FR2892876A1 - Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs - Google Patents
Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs Download PDFInfo
- Publication number
- FR2892876A1 FR2892876A1 FR0511124A FR0511124A FR2892876A1 FR 2892876 A1 FR2892876 A1 FR 2892876A1 FR 0511124 A FR0511124 A FR 0511124A FR 0511124 A FR0511124 A FR 0511124A FR 2892876 A1 FR2892876 A1 FR 2892876A1
- Authority
- FR
- France
- Prior art keywords
- data
- key
- party
- transfer key
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
L'invention concerne un procédé de dépôt sécurisé de données (DATA), au cours duquel un déposant (A) chiffre les données (DATA) avec une clé de transfert (RAND) et chiffre la clé de transfert avec une clé d'un tiers de confiance (B), puis dépose les données chiffrées et la clé de transfert chiffrée sur un support de stockage (D).L'invention concerne également un procédé de récupération de données (DATA), au cours duquel un destinataire des données récupère le contenu du support de stockage, s'authentifie auprès du tiers de confiance, et lui transmet la clé de transfert chiffrée. Après avoir authentifié le destinataire, le tiers de confiance lui retourne la clé de transfert déchiffrée. Le destinataire peut alors récupérer les données (DATA).L'invention concerne enfin des dispositifs pour la mise en oeuvre des procédés ci-dessus.● s'authentifie 'authentifier uthentifie s'authentifie● s'authentifie
Description
Procédé de dépôt sécurisé de données, procédé associé de récupération de
données, dispositifs associés pour la mise en oeuvre des procédés,et système comprenant les dits dispositifs L'invention concerne le dépôt sécurisé de données par un déposant sur un support de stockage éventuellement non sécurisé, et la récupération ultérieure de ces données par un destinataire éventuellement inconnu du déposant, ou inexistant au moment du dépôt. Les données sont des données numériques, ou bien des données analogiques numérisées. Des solutions connues à ce problème consistent à passer par l'intermédiaire d'un tiers de confiance.
Une première solution, connue sous le nom de délégation totale, consiste pour le déposant à chiffrer les données avec une clé d'un tiers de confiance et à transmettre les données chiffrées au tiers de confiance. Pour récupérer les données ultérieurement, le destinataire s'authentifie auprès du tiers de confiance qui lui transmet en retour les données qu'il a préalablement déchiffrées avec sa clé puis éventuellement chiffré avec une clé fournie par le destinataire. Une deuxième solution, connue sous le nom de délégation de droit, consiste pour le déposant à, d'une part, chiffrer les données avec une clé de transfert et mémoriser les données chiffrées sur un support de stockage accessible au destinataire et, d'autre part, à chiffrer la clé de transfert avec la clé du tiers de confiance et à transmettre la clé de transfert chiffrée au tiers de confiance. Pour récupérer les données ultérieurement, le destinataire s'authentifie auprès du tiers de confiance qui lui transmet en retour la clé de transfert qu'il a préalablement déchiffrée avec sa clé puis éventuellement chiffrée avec une clé fournie par le 5468 FR 2
destinataire. Le destinataire va ensuite récupérer les données chiffrées sur le support de stockage, puis les déchiffre avec la clé de transfert qu'il a obtenue du tiers de confiance.
Le chiffrement des données et / ou de la clé de transfert peut être réalisé soit par un procédé de chiffrement symétrique soit par un procédé de chiffrement asymétrique. Les solutions connues décrites ci-dessus présentent plusieurs inconvénients. Un canal de communication est nécessaire entre le déposant et le tiers de confiance, pour transmettre les données ou au moins une clé de transfert. Dans la mesure où le déposant transmet des informations (données ou clé de transfert) au tiers de confiance, l'anonymat du déposant n'est pas garanti. Le tiers de confiance doit conserver des informations, des données ou au moins une clé de transfert, pour une durée inconnue et éventuellement illimitée si le destinataire ne vient pas récupérer les données. Ceci est peu réaliste s'il y a un très grand nombre de déposants et / ou de grands volumes de données à conserver. Enfin, dans le cas d'une délégation totale, le tiers de confiance a un accès en clair aux données à transmettre.
