FR2898228A1 - Procede de determination d'un mot de passe - Google Patents
Procede de determination d'un mot de passe Download PDFInfo
- Publication number
- FR2898228A1 FR2898228A1 FR0609980A FR0609980A FR2898228A1 FR 2898228 A1 FR2898228 A1 FR 2898228A1 FR 0609980 A FR0609980 A FR 0609980A FR 0609980 A FR0609980 A FR 0609980A FR 2898228 A1 FR2898228 A1 FR 2898228A1
- Authority
- FR
- France
- Prior art keywords
- computer
- password
- engine control
- unique identifier
- control computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Procédé de détermination d'un mot de passe (12) pour un calculateur, par une étape (11) comprenant une opération de cryptage d'un identificateur unique (10) associé de manière univoque au calculateur.Ledit identificateur unique (10) est avantageusement le numéro de série dudit calculateur.L'opération de cryptage utilise avantageusement un algorithme de chiffrement à clé publique de type RSA.
Description
1
La présente invention concerne la sécurisation de l'accès à un calculateur et plus particulièrement une méthode de détermination d'un mot de passe associé de manière univoque audit calculateur. Dans le domaine de la sécurisation de l'accès à un calculateur par mot de passe, il est connu de choisir arbitrairement un mot de passe ou encore de le déterminer aléatoirement. II est possible d'utiliser un mot de passe commun aux différents calculateurs. Une rupture de confidentialité divulguant ce mot de passe unique rend tous les calculateurs non sécurisés. Il est donc préférable de multiplier les mots de passe, l'idéal étant de disposer d'un mot de passe spécifique pour chaque calculateur. Ainsi la découverte d'un mot de passe par une personne non autorisée ne laisse non sécurisé que le seul calculateur associé. Il est connu de stocker un mot de passe dans la mémoire du calculateur associé au risque de perdre ledit mot de passe. Pour palier ce risque, il est encore connu d'utiliser une base de données extérieure stockant les mots de passe des différents 1:5 calculateurs. Une rupture de confidentialité comportant une divulgation de ladite base de données rend caduque la sécurisation de tous les calculateurs. Dans le cadre des productions de calculateur en grande série, il est utile de disposer d'un procédé simple à mettre en oeuvre permettant de déterminer des mots de passe sûrs (difficiles à découvrir ou à pirater) et individualisés. 20 La présente invention concerne un procédé de détermination d'un mot de passe pour un calculateur, où le mot de passe est produit par une étape comprenant une opération de cryptage d'un identificateur unique associé de manière univoque au calculateur. Selon une autre caractéristique de l'invention, l'identificateur unique est 25 le numéro de série dudit calculateur, éventuellement tronqué ou rallongé. Selon une autre caractéristique de l'invention l'opération de cryptage utilise un algorithme de chiffrement à clé publique de type RSA. L'invention est avantageusement appliquée à la protection de l'accès aux données d'un calculateur de contrôle moteur et particulièrement à la 30 protection de l'accès à un port d'accès direct d'un tel calculateur. L'invention présente l'avantage de produire simplement et automatiquement un mot de passe unique associé à chaque calculateur, en fonction d'une donnée publique connue, par exemple le numéro de série. II est 2 avantageusement possible de "reconstruire" à tout moment un mot de passe oublié ou perdu. Il peut ainsi avantageusement être fait l'économie d'un stockage ou d'une base de données de mots de passe avec les gains en sécurité et confidentialité correspondants.
D'autres caractéristiques, détails et avantages de l'invention ressortiront plus clairement de la description détaillée donnée ci-après à titre indicatif en relation avec des dessins sur lesquels : - la figure 1 présente un schéma d'un calculateur du type de celui auquel l'invention est applicable, - la figure 2 présente un organigramme d'un procédé de détermination d'un mot de passe selon l'invention, - la figure 3 présente un organigramme d'un procédé de protection de l'accès à un calculateur selon l'invention, La figure 1 présente schématiquement un calculateur 1 apte à la mise en oeuvre de l'invention. Ce calculateur 1 comprend classiquement un microcontrôleur 2 et au moins une mémoire 3 reliés par une connexion 4. Le calculateur 1 peut encore comporter au moins une connexion d'entrée/sortie 6, 7 ainsi que d'autres composants internes connus de l'homme du métier et non détaillés, figurés par le composant générique 5. La mémoire 3 peut contenir des données sensibles. Aussi souhaite t-on protéger par un mot de passe l'accès au microcontrôleur 2 et/ou à la mémoire 3 contre une intrusion par un tiers non autorisé. Afin de déterminer un mot de passe individuellement associé à un calculateur 1, l'invention utilise un identificateur unique 10 associé de manière univoque au calculateur 1 ou à un de ses composants. La figure 2 illustre le déroulement du procédé selon l'invention. L'opération de production 11 du mot de passe 12 est réalisée à partir d'un identificateur unique 10 propre au calculateur 1. Un cas particulier est celui où l'opération de production 11 se réduit à la fonction identité. Le mot de passe 12 est alors identique à l'identificateur unique 10.
