de conversion à un code secret ; le module comprend de plus des moyens pour générer ce code secret.
Le module d'identification dispose donc du code d'authentification qui bénéficie de la plus grande confidentialité puisqu'il a été produit localement.
Il convient maintenant de communiquer ce code à l'opérateur tout en en conservant le caractère secret. On prévoit pour ce faire un cryptosystème à clé publique. Le module d'identification chiffre le code avec la clé publique de l'opérateur avant de le lui transmettre. L'opérateur récupère le code d'authentification en utilisant sa clé secrète. Le point faible qui apparaît ici est une éventuelle substitution de la clé publique. En effet, un tiers pourrait communiquer une clé au module d'identification qui soit compatible avec le cryptosystème pour récupérer le code d'authentification.
Un deuxième objet de l'invention vise ainsi à combattre l'usurpation de la qualité d'opérateur par le biais de la clé publique.
La solution consiste à prévoir dans le module des moyens de cryptage pour produire un code crypté par chiffrement du code d'authentification au moyen d'une clé publique, des moyens de transmission pour communiquer ce code crypté, l'activation de ces moyens de transmission étant conditionnée à l'acquisition préalable d'un code public immuable.
Le module connaissant un code public et un seul, on évite ainsi une communication indifférenciée du code d'authentification à deux correspondants qui le requièrent successivement.
Suivant un premier mode de réalisation de l'invention, le module comprend des moyens pour recevoir un certificat de la clé publique et des moyens pour déchiffrer ce certificat avec le code public.
Le recours à une autorité de certification garantit l'appartenance de la clé publique à l'opérateur au moyen du certificat.
Alternativement, le code public se confondant avec la clé publique, le module comprend des moyens pour réaliser la fonction de conversion en combinant la clé publique et le code secret.
<Desc/Clms Page number 3>
On peut ainsi aisément détecter une communication du code d'authentification avec une autre clé publique.
Selon un deuxième mode de réalisation, le module comprend une mémoire inaltérable dans laquelle est enregistré le code d'authentification.
Avantageusement, le code d'authentification est un assemblage de la clé publique et du code secret.
Selon une variante, le code d'authentification résulte d'une fonction de hachage de la clé publique et du code secret.
Selon une autre variante, le code d'authentification a une valeur initiale qui résulte d'une fonction de hachage de la clé publique et du code secret, cette valeur initiale étant ensuite remplacée par le code secret.
Selon encore une autre variante, le code d'authentification résulte d'une exponentiation de la clé publique au moyen du code secret modulo n.
L'invention concerne également un procédé de sécurisation qui comprend les étapes nécessaires pour faire fonctionner le module d'identification ci-dessus.
La présente invention apparaîtra maintenant avec plus de détails dans le cadre de la description qui suit d'exemples de réalisation donnés à titre illustratif en se référant à l'unique figure annexée qui représente un schéma d'un module d'identification.
Le module d'identification se présente souvent sous la forme d'une carte comportant un microcircuit électronique. C'est le cas notamment dans le système de radiotéléphonie GSM où il est dénommé SIM card correspondant au vocable anglais Subscriber Identification Module Card .
En référence à la figure, le module comporte un microcontrôleur 11 raccordé d'une part à des moyens de transmission 12 et d'autre part à des moyens d'acquisition 13. Ces moyens de transmission et ces moyens d'acquisition sont aussi raccordés à un connecteur 14 prévu pour la connexion à un terminal. Le module comporte également un générateur de nombres aléatoires 15 reliés au microcontrôleur 11, étant entendu que ce générateur pourrait être intégré dans ce microcontrôleur. Il comporte par ailleurs une mémoire ineffaçable 16 dans laquelle on peut écrire une seule fois et lire autant de fois que nécessaire. Le contenu de cette mémoire ne peut donc être modifié.
Pratiquement, on envisage un composant EEPROM (pour l'expression anglaise Electrically Erasable Programmable Read Only Memory ) ou un composant WORM (pour l'expression anglaise Write Once Read Many ).
<Desc/Clms Page number 4>
L'interaction des différents éléments du module d'identification apparaîtra au cours de l'exposé qui suit. Cependant, d'ores et déjà, il convient de préciser que le générateur 13 est dévolu à la production d'un code secret Ki.
