FR2903509A1 - ELECTRONIC MODULE FOR STORING DATA - Google Patents

ELECTRONIC MODULE FOR STORING DATA Download PDF

Info

Publication number
FR2903509A1
FR2903509A1 FR0652826A FR0652826A FR2903509A1 FR 2903509 A1 FR2903509 A1 FR 2903509A1 FR 0652826 A FR0652826 A FR 0652826A FR 0652826 A FR0652826 A FR 0652826A FR 2903509 A1 FR2903509 A1 FR 2903509A1
Authority
FR
France
Prior art keywords
data
access
encryption
level
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0652826A
Other languages
French (fr)
Inventor
Patrick Picard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0652826A priority Critical patent/FR2903509A1/en
Priority to PCT/FR2007/051514 priority patent/WO2008003886A1/en
Publication of FR2903509A1 publication Critical patent/FR2903509A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

L'invention se rapporte à un procédé de gestion d'accès d'une entité à au moins une donnée stockée sur un module mémoire. Selon l'invention, l'accès est précédé d'une étape préalable d'attribution apte à attribuer à ladite au moins une donnée un niveau de droit d'accès que doit posséder ladite entité pour accéder à cette donnée. Cette étape préalable est suivie d'une étape d'accès par une entité à ladite au moins une donnée, l'accès consistant à vérifier que l'entité possède un niveau de droit d'accès suffisant.The invention relates to a method for managing access of an entity to at least one piece of data stored on a memory module. According to the invention, the access is preceded by a prior assignment step capable of attributing to said at least one datum a level of access right that must be possessed by said entity to access this datum. This prior step is followed by an access step by an entity to said at least one datum, access being to verify that the entity has a sufficient level of access rights.

Description

Domaine technique L'invention se rapporte au domaine du stockage deTECHNICAL FIELD The invention relates to the field of the storage of

données, notamment de données d'identité, sur un module électronique, et à la gestion de l'accès à ces données. Le module peut prendre plusieurs formes. La forme choisie peut être indifféremment - une mémoire apte à être couplée à un dispositif de traitement de données apte à gérer les données stockées dans la mémoire; une telle mémoire est par exemple une mémoire non volatile du type EEPROM, Flash-EPROM, etc. On trouve aujourd'hui des mémoires de ce type vendues par exemple sous le nom de clé USB (Universal Serial Bus), ou de carte MMC (Multimedia Memory Card). une mémoire incorporée à un dispositif de traitement de données; par exemple une carte à puce. Etat de la technique Les procédures actuelles de délivrance des cartes d'identité et des passeports ne sont pas suffisamment sécurisées. Des vols de titres vierges ont lieu chaque année. Des titres authentiques sont par ailleurs délivrés indûment sur la foi de faux certificats d'état civil ou à partir de vrais certificats usurpés. Cette fraude à l'identité sert à réaliser de multiples infractions : immigration illégale, fraude aux allocations ou aux droits sanitaires et sociaux, escroqueries, grand banditisme. Le coût de telles fraudes se chiffre en centaines de millions d'euros par an. Afin de lutter contre ce type de fraude, certains états envisagent de remplacer la carte d'identité au format papier par un module électronique stockant des données d'identité. La forme choisie par de nombreux états pour ce module est celle de la carte à puce. Cette carte stockerait non seulement 1 2903509 2 des données d'identités classiques telles qu'on les trouve sur une carte d'identité traditionnelle au format papier, mais aussi des données d'identité complémentaires. Par exemple, les données d'identité classiques que l'état français prévoit de stocker sur cette carte sont le nom, le prénom, la date de naissance, le lieu de naissance, le sexe, l'adresse, la signature manuscrite, la préfecture ayant délivré la carte, le numéro de carte. Les données d'identité complémentaires incluront quant à elles des données relatives à un permis de conduire, une carte grise, une carte d'électeur, - une photographie, - des empreintes digitales numérisées, -etc. Cette carte stockera également des données d'ordre personnelles. Les informations personnelles, à la différence des données d'identité, sont des données non officielles mais liées au propriétaire de la carte à puce. Ces données personnelles peuvent être liées à l'environnement professionnel, commercial ou personnel du possesseur de la carte. Les applications d'une telle carte d'identité électronique seront multiples à savoir la signature électronique, l'authentification, l'identification sur Internet, les applications de la vie courante telles que les transactions bancaires, le remplissage de formulaires en ligne, la substitution à d'autres papiers tels que le permis de conduire. Une pluralité d'entités aura accès au contenu de cette carte pour identifier un individu: Des administrations (gendarmerie, police, impôts, etc.), des commerçants, des fournisseurs de contenu via Internet, etc. Le problème est qu'il n'existe pas de gestion d'accès au contenu de la carte apte à restreindre, pour une entité donnée, l'accès à un sous-ensemble de données stockées sur la carte. Par exemple, un commerçant ne devrait 2903509 3 avoir accès qu'aux données d'identité classiques et ne devrait pas être autorisé à accéder aux données d'ordre personnelles; De même, une administration devrait avoir accès à l'ensemble des données d'identités mais ne devrait pas nécessairement avoir accès aux données personnelles stockées sur la carte. L'invention La présente invention offre une solution qui ne présente pas ce problème. A cet effet, l'invention propose un procédé de gestion d'accès d'une entité à au moins une donnée stockée sur un module mémoire, caractérisé que l'accès est précédé d'une étape préalable d'attribution apte à attribuer à ladite au moins une donnée un niveau de droit d'accès que doit posséder ladite entité pour accéder à cette donnée; et en ce qu'il comprend une étape d'accès dans laquelle l'entité accède à ladite au moins une donnée à la condition qu'elle possède un niveau de droit d'accès suffisant. On associe ainsi, à au moins une donnée stockée sur la carte, un niveau de droit d'accès que doit posséder une entité pour accéder à cette donnée. Il est donc possible de restreindre l'accès au contenu du module à un sous-ensemble de données. Grâce à l'invention, on peut envisager de stocker sur un même module toute sorte de données, qu'elles soient utilisées - à des fins d'identité en référence à la carte d'identité, le passeport, le permis de conduire - ou à des fins professionnelles pour le stockage de droits d'accès à un site, etc. -commerciale pour le stockage de profil client, etc; - ou toutes autres applications nécessitant le stockage de données. 2903509 4 Selon un mode de réalisation de l'invention, l'attribution consiste à chiffrer ladite au moins une donnée au moyen d'une clé de chiffrement, et en ce que lors de l'étape d'accès, l'entité accède à ladite au moins une donnée à la condition qu'elle possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée. Ainsi, une clé de chiffrement/déchiffrement est partagée entre le module et l'entité; l'accès à une donnée ne sera autorisé que si l'entité possède la clé apte à déchiffrer la donnée chiffrée. Selon un mode particulier de l'invention, lorsque le module stocke au moins deux données (DT1, DT2, ..., DTi+1, DTi,  data, including identity data, on an electronic module, and the management of access to these data. The module can take many forms. The form chosen may be indifferently - a memory adapted to be coupled to a data processing device able to manage the data stored in the memory; such a memory is, for example, a non-volatile memory of the EEPROM type, Flash-EPROM, etc. Today we find memories of this type sold for example under the name of USB (Universal Serial Bus), or MMC card (Multimedia Memory Card). a memory incorporated in a data processing device; for example a smart card. State of the art The current procedures for issuing identity cards and passports are not sufficiently secure. Thefts of blank titles take place every year. Authentic titles are also issued improperly on the basis of false certificates of civil status or from real usurped certificates. This identity fraud is used to carry out multiple offenses: illegal immigration, fraud to allowances or health and social rights, scams, banditry. The cost of such fraud amounts to hundreds of millions of euros a year. To combat this type of fraud, some states are considering replacing the paper-based identity card with an electronic module storing identity data. The form chosen by many states for this module is that of the smart card. This card would not only store conventional identity data as found on a traditional paper identity card, but also additional identity data. For example, the classic identity data that the French state plans to store on this card are the surname, first name, date of birth, place of birth, sex, address, handwritten signature, prefecture having issued the card, the card number. The additional identity data will include data relating to a driver's license, a registration card, a voter's card, - a photograph, - digitized fingerprints, -etc. This card will also store personal order data. Personal information, unlike identity data, is unofficial data but related to the owner of the smart card. This personal data may be related to the professional, commercial or personal environment of the card owner. The applications of such an electronic identity card will be multiple namely the electronic signature, authentication, identification on the Internet, the applications of everyday life such as banking transactions, filling forms online, substitution to other papers such as driving license. A plurality of entities will have access to the contents of this card to identify an individual: Administrations (gendarmerie, police, taxes, etc.), merchants, content providers via the Internet, etc. The problem is that there is no access management to the contents of the card able to restrict, for a given entity, access to a subset of data stored on the card. For example, a merchant should only have access to traditional identity data and should not be allowed access to personal order data; Similarly, an administration should have access to all identity data but should not necessarily have access to the personal data stored on the card. The present invention provides a solution that does not present this problem. For this purpose, the invention proposes a method for managing access of an entity to at least one piece of data stored on a memory module, characterized in that the access is preceded by a prior assignment step able to attribute to said at least one datum a level of access right that must have said entity to access this data; and in that it comprises an access step in which the entity accesses said at least one data item provided it has a sufficient level of access rights. At least one piece of data stored on the card is thus associated with a level of access rights that an entity must have to access this datum. It is therefore possible to restrict access to the contents of the module to a subset of data. Thanks to the invention, it is conceivable to store on the same module any kind of data, whether they are used - for identity purposes with reference to the identity card, the passport, the driving license - or for business purposes for storage of access rights to a site, etc. -commercial for the storage of customer profile, etc; - or any other applications requiring data storage. According to one embodiment of the invention, the assignment consists in encrypting the said at least one piece of data by means of an encryption key, and in that, during the access step, the entity accesses said at least one data provided that it has the decryption key capable of decrypting the result of the encryption of said at least one data. Thus, an encryption / decryption key is shared between the module and the entity; access to a data will only be authorized if the entity has the key capable of decrypting the encrypted data. According to a particular embodiment of the invention, when the module stores at least two data items (DT1, DT2, ..., DTi + 1, DTi,