Il apparaît que l'identificateur unique 10 associé au calculateur 1 peut être tout identificateur arbitrairement associé au calculateur 1. Dans les productions en série modernes chaque composant dispose d'un numéro de série l'identifiant de manière unique. La méthode selon l'invention emploie avantageusement le numéro de série du calculateur 1. Alternativement un 3 microcontrôleur 2 est aussi muni d'un numéro de série. Ce numéro encore appelé identificateur unique de composant (en anglais Unique Chip ID), peut avantageusement être utilisé par le procédé selon l'invention. Ce numéro de série 10 peut être tronqué pour n'en garder qu'une partie, ou rallongé en lui ajoutant des chiffres et/ou lettres déterminées. Ce rallongement ou cette troncature ont pour fonction d'une part de modifier ledit numéro de série afin d'améliorer la sécurisation et d'autre part le cas échéant de formater le dit identificateur 10 à une longueur adaptée à certains algorithmes de cryptage.
Il est avantageux afin d'augmenter la sécurisation apportée par le mot de passe 12 de réaliser une opération 11 comprenant un cryptage effectif de l'identificateur 10. Le cryptage peut être réalisé sur la base de tout algorithme de cryptage/chiffrement connu. Un tel algorithme emploie généralement une clef de cryptage que seul un nombre restreint de personnes habilitées connaît. Les risques de rupture de confidentialité sont ainsi réduits. Selon la qualité de l'algorithme de cryptage et la longueur de la clef de cryptage, la découverte de la clef ou tout autre moyen de "casser le code" de cryptage nécessite des moyens en temps et en coût disproportionnellement supérieurs à la valeur du calculateur 1, des données qu'il contient ou de l'avantage économique apporté par une telle fraude. Un cryptage particulièrement efficace, parce que difficile à casser, est un algorithme de chiffrement à clef publique proposé par Rivest, Shamir et Adelman, bien connu de l'homme du métier et utilisé aujourd'hui dans de nombreuses applications, encore nommé RSA d'après les initiales de ses inventeurs. Un tel algorithme est avantageusement utilisé par le procédé selon l'invention. Il nécessite une clef dont la longueur détermine la résistance au décryptage. Une clef de 1024 bits confère une excellente protection. Le mot de passe ainsi déterminé peut être appliqué au contrôle d'accès à un calculateur de contrôle moteur selon un procédé illustré à la figure 3. Un calculateur de contrôle moteur est semblable au calculateur 1 de la figure 1. Sa mémoire 3 stocke des données de cartographie moteur qui peuvent, assez rarement, être modifiées, par exemple lors de la mise au point initiale en usine ou lors de mises à jour. Ces données sont cependant confidentielles et ne doivent être modifiées que par une personne autorisée. En se référant à la figure 3, le 4 procédé débute par une étape d'introduction 13 d'un code d'entrée, par exemple par une saisie. L'étape 14 réalise une comparaison du code d'entrée avec le mot de passe 12 déterminé de manière unique pour le calculateur de contrôle moteur selon le procédé précédemment décrit. Si le résultat de la comparaison 14 indique une identité entre le code d'entrée introduit à l'étape 13 et le mot de passe 12 le procédé se poursuit via le chemin 17 à l'étape d'autorisation de l'accès 15. Dans le cas contraire, lorsque le code d'entrée introduit est différent du mot de passe 12 le procédé se poursuit via le chemin 16. Un calculateur de contrôle moteur 1 tel qu'illustré à la figure 1 comprend 1 O généralement un premier port d'accès normal 6 au microcontrôleur 2 via un réseau de terrain, par exemple un bus CAN, classiquement utilisé dans le domaine automobile. II peut encore comprendre un port d'accès direct 7 utilisable comme second port d'accès de secours. Si l'accès par un bus CAN est correctement sécurisé, il n'en est pas de même pour le port d'accès direct 7. Un 15 des buts du procédé objet de l'invention est d'appliquer le procédé de détermination d'un mot de passe et de contrôle d'accès audit port d'accès direct 7.
Claims (6)
1. Procédé de détermination d'un mot de passe (12) pour un calculateur (1), caractérisé en ce que ledit mot de passe (12) est produit par une étape (11) comprenant une opération de cryptage d'un identificateur unique (10) associé de manière univoque au calculateur (1).