Le code d'authentification produit à partir du code secret Ki est soumis à des moyens de cryptage qui, idéalement, sont intégrés dans le microcontrôleur 11. Les moyens de cryptage font appel à un algorithme de chiffrement à clé publique tel que RISA (du nom de ses auteurs Ron RIVEST, Adi SHAMIR et Leonard ADLEMAN), El Gamay (également du nom de son auteur) ou tout autre algorithme disponible. Ils produisent un code crypté CC en chiffrant le code secret Ki au moyen de la clé publique Kp acquise via les moyens d'acquisition 13. Le code crypté CC est ensuite fourni aux moyens de transmission 12.
Selon un premier mode de réalisation de l'invention, l'opérateur appartient à un consortium qui a retenu une autorité de certification. L'opérateur requiert de cette autorité un certificat de sa clé publique. Le certificat qui contient la clé publique et l'identité de l'opérateur fait l'objet d'une signature par l'autorité de certification. L'algorithme de signature peut également être de type RSA ou bien DSA (pour l'expression anglaise Digital Signature Algorithm ). La clé de vérification Kv qui permet de vérifier le certificat est publique par essence même, il s'agit d'un code public. Cette clé Kv est enregistrée d'une manière permanente dans le module d'identification, par exemple dans la mémoire 16.
Elle peut même être directement gravée dans le microcircuit du module.
Lorsque le module est sollicité pour fournir son code secret Ki, il acquiert la clé publique Kp de l'opérateur grâce aux moyens d'acquisition 13. Dans le cas présent, la fonction de conversion se réduit à la fonction identité et, par conséquent, le code d'authentification est identique au code secret. Ensuite, le module requiert le certificat qu'il décrypte à l'aide de la clé de vérification Kv. Si le certificat n'est pas conforme, le module bloque la transmission du code secret Ki.
L'invention peut par ailleurs être mise en oeuvre sans faire appel à une autorité de certification.
Par exemple, lorsque le module d'identification reçoit une clé publique pour la première fois, la clé originale Ko, il l'enregistre de manière définitive dans la mémoire ineffaçable 16.
Cette clé originale Ko peut ici encore être considérée comme un code public.
<Desc/Clms Page number 5>
Selon une première option, lorsque le module reçoit à nouveau une clé publique, si celle-ci diffère de la clé originale Ko, il se met en défaut et refuse toutes les autres opérations.
Selon une deuxième option, lorsque le module acquiert une nouvelle clé publique, il l'ignore, utilisant la clé originale Ko pour toutes les opérations nécessitant l'emploi de la clé publique Kp de l'opérateur. Ce dernier ne manquera pas de détecter une anomalie puisque les données qui lui seront transmises par le module seront chiffrées avec la clé originale Ko qui diffère de sa clé publique Kp.
Selon un autre mode de réalisation, le module d'identification reçoit toujours une clé originale Ko avant de transmettre son code d'authentification Ca chiffré. Le terme clé publique doit s'entendre dans son sens extensif, c'est-à-dire qu'il comprend l'ensemble des données publiques nécessaires au chiffrement. Ainsi, dans le cas de l'algorithme RSA , ces données comprennent la clé proprement dite, soit l'exposant, et le modulo selon lequel l'opération de chiffrement est réalisée.
Le module réalise une fonction de conversion qui est ici une fonction de hachage H (Ki, Ko) du code secret Ki et de la clé originale Ko. Pour mémoire, une fonction de hachage à sens unique est facile à calculer ; connaissant le résultat, il est difficile de retrouver la valeur qui donne ce résultat ; il est difficile de trouver deux valeurs qui conduisent au même résultat. On citera à titre d'exemple l'algorithme normalisé SHA (pour l'expression anglaise Secure Hash Algorithm ).
Le résultat de cette fonction de hachage constitue le code d'authentification Ca = H (Ki, Ko) qui est enregistré dans la mémoire ineffaçable 16. Le module transmet le code secret Ki à l'opérateur qui calcule son propre code d'authentification Co = H (Ki, Kp) au moyen de sa clé publique Kp. Si la clé originale Ko et la clé publique diffèrent, il y a discordance entre le code d'authentification Ca calculé par le module et celui Co calculé par l'opérateur, si bien que le module ne peut fonctionner.