. DTn) associées à un niveau de droit d'accès respectif (N1, N2, N3, Ni+1, Ni, ..., Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 c N2 c ... c Ni+1 c Ni c... c Nn (n>_ l ), chaque niveau (N1, N2, N3, Ni+1, Ni, ..., Nn) étant associé à au moins une clé de chiffrement respective (K1, (K1,K2), ...,(K1, ...,Ki+1), (K1,...,Ki),...(K1,..., Kn), le chiffrement d'une donnée DTi associée à un niveau de droit Ni comprend avantageusement une succession de chiffrement selon la relation suivante Ri= E Ki [DTi] pour le chiffrement de la donnée d'ordre i et la relation de récurrence suivante: = EK [DT1,R.], - R i étant le résultat du chiffrement d'au moins la donnée DTi ; étant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DTi et le résultat du précédent chiffrement réalisé Ri ; - E Ki étant une fonction de chiffrement, l'indice indiquant la clé utilisée pour le chiffrement; et en ce que l'étape d'accès à ladite au moins une donnée DTi, DTi1, ..., DT1 comprend une succession de déchiffrements des relations 2903509 précédentes au moyen de ladite au moins une clé de chiffrement associée au niveau Ni. Cette caractéristique est intéressante car l'accès à une donnée DTi d'un niveau donnée "i" requiert la connaissance d'au moins une clé. Plus le niveau de droit d'accès est élevé, plus le nombre de clés à connaître est important. L'accès à une donnée d'un niveau donné sera donc d'autant plus difficile que le niveau en question est élevé. Selon un mode de réalisation de l'invention, lorsqu'une entité souhaite accéder à une donnée, cette entité indique l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement, en ce que l'étape d'accès est précédée d'une étape de vérification de l'ordre d'utilisation indiqué, et en ce que le déchiffrement est réalisé si l'ordre est correct. Ainsi, si le chiffrement d'une donnée DTi est réalisé au moyen d'une première clé Ki et qu'ensuite le chiffrement de la donnée DTt est réalisé avec une deuxième clé Ki et ainsi de suite, le déchiffrement consistera à utiliser ces clés dans un ordre inverse à celui qui a servi chiffrement; en l'espèce, il faut déchiffrer tout d'abord DT t avec Kiet ensuite DTi au moyen de la clé Kti . De cette façon, même si un fraudeur a connaissance de l'ensemble des clés de chiffrement associées à un niveau de droit, celui-ci devrait connaître l'ordre d'utilisation de chacune des clés pour le déchiffrement. Cette caractéristique réduit les risques de fraude. Dans un mode de réalisation particulier, le nombre de déchiffrements réalisés successivement est égal nombre de clés associé au niveau de droit d'accès associé à la donnée. Ainsi, une entité associée à un niveau de droit donné n'a pas la possibilité de tenter d'accéder à une donnée d'un niveau de droit supérieur au niveau donné. Ce procédé de chiffrement et déchiffrement est intéressant car il peut arriver qu'une même clé de chiffrement soit utilisée pour chiffrer deux données distinctes et que la clé en question soit liée à deux niveaux de droit d'accès différents. Par exemple une entité qui possède une 2903509 6 clé d'un niveau donné va accéder aux données de ce niveau. Mais rien n'empêche cette même entité de tenter d'accéder à d'autres données, associées à des niveaux de droit plus élevés, avec cette même clé, et pourquoi pas, même si la probabilité de réussite est faible, d'accéder à ces autres données. Dans un mode de réalisation particulier, une seule et une unique clé est utilisée pour réaliser la succession de chiffrements. Selon ce mode particulier, lorsqu'une entité requiert l'accès à une donnée, il indique un nombre de déchiffrements successifs à réaliser pour accéder à cette donnée, et l'étape d'accès est précédée d'une étape de vérification du nombre indiqué, le déchiffrement d'une donnée étant réalisé si le nombre est correct. Grâce à la limitation du nombre de déchiffrements réalisés, le procédé demeure fiable même si une seule clé est utilisée lors de la succession de chiffrement. L'invention a également pour objet le module électronique et l'entité participant au procédé. Le module comprend - des moyens de stockage apte à stocker au moins une donnée à laquelle est attribuée un niveau de droit d'accès respectif que doit posséder ladite entité pour accéder à cette donnée; - des moyens de vérification aptes à vérifier qu'une entité souhaitant un accès à ladite au moins une donnée possède un niveau de droit suffisant. - des moyens d'autorisation d'accès apte à autoriser l'accès à ladite au moins une donnée. Comme on l'a vu précédemment dans un mode de réalisation, ladite au moins une donnée est chiffrée au moyen d'une clé de chiffrement; les moyens d'autorisation sont aptes à autoriser l'accès à ladite au moins une donnée à la condition que l'entité qui accède à ladite au moins une donnée possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée.  . DTn) associated with a respective access right level (N1, N2, N3, Ni + 1, Ni, ..., Nn), said levels satisfying the following mathematical relationship N1 c N2 c ... c Ni + 1 c Nn (n> _ 1), each level (N1, N2, N3, Ni + 1, Ni, ..., Nn) being associated with at least one respective encryption key (K1, K1, K2), ..., (K1, ..., Ki + 1), (K1, ..., Ki), ... (K1, ..., Kn), the encryption of a given DTi associated with a level of right Ni advantageously comprises a succession of encryption according to the following relationship Ri = E Ki [DTi] for the encryption of the data order i and the following recurrence relation: = EK [DT1, R.] - R i being the result of the encryption of at least the data DTi being the result of the encryption of at least the set including the data DTi and the result of the previous encryption performed Ri; - E Ki being an encryption function , the index indicating the key used for the encryption, and in that the step of accessing said at least one DT1, DTi1, ..., DT1 comprises a succession of decryptions of the previous relations 2903509 by means of said at least one encryption key associated with the level Ni. This characteristic is interesting because the access to a data item DTi of a given level "i" requires the knowledge of at least one key. The higher the access entitlement level, the greater the number of keys to be known. Access to a given level of data will be all the more difficult as the level in question is high. According to one embodiment of the invention, when an entity wishes to access a piece of data, this entity indicates the order of use of the said at least one key associated with a level for carrying out the decryption, in that the the access step is preceded by a verification step of the indicated usage order, and in that the decryption is performed if the order is correct. Thus, if the encryption of a data DTi is carried out by means of a first key Ki and then the encryption of the data DTt is carried out with a second key Ki and so on, the decryption will consist in using these keys in an inverse order to the one who served encryption; in this case, it is necessary first to decode DT t with Kiet then DTi using the key Kti. In this way, even if a fraudster is aware of all the encryption keys associated with a level of rights, he should know the order of use of each key for decryption. This feature reduces the risk of fraud. In a particular embodiment, the number of decryptions successively made is equal to the number of keys associated with the level of access right associated with the data. Thus, an entity associated with a given level of entitlement does not have the opportunity to attempt to access data of a level of law higher than the given level. This method of encryption and decryption is interesting because it may happen that the same encryption key is used to encrypt two separate data and that the key in question is linked to two different levels of access rights. For example, an entity that has a key of a given level will access the data of that level. But nothing prevents the same entity from trying to access other data, associated with higher levels of rights, with this same key, and why not, even if the probability of success is low, to access these other data. In a particular embodiment, one and only one key is used to perform the sequence of ciphers. According to this particular mode, when an entity requires access to a data item, it indicates a number of successive decryptions to be performed to access this data, and the access step is preceded by a verification step of the indicated number. , the decryption of a data being performed if the number is correct. By limiting the number of decryptions made, the method remains reliable even if only one key is used during the succession of encryption. The invention also relates to the electronic module and the entity participating in the method. The module comprises storage means capable of storing at least one datum to which a respective access right level that said entity must have to access this datum; - Verification means able to verify that an entity wishing access to said at least one data has a sufficient level of law. - Access authorization means adapted to allow access to said at least one data. As has been seen previously in one embodiment, said at least one piece of data is encrypted by means of an encryption key; the authorization means are able to authorize access to the said at least one data item provided that the entity that accesses the said at least one piece of data has the decryption key capable of decrypting the result of the encryption of the said at least one piece of data. given.

2903509 7 Comme on l'a vu précédemment dans un mode de réalisation, le module peut stocker au moins deux données (DT1, DT2, ..., DTi+1, DTi, ... DTn) associées à un niveau de droit d'accès respectif (N1, N2, N3, Ni+1, Ni, ..., Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 c N2 c ... c Ni+1 c Ni c... c Nn (n>_ l ), chaque niveau (N1, N2, N3, Ni+1, Ni, ..., Nn) étant associé à au moins une clé de chiffrement respective (K1, (K1,K2), ...,(K1, ...,Ki+1), (K1,...,Ki),...(K1,..., Kn). Dans ce mode particulier, ledit module comprend - des moyen de chiffrement aptes à chiffrer une donnée DTi associée à un niveau de droit Ni en réalisant une succession de chiffrement selon la relation suivante Ki [DTi] pour le chiffrement de la donnée d'ordre i et la relation de récurrence suivante = EKi [DT 1,R.], R i étant le résultat du chiffrement d'au moins la donnée DT ti ; -Riétant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DTt et le résultat du précédent chiffrement réalisé R, : - E Ki étant une fonction de chiffrement, l'indice indiquant la clé utilisée pour le chiffrement; - des moyens de déchiffrement aptes à réaliser une succession de déchiffrements des relations précédentes au moyen de ladite au moins une clé de chiffrement associées au niveau Ni pour accéder à ladite au moins une donnée DTi, DTi 1, ..., DT1.As has been seen previously in one embodiment, the module can store at least two data items (DT1, DT2,..., DTi + 1, DTi,... DTn) associated with a right level of data. respective access (N1, N2, N3, Ni + 1, Ni, ..., Nn), said levels satisfying the following mathematical relationship N1 c N2 c ... c Ni + 1 c Ni c ... c Nn ( n> _ l), each level (N1, N2, N3, Ni + 1, Ni, ..., Nn) being associated with at least one respective encryption key (K1, (K1, K2), ..., (K1, ..., Ki + 1), (K1, ..., Ki), ... (K1, ..., Kn) In this particular mode, said module comprises - encryption means adapted to encrypting a datum DTi associated with a level of right Ni by performing a succession of encryption according to the following relationship Ki [DTi] for the encryption of the order data i and the following recurrence relation = EKi [DT 1, R.] , R i being the result of the encryption of at least the data DT ti; -Rieting the result of the encryption of at least the set including the data DTt and the result of the previous encryption performed R,: - E Ki being an encryption function, the index indicating the key used for the encryption; decryption means adapted to perform a succession of decryptions of the preceding relationships by means of said at least one encryption key associated with the level Ni to access said at least one data item DTi, DTi 1,..., DT1.

