FR2988248A1 - Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en oeuvre un protocole sms - Google Patents

Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en oeuvre un protocole sms Download PDF

Info

Publication number
FR2988248A1
FR2988248A1 FR1252307A FR1252307A FR2988248A1 FR 2988248 A1 FR2988248 A1 FR 2988248A1 FR 1252307 A FR1252307 A FR 1252307A FR 1252307 A FR1252307 A FR 1252307A FR 2988248 A1 FR2988248 A1 FR 2988248A1
Authority
FR
France
Prior art keywords
client terminal
encryption key
key
server
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1252307A
Other languages
English (en)
Other versions
FR2988248B1 (fr
Inventor
Sebastien Burlet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LEMON WAY
Original Assignee
LEMON WAY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LEMON WAY filed Critical LEMON WAY
Priority to FR1252307A priority Critical patent/FR2988248B1/fr
Publication of FR2988248A1 publication Critical patent/FR2988248A1/fr
Application granted granted Critical
Publication of FR2988248B1 publication Critical patent/FR2988248B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Il est proposé un procédé de gestion d'une transmission sécurisée de données dans un système de communication (100) comprenant un serveur (20) et un terminal client (10), comprenant chacun des moyens de communication mettant en oeuvre un protocole SMS pour la transmission/réception de messages SMS. Le serveur et le terminal client sont aptes à mettre en oeuvre une pluralité de sessions de communication successives. Chaque session de communication comprend une phase d'activation et une phase d'utilisation. Le terminal client est configuré pour effectuer lors de la phase d'utilisation : un chiffrement de données selon un algorithme de chiffrement mise en oeuvre avec une clé de chiffrement secrète ; et une transmission vers le serveur d'au moins un message SMS contenant les données chiffrées. Le terminal client effectue, lors de la phase d'activation, des étapes consistant à : obtenir de manière sécurisée une première portion de clé de chiffrement ayant été associée au préalable au terminal client, la première portion de clé de chiffrement associée au terminal client étant connue du serveur ; générer de façon pseudo-aléatoire une seconde portion de clé de chiffrement ; construire la clé de chiffrement secrète, en fonction des première et seconde portions de clé de chiffrement.

