FR2965431A1 - Systeme d'echange de donnees entre au moins un emetteur et un recepteur - Google Patents

Systeme d'echange de donnees entre au moins un emetteur et un recepteur Download PDF

Info

Publication number
FR2965431A1
FR2965431A1 FR1057785A FR1057785A FR2965431A1 FR 2965431 A1 FR2965431 A1 FR 2965431A1 FR 1057785 A FR1057785 A FR 1057785A FR 1057785 A FR1057785 A FR 1057785A FR 2965431 A1 FR2965431 A1 FR 2965431A1
Authority
FR
France
Prior art keywords
data
transmitter
receiver
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1057785A
Other languages
English (en)
Other versions
FR2965431B1 (fr
Inventor
Mouchi Haddad
Pierre Brejaud
Mikael Haddad
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1057785A priority Critical patent/FR2965431B1/fr
Priority to US13/876,039 priority patent/US8914640B2/en
Priority to EP11773802.1A priority patent/EP2622785A1/fr
Priority to PCT/FR2011/052260 priority patent/WO2012042170A1/fr
Publication of FR2965431A1 publication Critical patent/FR2965431A1/fr
Application granted granted Critical
Publication of FR2965431B1 publication Critical patent/FR2965431B1/fr
Priority to IL225523A priority patent/IL225523A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un système d'échange de données entre au moins un émetteur (1-5) et un récepteur, tel qu'un serveur central (7), au moyen d'un réseau de transmission de données (6) de type internet, ce système comprenant des moyens (4, 10) de chiffrement/déchiffrement des données échangées. Les émetteurs et le récepteur comprennent des générateurs de clés de chiffrement/déchiffrement qui sont synchronisés pour générer de nouvelles clés associées de chiffrement/déchiffrement de message à chaque envoi d'un nouveau message de l'émetteur au récepteur.