2903509 8 Comme on l'a vu précédemment dans un mode de réalisation, le module comprend des moyens pour limiter le nombre de déchiffrement au nombre de clé(s) associée(s) au niveau de droit d'une entité. Le module comprend aussi - des moyens de réception apte à recevoir, depuis une entité, l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement d'une donnée, - des moyens de vérification de l'ordre d'utilisation, - des moyens aptes à activer le déchiffrement si l'ordre est correct. Comme on l'a vu précédemment, le module comprend aussi - des moyens de réception d'un nombre de déchiffrement à réaliser - des moyens aptes à vérifier le nombre reçu, - des moyens aptes à activer le déchiffrement si le nombre est correct. L'entité comprend des moyens de mémorisation apte à mémoriser au moins un niveau de droit d'accès associé à une donnée respective. Dans un mode particulier, on a vu qu'un niveau est représenté par au moins une clé de chiffrement. Selon ce mode, l'entité comprend - des moyens de stockage aptes à stocker au moins une clé associée à un niveau de droit donné, - des moyens de transmission de ladite au moins une clé. Dans un mode particulier, l'entité comprend des moyens d'indication aptes à indiquer l'ordre d'utilisation des clés. Enfin, l'invention a pour objet le programme d'ordinateur apte à être mis en oeuvre sur un module électronique tel que précédemment, ledit programme comprenant des instructions de code qui, lorsque le programme est exécuté réalise une étape d'autorisation d'accès à au moins une donnée en fonction du 2903509 9 niveau de droit d'accès que possède l'entité requérant un accès à ladite au moins une donnée. L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés. Sur ces figures, dans un souci de simplification de la description, les mêmes éléments portent les mêmes références. Les figures: - la figure 1 est une vue d'un système informatique sur lequel peut s'appliquer l'invention. - La figure 2 illustre un exemple d'une récurrence dans le calcul du chiffrement d'une donnée. - Les figures 3, 4, et 5 sont des algorithmes illustrant les étapes de chiffrement et de déchiffrement en référence à l'exemple de réalisation de la figure 2. - La figure 6 est un exemple illustrant une généralisation de l'exemple illustré à la figure 2. Description détaillée d'un exemple de réalisation illustrant l'invention La figure 1 représente un système informatique SYS dans lequel l'invention peut être mise en oeuvre. Le système comprend un module mémoire stockant des données et au moins une entité apte à requérir un accès aux données. Dans notre exemple de réalisation, le module mémoire est une carte à puce (CP). Cette carte comprend un microcontrôleur incluant notamment un microprocesseur, des moyens de mémorisation MEM pour le stockage de données, des moyens de chiffrement et de déchiffrement CHF de données.As has been seen previously in one embodiment, the module comprises means for limiting the decryption number to the number of key (s) associated with the right level of an entity. The module also comprises reception means able to receive, from an entity, the order of use of the said at least one key associated with a level for performing the decryption of a data, means for verifying the order of use, means capable of activating the decryption if the order is correct. As has been seen previously, the module also comprises - means for receiving a decryption number to be made - means capable of checking the received number, - means able to activate decryption if the number is correct. The entity comprises storage means capable of storing at least one access right level associated with a respective datum. In a particular mode, we have seen that a level is represented by at least one encryption key. According to this mode, the entity comprises - storage means capable of storing at least one key associated with a given level of law, - means for transmitting said at least one key. In a particular mode, the entity comprises indicating means able to indicate the order of use of the keys. Finally, the subject of the invention is the computer program capable of being implemented on an electronic module as previously, said program comprising code instructions which, when the program is executed, perform an access authorization step. at least one datum according to the level of access rights that the requesting entity has access to said at least one datum. The invention will be better understood on reading the description which follows, given by way of example and with reference to the accompanying drawings. In these figures, for the sake of simplification of the description, the same elements bear the same references. The figures: FIG. 1 is a view of a computer system on which the invention can be applied. FIG. 2 illustrates an example of a recurrence in the calculation of the encryption of a data item. FIGS. 3, 4 and 5 are algorithms illustrating the encryption and decryption steps with reference to the exemplary embodiment of FIG. 2. FIG. 6 is an example illustrating a generalization of the example illustrated in FIG. FIG. 2. Detailed description of an exemplary embodiment illustrating the invention FIG. 1 represents a computer system SYS in which the invention can be implemented. The system includes a memory module storing data and at least one entity capable of requesting access to the data. In our exemplary embodiment, the memory module is a smart card (CP). This card comprises a microcontroller including in particular a microprocessor, storage means MEM for storing data, means for encrypting and decrypting data CHF.

2903509 Pour des raisons de simplification de la description ces moyens de chiffrement et de déchiffrement CHF portent la même référence. Dans notre exemple de réalisation, une entité accède aux données stockées sur la carte au moyen d'un lecteur de carte LCT1 et LCT2 respectifs. La communication entre la carte CP et un lecteur est réalisée, par exemple, au moyen de contacts électriques (non représentés sur les figures). Dans notre exemple, une entité correspond à une personne physique ou morale souhaitant accéder au contenu de la carte CP. Cette personne peut être une administration, un commerçant, etc. Dans la suite de la description, on admettra que l'entité désigne à la fois une personne mais aussi le dispositif de traitement de données (non représenté sur les figures) avec lequel la personne accède aux données stockées sur la carte. Ce dispositif est par exemple un ordinateur. Sur la figure 2, à des fins de simplification de l'exposé de l'invention, nous limiterons dans un premier temps à trois le nombre de données stockées sur la carte. Considérons dans cet exemple que deux entités, une première entité ENT1 et une deuxième ENT2, souhaitent accéder au contenu d'au moins une donnée. Selon l'invention, l'accès à une donnée est autorisé si l'entité souhaitant accéder à la donnée stockée sur la carte possède un niveau de droit d'accès suffisant. A cet effet, la carte comprend des moyens de vérification aptes à vérifier qu'une entité souhaitant un accès à ladite au moins une donnée possède un niveau de droit suffisant, et des moyens d'autorisation d'accès apte à autoriser l'accès à ladite au moins une donnée. De manière à restreindre l'accès à une partie des données DT1-DT3, dans notre exemple, chaque donnée est chiffrée au moyen d'au moins une clé de chiffrement. Considérons que les entités ENT1 et ENT2 possèdent un niveau de droit d'accès respectif N1 et N2. Dans notre exemple de réalisation, ce niveau de droit d'accès est représenté par au moins une clé de chiffrement.For the sake of simplification of the description, these encryption and decryption means CHF bear the same reference. In our exemplary embodiment, an entity accesses the data stored on the card by means of a respective card reader LCT1 and LCT2. Communication between the CP card and a reader is performed, for example, by means of electrical contacts (not shown in the figures). In our example, an entity corresponds to a natural or legal person wishing to access the contents of the CP card. This person can be an administration, a merchant, etc. In the following description, it will be assumed that the entity designates both a person but also the data processing device (not shown in the figures) with which the person accesses the data stored on the card. This device is for example a computer. In Figure 2, for purposes of simplification of the disclosure of the invention, we will initially limit to three the number of data stored on the card. Consider in this example that two entities, a first entity ENT1 and a second entity ENT2, wish to access the content of at least one piece of data. According to the invention, access to data is authorized if the entity wishing to access the data stored on the card has a sufficient level of access rights. For this purpose, the card comprises verification means able to verify that an entity wishing access to said at least one item of data has a sufficient level of entitlement, and access authorization means able to authorize access to said at least one datum. In order to restrict access to a part of the data DT1-DT3, in our example, each data is encrypted by means of at least one encryption key. Let's consider that entities ENT1 and ENT2 have a respective level of access rights N1 and N2. In our exemplary embodiment, this level of access right is represented by at least one encryption key.