Description

Procédé d'échange sécurisé de données entre un serveur et un terminal comprenant des moyens de communication mettant en oeuvre un protocole SMS. 1. DOMAINE DE L'INVENTION Le domaine de l'invention est celui de la gestion des échanges de données entre un serveur et des dispositifs portables (aussi appelés par la suite terminaux clients), embarquant des moyens de communication mettant en oeuvre un protocole SMS (pour « Short Message Service » en anglais) permettant la transmission et la réception de messages SMS. Plus précisément, l'invention concerne l'amélioration de tels échanges, notamment sur le plan de la sécurisation et de la confidentialité. L'invention s'applique notamment, mais non exclusivement, à la gestion de flux monétaire et bancaire à partir d'un téléphone mobile. 2. ART ANTERIEUR Généralement, la sécurisation des échanges de flux monétaire et bancaire entre un serveur et un terminal client repose sur la mise en oeuvre d'une connexion data sécurisée entre ces deux entités. L'établissement d'une connexion data nécessite une infrastructure de réseau complexe et coûteuse, par exemple du type 3G, USMPA ou UMTS. Cette technique de sécurisation est considérée comme fiable et efficace. A titre d'exemple, les systèmes de paiement à distance de Western Union (marque déposée) et du type PayPal (marque déposée) implémentent une telle technique. Cependant, il existe des zones géographiques où il n'y a aucune connexion data possible. C'est notamment le cas de certains pays en voie de développement dans lesquels il n'existe que des infrastructures de réseau GSM configurées pour supporter uniquement des communications voix et SMS. Généralement, il est déconseillé d'utiliser des communications SMS pour transmettre des données sensibles (par exemple, des données bancaires). En effet, les communications SMS ne sont pas sécurisées, dans le sens où les informations transportées dans les messages SMS se présentent sous la forme de texte clair et lisible. De nombreuses solutions d'échange sécurisé de données via SMS sont disponibles, mais celles-ci s'avèrent peu sûres. A titre d'exemple, il a été proposé un système électronique de transfert d'argent dans lequel la sécurisation des échanges de données entre deux entités repose sur l'application d'un algorithme de chiffrement AES (pour « Advanced Encryption Standard » en anglais) sur les données, avant transmission via SMS. L'algorithme AES a pour fonction de crypter des données. Un tel algorithme comprend généralement un enchaînement de plusieurs opérations, ou calculs, que l'on applique successivement sur une donnée à crypter afin d'obtenir une donnée cryptée. L'algorithme AES utilise une clé secrète. Généralement, l'une des deux entités impliquée dans l'échange génère et transmet la clé secrète vers l'autre entité. On connaît des attaques qui visent à intercepter la clé secrète lors de sa transmission. Il existe donc un besoin d'une méthode facile à implémenter pour protéger efficacement la confidentialité de la clé secrète utilisée par l'algorithme AES contre de telles attaques. Un autre inconvénient du système électronique de transfert d'argent décrit ci-dessus est qu'il ne permet pas de garantir l'unicité de la transmission. Ceci est fortement problématique dans le cas d'un échange de données sensibles (par exemple, des données bancaires). 3. OBJECTIFS DE L'INVENTION Un objectif d'au moins un mode de réalisation de l'invention est de fournir une technique d'échange de données via SMS s'appuyant sur un algorithme de chiffrement avec clé sécrète, mais présentant une grande robustesse vis-à-vis d'attaques sur la clé secrète. Plus généralement, dans au moins un de ses modes de réalisation, l'invention a pour objectif de fournir une technique qui assure une confidentialité efficace des données échangées via des communications SMS entre un serveur et un terminal client. Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une telle technique qui ne nécessite pas une puissance de calcul importante pour être mise en oeuvre du côté du terminal client. Ceci afin de ne pas ralentir le fonctionnement global du terminal client. L'invention a également pour objectif, dans au moins un de ses modes de réalisation, de fournir une telle technique qui puisse être mise en oeuvre avec n'importe quel type de serveur et de terminal mobile ayant la capacité de communiquer via SMS.