L'invention a pour objet un procédé de dépôt sécurisé de données et un procédé de récupération de données qui ne présentent pas les inconvénients cités ci-dessus des procédés connus. L'invention a également pour objet des dispositifs pour la mise en œuvre des procédés de l'invention. Plus précisément, l'invention a pour objet un procédé de dépôt sécurisé de données, au cours duquel un déposant 5468 FR 3
chiffre les données avec une clé de transfert et chiffre la clé de transfert avec une clé d'un tiers de confiance, puis dépose les données chiffrées et la clé de transfert chiffrée sur un support de stockage.
L'invention concerne également un procédé de récupération de données, au cours duquel : • un destinataire récupère sur un support de stockage des données chiffrées avec une clé de transfert, et une clé de transfert chiffrée avec une clé d'un tiers de confiance, • le destinataire s'authentifie auprès du tiers de confiance, • le destinataire envoie la clé de transfert chiffrée au tiers de confiance, • après authentification du destinataire, le tiers de confiance déchiffre la clé de transfert chiffrée avec sa clé et renvoie la clé de transfert au destinataire, • le destinataire déchiffre les données chiffrées avec la clé de transfert.
L'invention concerne encore un dispositif de dépôt sécurisé de données, comprenant : • un générateur de nombre aléatoire pour générer une clé de transfert aléatoire (RAND), • un premier moyen de calcul pour chiffrer des données (DATA) avec la clé de transfert, • un deuxième moyen de calcul pour chiffrer la clé de transfert avec une clé d'un tiers de confiance, et • un moyen pour mémoriser les données chiffrées et la clé de transfert chiffrée sur un support de stockage accessible à un destinataire des données. Ainsi, et comme on le verra mieux dans l'exemple décrit plus loin, lors du dépôt des données selon le procédé sécurisé de l'invention, le déposant n'a aucun contact avec le tiers de confiance et ne lui transmet aucune information, même pas une clé. En conséquence, aucun 5468 FR 4
canal de communication n'est nécessaire entre le déposant et le tiers de confiance et l'anonymat du déposant est garanti vis-à-vis du tiers de confiance. De plus, le tiers de confiance n'a pas de données à conserver ni d'informations sur les données. Il peut même ne pas avoir connaissance du fait qu'un destinataire viendra peut-être un jour le contacter. Enfin, le tiers n'a pas accès en clair aux données, à moins qu'il n'ait un accès physique au support de stockage des données.
L'invention sera mieux comprise, et d'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif. La description est à lire en référence aux figures suivantes : • la figure 1 est un organigramme d'un procédé de dépôt sécurisé selon l'invention, • la figure 2 est un organigramme d'un procédé de récupération de données, selon l'invention, et • la figure 3 est un exemple de système mettant en oeuvre le procédé de dépôt selon la figure 1 et le procédé de récupération selon la figure 2. La figure 3 représente un système susceptible d'être 25 utilisé pour la mise en oeuvre des procédés selon l'invention dans le domaine de la communication mobile. Plus précisément, le système de la figure 3 permet à un premier utilisateur disposant d'un équipement mobile 1 avec un accès sur un réseau de communication 2 et d'un 30 module 3 d'authentification personnelle, d'autoriser un deuxième utilisateur (ou le même premier utilisateur) à utiliser l'équipement mobile 1 avec un deuxième module d'authentification 4 pour accéder au réseau de communication 2. Pour cela, sur demande du premier 5468 FR 5
utilisateur, le premier module d'authentification dépose de manière sécurisée dans une mémoire de l'équipement mobile des données nécessaires pour accéder au réseau 2. Le système permet ainsi le transfert sécurisé de données du premier module vers le deuxième module par l'intermédiaire de la mémoire de l'équipement mobile. Selon le réseau de communication auquel les utilisateurs ont accès, l'équipement mobile est un téléphone mobile, un terminal, un PC personnel, etc., et le module d'authentification personnelle est une carte UICC (Universal Integrated Circuit Card) munie d'une application SIM (Subscriber Identity Module), USIM (Universal Subscriber Module) ou ISIM (IP Multimedia Services Identity Module).