2903509 11 Un droit d'accès à une donnée nécessite donc la possession d'au moins une clé de chiffrement. Dans l'affirmative, les moyens d'autorisation autorise l'accès. Le procédé de chiffrement peut prendre plusieurs formes illustrées par les deux variantes suivantes. Selon une première variante du procédé de chiffrement, chaque donnée peut être chiffrée, par l'intermédiaire de moyens de chiffrement, par une clé de chiffrement respective. Par exemple, si chaque donnée DT1-DT3 est associée à un niveau de droits d'accès respectif N1, N2, N3, une entité souhaitant accéder à l'une des données devra posséder la clé associée au niveau d'accès correspondant. Par exemple, si DT1 est chiffré avec une clé K1, si DT2 est chiffré avec une clé K2, si DT3 est chiffré avec une clé K3, et qu'une entité souhaite accéder à tout ou partie des données DT1, DT2, DT3, cette entité devra être en possession de la clé K1, K2 ou K3 en fonction de la donnée qu'elle souhaite accéder. Selon une deuxième variante du procédé de déchiffrement, lorsqu'au moins deux niveaux, par exemple N1 et N2, sont tels que l'un est un sous ensemble de l'autre (N1 c N2), signifiant que le niveau N2 procure plus de droits que le niveau N1, le procédé de chiffrement est avantageusement celui présenté dans la suite de la description en référence aux figures 2 et 3. A noter que les moyens de chiffrement ne sont pas nécessairement situés sur la carte. En effet, un dispositif externe (non représenté) à la carte peut réaliser le chiffrement. Par contre, le résultat du chiffrement est nécessairement stocké sur la carte. Dans notre exemple, les moyens de déchiffrement sont sur la carte pour des raisons pratiques et des raisons de sécurité. La figure 2 illustre un exemple d'un procédé illustrant la gestion de l'accès aux données DT1-DT3. Dans cet exemple, on suppose que les trois données DT1-DT3 soient associées à trois niveaux de droit respectifs N1-N3 2903509 12 tels que N3 est un sous-ensemble de N2 qui lui-même est un sous ensemble de N1. Les trois niveaux N1, N2, N3 vérifient donc la relation d'inclusion suivante: N1 c N2 c N3, signifiant que le niveau N3 procure plus de droit que le niveau N2 et que le niveau N2 procure plus de droits que le niveau N1. L'opérateur c désigne l'opérateur d'inclusion. A noter que, dans la présente description, le terme "donnée" n'est pas limité à une seule valeur. Au contraire le terme "donnée" peut inclure une pluralité d'information. Par exemple, une donnée "d'identité" peut comprendre, le nom, le prénom, le sexe, la date de naissance, etc. Les différentes étapes du procédé sont illustrées en référence aux figures 3, 4 et 5. Le chiffrement des données comprend une première étape ET1 préalable, dans laquelle on associe à chaque donnée DT1-DT3 un niveau de droit d'accès. L'entité comprend des moyens de mémorisation aptes à mémoriser au moins un niveau de droit d'accès associé à une donnée respective. Dans notre exemple de réalisation, cette première étape d'identification est réalisée préalablement au chargement des données dans la carte par une personne habilitée, par exemple le possesseur de la carte ou une administration. Dans notre exemple, un niveau de droit d'accès est représenté par au moins une clé de chiffrement. Dans la suite de la description, à des fins de simplification de la description, on admettra que Ki (i=1, n) désigne aussi bien une clé de chiffrement que la clé de déchiffrement respective. Ainsi, avec cette terminologie, Kn permet de chiffrer une donnée et de déchiffrer la donnée chiffrée qui résulte de ce chiffrement. Dans notre exemple, 2903509 13 - la donnée DT1 est accessible à condition d'avoir un niveau d'accès N1, et donc d'être en possession de la clé de chiffrement K1. - la donnée DT2 est accessible à condition d'avoir un niveau d'accès N2, et donc d'être en possession des clés de chiffrement K1 et K2; - la donnée DT3 est accessible à condition d'avoir un niveau d'accès N3, et donc d'être en possession des clés de chiffrement K1, K2, K3. Lors d'une deuxième étape ET2, les données DT1-DT3 sont chiffrées. Dans notre exemple de réalisation, cette deuxième étape de chiffrement est réalisée soit par un organisme habilité à écrire des données sur la carte soit au moyen d'un programme stocké sur la carte apte à prendre en compte pour chaque donnée le niveau de droit d'accès et de réaliser un chiffrement selon les phases de chiffrement suivantes PH1 à PH5. Lors d'une première phase préalable PH1, on identifie parmi les données celle(s) associée(s) au niveau plus élevé de droit; dans notre exemple, la donnée DT3 est associée au niveau le plus élevé N3. Lors d'une deuxième phase PH2, dans notre exemple, la donnée DT3 étant celle qui requiert le niveau d'accès le plus élevé, cette donnée DT3 est chiffrée au moyen de la clé K3. Le résultat du chiffrement est R 3= E K3(DT3) Lors d'une troisième phase PH3, on identifie parmi les données restantes DT2 et DT1, la donnée associée au niveau de droit directement inférieur au niveau N3. Dans notre exemple, DT2 correspond à cette donnée. Lors d'une quatrième phase PH4, la donnée DT2 est chiffrée; le chiffrement consiste à chiffrer à la fois la donnée DT2 associée au niveau 2903509 14 d'accès K2 et le résultat du chiffrement précédent R 3 opéré à la deuxième phase PH2. Le résultat R K2 de ce chiffrement est R 2 = EK2(DT2,R3) Lors d'une cinquième phase PH5, on identifie parmi les données restantes la donnée associée au niveau de droit directement inférieur au niveau N2. Dans notre exemple, DT1 correspond à cette donnée. Le chiffrement de DT1 consiste à chiffrer à la fois la donnée DT1 et le résultat du chiffrement précédent R 2 opéré à la quatrième phase PH4 par la clé K2. Le résultat R1 de ce chiffrement est R1 = E Kl(DT1, R2). A ce stade du procédé, les données DT1-DT3 sont chiffrées et mémorisées sur la carte. Selon l'invention, les données chiffrées sont accessibles uniquement par les entités qui possèdent les niveaux de droit requis. Lors d'une troisième étape ET3, les données chiffrées sont déchiffrées sur requête d'une entité. Afin d'illustrer les phases de déchiffrement, considérons maintenant que les deux entités ENT1 et ENT2, par exemple une administration et un commerçant, respectivement, souhaitent accéder aux données stockées sur la carte. Considérons que la première entité à un niveau de droit N3 lui permettant d'accéder à l'ensemble des données DT1-DT3 et que la deuxième entité a un niveau de droit N1 limité aux données DT1 qui correspondent, par exemple, à des données d'identité telles qu'on les trouve sur une carte d'identité classique au format papier. Ces données d'identité sont par exemple utilisées par un commerçant pour prouver l'identité du client lorsque celui-ci effectue, par exemple, un paiement par chèque. Dans notre exemple, la première entité ENT1 est en possession des trois clés de déchiffrement K1, K2, K3 pour accéder à l'ensemble des données 2903509 DT1-DT3 et que la deuxième entité ENT2 est en possession d'une seule clé, à savoir K1 associée aux données DT1. Un autre exemple pourrait consister à ne stocker aucune clé sur une entité. L'accès d'une entité au contenu de la carte consisterait alors en une authentification de l'entité par la carte, par exemple au moyen d'une empreinte biométrique. Cette authentification permet à la carte de connaître le niveau de droit d'accès associé à cette entité. Dans cet exemple, le fait que les entités n'aient pas connaissance des clés réduit les risques de fraude. Dans notre exemple de réalisation, l'entité a connaissance de son niveau de droit d'accès et des clés associées à ce niveau. Dans notre exemple, le procédé de déchiffrement relatif à la première entité ENT1 comprend plusieurs phases PH6 à PHI O. Le déchiffrement est réalisé par des moyens de déchiffrement. Ces différentes phases de déchiffrement font suite, directement ou indirectement, au procédé de chiffrement décrit ci-dessus. Lors d'une sixième phase PH6, dans notre exemple, la carte CP est insérée dans le lecteur LCT1; et la première entité ENT1 requiert un accès aux données stockées sur la carte. Lors d'une septième phase PH7, la requête initiée par la première entité est transmise à la carte. Dans notre exemple de réalisation, la requête comprend un identifiant de la première entité. Dans notre exemple, l'identifiant est représenté par les clés de chiffrement K1-K3 correspondants à ce niveau de droit que possède la première entité. La requête comprend éventuellement, le nom des données DT1-DT3 que la première entité souhaite accéder; néanmoins, le nom des données n'est pas nécessaire car les clés à elle seules permettraient d'identifier les données auxquelles la première entité aura accès. A noter que cette phase PH7 n'est pas nécessaire lorsque l'entité ne stocke aucune clé de chiffrement et que toutes les clés de chiffrement ne sont connues que de la carte. Dans ce cas, une authentification suffit pour obtenir l'identité de l'entité et déduire son niveau de droit d'accès.2903509 11 A right of access to a data therefore requires the possession of at least one encryption key. If so, the authorization means authorize access. The encryption method can take several forms illustrated by the following two variants. According to a first variant of the encryption method, each piece of data may be encrypted, by means of encryption means, by a respective encryption key. For example, if each data DT1-DT3 is associated with a respective level of access rights N1, N2, N3, an entity wishing to access one of the data must have the key associated with the corresponding access level. For example, if DT1 is encrypted with a key K1, if DT2 is encrypted with a key K2, if DT3 is encrypted with a key K3, and an entity wishes to access all or part of the data DT1, DT2, DT3, this Entity must be in possession of key K1, K2 or K3 depending on the data it wishes to access. According to a second variant of the decryption method, when at least two levels, for example N1 and N2, are such that one is a subset of the other (N1 c N2), meaning that the level N2 provides more than rights that the level N1, the encryption method is advantageously that presented in the following description with reference to Figures 2 and 3. Note that the encryption means are not necessarily located on the map. Indeed, an external device (not shown) to the card can perform encryption. On the other hand, the result of the encryption is necessarily stored on the card. In our example, the decryption means are on the card for practical reasons and security reasons. FIG. 2 illustrates an example of a method illustrating the management of data access DT1-DT3. In this example, it is assumed that the three data DT1-DT3 are associated with three respective law levels N1-N3 2903509 12 such that N3 is a subset of N2 which itself is a subset of N1. The three levels N1, N2, N3 thus verify the following inclusion relation: N1 c N2 c N3, meaning that the level N3 provides more rights than the level N2 and that the level N2 provides more rights than the level N1. The operator c designates the inclusion operator. Note that in the present description, the term "data" is not limited to a single value. On the contrary, the term "given" may include a plurality of information. For example, an "identity" data item may include, surname, first name, sex, date of birth, etc. The various steps of the method are illustrated with reference to FIGS. 3, 4 and 5. The data encryption comprises a first prior step ET1, in which each data item DT1-DT3 is associated with a level of access rights. The entity comprises storage means capable of storing at least one access right level associated with a respective datum. In our exemplary embodiment, this first identification step is performed prior to the loading of the data in the card by an authorized person, for example the owner of the card or an administration. In our example, an entitlement level is represented by at least one encryption key. In the remainder of the description, for purposes of simplifying the description, it will be assumed that K i (i = 1, n) designates both an encryption key and the respective decryption key. Thus, with this terminology, Kn makes it possible to encrypt data and to decipher the encrypted data that results from this encryption. In our example, 2903509 13 - the data DT1 is accessible provided that it has an access level N1, and therefore to be in possession of the encryption key K1. the data item DT2 can be accessed provided that it has an access level N2, and therefore be in possession of the encryption keys K1 and K2; the data item DT3 is accessible provided that it has an access level N3, and therefore to be in possession of the encryption keys K1, K2, K3. In a second step ET2, the data DT1-DT3 are encrypted. In our exemplary embodiment, this second encryption step is performed either by an organization authorized to write data on the card or by means of a program stored on the card able to take into account for each data the right level of the data. access and perform an encryption according to the following encryption phases PH1 to PH5. During a first preliminary phase PH1, one identifies among the data one (s) associated (s) with the higher level of right; in our example, the data DT3 is associated with the highest level N3. During a second phase PH2, in our example, the data DT3 being the one that requires the highest access level, this data DT3 is encrypted by means of the key K3. The result of the encryption is R 3 = E K3 (DT3) During a third phase PH3, one identifies among the remaining data DT2 and DT1, the data associated with the level of law directly below the level N3. In our example, DT2 corresponds to this data. During a fourth phase PH4, the data item DT2 is encrypted; the encryption consists of encrypting both the data DT2 associated with the access level K2 and the result of the previous encryption R3 operated at the second phase PH2. The result R K2 of this encryption is R 2 = EK2 (DT2, R3) During a fifth phase PH5, one identifies among the remaining data the data associated with the level of law directly below the level N2. In our example, DT1 corresponds to this datum. The encryption of DT1 consists of encrypting both the data DT1 and the result of the previous encryption R 2 operated at the fourth phase PH4 by the key K2. The result R1 of this encryption is R1 = E K1 (DT1, R2). At this stage of the process, the data DT1-DT3 are encrypted and stored on the card. According to the invention, the encrypted data is accessible only by the entities that have the required levels of entitlement. In a third step ET3, the encrypted data is decrypted on request of an entity. In order to illustrate the decryption phases, let us now consider that the two entities ENT1 and ENT2, for example an administration and a merchant, respectively, wish to access the data stored on the card. Consider that the first entity at a level of law N3 allowing it to access the set of data DT1-DT3 and the second entity has a level of law N1 limited to the data DT1 which correspond, for example, to data D identity as found on a traditional paper ID card. These identity data are used for example by a merchant to prove the identity of the customer when he makes, for example, a payment by check. In our example, the first entity ENT1 is in possession of the three decryption keys K1, K2, K3 to access the data set 2903509 DT1-DT3 and that the second entity ENT2 is in possession of a single key, namely K1 associated with data DT1. Another example might be to store no key on an entity. The access of an entity to the content of the card would then consist of an authentication of the entity by the card, for example by means of a biometric fingerprint. This authentication allows the card to know the level of access rights associated with this entity. In this example, the fact that entities do not know the keys reduces the risk of fraud. In our example embodiment, the entity is aware of its level of access rights and associated keys at this level. In our example, the decryption method relating to the first entity ENT1 comprises several phases PH6 to PHI O. The decryption is performed by decryption means. These different decryption phases follow, directly or indirectly, the encryption process described above. During a sixth phase PH6, in our example, the card CP is inserted in the reader LCT1; and the first entity ENT1 requires access to the data stored on the card. During a seventh phase PH7, the request initiated by the first entity is transmitted to the card. In our exemplary embodiment, the request includes an identifier of the first entity. In our example, the identifier is represented by the encryption keys K1-K3 corresponding to this level of entitlement that the first entity possesses. The request optionally includes the name of the data DT1-DT3 that the first entity wishes to access; however, the name of the data is not necessary because the keys alone would identify the data to which the first entity will have access. Note that this phase PH7 is not necessary when the entity stores no encryption key and all the encryption keys are known only to the card. In this case, authentication is sufficient to obtain the identity of the entity and deduce its level of access rights.