Encore un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une telle technique permettant de garantir de façon simple et efficace l'unicité d'une information échangée. 4. EXPOSÉ DE L'INVENTION Dans un mode de réalisation particulier de l'invention, il est proposé un procédé de gestion d'une transmission sécurisée de données dans un système de communication comprenant un serveur et un terminal client, comprenant chacun des moyens de communication mettant en oeuvre un protocole SMS permettant la transmission et la réception de messages SMS, le serveur et le terminal client étant apte à mettre en oeuvre une pluralité de sessions de communication successives, chaque session de communication comprenant une phase d'activation et une phase d'utilisation, le terminal client étant configuré pour effectuer lors de ladite phase d'utilisation : un chiffrement de données selon un algorithme de chiffrement mise en oeuvre avec une clé de chiffrement secrète ; une transmission vers le serveur d'au moins un message SMS contenant les données chiffrées, Le terminal client effectue, lors de ladite phase d'activation, des étapes consistant à : obtenir de manière sécurisée une première portion de clé de chiffrement (ca) ayant été associée au préalable audit terminal client, ladite première portion de clé de chiffrement associée audit terminal client étant connue du serveur ; générer de façon pseudo-aléatoire une seconde portion de clé de chiffrement ; construire ladite clé de chiffrement secrète, en fonction desdites première et seconde portions de clé de chiffrement. Ainsi, l'algorithme de chiffrement est rendu plus robuste par le fait que la clé de chiffrement secrète qu'il utilise est différente à chaque session de communication. Il est proposé un terminal client qui est configuré pour construire à chaque nouvelle session de communication une clé de chiffrement secrète. Cette clé est unique puisqu'une portion de celle-ci est générée de façon pseudo-aléatoire.
Selon une caractéristique particulière, ladite étape consistant à obtenir de manière sécurisée une première portion de clé de chiffrement comprend une étape de saisie de ladite première portion de clé de chiffrement par un utilisateur via une interface homme machine du terminal client.
Selon une variante, ladite étape consistant à obtenir de manière sécurisée une première portion de clé de chiffrement comprend une étape de transmission de ladite première portion de clé de chiffrement par un terminal de configuration via une liaison sécurisée. Le terminal de configuration est, par exemple, une borne de téléchargement sans- fil installée dans une banque. Selon une caractéristique particulière, le serveur effectue, lors de ladite phase d'activation, des étapes consistant à : - recevoir, en provenance du terminal client, un message SMS d'activation contenant : une clé secrète d'activation, chiffrée par le terminal client avec une clé publique correspondant à une clé privée connue uniquement du serveur ; ladite seconde portion de clé de chiffrement, chiffrée par le terminal client avec ladite clé secrète d'activation ; - déchiffrer, avec ladite clé privée, la clé secrète d'activation chiffrée, de façon à obtenir la clé secrète d'activation ; - déchiffrer, avec la clé secrète d'activation obtenue, ladite seconde portion de clé de chiffrement chiffrée, de façon à obtenir ladite première portion de clé de chiffrement ; - construire ladite clé de chiffrement secrète, en fonction desdites première et seconde portions de clé de chiffrement. Ainsi, la clé de chiffrement secrète n'est jamais transmise en entier vers le serveur sur le canal de communication. Il est proposé de transmettre sous forme cryptée seulement une portion de cette clé, l'autre portion de la clé étant déjà connu du serveur.
Ainsi, on augmente la confidentialité de la clé de chiffrement secrète.
Selon une caractéristique particulière, chaque message SMS transmis par le terminal client vers le serveur comprend un mot de passe à usage unique généré de façon pseudo-aléatoire par le terminal client. Il est proposé ici de mettre en oeuvre un mécanisme de protection contre le rejeu.
Selon une caractéristique particulière, chaque message SMS transmis par le terminal client vers le serveur comprend un identifiant d'échange généré de façon pseudo-aléatoire par le terminal client. Selon une caractéristique particulière, ledit algorithme de chiffrement est l'AES. 5. LISTE DES FIGURES D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels : - la figure 1 présente un exemple de système de communication selon un mode de réalisation particulier de la présente invention ; les figures 2a et 2b illustrent les étapes d'une phase d'activation, selon un mode de réalisation particulier de la présente invention ; - les figures 3a et 3b illustrent les étapes d'une phase d'utilisation, selon un mode de réalisation particulier de la présente invention. 6. DESCRIPTION D'UN MODE DE REALISATION 6.1 Architecture général On présente en relation avec la figure 1, un exemple de système de communication selon un mode de réalisation particulier de la présente invention. Dans cet exemple, le système 100 comprend : - une pluralité de terminaux clients 10 appartenant à des utilisateurs (clients, agents,...) ; et - un serveur de transaction 20. Chaque terminal client 10 comprend des moyens de communication configurés pour transmettre et recevoir des messages SMS, et des moyens de mise en oeuvre d'un algorithme de chiffrement utilisant une clé de chiffrement secrète. Par exemple, l'algorithme de chiffrement est l'AES. Les terminaux clients 10 sont, par exemple, des téléphones portables.