Selon une variante, le module d'identification reçoit toujours la clé originale Ko. Il enregistre dans la mémoire 16 le code secret Ki et cette clé originale Ko, la fonction de conversion consistant maintenant à réaliser l'assemblage ou la concaténation de ces deux données constituant son code d'authentification Ca.
<Desc/Clms Page number 6>
Le module envoie le code secret Ki à l'opérateur qui produit son propre code d'authentification Co en assemblant le code secret Ki et sa clé publique Kp de la même manière que le module l'a fait. Là encore, les codes d'authentification obtenus par le module Ca et par l'opérateur Co sont différents si la clé publique Kp de l'opérateur ne correspond pas à la clé originale Ko.
Selon une autre variante, le module produit lors de sa première connexion au réseau de l'opérateur un code d'authentification Ca qui vaut une fonction de hachage du code secret et de la clé originale H (Ki, Ko). Comme mentionné précédemment, l'opérateur calcule alors son propre code d'authentification Co = H (Ki, Kp) au moyen de sa clé publique. En cas de différence entre les deux codes d'authentification Ca, Co, l'opérateur invalide le module d'identification. Par contre, si la clé originale Ko et sa clé publique Kp correspondent, il est possible d'utiliser maintenant le code secret Ki comme code d'authentification.
Suivant un autre mode de réalisation, l'invention fait appel à un algorithme du type Diffie-Heliman (du nom de ses auteurs). On se place donc dans un corps commutatif tel qu'un corps de base ou un corps constitué au moyen d'une courbe elliptique. La clé publique Kp de l'opérateur est ici formée d'une première donnée g et d'une deuxième donnée L = go mord n où x représente la clé secrète de l'opérateur, l'expression mod n signifiant que l'opération est réalisée modulo n. Cette clé publique est communiquée au module d'identification qui calcule une troisième donnée M = L Ki mod n et une quatrième donnée N = g w mod n où Ki représente toujours le code secret. Le module réalise alors une fonction de hachage H (M, N) de la troisième et de la quatrième données qu'il enregistre dans la mémoire ineffaçable 16. Il envoie la quatrième donnée N à l'opérateur. Le code d'authentification est dans ce cas égal au résultat de la fonction de hachage H (M, N) = H (gxri, g).
On remarque ici encore que si le module utilise une première ou une deuxième donnée qui ne correspondent pas à la clé publique de l'opérateur, les fonctions de hachage calculées par le module et par l'opérateur ne seront pas identiques.
Les exemples de réalisation de l'invention présentés ci-dessus ont été choisis pour leur caractère concret. Il ne serait cependant pas possible de répertorier de manière exhaustive tous les modes de réalisation que recouvre cette invention. En particulier, toute étape ou tout moyen décrit peut-être
<Desc/Clms Page number 7>
remplacé par une étape ou un moyen équivalent sans sortir du cadre de la présente invention.
Claims (17)
- 2) Module selon la revendication 1 caractérisé en ce que, comprenant des moyens de cryptage (11) pour produire un code crypté (CC) par chiffrement dudit code d'authentification au moyen d'une clé publique (Kp), comprenant des moyens de transmission (12) pour communiquer ledit code crypté (CC), l'activation desdits moyens de transmission (12) est conditionnée à l'acquisition préalable d'un code public immuable (Kp, Kv).
- 3) Module selon la revendication 2 caractérisé en ce que, comprenant des moyens (13) pour recevoir un certificat de ladite clé publique (Kp), il comprend des moyens (11) pour déchiffrer ce certificat avec ledit code public (Kv).
- 4) Module selon la revendication 2 caractérisé en ce que, ledit code public se confondant avec ladite clé publique (Kp), il comprend des moyens (11) pour réaliser ladite fonction de conversion en combinant ladite clé publique (Kp) et ledit code secret (Ki).
- 5) Module selon la revendication 2, caractérisé en ce qu'il comprend une mémoire inaltérable (16) dans laquelle est enregistré ledit code d'authentification.
- 6) Module selon l'une quelconque des revendications 4 ou 5, caractérisé en ce que ledit code d'authentification est un assemblage de ladite clé publique (Kp) et dudit code secret (Ki).
- 7) Module selon l'une quelconque des revendications 4 ou 5, caractérisé en ce que, ledit code d'authentification résulte d'une fonction de hachage de ladite clé publique (Kp) et dudit code secret (Ki).