2. Procédé selon la revendication 1, où ledit identificateur unique (10) est le numéro de série dudit calculateur.
3. Procédé selon la revendication 1, où ledit identificateur unique (10) est le numéro de série dudit calculateur, tronqué ou rallongé.
4. Procédé selon l'une quelconque des revendications 1 à 3, où l'opération de cryptage (11) utilise un algorithme de chiffrement à clé publique de type RSA.
5. Procédé de protection de l'accès à un calculateur de contrôle moteur caractérisé en ce qu'il comporte les étapes suivantes : ^ introduction (13) d'un code d'entrée, ^ comparaison (14) du code d'entrée avec un mot de passe (12) déterminé de manière unique pour le calculateur (1) de contrôle moteur selon le procédé de l'une quelconque des revendications 1 à 4, ^ autorisation (15) de l'accès si et seulement le code d'entrée est identique au mot de passe (12). 2C)
6. Procédé selon la revendication 5, où l'accès s'effectue par un port d'accès direct (7) du calculateur (1) de contrôle moteur.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0609980A FR2898228A1 (fr) | 2006-11-15 | 2006-11-15 | Procede de determination d'un mot de passe |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0609980A FR2898228A1 (fr) | 2006-11-15 | 2006-11-15 | Procede de determination d'un mot de passe |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2898228A1 true FR2898228A1 (fr) | 2007-09-07 |
Family
ID=37891841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0609980A Pending FR2898228A1 (fr) | 2006-11-15 | 2006-11-15 | Procede de determination d'un mot de passe |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2898228A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10126451A1 (de) * | 2001-05-31 | 2002-12-05 | Bosch Gmbh Robert | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
US20040170068A1 (en) * | 2003-02-27 | 2004-09-02 | Williams Emrys J. | Anti-theft system and method for semiconductor devices and other electronic components |
WO2005076139A1 (fr) * | 2004-02-05 | 2005-08-18 | Research In Motion Limited | Interface de securite de port de debogage |
-
2006
- 2006-11-15 FR FR0609980A patent/FR2898228A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10126451A1 (de) * | 2001-05-31 | 2002-12-05 | Bosch Gmbh Robert | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
US20040170068A1 (en) * | 2003-02-27 | 2004-09-02 | Williams Emrys J. | Anti-theft system and method for semiconductor devices and other electronic components |
WO2005076139A1 (fr) * | 2004-02-05 | 2005-08-18 | Research In Motion Limited | Interface de securite de port de debogage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2221016C (fr) | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message | |
CA2778847C (fr) | Identification par controle de donnees biometriques d'utilisateur | |
FR2789829A1 (fr) | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque | |
FR2838262A1 (fr) | Procede de securisation d'une electronique a acces crypte | |
EP1832974A1 (fr) | Protection EMA d'un calcul par un circuit électronique | |
EP1745366A1 (fr) | Procede de protection d"un ensemble cryptographique par masquage homographique | |
EP3502899B1 (fr) | Procédé de détermination d'une somme d'intégrité, programme d'ordinateur et entité électronique associés | |
FR3059445A1 (fr) | Procede de chiffrement cherchable | |
EP1387519A2 (fr) | Procédé de sécurisation d'un ensemble électronique contre des attaques par introduction d'erreurs | |
FR3011666A1 (fr) | ||
FR2898228A1 (fr) | Procede de determination d'un mot de passe | |
EP2336931A1 (fr) | Procédé de vérification de signature | |
FR2808145A1 (fr) | Procede de calcul d'une donnee de controle | |
FR3039956B1 (fr) | Configuration de systemes cryptographiques | |
EP2016700B1 (fr) | Procede d'activation d'un terminal | |
EP4068134A1 (fr) | Débogage sécurisé | |
EP1817713A1 (fr) | Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede | |
EP1457858A1 (fr) | Procédé de sécurisation d'un ensemble électronique à cryptoprocesseur | |
EP1615369A1 (fr) | Chiffrement par blocs du contenu d'une mémoire externe à un processeur | |
EP3842970B1 (fr) | Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés | |
EP2129115B1 (fr) | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode | |
EP1803084B1 (fr) | Verrouillage d'un circuit integre | |
FR3135854A1 (fr) | Fourniture sécurisée de clefs pour un cryptage totalement homomorphe | |
EP2889855B1 (fr) | Procédé de conception d'une architecture reconfigurable de traitement d'un ensemble d'opérations multi-niveau de sécurité | |
FR3133720A1 (fr) | Génération sécurisée de clefs d’appairage |