Le serveur de transaction 20 comprend une passerelle 30 de conversion SMS/HTTPS coopérant avec des serveurs transactionnels 40, via un réseau de communication 50. La passerelle 30 de conversion est une entité sécurisée qui joue un rôle d'interface entre les terminaux clients 10 communiquant selon le protocole SMS et les serveurs transactionnels 40 communiquant selon le protocole HTTPS (« Hypertext Transfer Protocol over Secure Socket Layer » en anglais). Les serveurs transactionnels 40 sont en charge d'effectuer les opérations de transaction commandées par l'utilisateur à partir de son terminal mobile. Les serveurs transactionnels 40 embarquent des moyens de mise en oeuvre d'un algorithme de chiffrement utilisant une clé de chiffrement secrète. Dans un mode de réalisation particulier, le serveur de transaction 20 comprend un serveur transactionnel dans lequel est embarqué des moyens de communication configurés pour transmettre et recevoir des messages SMS, et des moyens de mise en oeuvre d'un algorithme de chiffrement utilisant une clé de chiffrement secrète. 6.2 Principe général Le terminal client 10 et le serveur de transaction 20 sont aptes à mettre en oeuvre une pluralité de sessions de communication successives. Chaque session de communication comprend une phase d'activation (ouverture de la session de communication) et une phase d'utilisation (échange de données client/serveur).
Lors de la phase d'activation, le terminal client 10 transmet vers le serveur de transaction 20 un message d'activation dont le chiffrement est assuré par l'utilisation du protocole RSA. Le terminal client 10 utilise une clé publique pour le chiffrement du message d'activation. Seul le serveur de transaction 20 connaît la clé privée correspondante et est donc apte à déchiffrer le message d'activation transmis par le terminal client 10. Lors de la phase d'utilisation, le terminal client 10 et le serveur de transaction 20 peuvent communiquer sous forme d'échange de messages de type client-serveur. Chaque message construit par le terminal client 10 ou le serveur de transaction 20 est chiffré en utilisant l'algorithme de chiffrement AES et est transmis via un ou plusieurs SMS.
Le terminal client 10 et le serveur de transaction 20 partagent une clé secrète. La clé secrète n'est jamais transmise en entier sur le canal de communication et elle est différente à chaque session de communication. Il est ici proposé de construire la clé secrète en fonction d'une première portion de clé secrète générée de façon pseudo- aléatoire par le terminal client lors de la phase d'activation de chaque session de communication, et d'une deuxième portion de clé secrète obtenue de manière sécurisée par le terminal client 10 et le serveur de transaction 20. Chaque message envoyé par le terminal client 10 contient un mot de passe à usage unique de façon à authentifier l'émetteur et également d'offrir une protection contre le rejeu. Dans la suite de la description, on considère que le numéro de mobile nm associé au terminal client 10 est connu par le serveur de transaction 20. Dans la base de données du serveur de transaction 20 (c'est-à-dire dans les serveurs transactionnels 40), ce numéro de mobile est associé à un code d'activation ca. Ce code d'activation est également connu par le client. 6.3 Phase d'activation Les figures 2a et 2b illustrent les étapes d'une phase d'activation, selon un mode de réalisation particulier de la présente invention. La phase d'activation comprend les étapes El à E21 suivantes : El : le terminal client détermine un port de réception de SMS libre psms. Il est en effet possible sur certains types de terminal mobile pour une application d'enregistrer un numéro de port SMS. Une fois enregistré avec un numéro de port SMS, tout SMS envoyé au téléphone sur le numéro de port en question sera associé avec l'application enregistrée. Cela a pour principale caractéristique que l'application mobile a accès au contenu du SMS reçu ; E2 : le terminal client génère un mot de passe à usage unique otpo compatible avec la RFC 4226. La génération du mot de passe à usage unique est basée sur un code d'activation ca qui est saisie par l'utilisateur du terminal client. Ce code d'activation est également connu par le serveur de transaction ; otpo = hotp(ca,0) E3 : le terminal client génère de façon aléatoire une clé secrète d'activation AES KsA de 128 bits ; E4 : le terminal client effectue un chiffrement avec l'algorithme de chiffrement asymétrique RSA de KsA avec la clé publique Kpu correspondante à la clé privée KPR connue uniquement du serveur de transaction ; CKSA = RSAKPU(KSA) E5 : le