La figure 1 représente un organigramme général du procédé de dépôt selon l'invention. Dans une première étape, un déposant A chiffre des données DATA avec une clé de transfert RAND, et chiffre la clé de transfert RAND avec une clé publique pkB d'un tiers de confiance B. Dans une deuxième étape, A mémorise ensuite les données chiffrées ERAND(DATA) et la clé de transfert chiffrée EpkB(RAND) sur un support de stockage. Dans l'exemple représenté sur la figure 3, le déposant A est un premier module 3 d'authentification d'utilisateur. Le tiers de confiance B est un opérateur exploitant un réseau de communication mobile 2. Le mot "exploitant" doit être ici compris au sens le plus large. L'exploitant peut être une personne morale propriétaire du réseau, ou locatrice du réseau, ou même une personne morale qui sous-traite l'exploitation du réseau à une autre personne. Le support de stockage D est une mémoire 11 de l'équipement portable 1. Lors de la mise en oeuvre du procédé, le module 3 est naturellement connecté à l'équipement mobile 1. 5468 FR 6 Le premier module 3 d'authentification comprend notamment une mémoire 31, un générateur de nombres aléatoires 32, un premier moyen de calcul 33, un deuxième moyen de calcul 34, un moyen de mémorisation 35 et un dispositif de commande 36. La mémoire 31 mémorise des données DATA qui sont dans l'exemple des données nécessaires pour l'identification de l'équipement mobile 1 sur le réseau de communication 2, et une clé publique pkB de l'opérateur de communication 2. Le générateur de nombres aléatoires 32 fournit sur demande du dispositif de commande une clé de transfert aléatoire RAND au premier moyen de calcul 33.
Le premier moyen de calcul 33 est adapté pour mettre en oeuvre un procédé de chiffrement asymétrique tel qu'un procédé RSA (Rivest Shamir Adelman) ou un procédé basé sur des calculs sur courbes elliptiques. Il est utilisé pour chiffrer la clé RAND avec la clé publique pkB.
Le deuxième moyen de calcul 34 est adapté pour mettre en oeuvre un procédé de chiffrement symétrique tel qu'un procédé DES (Data Encryption Standard) ou AES (Advanced Encryption Standard). Il est utilisé pour chiffrer les données DATA avec la clé RAND qu'il reçoit du générateur de nombres aléatoires. Le moyen de mémorisation 35 est adapté pour mémoriser dans la mémoire 11 de l'équipement portable 1 la clé de transfert chiffrée EpkB(RAND) et les données chiffrées EANND (DATA) .
Le dispositif de commande 36 est adapté pour piloter le fonctionnement de la mémoire 31, du générateur de nombres aléatoires 32, du premier moyen de calcul 33, du deuxième moyen de calcul 34, et du moyen de mémorisation 35. Le 468 FR 7
dispositif de commande est par exemple activé par l'utilisateur du premier module d'authentification. Concrètement, dans l'exemple de la figure 3, le premier module d'authentification met en oeuvre le procédé de 5 dépôt selon la figure 1 de la manière suivante. Dans une première étape, le dispositif de commande 36 du premier module 3 : • active le générateur de nombres aléatoires 32 pour fournir une clé de transfert RAND • active le premier moyen de calcul 33 qui chiffre la clé de transfert avec la clé publique pkB • active le deuxième moyen de calcul 34 qui chiffre les données DATA contenues dans la mémoire 31 avec la clé de transfert RAND, puis • active le moyen de mémorisation 35 qui mémorise la clé chiffrée ERAND(RAND) et les données chiffrées EpkB(RAND) dans la mémoire 11 de l'équipement mobile 1. La figure 2 représente un organigramme général du procédé 20 de récupération de données sécurisées selon l'invention. Dans une première étape, le destinataire C récupère les données chiffrées ERAND(DATA) et la clé de transfert chiffrée EpkB(RAND) sur le support de stockage D. Dans une deuxième étape, le destinataire C s'authentifie 25 auprès du tiers de confiance B. Dans une troisième étape, le destinataire C transmet au tiers de confiance la clé de transfert chiffrée. Dans une quatrième étape et s'il a authentifié le destinataire C, le tiers déchiffre la clé de transfert 30 chiffrée EpkB (RAND) avec sa clé privée et renvoie la clé de transfert RAND au destinataire C. Dans une sixième étape, le destinataire C déchiffre les données chiffrées ERAND(DATA) avec la clé de transfert. 5468 FR 8