2903509 16 Lors d'une huitième phase PH8, éventuellement après avoir authentifié la première entité et en fonction du niveau de droit associé à cette première entité, la carte réalise un déchiffrement des données correspondant à ce niveau de droit au moyen des clés K1 à K3. De préférence, dans notre exemple de réalisation, le nombre d'opérations de déchiffrement à réaliser est limité au nombre de clés associées au niveau de droit d'une entité. Ainsi, dans notre exemple, comme la première entité est associé au niveau N3 et qu'à ce niveau correspond trois clés, le nombre d'opération de déchiffrements est limité à trois pour la première entité. Lors d'une neuvième phase PH9, on sélectionne parmi les trois clés K1-K3 celle ayant servi au chiffrement de DT1, à savoir K1. Le déchiffrement débutera alors avec cette clé. Lors d'une dixième PHI 0, la carte déchiffre le résultat obtenu lors de la cinquième phase définie ci-dessus, à savoir: R 1 = E Kl (DT1, R 2) avec la clé de déchiffrement K1 et obtient à la fois la donnée DT1 ainsi que le résultat du chiffrement par la clé K2 à savoir R 2 = E K2 (DT2, R 3). A ce stade, la première entité ENT1 peut lire la donnée DT1 et le résultat R 2 , mais n'a encore accès ni à DT2 ni à DT3. Ensuite, on sélectionne parmi les trois clés K1-K3 celle ayant servi au chiffrement de DT2, à savoir K2. Une deuxième opération de déchiffrement est effectuée etconsiste à déchiffrer R 2 avec la clé K2. Le résultat de ce déchiffrement permet d'obtenir la donnée DT2 et le résultat R 3= E K3(DT3). A ce stade, la première entité ENT1 peut lire les données DT1 et DT2, DT3 étant sous forme chiffrée. la première entité ENT1 détient une troisième et dernière clé, à savoir K3; Dans notre exemple, une dernière opération de déchiffrement est effectuée avec la clé K3. Le résultat de cette opération permet d'obtenir DT3.During an eighth PH8 phase, possibly after having authenticated the first entity and according to the level of right associated with this first entity, the card realizes a decryption of the data corresponding to this level of right by means of the keys K1 to K3 . Preferably, in our exemplary embodiment, the number of decryption operations to be performed is limited to the number of keys associated with the level of right of an entity. Thus, in our example, since the first entity is associated with the level N3 and at this level corresponds three keys, the number of decryption operations is limited to three for the first entity. During a ninth phase PH9, one of the three keys K1-K3 is selected from that used for the encryption of DT1, namely K1. Decryption will then begin with this key. At a tenth PHI 0, the card decrypts the result obtained during the fifth phase defined above, namely: R 1 = E Kl (DT1, R 2) with the decryption key K1 and obtains both the data DT1 as well as the result of the encryption by the key K2 namely R 2 = E K2 (DT2, R 3). At this stage, the first entity ENT1 can read the data DT1 and the result R2, but still has no access to DT2 or DT3. Then, one of the three keys K1-K3 that was used for the encryption of DT2, namely K2, is selected. A second decryption operation is performed soonsons to decrypt R 2 with the key K2. The result of this decryption makes it possible to obtain the data item DT2 and the result R3 = E K3 (DT3). At this point, the first entity ENT1 can read the data DT1 and DT2, DT3 being in encrypted form. the first entity ENT1 holds a third and last key, namely K3; In our example, a last decryption operation is performed with the key K3. The result of this operation is to get DT3.

2903509 17 A ce stade la première entité ENT1 a accès aux les trois données DT1 à DT3. Si l'entité est la deuxième entité ENT2, le procédé de déchiffrement est différent. En effet, comme nous l'avons indiqué précédemment, le commerçant est associé à un niveau de droit d'accès plus réduit N1, niveau N1 auquel correspond une seule clé à savoir K1. Lorsque la deuxième entité ENT2 accède aux données stockées sur la carte, les phases de déchiffrement diffèrent: La sixième phase PH6 est la même que celle définie précédemment. Lors d'une septième phase PH7, la requête initiée par deuxième entité ENT2 est transmise à la carte. Dans notre exemple de réalisation, la requête comprend un identifiant de la seconde entité. Dans notre exemple, l'identifiant est représenté par la clé de chiffrement K1 correspondant au niveau de droit N1. La requête comprend éventuellement, le nom de la donnée DT1 que la seconde entité souhaite accéder; néanmoins, le nom des données n'est pas nécessaire car la clé K1 à elle seule permettrait d'identifier la donnée à laquelle la deuxième entité ENT2 aura accès. La huitième phase PH8 reste inchangée. La neuvième phase PH9 est supprimée car n'a plus lieu d'être. Lors de la dixième phase PHI 0, la carte déchiffre le résultat obtenu lors de la cinquième phase définie ci-dessus, à savoir: R1 = E Kl(DT1, R 2), avec la clé de déchiffrement K1. Le résultat de ce déchiffrement permet d'obtenir la donnée DT1 et la donnée chiffrée R 2 résultat de la quatrième phase définie ci-dessus. La deuxième entité ENT2 n'a pas d'autres droits. Les phases de déchiffrement sont terminées. Contrairement aux phases de chiffrement relatives à la première entité, les phases suivantes n'ont donc pas lieu.At this stage the first entity ENT1 has access to the three data DT1 to DT3. If the entity is the second entity ENT2, the decryption method is different. Indeed, as we indicated previously, the merchant is associated with a reduced level of access right N1 level N1 which corresponds to a single key namely K1. When the second entity ENT2 accesses the data stored on the card, the decryption phases differ: The sixth phase PH6 is the same as that defined previously. During a seventh phase PH7, the request initiated by the second entity ENT2 is transmitted to the card. In our exemplary embodiment, the request comprises an identifier of the second entity. In our example, the identifier is represented by the encryption key K1 corresponding to the right level N1. The request optionally includes the name of the data DT1 that the second entity wishes to access; nevertheless, the name of the data is not necessary because the key K1 alone would make it possible to identify the data to which the second entity ENT2 will have access. The eighth PH8 phase remains unchanged. The ninth PH9 phase is deleted because it no longer needs to be. During the tenth PHI phase 0, the card decrypts the result obtained during the fifth phase defined above, namely: R1 = E K1 (DT1, R2), with the decryption key K1. The result of this decryption makes it possible to obtain the data DT1 and the encrypted data R 2 resulting from the fourth phase defined above. The second entity ENT2 has no other rights. The decryption phases are completed. Unlike the encryption phases relating to the first entity, the following phases do not take place.