Description

Système d'échange de données entre au moins un émetteur et un récepteur
La présente invention concerne un système d'échange de données entre au moins un système ou terminal informatique « émetteur » et au moins un système ou terminal informatique « récepteur », au moyen d'un réseau de transmission de données de type internet. Les systèmes émetteurs peuvent par exemple être différentes caisses d'un point de vente, qui doivent pouvoir communiquer avec un serveur central (le récepteur), en particulier pour la gestion des stocks ou la consolidation des ventes réalisées. Dans le cas d'une entreprise étendue géographiquement, les différentes caisses peuvent être reliées à un serveur central par l'intermédiaire d'opérateurs de réseaux, au travers de lignes de télécommunications qui peuvent être soit privatives, soit publiques. Les lignes privatives, également appelées VPN (Virtual Private Network), sont utilisées pour la constitution d'un réseau interne de l'entreprise ou Intranet. L'Intranet de l'entreprise a pour avantage d'être totalement sécurisable puisque tous les points d'accès sont déterminés par avance et peuvent comporter des dispositifs de sécurité internes définis par l'entreprise. Les lignes publiques peuvent être utilisées pour les relations avec des organismes partenaires, via un réseau de type Extranet. L'accès à ces lignes est effectué par l'intermédiaire d'un opérateur de réseau public de type ISP (Internet Service Provider). L'Extranet de l'entreprise est aussi totalement sécurisable puisque chaque partenaire peut être identifié par l'intermédiaire d'une Autorité de Certification (AC), et la liaison entre chaque partenaire et l'entreprise peut être considérée comme privative (équivalente à une ligne de type VPN), même si elle fait partie du réseau public.
Ces solutions professionnelles (Intranet, Extranet), restent complexes et coûteuses à réaliser et à mettre en oeuvre opérationnellement dans les entreprises. Les lignes publiques peuvent également être utilisées pour les relations aléatoires et à la demande avec l'ensemble des clients et prospects de l'entreprise, via le réseau internet. Le réseau internet n'a pas de dispositif de sécurité spécifique, bien que des mots de passe et des technologies d'accès sur un serveur puissent être utilisés mais sans garantir une sécurité bilatérale entre un client et un serveur. En effet, tout point d'accès du réseau public ayant connaissance des dispositifs de sécurisation du mot de passe peut accéder aux informations échangées. Ces dispositifs ne garantissent donc pas la sécurité souhaitable à des échanges de données d'entreprise sur le réseau de type internet. De plus, un réseau de type Internet ne garantit pas que les données reçues par le récepteur soient restées conformes à celles transmises initialement par l'émetteur correspondant en raison des risques de corruption involontaire des trames transmises par un tel réseau basé sur la technologie IP (Internet Protocol). Pour pallier ce manque de sécurité sur le réseau de type Internet, on a développé différentes solutions de sécurisation d'accès et d'échanges de données qui utilisent des technologies basées sur un ensemble de modèles mathématiques de chiffrement de type RSA, SSL, HTTPS, etc. Ces techniques de chiffrement ne permettent pas toujours de garantir une sécurité suffisamment élevée des échanges entre les clients et le serveur, en particulier lorsque ces échanges sont effectués de manière interactive. Il a été en effet constaté que ces dispositifs peuvent être déjoués par des points d'accès du réseau public à des fins de corruption, de destruction ou d'espionnage des données d'entreprise.
Afin de minimiser ces risques, les échanges sont limités par l'utilisation de fichiers mouvements, c'est-à-dire de fichiers regroupant des informations ou mouvements apparus pendant une période de temps donnée. Il est toutefois de plus en plus nécessaire de pouvoir utiliser, de façon totalement sécurisée et interactive, les réseaux de télécommunication publics de type Internet qui présentent les avantages suivants: aucun coût de transmission relatif au réseau pour l'entreprise, accès mondial sans coût supplémentaire ouvert à l'entreprise, haut débit actuel disponible sur les réseaux, disponibilité permanente permettant de maintenir, quel que soit le moment, le bon fonctionnement du système d'échange de données. Les impératifs de sécurité informatique sur Internet concernent quatre points principaux : l'intégrité, pour garantir que les données ne sont pas modifiées durant leur transmission (y compris et même dans le cas de corruption involontaire basée sur des trames IP émises, puis reçues) ; la confidentialité, pour garantir que seuls les acteurs d'un échange de données sont en mesure de comprendre les données échangées ; la non répudiation, pour garantir que l'émetteur d'un message ne peut nier ultérieurement avoir envoyé ce message ; l'authentification, pour vérifier qu'un message reçu provient d'une personne autorisée. L'invention a notamment pour but de répondre de manière simple, efficace et économique à ces besoins, en permettant l'utilisation d'un réseau public de type Internet de façon totalement sécurisée et interactive. A cet effet, elle propose un système d'échange de données entre au moins un émetteur et un récepteur tel qu'un serveur central, au moyen d'un réseau de transmission de données de type Internet, caractérisé en ce que l'émetteur et le récepteur comprennent chacun des premiers moyens de chiffrement/déchiffrement de messages, ces premiers moyens de chiffrement/déchiffrement étant conçus pour générer, à partir de données comprenant au moins une donnée variable et des codes secrets propres à l'émetteur et au récepteur, des clés variables de chiffrement/déchiffrement qui changent pour chaque nouvel envoi d'un message de l'émetteur au récepteur, le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur. Ainsi, selon l'invention, les clés de chiffrement/déchiffrement sont modifiées en permanence et sont utilisées sans que ces clés et leurs données d'obtention soient échangées ou transmises entre l'émetteur et le récepteur, de sorte qu'un intrus, même s'il détient des moyens de chiffrement/déchiffrement identiques à ceux de l'émetteur et du récepteur, ne peut déchiffrer les messages transmis. Selon une autre caractéristique de l'invention, les premiers moyens de chiffrement/déchiffrement de l'émetteur et du récepteur comprennent des générateurs de clé pseudo-aléatoires qui sont identiques et synchronisés. Les générateurs de clés comprennent typiquement des fonctions de hachage à sens unique, qui génèrent des clés de chiffrement/déchiffrement à partir de données d'entrée fixes et variables, les données fixes comprenant avantageusement, outre les codes secrets de l'émetteur et du récepteur, d'autres données fixes telles par exemple des codes symboliques spécifiques à l'émetteur et au récepteur, les données fixes étant de préférence mixées, par exemple par concaténation, pour augmenter encore la sécurité.