Dans l'exemple représenté sur la figure 3, le tiers de confiance B est l'opérateur de communication mobile 2, le destinataire C est un deuxième module 4 d'authentification d'utilisateur, et le support de stockage D est la mémoire 11 de l'équipement portable 1 dans lequel est connecté le deuxième module. Le deuxième module 4 d'authentification comprend notamment un moyen de lecture 41, un moyen de communication 42, un troisième moyen de calcul 43, une mémoire 44 et un dispositif de commande 45. Le moyen de lecture 41 est adapté pour lire dans la mémoire 11 les données chiffrées et la clé de transfert chiffrée. Le moyen de communication 42 est adapté pour échanger des informations et / ou des données avec l'opérateur 2 de communication mobile, et notamment pour: • transmettre à l'opérateur des données d'authentification personnelle, • transmettre à l'opérateur la clé de transfert chiffrée, • recevoir de l'opérateur la clé de transfert déchiffrée Le troisième moyen de calcul 43 est adapté pour déchiffrer les données chiffrées ERAND(DATA) à l'aide de la clé de transfert fournie par l'opérateur. Les données DATA peuvent être ensuite par exemple mémorisées dans une mémoire 44 du deuxième module 4. Le dispositif de commande 45 est adapté pour piloter le fonctionnement du moyen de lecture 41, du moyen de communication 42, du troisième moyen de calcul 43 et de la mémoire 44. Le dispositif de commande 45 est par exemple activé par le propriétaire du premier module d'authentification. Concrètement, dans l'exemple de la figure 3, le procédé de récupération selon la figure 1 est mis en oeuvre de la 5468 FR 9
manière suivante. Le deuxième module d'authentification 4 est connecté à l'équipement mobile 1 pour la mise en œuvre du procédé. Dans la première étape, le dispositif de commande 45 active le moyen de lecture 41 qui va lire les données chiffrées et la clé de transfert chiffrée dans la mémoire 11. Dans la deuxième étape, le dispositif de commande 45 active le moyen de communication 42, qui transmet à l'opérateur 2 des informations d'authentification du deuxième module 4. Dans la troisième étape, le dispositif de commande 45 active le moyen de communication 42, qui transmet à l'opérateur 2 la clé de transfert chiffrée.
Dans la quatrième étape, l'opérateur 2 authentifie le deuxième module 4. Dans la cinquième étape, si l'identité du deuxième module est correcte, l'opérateur déchiffre la clé de transfert avec sa clé privée personnelle, et renvoie la clé de transfert au deuxième module. Dans la sixième étape, le dispositif de commande 45 active le troisième moyen de calcul qui déchiffre les données chiffrées ERAND(DATA) avec la clé de transfert.
De nombreuses variantes peuvent être apportées à l'exemple ci-dessus. Dans l'exemple, le tiers de confiance est l'opérateur de communication mobile. Ce pourrait être n'importe quelle autre personne au sens large personne physique ou morale, mais aussi serveur de données, etc. Il suffit que ladite personne dispose d'un jeu de clés comprenant une clé publique pkB et une clé privée associée, et de moyens matériels pour l'utiliser évidement. 5468 FR 10
Dans l'exemple encore, la clé publique pkB du tiers de confiance est mémorisée dans la mémoire 31 du premier module 3. La dite clé pourrait également être mémorisée dans la mémoire 11 de l'équipement mobile. Elle pourrait également être demandée par le module 3, au tiers de confiance par exemple ou à tout autre personne disposant de cette clé, juste avant son utilisation pour le chiffrement de la clé RAND. Dans l'exemple encore, un procédé de chiffrement symétrique est utilisé pour chiffrer les données. Un procédé de chiffrement asymétrique pourrait également être utilisé, mais sa mise en oeuvre serait plus lente et plus coûteuse que la mise en oeuvre d'un procédé symétrique.