2903509 18 De préférence, comme nous l'avons indiqué ci-dessus, le nombre d'opérations de déchiffrements à réaliser est limité au nombre de clés associées au niveau de droit de l'entité. Ainsi, pour la deuxième entité ENT2, le nombre d'opération de déchiffrement est limité à un. A cet effet, la carte comprend un moyen apte - à comptabiliser pour un niveau de droit d'accès donné le nombre de clés associées, par exemple au moyen d'un compteur; - et à réaliser un nombre de déchiffrement égale au nombre de clés en question. La carte pourrait aussi comprendre des moyens aptes à inhiber la fonction de déchiffrement lorsque la limite dans le nombre de déchiffrements est atteinte. Plus généralement, en référence à la figure 6, considérons que la carte stocke n données (DT1, DT2, ..., DTi+1, DTi, ... DTn), n étant un nombre entier quelconque. Considérons que ces n données soient associées à un niveau de droit respectif (N1, N2, N3, Ni+1, Ni, ..., Nn). Considérons que les différents niveaux vérifient la relation mathématique suivante N1 c N2 c ... c Ni+1 c Ni c ... c Nn (n 1) en ce sens qu'un niveau Ni-1 inclut dans un niveau Ni a moins de droit que ce niveau Ni (i étant entier supérieur à 1). Considérons que chaque niveau (N1, N2, N3, Ni+1, Ni, ..., Nn) soit associé à au moins une clé de chiffrement respective (K1, (K1,K2), ...,(K1, ...,Ki+1), (K1,...,Ki),...(K1,..., Ki,..., Kn). Le chiffrement d'une donnée DTi associée à un niveau de droit Ni comprend une succession de chiffrements selon la relation suivante ti [DTi] pour le chiffrement de la donnée d'ordre i et la relation de récurrence suivante EKi [DTi _1,Ri], 2903509 19 - R i étant le résultat du chiffrement d'au moins la donnée DT étant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DTi et le résultat du précédent chiffrement réalisé Ri ; - EKiétant une fonction de chiffrement, l'indice Ki indiquant la clé utilisée pour le chiffrement; A noter que la fonction de chiffrement E Ki peut être différente à chaque phase de chiffrement. Les deux relations qui précèdent incluent des paramètres entre crochets, à savoir [DTi] et [DTi, Ri+l ] . Dans notre exemple, les crochets indiquent les données pertinentes prises en compte lors du chiffrement à savoir respectivement les données DTi et l'ensemble lié à la récurrence (DTi, Ri). A des fins de simplification de l'exposé de l'invention, les données non pertinentes, par exemple des données constantes ne sont pas indiquées dans ces crochets. Une autre écriture des relations précédentes pourrait être: i [DTi,Ci] pour le chiffrement de la donnée d'ordre i et la relation de récurrence suivante Ri-1= EK_1 [DTi ,Ri,Ci ], Ci et C i1 désignant des données constantes prises en compte pour obtenir le résultat Ri et Ri, respectivement. A noter qu'une clé Ki peut comprendre un ensemble de clés w1 à wj (j étant un nombre entier quelconque). Dans ce cas général, l'étape d'accès à une donnée DTi comprend une succession de déchiffrements des relations précédentes. Cette étape d'accès aux données DT1 à DTi nécessite la possession de la clé Ki d'ordre i ainsi que des clés (K1, K2, K3, ..., Ki 1) permettant l'accès aux données associées aux niveaux de droit inférieurs (N1, ...,Ni-1) au niveau Ni. L'accès à la donnée 2903509 d'ordre "i" DTi consiste en une pluralité de déchiffrements successifs des résultats obtenus lors du chiffrement, à commencer par le résultat R1 obtenu par la clé K1, et ainsi se suite jusqu'à R R. obtenu par la clé Ki respective. On a vu précédemment, en référence à la figure 2 que le nombre d'opérations de déchiffrement à réaliser est limité au nombre de clés associées au niveau de droit d'une entité. A cet effet, des moyens de limitation stockés sur la carte ont pour fonction de limiter le nombre de déchiffrement(s) au nombre de clé(s) associée(s) au niveau de droit d'une entité. Selon une première variante, lorsqu'une entité souhaite accéder à une donnée, cette entité indique l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation d'un déchiffrement. Par exemple l'accès à une donnée DTi nécessite la possession des clés (Ki,..., K1) et la connaissance de l'ordre d'utilisation des clés. Dans notre exemple, l'ordre d'utilisation des clés pour le déchiffrement est l'ordre inverse de celui qui a servi au chiffrement. A cet effet, l'entité comprend - des moyens de stockage aptes à stocker au moins une clé associée à un niveau de droit donné - des moyens de transmission de ladite au moins une clé. la carte comprend quant à elle - des moyens de réception apte à recevoir, depuis une entité, l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement d'une donnée, -des moyens de vérification de l'ordre d'utilisation, - des moyens aptes à activer le déchiffrement si l'ordre est correct. Corrélativement, dans notre exemple, l'entité comprend des moyens d'indication aptes à indiquer l'ordre d'utilisation des clés. Selon une deuxième variante, une seule et une unique clé est utilisée lors de la succession de chiffrements. Selon ce mode particulier, lorsqu'une 2903509 21 entité requiert l'accès à une donnée, cette entité indique un nombre de déchiffrement(s) à réaliser pour accéder à cette donnée, l'étape d'accès étant précédée d'une étape de vérification du nombre indiqué, le déchiffrement d'une donnée étant réalisé si le nombre indiqué est correct. Par exemple, dans l'exemple illustrant la figure 2, la première entité indique à la carte que trois déchiffrements successifs doivent être réalisés pour avoir accès aux données Dl à D3. La carte vérifie ce nombre et autorise l'accès si le nombre est correct. Pour cela, la carte stocke au préalable une table incluant, pour au moins une donnée, le nombre de déchiffrements à réaliser. A cet effet, le module comprend - des moyens de réception d'un nombre de déchiffrements à réaliser, - des moyens de vérifications aptes à vérifier le nombre reçu, - des moyens aptes à activer le déchiffrement si le nombre est correct. A noter que les différents moyens de vérification peuvent indifféremment être inclus dans un seul et unique moyen de vérification, ou être séparés les uns des autres. Dans un mode de réalisation particulier, la première variante est appliquée à un sous ensemble de donnée et la deuxième variante est appliquée à un autre sous ensemble de données. Afin d'améliorer la sécurité des informations lors des échanges entre la carte et le lecteur, les données sont chiffrées au moyen d'un algorithme de chiffrement. Dans notre exemple l'algorithme est de type symétrique. Avec ce type d'algorithme, plus la longueur (nombre de bits) de la clé secrète est grande plus l'algorithme est résistant face aux attaques. La tendance actuelle est donc d'augmenter la longueur. Or, augmenter la taille des clés à pour conséquence d'augmenter le temps de calcul du chiffrement et du déchiffrement d'une donnée. Pour pallier c'est inconvénient, une solution d'amélioration de cette résistance des clés est la suivante: la carte et le lecteur stocke un même tableau comprenant les mêmes valeurs de clés. Dans ce 2903509 22 tableau, à une clé correspond un index respectif. Dans notre exemple, le procédé de transmission est le suivant: - la carte calcule aléatoirement un index; - la carte chiffre la donnée à transmettre avec la clé associée à cet index; - la carte transmet la donnée chiffrée et l'index calculé à l'entité qui a initié un accès à cette donnée; l'entité reçoit la donnée chiffrée et l'index; - l'entité déduit la clé associée grâce à l'index reçu; - l'entité déchiffre la donnée chiffrée au moyen de la clé déduite. Dans notre exemple, le message transmis depuis la carte vers le l'entité comprend avantageusement une information, par exemple un bit, indiquant que le message comprend des données chiffrées et que son accès nécessitera un déchiffrement. Avantageusement, l'organisation de la mémoire se base sur une partition de la mémoire en au moins un dossier. Dans notre exemple de réalisation, 4 dossiers sont créés à savoir : - un dossier Officiel, - un dossier Professionnel, - un dossier Commercial - un dossier personnel. Dans notre exemple, un dossier comprend au moins une application. Le nombre de dossier peut être plus ou moins importants; l'utilisateur peut, à souhait, ajouter des dossiers ou applications; il peut également en supprimer.Preferably, as indicated above, the number of decryption operations to be performed is limited to the number of keys associated with the entity's level of entitlement. Thus, for the second entity ENT2, the number of decryption operations is limited to one. For this purpose, the card comprises a means able to count for a given access level the number of associated keys, for example by means of a counter; and to achieve a decryption number equal to the number of keys in question. The card could also include means capable of inhibiting the decryption function when the limit in the number of decryptions is reached. More generally, with reference to FIG. 6, consider that the card stores n data (DT1, DT2,..., DTi + 1, DTi,... DTn), n being any integer. Consider that these n data are associated with a respective level of law (N1, N2, N3, Ni + 1, Ni, ..., Nn). Consider that the different levels satisfy the following mathematical relation N1 c N2 c ... c Ni + 1 c Ni c ... c Nn (n 1) in the sense that a level Ni-1 includes in a level Ni a minus of law that this level Ni (i being an integer greater than 1). Consider that each level (N1, N2, N3, Ni + 1, Ni, ..., Nn) is associated with at least one respective encryption key (K1, (K1, K2), ..., (K1,. .., Ki + 1), (K1, ..., Ki), ... (K1, ..., Ki, ..., Kn) The encryption of a data item DTi associated with a level of law Ni comprises a succession of ciphers according to the following relation ti [DTi] for the ciphering of the data of order i and the following recursive relation EKi [DTi _1, Ri], 2903509 19 - R i being the result of the ciphering of at least the data DT being the result of the encryption of at least the set including the data DTi and the result of the preceding encryption performed Ri; - EKiétant an encryption function, the index Ki indicating the key used for the encryption; note that the encryption function E Ki may be different at each stage of encryption.The two preceding relations include parameters in brackets, namely [DTi] and [DTi, Ri + l] .In our example, the brackets i ndicate the relevant data taken into account during the ciphering, namely the data DTi and the set related to the recurrence (DTi, Ri) respectively. For purposes of simplification of the disclosure of the invention, irrelevant data, for example constant data are not indicated in these brackets. Another writing of the previous relations could be: i [DTi, Ci] for the encryption of the data of order i and the following relation of recurrence Ri-1 = EK_1 [DTi, Ri, Ci], Ci and C i1 designating constant data taken into account to obtain the result Ri and Ri, respectively. Note that a key Ki may comprise a set of keys w1 to wj (j being any integer). In this general case, the step of accessing a data item DTi comprises a succession of decryptions of the previous relationships. This data access step DT1 to DTi requires the possession of the key Ki of order i as well as the keys (K1, K2, K3, ..., Ki 1) allowing access to the data associated with the levels of rights lower (N1, ..., Ni-1) at the level Ni. The access to the data item 2903509 "i" DTi consists of a plurality of successive decryptions of the results obtained during the encryption, starting with the result R1 obtained by the key K1, and so it follows up to R R. obtained by the respective key Ki. It has been seen previously, with reference to FIG. 2, that the number of decryption operations to be performed is limited to the number of keys associated with the level of right of an entity. For this purpose, limiting means stored on the card have the function of limiting the number of decryption (s) to the number of key (s) associated with the level of right of an entity. According to a first variant, when an entity wishes to access a piece of data, this entity indicates the order of use of the said at least one key associated with a level for performing a decryption. For example, access to a data DTi requires possession of the keys (Ki, ..., K1) and knowledge of the order of use of the keys. In our example, the order of use of the keys for decryption is the reverse order of the one used for encryption. For this purpose, the entity comprises - storage means capable of storing at least one key associated with a given level of right - means for transmitting said at least one key. the card comprises - receiving means adapted to receive, from an entity, the order of use of the said at least one key associated with a level for performing the decryption of a data, - means of verification of the order of use, means capable of activating the decryption if the order is correct. Correlatively, in our example, the entity comprises indicating means able to indicate the order of use of the keys. According to a second variant, a single and a single key is used during the succession of ciphers. According to this particular mode, when an entity requires access to a datum, this entity indicates a decryption number (s) to be made to access this datum, the access step being preceded by a step of verification of the indicated number, the decryption of a data being carried out if the number indicated is correct. For example, in the example illustrating FIG. 2, the first entity indicates to the card that three successive decryptions must be made in order to have access to the data D1 to D3. The card checks this number and allows access if the number is correct. For this, the card stores beforehand a table including, for at least one datum, the number of decryptions to perform. For this purpose, the module comprises - means for receiving a number of decryptions to be made, - verification means capable of verifying the number received, - means able to activate decryption if the number is correct. It should be noted that the different verification means may be included in one and only verification means, or may be separated from one another. In a particular embodiment, the first variant is applied to a subset of data and the second variant is applied to another subset of data. In order to improve the security of information during exchanges between the card and the reader, the data is encrypted by means of an encryption algorithm. In our example, the algorithm is symmetrical. With this type of algorithm, the longer the length (number of bits) of the secret key, the more resistant the algorithm is to attacks. The current trend is therefore to increase the length. However, increasing the size of the keys has the consequence of increasing the calculation time of the encryption and the decryption of a data item. To overcome this drawback, a solution for improving this resistance of the keys is as follows: the card and the reader stores the same table with the same key values. In this table, a key corresponds to a respective index. In our example, the transmission method is as follows: the card randomly calculates an index; the card encrypts the data to be transmitted with the key associated with this index; the card transmits the encrypted data and the calculated index to the entity that initiated access to this data; the entity receives the encrypted data and the index; the entity deduces the associated key by virtue of the received index; the entity decrypts the encrypted data by means of the deduced key. In our example, the message transmitted from the card to the entity advantageously comprises information, for example a bit, indicating that the message includes encrypted data and that its access will require decryption. Advantageously, the organization of the memory is based on a partition of the memory in at least one folder. In our example implementation, 4 files are created namely: - an official file, - a Professional file, - a Commercial file - a personal file. In our example, a folder includes at least one application. The number of files can be more or less important; the user can, at will, add folders or applications; he can also delete it.