L'utilisation de données variables, en particulier d'une donnée de synchronisation mise à un état initial avant tout échange et systématiquement variable ensuite à chaque échange, telle qu'un numéro d'opération initialement à zéro et incrémenté ensuite pour chaque échange réalisé, et qui peut être éventuellement associée par exemple à une date actualisée après chacun desdits échanges (une date étant aussi une donnée variable mais qui par nature, n'est pas systématiquement différente à chaque échange), permet d'une part de générer des clés qui seront à chaque fois différentes et d'autre part de synchroniser les générateurs de clés de l'émetteur et du récepteur pour leur faire générer des clés associées de chiffrement/déchiffrement des nouveaux messages, sans qu'il y ait d'échange ou de transmission de données relatives à ces clés entre l'émetteur et le récepteur. Le système selon l'invention comprend également des moyens de remise à l'état initial de la donnée de synchronisation, tels que par exemple des moyens de remise à zéro d'un numéro d'opération, pour assurer une resynchronisation des générateurs de clés après une interruption de la liaison émetteur-récepteur, cette interruption pouvant se produire de façon involontaire, par exemple en cas de coupure de ligne. Avantageusement, l'émetteur comprend des moyens de signature de chaque message émis vers le récepteur, pour l'authentification de l'émetteur à la réception d'un message par le récepteur. Cette caractéristique répond aux critères de non-répudiation et d'authentification évoqués plus haut. Les moyens de signature comprennent avantageusement un générateur de clés de signature, tel qu'un générateur pseudo-aléatoire du type précité, qui peut générer des clés de signature variables à chaque opération, par exemple à partir des mêmes données fixes et variables que les générateurs de clés de chiffrement/déchiffrement. De façon préférée, le chiffrement d'un message est effectué après signature de ce message.
De façon complémentaire, le récepteur comprend des moyens d'authentification de l'émetteur d'un message reçu et déchiffré, ces moyens comprenant un générateur de clés identique au générateur de clés de signature et générant des clés à partir des données fixes et variables précitées.
Les générateurs de clés de signature et des moyens d'authentification peuvent ainsi être synchronisés par incrémentation d'une donnée de synchronisation identique à celle de l'émetteur, telle que le numéro d'opération, avec une remise à l'état initial de ladite donnée de synchronisation tant sur le récepteur que sur l'émetteur, en cas d'interruption de la liaison émetteur-récepteur.
Selon encore une autre caractéristique de l'invention, le récepteur comprend des moyens destinés à générer, après réception et déchiffrement d'un message envoyé par l'émetteur, un message d'acquittement chiffré envoyé à l'émetteur. L'acquittement permet à l'émetteur de s'assurer que le message est 10 bien parvenu au récepteur, avant d'envoyer un nouveau message par exemple. Plus précisément, les moyens de génération d'un message d'acquittement comprennent des moyens de chiffrement d'un code d'acquittement, qui est par exemple la date du dernier acquittement réalisé 15 par le récepteur, au moyen d'une clé produite par un générateur de clés à partir des données fixes précitées. L'émetteur comprend des moyens de déchiffrement du message d'acquittement envoyé par le récepteur, au moyen d'une clé de déchiffrement produite par un générateur de clés identique à celui du 20 récepteur à partir des données fixes précitées. Le code d'acquittement déchiffré par l'émetteur peut être ensuite utilisé comme nouvelle donnée variable associée à la donnée de synchronisation, pour la génération des clés de signature et de chiffrement du message suivant à envoyer au récepteur. 25 Selon une autre caractéristique de l'invention, le système d'échange de données comprend des moyens de contrôle de l'intégrité et de la non répudiation de chaque message transmis, par addition à chaque message, avant chiffrement, d'une part du nombre de caractères (longueur) que contient le message , et d'autre part, d'une empreinte obtenue par 30 hachage de l'ensemble (message et longueur), puis par vérification au moyen de l'empreinte et ensuite de la longueur du message après déchiffrement. Le hachage est par exemple réalisé au moyen d'un algorithme de type SHA.
Avantageusement, les chiffrements sont réalisés au moyen d'un d'algorithme du type AES (Advanced Encryption Standard) ou DES (Data Encryption Standard), qui sont des algorithmes de chiffrement par blocs. L'invention concerne également un procédé d'échange de données chiffrées entre un émetteur et un récepteur, ce procédé consistant à chiffrer dans l'émetteur des messages à transmettre, les messages chiffrés au récepteur par un réseau du type internet, à déchiffrer dans le récepteur les messages reçus, et à renvoyer à l'émetteur un message d'acquittement, caractérisé en ce que les messages étant chiffrés au moyen d'un algorithme symétrique à clés secrètes, il consiste à générer dans l'émetteur et dans le récepteur des clés variables de chiffrement/déchiffrement qui sont modifiées à chaque chiffrement/déchiffrement et qui sont produites par des générateurs de clés identiques et synchronisés installés dans l'émetteur et dans le récepteur, ces clés étant générées à partir de données fixes comprenant des codes secrets propres à l'émetteur et au récepteur et d'au moins une donnée de synchronisation systématiquement variable à chaque échange, telle qu'un numéro d'opération, le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur.