Dans l'exemple décrit, un procédé de chiffrement asymétrique est utilisé pour chiffrer la clé de transfert RAND. Ceci évite que le déposant et le destinataire ne se mettent préalablement d'accord sur une clé de transfert à utiliser. Par ailleurs, comme seul le chiffrement par la clé de transfert est utilisé dans les modules d'authentification, une implémentation non sécurisée de ce procédé de chiffrement est suffisante et peu coûteuse, et aisément réalisable sur une carte à puce. Le procédé de déchiffrement associé, bien plus coûteux est mis en oeuvre par le tiers de confiance qui dispose de moyens matériels beaucoup plus conséquents tel qu'un serveur. Dans l'exemple de la figure 3, le destinataire C transmet au tiers de confiance B des informations relatives à son identité que le tiers B vérifie pour authentifier ou non le destinataire C, c'est-à-dire pour valider ou non le droit d'accès aux données du destinataire C. On a supposé ainsi que le tiers B disposait préalablement d'informations suffisantes pour authentifier le destinataire C. Les informations d'authentification sont dans l'exemple des indications d'appartenance au réseau 5468 FR u
de communication de l'opérateur tel qu'un numéro d'abonnement. Le déposant A peut ainsi dans l'exemple permettre l'utilisation de l'équipement mobile à toute personne disposant d'un module d'authentification au même réseau, sans préciser quelle personne explicitement. Dans une variante, au cours du procédé de dépôt des données, le déposant A mémorise également sur le support de stockage des critères d'accès ID aux données comprenant notamment un haché de la clé RAND et des informations d'authentification du destinataire C. Ces critères d'accès prouvent que la clé RAND est associée aux données. Ces critères sont chiffrés avec la clé pkB et signés par le déposant. Au cours du procédé de récupération, le destinataire va transmettre au tiers de confiance les critères d'accès avec ses données d'authentification personnelles. Le tiers va alors utiliser ces critères ID et les données d'identification personnelles transmises par le destinataire pour l'authentifier.
Dans l'exemple enfin, le support de stockage D est la mémoire 11 de l'équipement mobile 1. De manière générale, le support de stockage est en quelque sorte un container, un moyen pour stocker des données numériques. Le support de stockage D peut par exemple être un support de mémorisation amovible, tel qu'un disque compact CD, un DVD (Digital Versatile Disc), une mémoire non volatile, un module mémoire, une carte SD (Secured Digital Card) ou tout autre type de carte mémoire. Il peut être conservé par une personne physique ou morale, et / ou être stocké dans un serveur de données. L'exemple de la figure 3 montre une application de l'invention dans le domaine de la communication mobile. Bien d'autres applications sont envisageables. Plus précisément, toute application dans laquelle un déposant 5468 FR 12
souhaite transmettre de manière totalement sécurisée des données à un destinataire, éventuellement non identifié au moment du dépôt des données, et en limitant les contraintes imposées au tiers de confiance qui n'intervient plus qu'au moment de la récupération des données. L'invention peut par exemple être utilisée pour la transmission d'informations au sein d'un groupe dynamique, dont les membres entrent et sortent à tout instant, les membres ne se connaissant pas nécessairement entre eux. Par exemple, les procédés selon l'invention peuvent être utilisés pour permettre à différents intervenants (personnes, entreprises) sur un site donné (une usine par exemple) de laisser des informations (par exemple liées à l'exploitation du site ou à l'intervention qui a été faite sur le site) à un ou plusieurs intervenants ultérieurs, les différents intervenants ne se connaissant pas nécessairement entre eux. Le tiers de confiance pourra être par exemple le propriétaire, le gestionnaire du site ou tout autre personne amenée à coordonner l'action des différents intervenants sur le site, sans toutefois avoir besoin ou intérêt à avoir connaissance des informations échangées entre les intervenants.