- 8) Module selon l'une quelconque des revendications 4 ou 5 caractérisé en ce que, ledit code d'authentification a une valeur initiale qui résulte d'une fonction de hachage de ladite clé publique (Kp) et dudit code secret (Ki), cette valeur initiale étant ensuite remplacée par ledit code secret (Ki).
- 9) Module selon l'une quelconque des revendications 4 ou 5, caractérisé en ce que ledit code d'authentification résulte d'une exponentiation de ladite clé publique (Kp) au moyen dudit code secret (Ki) modulo n.
- 10) Procédé de sécurisation d'un module d'identification comportant un code d'authentification résultant de l'application d'une fonction de conversion à un<Desc/Clms Page number 9>code secret, caractérisé en ce qu'il comporte une étape de génération dudit code secret (Ki) au sein dudit module.
- 11) Procédé selon la revendication 10 caractérisé en ce qu'il comprend une étape pour acquérir et enregistrer un code public (Kp, Kv) dans une mémoire (16) non réinscriptible.
- 12) Procédé selon la revendication 11 caractérisé en ce que, comprenant une étape d'acquisition d'une clé publique (Kp), cette clé publique étant prévue pour le chiffrement dudit code d'authentification, il comprend une étape pour acquérir une certification chiffrée de ladite clé publique (Kp), une étape pour déchiffrer cette certification au moyen dudit code public (Kv) et une étape pour vérifier la certification déchiffrée.
- 13) Procédé selon la revendication 11 caractérisé en ce que, ledit code public étant une clé publique (Kp) utilisée dans une étape de cryptage dudit code d'authentification, il comprend une étape pour réaliser ladite fonction de conversion en combinant ladite clé publique (Kp) et ledit code secret (Ki).
- 14) Procédé selon la revendication 13, caractérisé en ce que ledit code d'authentification est un assemblage de ladite clé publique (Kp) et dudit code secret (Ki).
- 15) Procédé selon la revendication 13, caractérisé en ce que ledit code d'authentification résulte d'une fonction de hachage de ladite clé publique (Kp) et dudit code secret (Ki).
- 16) Procédé selon la revendication 13 caractérisé en ce que, comprenant une étape de transmission dudit code d'authentification crypté (CC), lors de la première exécution de cette étape, ledit code d'authentification résulte d'une fonction de hachage de ladite clé publique (Kp) et dudit code secret (Ki), tandis que lors des exécutions suivantes de cette même étape, ledit code d'authentification vaut ledit code secret (Ki).
- 17) Procédé selon la revendication 13, caractérisé en ce que ledit code d'authentification résulte d'une exponentiation de ladite clé publique (Kp) au moyen dudit code secret (Ki) modulo n.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0102193A FR2820916B1 (fr) | 2001-02-15 | 2001-02-15 | Module d'identification pourvu d'un code d'authentification securise |
PCT/FR2002/000583 WO2002065413A1 (fr) | 2001-02-15 | 2002-02-15 | Module d'identification pourvu d'un code d'authentification securise |
EP02704843A EP1362334A1 (fr) | 2001-02-15 | 2002-02-15 | Module d'identification pourvu d'un code d'authentification securise |
US10/467,928 US20040153659A1 (en) | 2001-02-15 | 2002-02-15 | Identification module provided with a secure authentication code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0102193A FR2820916B1 (fr) | 2001-02-15 | 2001-02-15 | Module d'identification pourvu d'un code d'authentification securise |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2820916A1 true FR2820916A1 (fr) | 2002-08-16 |
FR2820916B1 FR2820916B1 (fr) | 2004-08-20 |
Family
ID=8860153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0102193A Expired - Fee Related FR2820916B1 (fr) | 2001-02-15 | 2001-02-15 | Module d'identification pourvu d'un code d'authentification securise |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040153659A1 (fr) |
EP (1) | EP1362334A1 (fr) |
FR (1) | FR2820916B1 (fr) |
WO (1) | WO2002065413A1 (fr) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9313313B2 (en) * | 2008-07-22 | 2016-04-12 | Nissaf Ketari | Proximity access and/or alarm apparatus |
US8750797B2 (en) * | 2008-07-22 | 2014-06-10 | Nissaf Ketari | Proximity access and alarm apparatus |
GB2486461B (en) | 2010-12-15 | 2015-07-29 | Vodafone Ip Licensing Ltd | Key derivation |