Selon une autre caractéristique de l'invention, ce procédé consiste également, dans l'émetteur, à signer chaque message avant chiffrement, en utilisant une clé de signature produite par un générateur de clé pseudoaléatoire et, dans le récepteur, à authentifier l'émetteur en utilisant une clé d'authentification produite par un générateur de clé pseudo-aléatoire, les générateurs de clés de signature et d'authentification étant identiques et synchronisés.
Le procédé consiste encore à synchroniser par incrémentation d'une donnée de synchronisation systématiquement variable à chaque échange, telle qu'un numéro d'opération, les générateurs de clés de chiffrement/déchiffrement et/ou de signature et d'authentification, avec une remise à l'état initial de ladite donnée de synchronisation en cas de rupture de la liaison entre l'émetteur et le récepteur. En outre, le message d'acquittement envoyé à l'émetteur après réception et déchiffrement d'un message contient un code d'acquittement, par exemple la date du dernier acquittement réalisé par le récepteur, qui est envoyé sous forme chiffrée à l'émetteur et qui est utilisé dans le récepteur et après déchiffrement dans l'émetteur, comme une nouvelle donnée associée à la donnée de synchronisation pour la génération d'une nouvelle clé variable par les premiers moyens de chiffrement/déchiffrement. L'invention sera mieux comprise et d'autres détails, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante faite à titre d'exemple non limitatif en référence aux dessins annexés dans lesquels : - la figure 1 représente schématiquement les moyens essentiels du système selon l'invention ; - la figure 2 est un organigramme d'une phase de démarrage du procédé selon l'invention ; - la figure 3 est un organigramme des étapes essentielles du procédé selon l'invention, pour une application spécifique dans laquelle les émetteurs sont des terminaux de caisses d'un point de vente.
En figure 1, on a représenté schématiquement les moyens essentiels d'un système d'échange de données selon l'invention, entre des caisses d'un point de vente et un serveur central. Chaque caisse comprend des moyens 1 d'acquisition de données, reliés à des moyens 2 de traitement de l'information comprenant des microprocesseurs 3 et des mémoires 4 dans lesquelles sont enregistrés des logiciels de signature et de chiffrement et déchiffrement de données, d'authentification, de non répudiation et d'intégrité de messages qui seront décrits de façon plus détaillée dans ce qui suit. Les moyens 2 de traitement de l'information comprennent également des mémoires de travail et une interface de liaison à des moyens 5 d'accès à un réseau 6 de transmission de données tel que le réseau Internet par exemple, pour le transfert de données à un serveur central 7. Celui-ci comprend essentiellement des moyens 8 de traitement de l'information, comportant des microprocesseurs 9 et des mémoires 10 dans lesquelles sont enregistrés des logiciels de chiffrement et déchiffrement de données, d'analyse d'authentification et de non répudiation, d'intégrité et d'acquittement de messages. Ces moyens 8 comprennent également des mémoires de travail et une interface de liaison à des moyens 11 d'accès au réseau internet 6.
Les moyens du système et du procédé d'échange de données selon l'invention vont maintenant être décrits de façon plus détaillée en référence aux figures 2 et 3, qui sont des organigrammes des principales fonctions mises en oeuvre dans le système de la figure 1. Un échange de données entre une caisse et le serveur central 20 comprend essentiellement : - une phase de démarrage illustrée en figure 2 ; - un envoi d'un message par la caisse au serveur central (par exemple une requête de recherche ou de traitement particulier d'informations par le serveur central), suivi par l'envoi d'un message 25 d'acquittement par le serveur central à la caisse (figure 3). La phase de démarrage de la figure 2 comprend essentiellement, après connexion de la caisse et du serveur central et reconnaissance de l'adresse IP de la caisse par le serveur central, l'envoi par le serveur central à la caisse d'un message chiffré comprenant une date et un code secret 30 SC propre au serveur central. La date et le code secret sont mixés, par exemple par concaténation, et une empreinte E est ajoutée à l'ensemble résultant, cette empreinte étant obtenue par hachage dudit ensemble, par exemple au moyen d'un algorithme de hachage H du type SHA (Secure Hash Algorithm). L'ensemble E-date-SC est ensuite chiffré dans le serveur central, au moyen d'un algorithme de chiffrement, par exemple de type AES avec un mode de chiffrement CBC, et d'une clé de chiffrement produite par un générateur de clés pseudo-aléatoire à partir de données comprenant un code secret C propre à la caisse et un code symbolique spécifique à la caisse, par exemple son adresse MAC (Media Access Control). Ces deux données ont été préalablement enregistrées dans le serveur central et font partie par exemple d'une table de codes et d'adresses de caisses enregistrés par un moyen quelconque sur le serveur central. Le générateur de clés est un générateur pseudo-aléatoire tel qu'une fonction de hachage à sens unique, par exemple.