L'invention peut également avantageusement être utilisée pour toute application dans laquelle le déposant souhaite transmettre des informations tout en gardant un anonymat complet, ou dans laquelle le destinataire est anonyme pour le déposant.
A noter que l'existence du destinataire n'est pas nécessaire au moment du dépôt des données. De même, l'existence du déposant n'est plus nécessaire au moment du retrait des données.
Claims (17)
1. Procédé de dépôt sécurisé de données (DATA), au cours duquel un déposant (A) chiffre les données (DATA) avec une clé de transfert (RAND) et chiffre la clé de transfert avec une clé d'un tiers de confiance (B), puis dépose les données chiffrées et la clé de transfert chiffrée sur un support de stockage (D).
2. Procédé selon la revendication 1, au cours duquel le déposant chiffre également des critères d'authentification (ID) d'un destinataire (C) des données chiffrées (ERAND(DATA)) avec la clé (pkB) du tiers de confiance (B), puis mémorise les critères d'authentification chiffrés sur le support de stockage (D) .
3. Procédé selon l'une des revendications 1 à 2, au cours duquel le déposant génère la clé de transfert (RAND) de manière aléatoire, avant de chiffrer les données (DATA) avec la clé de transfert (RAND).
4. Procédé selon l'une des revendications 1 à 3, au cours duquel le déposant chiffre les données par un procédé de chiffrement symétrique ou un procédé de chiffrement asymétrique. 25
5. Procédé selon l'une des revendications 1 à 4, au cours duquel le déposant chiffre la clé de transfert par un procédé de chiffrement asymétrique ou un procédé de chiffrement symétrique. 30 468 FR 14
6. Procédé selon l'une des revendications 1 à 5, dans lequel le déposant (A) et / ou le tiers de confiance (B) sont : • une ou des personne(s) physiques ou morales, ou 5 • un ou des module(s) d'authentification d'un abonné, ou • un terminal ou des terminaux.
7. Procédé selon la revendication 6, dans lequel le déposant est un module d'authentification d'un abonné à un réseau de communication mobile et dans lequel le tiers de confiance est un opérateur exploitant ledit réseau de communication.
8. Procédé selon l'une des revendications 1 à 7, dans 15 lequel le support de stockage (D) est : • une mémoire (11) d'un terminal (1), tel qu'un téléphone portable, un ordinateur personnel ou un serveur, ou • un support de mémorisation amovible tel qu'un disque 20 compact, un DVD, une carte mémoire telle qu'une SD Card.
9. Procédé de récupération de données (DATA), au cours duquel • un destinataire (C) récupère sur un support de 25 stockage (D) des données chiffrées (ERAND(DATA)) avec une clé de transfert (RAND), et une clé de transfert chiffrée (EpkB(RAND)) avec une clé d'un tiers de confiance (B), • le destinataire s'authentifie auprès du tiers de 30 confiance (B), • le destinataire envoie la clé de transfert chiffrée au tiers de confiance, • après authentification du destinataire (C), le tiers de confiance (B) déchiffre la clé de transfert chiffrée5468 FR 15 (EpkB(RAND)) avec sa clé et renvoie la clé de transfert (RAND) au destinataire (C), • le destinataire déchiffre les données chiffrées (ERND(DATA)) avec la clé de transfert (RAND).
10. Procédé selon la revendication 9, dans lequel le tiers de confiance et / ou le destinataire sont: • une ou des personne(s), ou • un ou des module(s) d'authentification d'un abonné, ou 10 • un terminal ou des terminaux.
11. Procédé selon l'une des revendications 9 à 10, au cours duquel le destinataire déchiffre les données par un procédé de déchiffrement symétrique ou un procédé de 15 déchiffrement asymétrique.