terminal client effectue un chiffrement avec l'algorithme de chiffrement à clé symétrique AES en utilisant la clé KsA du message d'activation MA contenant le numéro de mobile nm, otpo et NR ; CMA = AESKsA(M) avec MA = {nM,otpo,NR} E6 : le terminal client génère un nombre aléatoire utilisé comme identifiant d'échange client-serveur Isc; E7 : le terminal client effectue la création d'une requête d'activation RcA à envoyer au serveur de transaction. Cette requête contient Isc, Psms, CKSA et CMA ; RcA = {Isc, PsMS,CxsA,CMA} E8 : le terminal client génère la clé secrète partagée d'échange KE avec le serveur de transaction. Cette clé KE est la concaténation du code d'activation ca et du nombre aléatoire NR ; KE = concat(ca,NR) E9 : le terminal client transmet vers le serveur de transaction la requête d'activation RCA via un SMS multipart ; El0 : le serveur de transaction reçoit la requête d'activation RCA en provenance du terminal client et effectue une extraction de Isc, Psms, CKSA et CMA ; Ell: le serveur de transaction effectue un déchiffrement de CKSA avec la clé privée KPR pour obtenir la clé secrète d'activation KSA KsA=RSAKPR(CKSA) E12: le serveur de transaction effectue un déchiffrement de CM avec la clé secrète KsA pour obtenir le message MA ; MA = AES-1KSA(CMA) E13: le serveur de transaction extrait depuis le message MA le numéro de mobile nm, le mot de passe à usage unique otpo et le nombre aléatoire NR ; E14: le serveur de transaction vérifie que le numéro de mobile nm correspond au numéro de mobile émetteur du SMS multipart ; E15: le serveur de transaction authentifie l'utilisateur par vérification du mot de passe à usage unique otpo ; otpo = hotp(ca,0) E16: le serveur de transaction génère la clé secrète partagée d'échange KE. Cette clé est la concaténation du code d'activation ca (connu du serveur) et du nombre aléatoire NR extrait du message MA (à l'étape E13) ; KE = concat(ca,NR) E17: le serveur de transaction effectue un chiffrement en AES avec la clé partagée KE de NR+1 ; CmAu= AESKE(NR+1) E18: le serveur de transaction transmet vers le terminal client une réponse Rs via un SMS mulitpart, en utilisant nm comme numéro destinataire et psms comme numéro de port destinataire. Cette réponse contient Isc et CMAR Rs = {ISC,CMAR} E19: le terminal client reçoit la réponse Rs et effectue une extraction de Isc et de CmAR ; E20: le terminal client effectue un déchiffrement du message de réponse d'activation CMAR avec utilisation de la clé partagée KE ; MAR= AES-1KE(CmAR) E21: le terminal client vérifie que MAR = NR+1. En cas de vérification positive, on passe à la phase d'utilisation (décrite ci-dessous). Ainsi, une session de communication est ouverte et le terminal client peut échanger de manière sécurisée des données sensibles avec le serveur de transaction en utilisant des messages SMS. 6.4 Phase d'utilisation Les figures 3a et 3b illustrent les étapes d'une phase d'utilisation, selon un mode de réalisation particulier de la présente invention. La phase d'activation comprend les étapes E22 à E36 suivantes : E22: le terminal client génère un mot de passe à usage unique otpi ; otpi = OTP(ca, i) E23: le terminal client effectue la création du corps de message de la requête Bi. Ce message contient otpi et les données utiles envoyées au serveur dui ; Bi = totpi,duil E24: le terminal client effectue un chiffrement en AES de Bi en utilisant KE ; Cgi = AESKE(13i) E25: le terminal client génère un nombre aléatoire utilisé comme identifiant d'échange client-serveur Isc ; E26: le terminal client effectue la création d'une requête Ri d'envoi de données au serveur. La requête Ri est constitué de Isc et de CBi ; Ri = {Isc,CBI} E27: le terminal client transmet vers le serveur de transaction la requête Ri via un SMS multipart ; E28: le serveur de transaction reçoit la requête Ri en provenance du terminal client et effectue une extraction de Isc et Coi ; E29: le serveur de transaction effectue un déchiffrement de Cgi en utilisant la clé secrète partagée KE ; Bi - AES-1KE(CBi) E30: le serveur de transaction effectue l'extraction dans Bi de otpi et dui ; E31: le serveur de transaction vérifie que le mot de passe otpi correspond au numéro de mobile émetteur de la requête Ri en SMS multipart (authentification du client) ; otpi = OTP(ca, i) E32: le serveur de transaction effectue un chiffrement des données utiles dusi de la réponse avec la clé secrète partagée KE ; CRSi = AESKE(RSi) E33: le serveur de transaction construit une réponse Rsi constituée d'Isc et de Casi ; Rsi = {Isc,CRsi} E34: le serveur de transaction transmet vers le terminal client la réponse Rsi via un SMS mulitpart ; E35: le terminal client reçoit la réponse Rsi et effectue une extraction de Isc et de CRsi; E36: le terminal client effectue ensuite un déchiffrement en utilisant KE de CRSI de façon à obtenir les données utiles dusi. dusi-AES-1KE(CRsi)