2903509 23 Considérons, par exemple, le dossier "officiel". Considérons que ce dossier "officiel" contienne une application APP1 incluant des informations relatives au permis de conduire. L'application APP1 comprend à cet effet plusieurs champs associés à un niveau de droit respectif. Par exemple considérons que l'application APP1 comprenne les champs apparaissant dans le tableau représenté ci-dessous et qu'à chaque champ est associé un niveau de droit respectif Ni, N2, ou N3 vérifiant la relation d'inclusion suivante : Ni cN2cN3 Champ Niveau attribué Nom Ni Prénoms Ni Adresse N2 Ville N2 Date de naissance N3 Lieu de naissance N3 Pays de naissance N3 Sceau de l'autorité N3 Date de délivrance N3 Date de validité Ni Photo titulaire N2 Dans cet exemple, la donnée DT1 est Nom Prénoms Date de validité L'accès à cette donnée DT1 nécessite la possession de la clé K1. De la même façon, la donnée DT2 est Adresse Ville Photo titulaire L'accès à cette donnée DT2 nécessite la possession des clés K2 et K1. De la même façon, la donnée DT3 est 2903509 24 L'accès à cette donnée DT3 nécessite la possession des clés K1, K2 et K3. Ainsi, un niveau de droit d'accès N3 autorisera la lecture des données DT1, DT2 et DT3 au moyen des clés K1, K2 et K3, un niveau de droit d'accès N2 autorisera la lecture de DT1 et DT2 au moyen de K1 et K2; et enfin le niveau de droit d'accès N1 autorisera la lecture de DT1 au moyen de la clé K1. A noter que l'invention se rapporte à un procédé de gestion d'accès d'une entité à au moins une donnée stockée sur un module mémoire. L'expression "une entité" ne limite pas l'utilisation de l'invention à une seule entité; bien au contraire, l'invention s'applique à toutes entités aptes à communiquer avec la carte. Date de naissance Lieu de naissance Pays de naissance Sceau de l'autorité Date de délivrance..FT: MODULE ELECTRONIQUE POUR LE STOCKAGE DE DONNEES2903509 23 Consider, for example, the "official" file. Let's consider that this "official" folder contains an APP1 application that includes driver license information. The application APP1 includes for this purpose several fields associated with a respective level of law. For example, consider that the APP1 application includes the fields appearing in the table represented below and that each field is associated with a respective level of law Ni, N2, or N3 satisfying the following inclusion relation: Ni cN2cN3 Level field Attributed Name Ni Given Name Ni Address N2 City N2 Date of Birth N3 Place of Birth N3 Country of Birth N3 Seal of Authority N3 Date of Issue N3 Date of Validity N2 Holder Photo N2 In this example, DT1 is Name First Name Date validity Access to this data DT1 requires possession of the key K1. In the same way, the data DT2 is Address City Photo holder Access to this data DT2 requires the possession of keys K2 and K1. In the same way, the data DT3 is 2903509 24 Access to this data DT3 requires the possession of the keys K1, K2 and K3. Thus, an access right level N3 will allow the reading of the data DT1, DT2 and DT3 by means of the keys K1, K2 and K3, an access level N2 will allow the reading of DT1 and DT2 by means of K1 and K2; and lastly the level of access right N1 will allow the reading of DT1 by means of the key K1. Note that the invention relates to an access management method of an entity to at least one piece of data stored on a memory module. The term "an entity" does not limit the use of the invention to a single entity; on the contrary, the invention applies to all entities able to communicate with the card. Date of birth Place of birth Country of birth Seal of authority Date of issue..FT: ELECTRONIC MODULE FOR STORAGE OF DATA

Claims (15)