12. Procédé selon l'une des revendications 9 à 11, au cours duquel le tiers de confiance déchiffre la clé de transfert par un procédé de déchiffrement asymétrique ou 20 un procédé de déchiffrement symétrique.
13. Dispositif de dépôt sécurisé de données, comprenant : • un générateur de nombre aléatoire (32) pour générer une clé de transfert aléatoire (RAND), 25 • un premier moyen de calcul (33) pour chiffrer des données (DATA) avec la clé de transfert, • un deuxième moyen de calcul (34) pour chiffrer la clé de transfert avec une clé d'un tiers de confiance (pkB), et 30 • un moyen (35) pour mémoriser les données chiffrées et la clé de transfert chiffrée sur un support de stockage (D, 11) accessible à un destinataire (C) des données.5468 FR 16
14. Dispositif selon la revendication 13, dans lequel le deuxième moyen de calcul (34) est également approprié pour chiffrer des critères d'authentification (ID) du destinataire (C) avec la clé du tiers de confiance (pkB), le module d'authentification comprenant également un moyen pour mémoriser les données d'authentification chiffrées sur le support de stockage.
15. Dispositif selon l'une des revendications 13 à 14, de type module d'authentification d'un abonné d'un réseau de communication.
16. Dispositif pour récupérer des données comprenant : • un moyen de lecture (41), pour lire des données chiffrées (ERND(DATA) et une clé de transfert chiffrée (EpkB(DATA)) sur un support de stockage (D), • un moyen de communication (42) pour transmettre à un tiers de confiance des données d'authentification personnelles (ID) et la clé de transfert chiffrée, et pour recevoir du dit tiers la clé de transfert déchiffrée (RAND), • un moyen de calcul (43) pour déchiffrer les données chiffrées avec la clé de transfert reçue du tiers de 25 confiance.
17. Dispositif selon la revendication 16, de type module d'authentification (4) d'un abonné.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0511124A FR2892876A1 (fr) | 2005-11-02 | 2005-11-02 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
KR1020087013360A KR20080073316A (ko) | 2005-11-02 | 2006-10-27 | 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템 |
EP06819179A EP1949590A1 (fr) | 2005-11-02 | 2006-10-27 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs |
JP2008538346A JP2009515393A (ja) | 2005-11-02 | 2006-10-27 | デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム |
PCT/EP2006/067897 WO2007051769A1 (fr) | 2005-11-02 | 2006-10-27 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs |
US12/084,301 US20090154710A1 (en) | 2005-11-02 | 2006-10-27 | Method for the Secure Deposition of Digital Data, Associated Method for Recovering Digital Data, Associated Devices for Implementing Methods, and System Comprising Said Devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0511124A FR2892876A1 (fr) | 2005-11-02 | 2005-11-02 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2892876A1 true FR2892876A1 (fr) | 2007-05-04 |
Family
ID=36599104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0511124A Pending FR2892876A1 (fr) | 2005-11-02 | 2005-11-02 | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090154710A1 (fr) |
EP (1) | EP1949590A1 (fr) |
JP (1) | JP2009515393A (fr) |
KR (1) | KR20080073316A (fr) |
FR (1) | FR2892876A1 (fr) |
WO (1) | WO2007051769A1 (fr) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009018684A1 (fr) * | 2007-08-08 | 2009-02-12 | Kamfu Wong | Clavier de chiffrement et d'authentification anti-cheval de troie à clef à usage unique |
CN101933287B (zh) * | 2007-08-08 | 2015-11-25 | 黄金富 | 对抗木马程式用完即弃一次性密钥的加密认证装置和方法 |
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
WO2013044302A2 (fr) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | Système et procédé de distribution de données sécurisées |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US10396987B2 (en) * | 2017-01-26 | 2019-08-27 | Wickr Inc. | Securely provisioning an application with user information |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050091491A1 (en) * | 2003-10-28 | 2005-04-28 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