WO2015130844A2 (fr) * | 2014-02-25 | 2015-09-03 | Liesenfelt Brian T | Procédé de séparation de données privées d'avec des données publiques dans une base de données |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0807911A2 (fr) * | 1996-05-15 | 1997-11-19 | RSA Data Security, Inc. | Protocol client/serveur pour démontrer leur authenticité |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
WO1998026538A1 (fr) * | 1996-12-10 | 1998-06-18 | Nokia Telecommunications Oy | Authentification entre deux parties communiquant dans un reseau de telecommunications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
FR2747208B1 (fr) * | 1996-04-09 | 1998-05-15 | Clemot Olivier | Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
-
2001
- 2001-02-15 FR FR0102193A patent/FR2820916B1/fr not_active Expired - Fee Related
-
2002
- 2002-02-15 US US10/467,928 patent/US20040153659A1/en not_active Abandoned
- 2002-02-15 EP EP02704843A patent/EP1362334A1/fr not_active Ceased
- 2002-02-15 WO PCT/FR2002/000583 patent/WO2002065413A1/fr not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
EP0807911A2 (fr) * | 1996-05-15 | 1997-11-19 | RSA Data Security, Inc. | Protocol client/serveur pour démontrer leur authenticité |
WO1998026538A1 (fr) * | 1996-12-10 | 1998-06-18 | Nokia Telecommunications Oy | Authentification entre deux parties communiquant dans un reseau de telecommunications |
Also Published As
Publication number | Publication date |
---|---|
US20040153659A1 (en) | 2004-08-05 |
FR2820916B1 (fr) | 2004-08-20 |
WO2002065413A1 (fr) | 2002-08-22 |
EP1362334A1 (fr) | 2003-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
EP3152860B1 (fr) | Procédé d'authentification d'une première entité électronique par une seconde entité électronique et entité électronique mettant en oeuvre un tel procédé | |
EP2389742B1 (fr) | Procédé d'établissement de communication sécurisée sans partage d'information préalable | |
EP1072124A2 (fr) | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque | |
WO2007104705A1 (fr) | Procede et systeme de chiffrement cherchable dechiffrable | |
EP0675614A1 (fr) | Dispositif de mise en oeuvre d'un système d'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages | |
EP2242229A1 (fr) | Procédé pour authentifier un terminal mobile client auprès d'un serveur distant | |
EP0618736A1 (fr) | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision | |
EP1867189A1 (fr) | Communication securisee entre un dispositif de traitement de donnees et un module de securite | |
WO2007051769A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs | |
EP1958371A2 (fr) | Recouvrement de cles de dechiffrement perimees | |
EP3724799A1 (fr) | Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur | |
EP1413088B2 (fr) | Methode pour creer un reseau virtuel prive utilisant un reseau public | |
FR2820916A1 (fr) | Module d'identification pourvu d'un code d'authentification securise | |
WO2019180335A1 (fr) | Procede d'emission de donnees depuis un vehicule automobile et procede de reception desdites donnees par un autre vehicule, a travers un canal de communication radio | |
EP3568964A1 (fr) | Procédé de transmission d'une information numérique chiffrée de bout en bout, application de ce procédé et objet mettant en oeuvre ce procédé | |
EP1587238A1 (fr) | Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification | |
EP1216458B1 (fr) | Procede permettant de securiser des donnees lors de transactions et systeme pour sa mise en oeuvre | |
EP1642413B1 (fr) | Procede de chiffrement/dechiffrement d un message et disposi tif associe | |
EP1492366B1 (fr) | Système permettant de sécuriser des données transmises au moyen de téléphones mobiles programmables via un réseau de téléphonie mobile | |
WO2017077211A1 (fr) | Communication entre deux éléments de sécurité insérés dans deux objets communicants | |
WO2007048969A1 (fr) | Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs | |
EP0923829A2 (fr) | Instrument de securisation d'echanges de donnees | |
WO2024068498A1 (fr) | Procédés de preuve et de vérification d'usage d'une suite de chiffrement, entité de vérification, dispositifs de communication, terminal, et programme d'ordinateur associés | |
EP3059896A1 (fr) | Méthode d'appariement entre une unité multimédia et au moins un opérateur, unité multimédia, opérateur et entité de personnalisation pour la mise en uvre cette méthode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20081031 |