L'ensemble de données E-date-SC chiffré est transmis par le réseau Internet à la caisse qui est équipée des mêmes moyens de chiffrement que le serveur central, c'est-à-dire d'un générateur de clés et d'un algorithme de chiffrement identiques à ceux du serveur central. Le générateur de clés de la caisse produit une clé de déchiffrement à partir des mêmes données de code secret C et d'adresse MAC que celles utilisées par le générateur de clés du serveur central. Au moyen de cette clé, l'algorithme de chiffrement de la caisse, peut déchiffrer le message reçu et fournir l'ensemble E-date-code SC en clair. L'empreinte E permet de vérifier l'intégrité de ce message et on utilise les données date et code SC pour l'envoi de messages chiffrés au serveur central de la façon illustrée en figure 3. Les messages à envoyer de la caisse au serveur central, peuvent être stockés dans une mémoire 12 (une table de messages) de la caisse. Chaque message M à envoyer est extrait de la table 12 et associé à une empreinte E générée par application d'un algorithme de hachage H au message, l'empreinte E ayant une taille réduite par rapport à celle du message. L'algorithme de hachage H est par exemple du type SHA (Secure Hash Algorithm), comme celui utilisé précédemment par le serveur central. L'ensemble empreinte-message E-M est ensuite signé numériquement, à des fins de non-répudiation et d'authentification de la caisse par le serveur central. Pour cela, on utilise une autre fonction de hachage avec intervention d'une clé secrète S (clé de signature) qui est produite par un générateur de clés pseudo-aléatoire 13 à partir de données fixes comprenant un code MAC d'adresse de la caisse, le code secret C de la caisse, et le code secret SC du serveur central, et de données variables comprenant la date et un numéro incrémentai d'opération j, qui caractérisent le traitement du message M dans la suite d'envoi de messages à effectuer et qui changent à chaque nouveau message . La clé de signature S est ainsi changée à chaque opération, c'est-à-dire à chaque envoi d'un message. Le message signé 14 est ensuite chiffré au moyen d'un algorithme de chiffrement 15 par exemple de type AES avec un mode de chiffrement CBC, et d'une clé de chiffrement CH produite par un générateur de clés pseudo-aléatoire 16 du type déjà indiqué, à partir des mêmes données fixes et variables que celles appliquées au générateur de clés de signature 13. Les générateurs de clés 13 et 16 étant des fonctions de hachage à sens unique, il est quasiment impossible de remonter aux données qui ont permis de produire les clés.
La clé de chiffrement CH est ainsi modifiée à chaque envoi d'un message M, comme la clé de signature S. Le message chiffré 17 est transmis par le réseau Internet au serveur central. A réception, il est déchiffré au moyen d'un algorithme de déchiffrement 18 et d'une clé secrète de déchiffrement D produite par un générateur de clés pseudo-aléatoire 19 au moyen des données déjà citées (adresse MAC de la caisse, code C de la caisse, code SC du serveur central, la date et le numéro d'opération j). Le générateur de clés de déchiffrement 19 du serveur central est une fonction de hachage identique à celle du générateur de clés de chiffrement 16 de la caisse, et les deux générateurs 18 et 19 sont synchronisés, au moyen du numéro d'opération j qui est incrémenté d'une unité à chaque nouvelle opération. Le résultat du déchiffrement 18 est le message signé 14 auquel on applique en 20 une fonction de hachage avec intervention d'une clé d'authentification S produite par un générateur de clés pseudo-aléatoire 21 correspondant au générateur de clés de signature 13 de la caisse et fonctionnant avec les mêmes données d'adresse MAC, de codes C et SC, de date et de numéro d'opération, les deux générateurs de clé 13 et 21 étant synchronisés au moyen du numéro d'opération j. On vérifie ainsi que le message M émane bien de la caisse considérée (le critère de non répudiation de l'émetteur du message reçu par le récepteur est alors satisfait) et on obtient le message M associé à l'empreinte E. Au moyen du même algorithme de hachage que celui H utilisé dans la caisse, on génère à partir du message M une empreinte que l'on compare en 22 à celle reçue E. Si la comparaison est positive, on considère que le critère d'intégrité est satisfait, on exécute le message dans le serveur central et on envoie un message d'acquittement 23 à la caisse. Ce message d'acquittement est constitué d'une nouvelle date, correspondant à la date du serveur central à cet instant, et d'une empreinte correspondante ED produite par un algorithme de hachage H appliqué à la nouvelle date. L'ensemble date-empreinte est chiffré au moyen d'un algorithme de chiffrement 24 et d'une clé d produite par un générateur pseudo-aléatoire 25 à partir de l'adresse MAC de la caisse et des codes secrets C de la caisse et SC du serveur central. Le message d'acquittement chiffré 26 est envoyé par le réseau Internet à la caisse où il est déchiffré au moyen d'un algorithme de déchiffrement 27 et d'une clé produite par un générateur pseudo-aléatoire 28 à partir de l'adresse MAC de la caisse et des codes secrets C et SC précités. La donnée de date déchiffrée est traitée par hachage pour obtenir une empreinte qui est comparée à l'empreinte ED en 29. Si la vérification est positive, la nouvelle date remplace la date précédente pour le traitement et l'envoi au récepteur du message suivant. Si le résultat de la comparaison en 22 dans le serveur central est négatif ou si le serveur central n'a rien reçu de la caisse à l'issue d'une durée donnée, par exemple en raison d'une interruption de la liaison entre la caisse et le serveur central ou d'une transmission défectueuse des données chiffrées 17, on procède à une remise à zéro 30 du numéro d'opération j, ce qui permet de re-synchroniser les générateurs de clé 13, 16, 19 et 21 pour l'envoi de nouveaux messages. Les différentes opérations ci-dessus sont répétées jusqu'à ce que l'ensemble des messages de la table 12 ait été transmis au serveur central. L'invention propose ainsi un procédé et un système, entièrement sécurisés et interactifs, d'échange de données entre un émetteur tel par exemple qu'une caisse d'un point de vente et un récepteur tel qu'un serveur central, en particulier au travers d'un réseau public de télécommunications de type Internet. Ce procédé et ce système satisfont aux critères précités d'authentification, de confidentialité, de non répudiation, d'intégrité et d'acquittement. Bien que l'invention ait été décrite ici dans le cadre d'une application particulière dans laquelle des messages doivent être transmis d'une caisse à un serveur central, elle s'applique également à tous les domaines dans lesquels un ou plusieurs systèmes ou terminaux émetteurs échangent des données avec un système ou terminal récepteur, au travers d'un réseau de télécommunications public ou non.