US20050257074A1 (en) * | 2004-05-17 | 2005-11-17 | Alkove James M | Secure storage on recordable medium in a content protection system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2913770B2 (ja) * | 1990-05-31 | 1999-06-28 | 株式会社エヌ・ティ・ティ・データ | 暗号化通信方式 |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
FI980085A0 (fi) * | 1998-01-16 | 1998-01-16 | Finland Telecom Oy | Kryptering av kortmeddelanden och annullering av krypteringen |
FI114434B (fi) * | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
WO2001076136A1 (fr) * | 2000-03-30 | 2001-10-11 | Sanyo Electric Co., Ltd. | Stockage de donnees de contenu |
JP4560922B2 (ja) * | 2000-09-12 | 2010-10-13 | ソニー株式会社 | 携帯端末およびアプリケーション実行方法 |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
DE10357782B3 (de) * | 2003-12-10 | 2005-05-04 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
CN101292463B (zh) * | 2005-12-26 | 2011-02-16 | 三菱电机株式会社 | 内容分配系统和终端以及服务器 |
-
2005
- 2005-11-02 FR FR0511124A patent/FR2892876A1/fr active Pending
-
2006
- 2006-10-27 EP EP06819179A patent/EP1949590A1/fr not_active Withdrawn
- 2006-10-27 WO PCT/EP2006/067897 patent/WO2007051769A1/fr active Application Filing
- 2006-10-27 US US12/084,301 patent/US20090154710A1/en not_active Abandoned
- 2006-10-27 KR KR1020087013360A patent/KR20080073316A/ko not_active Application Discontinuation
- 2006-10-27 JP JP2008538346A patent/JP2009515393A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050091491A1 (en) * | 2003-10-28 | 2005-04-28 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
US20050257074A1 (en) * | 2004-05-17 | 2005-11-17 | Alkove James M | Secure storage on recordable medium in a content protection system |
Non-Patent Citations (1)
Title |
---|
MENEZES, VANSTONE, OORSCHOT: "Handbook of applied Cryptography", 1997, CRC PRESS LLC, USA, XP002388064 * |
Also Published As
Publication number | Publication date |
---|---|
KR20080073316A (ko) | 2008-08-08 |
US20090154710A1 (en) | 2009-06-18 |
JP2009515393A (ja) | 2009-04-09 |
WO2007051769A1 (fr) | 2007-05-10 |
EP1949590A1 (fr) | 2008-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
EP3391585B1 (fr) | Procédé de sécurisation d'un enregistrement de contenu multimédia dans un support de stockage | |
EP2323306A1 (fr) | Procédé de transmission de données sécurisé et systeme de chiffrement et de dechiffrement permettant une telle transmission | |
FR2930390A1 (fr) | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. | |
WO2006021661A2 (fr) | Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees | |
FR2906096A1 (fr) | Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau | |
WO2007051769A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs | |
FR2930391A1 (fr) | Terminal d'authentification d'un utilisateur. | |
CA3142763A1 (fr) | Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe. | |
EP1514377A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
WO2019115943A1 (fr) | Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur | |
EP1794926A1 (fr) | Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme | |
EP3568964B1 (fr) | Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé | |
EP4012972A1 (fr) | Méthode de divulgation sélective de données via une chaine de blocs | |
EP1419640A2 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1642413B1 (fr) | Procede de chiffrement/dechiffrement d un message et disposi tif associe | |
WO2002065413A1 (fr) | Module d'identification pourvu d'un code d'authentification securise | |
FR3107415A1 (fr) | Procede de chiffrement pour l’envoi d’une donnee personnelle | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
WO2021156078A1 (fr) | Procédé et dispositif d'évaluation de correspondance d'ensembles de données structurées protégées par le chiffrement | |
CH693295A5 (fr) | Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre. | |
WO2021165625A1 (fr) | Procede de calcul d'une cle de session, procede de recuperation d'une telle cle de session | |
WO2016156737A1 (fr) | Procede d'obtention d'une liste d'au moins une donnee sensible | |
EP1992104A1 (fr) | Authentification d'un dispositif informatique au niveau utilisateur | |
WO2011076695A2 (fr) | Courrier recommande numerique |