Revendicationsclaims 1. Procédé de gestion d'accès d'une entité (ENT1, ENT2), à au moins une donnée (DT1, DT2, ..., DTi+1, DTi, ...DTn) stockée sur un module mémoire (CP), caractérisé que - l'accès est précédé d'une étape préalable d'attribution apte à attribuer à ladite au moins une donnée un niveau de droit d'accès que doit posséder ladite entité pour accéder à cette donnée; - et en ce qu'il comprend une étape d'accès dans laquelle l'entité accède à ladite au moins une donnée à la condition qu'elle possède un niveau de droit d'accès suffisant.  1. Access management method of an entity (ENT1, ENT2), at least one data item (DT1, DT2, ..., DTi + 1, DTi, ... DTn) stored on a memory module (CP ), characterized in that the access is preceded by a prior assignment step able to attribute to said at least one datum a level of access rights that must be possessed by said entity to access this datum; and in that it comprises an access step in which the entity accesses said at least one item provided that it has a sufficient level of access rights. 2. Procédé selon la revendication 1, caractérisé en ce que l'étape d'attribution consiste à chiffrer ladite au moins une donnée au moyen d'une clé de chiffrement, et en ce que lors de l'étape d'accès, l'entité accède à ladite au moins une donnée à la condition qu'elle possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée.  2. Method according to claim 1, characterized in that the assignment step consists in encrypting said at least one piece of data by means of an encryption key, and in that during the access step, the entity accesses said at least one item provided that it has the decryption key capable of decrypting the result of the encryption of said at least one piece of data. 3. Procédé selon la revendication 2, caractérisé en ce que, s'il existe au moins deux données (DT1, DT2, ..., DTi+1, DTi, ...DTn) associées à un niveau de droit d'accès respectif (N1, N2, N3, Ni+1, Ni, ..., Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 c N2 c ... c Ni+1 c Ni c... c Nn (n>_ l ), chaque niveau (N1, N2, N3, Ni+1, Ni,  3. Method according to claim 2, characterized in that, if there are at least two data (DT1, DT2, ..., DTi + 1, DTi, ... DTn) associated with a level of access rights respective ones (N1, N2, N3, Ni + 1, Ni, ..., Nn), said levels satisfying the following mathematical relationship N1 c N2 c ... c Ni + 1 c Ni c ... c Nn (n> 1), each level (N1, N2, N3, Ni + 1, Ni, ., Nn) étant associé à au moins une clé de chiffrement respective (K1, (K1,K2), ...,(K1, ...,Ki+1), (K1,...,Ki),...(K1,..., Kn), en ce que le chiffrement d'une donnée DTi associée à un niveau de droit Ni comprend une succession de chiffrement selon la relation suivante [DTi] pour le chiffrement de la donnée d'ordre i Et la relation de récurrence suivante EKi [DTi _1,Ri], 25 2903509 26 - R. étant le résultat du chiffrement d'au moins la donnée DTi étant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DTi et le résultat du précédent chiffrement réalisé Rti ; - E Ki étant une fonction de chiffrement, l'indice indiquant la clé utilisée pour le chiffrement; et en ce que l'étape d'accès à ladite au moins une donnée DTi, DTi1 , DT1 comprend une succession de déchiffrements des relations précédentes au moyen de ladite au moins une clé de chiffrement associée au niveau Ni...CLMF:  ., Nn) being associated with at least one respective encryption key (K1, (K1, K2), ..., (K1, ..., Ki + 1), (K1, ..., Ki) ,. .. (K1, ..., Kn), in that the encryption of a data item DTi associated with a level of right Ni comprises a succession of encryption according to the following relation [DTi] for the encryption of the order data And the following recursive relationship EKi [DTi _1, Ri], - is the result of the encryption of at least the data DTi being the result of the encryption of at least the set including the data DTi and the result of the preceding encryption performed Rti; - E Ki being an encryption function, the index indicating the key used for the encryption; and in that the step of accessing said at least one data item DTi, DTi1, DT1 comprises a succession of decryptions of the preceding relationships by means of said at least one encryption key associated with the level Ni ... CLMF: 4. Procédé selon la revendication 3, caractérisé en ce que le nombre de déchiffrements réalisés successivement est limité au nombre de clés associé au niveau de droit d'accès.4. Method according to claim 3, characterized in that the number of decryptions made successively is limited to the number of keys associated with the level of access right. 5. Procédé selon la revendication 3 ou 4, caractérisé en ce que l'entité indique un ordre d'utilisation de la dite au moins une clé associée à un niveau, en ce que l'étape d'accès est précédée d'une étape de vérification de l'ordre d'utilisation indiqué, et en ce que le déchiffrement d'une donnée est réalisé si l'ordre est correct.  5. Method according to claim 3 or 4, characterized in that the entity indicates an order of use of said at least one key associated with a level, in that the access step is preceded by a step verification of the order of use indicated, and in that the decryption of data is carried out if the order is correct. 6. Procédé selon la revendication 3, caractérisé en ce que si une seule clé est utilisée pour réaliser la succession de chiffrements, l'entité indique un nombre de déchiffrements successifs à réaliser pour accéder à une donnée, et en ce que l'étape d'accès est précédée d'une étape de vérification du nombre indiqué, et en ce que le déchiffrement d'une donnée est réalisé si le nombre est correct.  6. Method according to claim 3, characterized in that if a single key is used to carry out the succession of ciphers, the entity indicates a number of successive decryptions to be performed to access a datum, and in that the step d access is preceded by a verification step of the indicated number, and in that the decryption of a data is performed if the number is correct. 7. Module électronique apte à communiquer avec une entité au travers d'un lecteur, ledit module stockant au moins une donnée, caractérisé en ce qu'il comprend 2903509 27 - des moyens de stockage apte à stocker au moins une donnée à laquelle est attribuée un niveau de droit d'accès respectif que doit posséder ladite entité pour accéder à cette donnée; - des moyens de vérification aptes à vérifier qu'une entité souhaitant un accès à ladite au moins une donnée possède un niveau de droit suffisant, - des moyens d'autorisation d'accès apte à autoriser l'accès à ladite au moins une donnée.  7. Electronic module able to communicate with an entity through a reader, said module storing at least one datum, characterized in that it comprises storage means capable of storing at least one datum to which is allocated a level of respective access rights that must have said entity to access this data; verification means capable of verifying that an entity wishing access to said at least one item of data has a sufficient level of entitlement, access authorization means able to authorize access to said at least one item of data. 8. Module selon la revendication 7, caractérisé en ce que ladite au moins une donnée est chiffrée au moyen d'une clé de chiffrement, et en ce que les moyens d'autorisation sont aptes à autoriser l'accès à ladite au moins une donnée à la condition que l'entité qui accède à ladite au moins une donnée possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée.  8. Module according to claim 7, characterized in that said at least one piece of data is encrypted by means of an encryption key, and in that the authorization means are able to authorize access to said at least one piece of data. provided that the entity accessing said at least one data has the decryption key capable of decrypting the result of the encryption of said at least one data. 9. Module électronique selon la revendication 8, caractérisé en ce qu'il stocke au moins deux données (DT1, DT2, ..., DTi+1, DTi, ... DTn) associées à un niveau de droit d'accès respectif (N1, N2, N3, Ni+1, Ni,  9. Electronic module according to claim 8, characterized in that it stores at least two data (DT1, DT2, ..., DTi + 1, DTi, ... DTn) associated with a respective level of access right. (N1, N2, N3, Ni + 1, Ni, ., Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 c N2 c ... c Ni+1 c Ni c... c Nn (n>_ l ), chaque niveau (N1, N2, N3, Ni+1, Ni, ..., Nn) étant associé à au moins une clé de chiffrement respective (K1, (K1,K2), ...,(K1, ...,Ki+1), (K1,...,Ki),...(K1,..., Kn), ledit module comprenant - des moyen de chiffrement aptes à chiffrer une donnée DTi associée à un niveau de droit Ni en réalisant une succession de chiffrement selon la relation suivante [DTi] pour le chiffrement de la donnée d'ordre i et la relation de récurrence suivante =EKi [DT1,Ri], - R ti étant le résultat du chiffrement d'au moins la donnée DT ti ; 2903509 28 étant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DTt et le résultat du précédent chiffrement réalisé R ti ; -EKtétant une fonction de chiffrement, l'indice Ki indiquant la clé utilisée pour le chiffrement; - des moyens de déchiffrement aptes à réaliser une succession de déchiffrements des relations précédentes au moyen de ladite au moins une clé de chiffrement associée au niveau Ni pour accéder à ladite au moins une donnée DTi, DTi 1, ..., DT1...CLMF:  ., Nn), said levels satisfying the following mathematical relationship N1 c N2 c ... c Ni + 1 c Ni c ... c Nn (n> _ 1), each level (N1, N2, N3, Ni + 1 , Ni, ..., Nn) being associated with at least one respective encryption key (K1, (K1, K2), ..., (K1, ..., Ki + 1), (K1, ... , Ki), ... (K1, ..., Kn), said module comprising - encryption means capable of encrypting a data item DTi associated with a level of right Ni by performing a succession of ciphers according to the following relation [DTi ] for the encryption of the data order i and the following recurrence relation = EKi [DT1, Ri], - R ti being the result of the encryption of at least the data DT ti; 2903509 28 being the result of the encryption of at least the set including the data DTt and the result of the preceding encryption performed R ti; -EKtétant an encryption function, the index Ki indicating the key used for the encryption; - decryption means capable of performing a succession of deciphering rel with said at least one encryption key associated with the level Ni to access said at least one data DTi, DTi 1, ..., DT1 ... CLMF: 10. Module selon la revendication 9, caractérisé en ce qu'il comprend des moyens de limitation aptes à limiter le nombre de déchiffrement au nombre de clé(s) associée(s) au niveau de droit d'une entité.10. Module according to claim 9, characterized in that it comprises limiting means adapted to limit the number of decryption to the number of key (s) associated with the level of right of an entity. 11. Module selon les revendications 9 ou 10, caractérisé en ce qu'il comprend - des moyens de réception apte à recevoir, depuis une entité, l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement d'une donnée, - des moyens de vérification de l'ordre d'utilisation, - des moyens aptes à activer le déchiffrement si l'ordre est correct.  11. Module according to claims 9 or 10, characterized in that it comprises - receiving means adapted to receive, from an entity, the order of use of said at least one key associated with a level for the realization decryption of data, means for verifying the order of use, means capable of enabling decryption if the order is correct. 12. Module selon les revendications 9, caractérisé en ce qu'il comprend -des moyens de réception d'un nombre de déchiffrements à réaliser, - des moyens aptes à vérifier le nombre reçu, - des moyens aptes à activer le déchiffrement si le nombre est correct.  12. Module according to claims 9, characterized in that it comprises-means for receiving a number of decryptions to achieve, - means capable of checking the number received, - means able to activate the decryption if the number is correct. 13. Entité apte à communiquer avec un module électronique au travers d'un lecteur, ledit module étant apte à stocker au moins une donnée (DT1, DT2, ..., DTi+1, DTi, ... DTn), caractérisé en qu'il comprend des moyens de 2903509 29 mémorisation apte à mémoriser au moins un niveau de droit d'accès associé à une donnée respective.  13. Entity able to communicate with an electronic module through a reader, said module being able to store at least one datum (DT1, DT2, ..., DTi + 1, DTi, ... DTn), characterized in that it comprises storage means capable of storing at least one access right level associated with a respective datum. 14. Entité selon la revendication 13, caractérisée en ce qu'un niveau est représenté par au moins une clé de chiffrement.  An entity according to claim 13, characterized in that a level is represented by at least one encryption key. 15. Entité selon la revendication 13, caractérisée en ce qu'il comprend -des moyens de stockage aptes à stocker au moins une clé associée à un niveau de droit donné, - des moyens de transmission de ladite au moins une clé. 18. Entité selon les revendications 14 ou 15, caractérisé en ce qu'il comprend des moyens d'indication aptes à indiquer l'ordre d'utilisation des clés. 19. Programme d'ordinateur apte à être mis en oeuvre sur un module électronique tel que défini dans la revendication 7, ledit programme comprenant des instructions de code qui, lorsque le programme est exécuté réalise une étape d'autorisation d'accès à au moins une donnée en fonction du niveau de droit d'accès que possède l'entité requérant un accès à ladite au moins une donnée.  15. Entity according to claim 13, characterized in that it comprises storage means capable of storing at least one key associated with a given level of law, means for transmitting said at least one key. 18. Entity according to claims 14 or 15, characterized in that it comprises indicating means adapted to indicate the order of use of the keys. 19. A computer program adapted to be implemented on an electronic module as defined in claim 7, said program comprising code instructions which, when the program is executed performs a step of authorizing access to at least data according to the level of access rights that the requesting entity has access to said at least one data.
FR0652826A 2006-07-06 2006-07-06 ELECTRONIC MODULE FOR STORING DATA Pending FR2903509A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0652826A FR2903509A1 (en) 2006-07-06 2006-07-06 ELECTRONIC MODULE FOR STORING DATA
PCT/FR2007/051514 WO2008003886A1 (en) 2006-07-06 2007-06-25 Electronic module for storing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0652826A FR2903509A1 (en) 2006-07-06 2006-07-06 ELECTRONIC MODULE FOR STORING DATA

Publications (1)

Publication Number Publication Date
FR2903509A1 true FR2903509A1 (en) 2008-01-11

Family

ID=37983379

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0652826A Pending FR2903509A1 (en) 2006-07-06 2006-07-06 ELECTRONIC MODULE FOR STORING DATA

Country Status (2)

Country Link
FR (1) FR2903509A1 (en)
WO (1) WO2008003886A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2329497A (en) * 1997-09-19 1999-03-24 Ibm Controlling access to electronically provided data or services
WO2002001271A1 (en) * 2000-06-29 2002-01-03 Koninkl Philips Electronics Nv Multiple encryption of a single document providing multiple level access privileges
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US20050039041A1 (en) * 2001-11-14 2005-02-17 Shaw Mari Myra Access, identity, and ticketing system for providing multiple access methods for smart devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2329497A (en) * 1997-09-19 1999-03-24 Ibm Controlling access to electronically provided data or services
WO2002001271A1 (en) * 2000-06-29 2002-01-03 Koninkl Philips Electronics Nv Multiple encryption of a single document providing multiple level access privileges
US20050039041A1 (en) * 2001-11-14 2005-02-17 Shaw Mari Myra Access, identity, and ticketing system for providing multiple access methods for smart devices
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption

Also Published As

Publication number Publication date
WO2008003886A1 (en) 2008-01-10

Similar Documents

Publication Publication Date Title
EP2071798A1 (en) Method and server of electronic strongboxes with information sharing
WO2006035159A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
FR2834841A1 (en) CRYPTOGRAPHIC REVOCATION PROCESS USING A CHIP CARD
EP2954449B1 (en) Digitised handwritten signature authentication
WO2007085726A1 (en) Certification with distributed certification authority
FR2903509A1 (en) ELECTRONIC MODULE FOR STORING DATA
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
EP0595720B1 (en) Process and system for recording information on a data carrier enabling to later certify the originality of this information
FR3016457A1 (en) METHOD OF TRACEABILITY OF AUTHENTIC OBJECTS AND SYSTEM FOR IMPLEMENTING THE METHOD
EP3311341A1 (en) Methods of affiliation, emancipation and verification between a tutor and a tutee
EP3032450B1 (en) Method for checking the authenticity of a payment terminal and terminal thus secured
FR2842050A1 (en) METHOD AND SYSTEM FOR SECURING THE TRANSMISSION OF MESSAGES
EP4193283A1 (en) Method for generating a secure digital document stored on a mobile terminal and associated with a digital identity
WO2014135519A1 (en) System and method for managing at least one online application, portable user object communicating via a radio protocol and remote device of the system
FR2870413A1 (en) DIGITAL DATA ENCRYPTION METHOD, BIOMETRIC FOOTPRINT HAMPERING METHOD, AND SECURITY DOCUMENT SECURITY APPLICATION
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
WO2014135526A1 (en) System and method for managing at least one online application, portable usb user object and remote device of the system
FR2820915A1 (en) METHOD FOR SECURING A COMMERCIAL TRANSACTION USING A MEMORY CARD
FR3140455A1 (en) SYSTEM FOR AUTHENTICATION OF A PHYSICAL PRODUCT ASSOCIATED WITH A DIGITAL WORK RECORDED IN THE FORM OF A NON-FUNGIBLE TOKEN
FR3093836A1 (en) Numeric identity
FR2984648A1 (en) Method for providing response to request by individual electronic system for banking transaction, involves analyzing specific signature using cryptographic unit, where part of unit is selected based on result of analysis of signature
FR2830395A1 (en) Verification of user with biometric template uses information recorded in both server and workstation for full authentication
FR2856815A1 (en) Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures
CH710819B1 (en) System and method for controlling access to a service.
WO2001095270A1 (en) Method for author registration and certification of the authorship of an electronic document and for verification