Claims (21)

  1. REVENDICATIONS1. Système d'échange de données chiffrées entre au moins un émetteur et un récepteur tel qu'un serveur central, au moyen d'un réseau de transmission de données (6) de type internet, caractérisé en ce que l'émetteur (1-5) et le récepteur (7) comprennent chacun des premiers moyens (15, 16, 18, 19) de chiffrement/déchiffrement de messages, ces premiers moyens de chiffrement/déchiffrement étant conçus pour générer, à partir de données comprenant au moins une donnée variable et des codes secrets (C, SC) propres à l'émetteur et au récepteur, des clés variables (CH, D) de chiffrement/déchiffrement qui changent pour chaque nouvel envoi d'un message de l'émetteur au récepteur, le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur.
  2. 2. Système d'échange de données selon la revendication 1, caractérisé en ce que les premiers moyens de chiffrement/déchiffrement de l'émetteur et du récepteur comprennent des générateurs de clé pseudoaléatoires (16, 19) qui sont identiques et synchronisés.
  3. 3. Système d'échange de données selon la revendication 1 ou 2, caractérisé en ce que les données utilisées pour générer les clés variables de chiffrement/déchiffrement comprennent les codes secrets (C, SC) propres à l'émetteur et au récepteur et d'autres données telles par exemple que des codes symboliques spécifiques à l'émetteur et au récepteur, les codes secrets étant mixés avec ces autres données, par exemple par concaténation, avant d'être appliqués aux premiers moyens de chiffrement/déchiffrement pour générer les clés précitées.
  4. 4. Système d'échange de données selon l'une des revendications 1 à 3, caractérisé en ce que la donnée variable utilisée pour générer les clés précitées comprend au moins une donnée systématiquement évolutive pour chaque échange réalisé.
  5. 5. Système d'échange de données selon l'une des revendications 1 à 4, caractérisé en ce que la donnée variable précitée utilisée pour générer lesdites clés de chiffrement/déchiffrement, comprend au moins un numéro d'opération incrémentai (j) et des moyens (30) de remise de ce numéro à son état initial , en cas d'interruption de la liaison émetteur-récepteur.
  6. 6. Système d'échange de données selon l'une des revendications 1 à 5, caractérisé en ce que le récepteur comprend des seconds moyens (24) de chiffrement de son code secret (SC) et des moyens de transmission à l'émetteur, par le réseau précité, d'un message comprenant ce code chiffré, l'émetteur étant équipé de seconds moyens (27) de déchiffrement de ce code chiffré et d'enregistrement du code secret du récepteur.
  7. 7. Système d'échange de données selon la revendication 6, caractérisé en ce que les seconds moyens (24, 27) de chiffrement/déchiffrement comprennent des générateurs pseudo-aléatoires (25, 28) de clés de chiffrement/déchiffrement qui sont produites à partir de données comprenant un code secret propre à l'émetteur et qui a été préalablement enregistré dans des mémoires du récepteur et de l'émetteur.
  8. 8. Système d'échange de données selon l'une des revendications 1 à 7, caractérisé en ce que l'émetteur comprend également des moyens (13) de signature de chaque message émis vers le récepteur, pour l'authentification de l'émetteur à la réception d'un message par le récepteur.
  9. 9. Système d'échange de données selon la revendication 8, caractérisé en ce que les moyens de signature comprennent un générateur pseudo-aléatoire (13) générant des clés variables (S) de signature à partir des mêmes données que celles utilisées pour générer des clés par les premiers moyens de chiffrement (16).
  10. 10. Système d'échange de données selon la revendication 8 ou 9, 30 caractérisé en ce que le chiffrement d'un message est effectué après signature de ce message.
  11. 11. Système d'échange de données selon la revendication 9, caractérisé en ce que le récepteur (7) comprend des moyens d'authentification de l'émetteur, ces moyens comprenant un générateur pseudo-aléatoire (21) générant des clés variables à partir des mêmes données que celles utilisées pour générer des clés par les moyens de signature (13).
  12. 12. Système d'échange de données selon la revendication 11, caractérisé en ce que les générateurs de clés des moyens de signature (13) et des moyens d'authentification (21) sont synchronisés par incrémentation d'une donnée de synchronisation, avec une remise à l'état initial de cette donnée en cas d'interruption de la liaison émetteur-récepteur.
  13. 13. Système d'échange de données selon l'une des revendications 1 à 12, caractérisé en ce que le récepteur (7) comprend des moyens (24, 25) destinés à générer, après réception et déchiffrement d'un message envoyé par l'émetteur, un message d'acquittement chiffré (26) envoyé à l'émetteur.
  14. 14. Système d'échange de données selon la revendication 13, caractérisé en ce que le message d'acquittement (26) comprend un code d'acquittement, constitué par exemple de la date de l'acquittement réalisé par le récepteur, chiffré au moyen d'une clé produite par un générateur de clé (25) à partir des données utilisées pour générer des clés variables par les premiers moyens de chiffrement/déchiffrement.
  15. 15. Système d'échange de données selon la revendication 14, caractérisé en ce q u e l'émetteur comprend des moyens (27) de déchiffrement du message d'acquittement envoyé par le récepteur, utilisant une clé de déchiffrement produite par un générateur de clé (28) à partir des données utilisées pour générer des clés variables par les premiers moyens de chiffrement/déchiffrement.
  16. 16. Système d'échange de données selon l'une des revendications 1 à 15, caractérisé en ce qu'il comprend des moyens de contrôle de nonrépudiation et d'intégrité d'un message transmis, par addition au message, dans l'émetteur, d'une empreinte (E) obtenue par hachage du message et par vérification (22) au moyen de l'empreinte (E), dans le récepteur, de la longueur du message après déchiffrement.
  17. 17. Système d'échange de données selon l'une des revendications 2 à 16, caractérisé en ce que les générateurs de clés (13, 16, 19, 21, 25, 28) comprennent des fonctions de hachage à sens unique.
  18. 18. Procédé d'échange de données chiffrées entre un émetteur et un récepteur, ce procédé consistant à chiffrer dans l'émetteur des messages à transmettre, à transmettre les messages chiffrés au récepteur par un réseau (6) du type internet, à déchiffrer dans le récepteur les messages reçus, et à renvoyer à l'émetteur un message d'acquittement, caractérisé en ce que les messages étant chiffrés au moyen d'un algorithme symétrique à clés secrètes, il consiste à générer dans l'émetteur et dans le récepteur des clés variables (CH, D) de chiffrement/déchiffrement qui sont systématiquement modifiées à chaque chiffrement/déchiffrement et qui sont produites par des générateurs de clés (16,
  19. 19) identiques et synchronisés installés dans l'émetteur et dans le récepteur, ces clés étant générées à partir de données fixes comprenant des codes secrets (C, SC) propres à l'émetteur et au récepteur et au moins une donnée systématiquement variable à chaque échange telle qu'un numéro d'opération incrémentai (j), le chiffrement et le déchiffrement des messages étant réalisés sans transmission de ces clés ou des données relatives à ces clés entre l'émetteur et le récepteur. 19. Procédé d'échange de données selon la revendication 18, caractérisé en ce qu'il consiste, dans l'émetteur, à signer chaque message avant chiffrement, en utilisant une clé de signature (S) produite par un générateur de clé pseudo-aléatoire (13) et, dans le récepteur, à authentifier l'émetteur en utilisant une clé d'authentification (S) produite par un générateur de clé pseudo-aléatoire (21), les générateurs de clés de signature et d'authentification (13, 21) étant identiques et synchronisés.
  20. 20. Procédé d'échange de données selon la revendication 18 ou 19, caractérisé en ce qu'il consiste à synchroniser par incrémentation d'une donnée de synchronisation (j), les générateurs de clés de chiffrement/déchiffrement (16, 19) et/ou de signature et d'authentification (13,
  21. 21), avec une remise automatique à l'état initial de cette donnée en cas de rupture de la liaison entre l'émetteur et le récepteur. 21. Procédé d'échange de données selon l'une des revendications 18 à 20, caractérisé en ce que le message d'acquittement (26) envoyé à l'émetteur après réception et déchiffrement d'un message contient un code d'acquittement qui est envoyé sous forme chiffrée à l'émetteur et qui est utilisé dans le récepteur et après déchiffrement dans l'émetteur comme une nouvelle donnée associée à la donnée de synchronisation pour la génération d'une nouvelle clé variable par les premiers moyens (15, 16, 18, 19) de chiffrement/déchiffrement.15
FR1057785A 2010-09-28 2010-09-28 Systeme d'echange de donnees entre au moins un emetteur et un recepteur Active FR2965431B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1057785A FR2965431B1 (fr) 2010-09-28 2010-09-28 Systeme d'echange de donnees entre au moins un emetteur et un recepteur
US13/876,039 US8914640B2 (en) 2010-09-28 2011-09-27 System for exchanging data between at least one sender and one receiver
EP11773802.1A EP2622785A1 (fr) 2010-09-28 2011-09-27 Système d'échange de données entre au moins un émetteur et un récepteur
PCT/FR2011/052260 WO2012042170A1 (fr) 2010-09-28 2011-09-27 Système d'échange de données entre au moins un émetteur et un récepteur
IL225523A IL225523A (en) 2010-09-28 2013-04-02 A data exchange system between at least one sender and one recipient

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1057785A FR2965431B1 (fr) 2010-09-28 2010-09-28 Systeme d'echange de donnees entre au moins un emetteur et un recepteur

Publications (2)

Publication Number Publication Date
FR2965431A1 true FR2965431A1 (fr) 2012-03-30
FR2965431B1 FR2965431B1 (fr) 2013-01-04

Family

ID=43807126

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1057785A Active FR2965431B1 (fr) 2010-09-28 2010-09-28 Systeme d'echange de donnees entre au moins un emetteur et un recepteur

Country Status (5)

Country Link
US (1) US8914640B2 (fr)
EP (1) EP2622785A1 (fr)
FR (1) FR2965431B1 (fr)
IL (1) IL225523A (fr)
WO (1) WO2012042170A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484620B (zh) * 2014-12-26 2019-03-05 厦门雅迅网络股份有限公司 一种在快销销售管理云系统中避免虚报销量和库存的方法
IT201600116085A1 (it) * 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
US10872173B2 (en) * 2018-09-26 2020-12-22 Marvell Asia Pte, Ltd. Secure low-latency chip-to-chip communication
TW202105224A (zh) * 2019-07-30 2021-02-01 區塊科技股份有限公司 電子郵件真實性確認方法、系統及其非暫態儲存媒體

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0898260A1 (fr) * 1997-01-17 1999-02-24 NTT Data Corporation Procede et systeme de controle de cle pour signature electronique
US20050154896A1 (en) * 2003-09-22 2005-07-14 Mathias Widman Data communication security arrangement and method
US20060018478A1 (en) * 2004-07-23 2006-01-26 Diefenderfer Kristopher G Secure communication protocol
WO2007043014A1 (fr) * 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Procede de communication chiffree mettant en oeuvre un flot de cles

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
EP1175035B1 (fr) * 2000-07-07 2005-12-28 Broadcom Corporation Système et procédé de camouflage des paramètres d'entrée d'un dispositif
US6907123B1 (en) * 2000-12-21 2005-06-14 Cisco Technology, Inc. Secure voice communication system
ATE399405T1 (de) * 2001-02-22 2008-07-15 Bea Systems Inc System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
CN100573439C (zh) * 2004-01-06 2009-12-23 汤姆逊许可证公司 用于检测、分析和使用可见认证图样的改进技术
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US8639062B2 (en) * 2007-10-09 2014-01-28 Bank Of America Corporation Ensuring image integrity using document characteristics
CA2747553C (fr) * 2008-12-18 2016-06-07 Sean Maclean Murray Procede de validation et systeme destines a une utilisation dans la securisation des transactions electroniques nomades

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0898260A1 (fr) * 1997-01-17 1999-02-24 NTT Data Corporation Procede et systeme de controle de cle pour signature electronique
US20050154896A1 (en) * 2003-09-22 2005-07-14 Mathias Widman Data communication security arrangement and method
US20060018478A1 (en) * 2004-07-23 2006-01-26 Diefenderfer Kristopher G Secure communication protocol
WO2007043014A1 (fr) * 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Procede de communication chiffree mettant en oeuvre un flot de cles

Also Published As

Publication number Publication date
IL225523A0 (en) 2013-06-27
IL225523A (en) 2017-08-31
EP2622785A1 (fr) 2013-08-07
US20130191646A1 (en) 2013-07-25
US8914640B2 (en) 2014-12-16
FR2965431B1 (fr) 2013-01-04
WO2012042170A1 (fr) 2012-04-05

Similar Documents

Publication Publication Date Title
EP1022922B1 (fr) Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
FR2952778A1 (fr) Procede de transmission de donnees securise et systeme de chiffrement et de dechiffrement permettant une telle transmission
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
WO2012042170A1 (fr) Système d'échange de données entre au moins un émetteur et un récepteur
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
EP3568964B1 (fr) Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
FR3057122A1 (fr) Procede et dispositif de detection d'intrusions sur un reseau utilisant un algorithme de chiffrement homomorphe
WO2022137192A1 (fr) Procédé et dispositif de contrôle de l'accès à un service utilisant une chaîne de blocs
FR3117718A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
EP3266148B1 (fr) Dispositif et procédé d'administration d'un serveur de séquestres numériques
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
FR3022716A1 (fr) Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes
EP3777007A1 (fr) Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
WO2024175864A1 (fr) Procede et dispositif de stockage en ligne reparti de fichiers dans un contexte zero confiance
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
WO2022135952A1 (fr) Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
FR2954838A1 (fr) Securisation des flux de donnees dans un systeme informatique
WO2008132393A2 (fr) Procédé et système d'authentification d'un utilisateur
FR2900776A1 (fr) Procede de securisation de donnees

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15