Claims (7)

  1. REVENDICATIONS1. Procédé de gestion d'une transmission sécurisée de données dans un système de communication (100) comprenant un serveur (20) et un terminal client (10), comprenant chacun des moyens de communication mettant en oeuvre un protocole SMS permettant la transmission et la réception de messages SMS, le serveur et le terminal client étant apte à mettre en oeuvre une pluralité de sessions de communication successives, chaque session de communication comprenant une phase d'activation et une phase d'utilisation, le terminal client étant configuré pour effectuer lors de ladite phase d'utilisation : - un chiffrement de données selon un algorithme de chiffrement mise en oeuvre avec une clé de chiffrement secrète (1(E) ; - une transmission vers le serveur d'au moins un message SMS contenant les données chiffrées, caractérisé en ce que le terminal client effectue, lors de ladite phase d'activation, des étapes consistant à : - obtenir de manière sécurisée une première portion de clé de chiffrement (ca) ayant été associée au préalable audit terminal client, ladite première portion de clé de chiffrement associée audit terminal client étant connue du serveur ; - générer de façon pseudo-aléatoire une seconde portion de clé de chiffrement (NR) ; - construire ladite clé de chiffrement secrète (1(E), en fonction desdites première et seconde portions de clé de chiffrement.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que ladite étape consistant à obtenir de manière sécurisée une première portion de clé de chiffrement (ca) comprend une étape de saisie de ladite première portion de clé de chiffrement par un utilisateur via une interface homme machine du terminal client.
  3. 3. Procédé selon la revendication 1, caractérisé en ce que ladite étape consistant à obtenir de manière sécurisée une première portion de clé de chiffrement (ca) comprend une étape de transmission de ladite première portion de clé de chiffrement par un terminal de configuration via une liaison sécurisée.
  4. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le serveur effectue, lors de ladite phase d'activation, des étapes consistant à : - recevoir, en provenance du terminal client, un message SMS d'activation contenant : o une clé secrète d'activation (KsA), chiffrée par le terminal client avec une clé publique (Kru) correspondant à une clé privée (KPR) connue uniquement du serveur ; o ladite seconde portion de clé de chiffrement, chiffrée par le terminal client avec ladite clé secrète d'activation (KsA) ; - déchiffrer, avec ladite clé privée (KPR), la clé secrète d'activation chiffrée, de façon à obtenir la clé secrète d'activation (KsA) ; - déchiffrer, avec la clé secrète d'activation obtenue, ladite seconde portion de clé de chiffrement chiffrée, de façon à obtenir ladite première portion de clé de chiffrement ; - construire ladite clé de chiffrement secrète (KE), en fonction desdites première et seconde portions de clé de chiffrement.
  5. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que chaque message SMS transmis par le terminal client vers le serveur comprend un mot de passe à usage unique (otpi) généré de façon pseudo-aléatoire par le terminal client.
  6. 6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que chaque message SMS transmis par le terminal client vers le serveur comprend un identifiant d'échange (Isc) généré de façon pseudo-aléatoire par le terminal client.
  7. 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ledit algorithme de chiffrement est l'AES.
FR1252307A 2012-03-14 2012-03-14 Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en œuvre un protocole sms Active FR2988248B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1252307A FR2988248B1 (fr) 2012-03-14 2012-03-14 Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en œuvre un protocole sms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1252307A FR2988248B1 (fr) 2012-03-14 2012-03-14 Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en œuvre un protocole sms

Publications (2)

Publication Number Publication Date
FR2988248A1 true FR2988248A1 (fr) 2013-09-20
FR2988248B1 FR2988248B1 (fr) 2015-02-27

Family

ID=46598641

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1252307A Active FR2988248B1 (fr) 2012-03-14 2012-03-14 Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en œuvre un protocole sms

Country Status (1)

Country Link
FR (1) FR2988248B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003036908A1 (fr) * 2001-10-24 2003-05-01 Nokia Corporation Chiffrement faisant partie du concept de multidiffusion
EP1569482A1 (fr) * 2004-01-29 2005-08-31 Nagracard S.A. Méthode de sécurisation de la transmission de messages courts
WO2007018476A1 (fr) * 2005-08-11 2007-02-15 Nss Msc Sdn Bhd Approche cryptographique hybride pour messagerie mobile

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003036908A1 (fr) * 2001-10-24 2003-05-01 Nokia Corporation Chiffrement faisant partie du concept de multidiffusion
EP1569482A1 (fr) * 2004-01-29 2005-08-31 Nagracard S.A. Méthode de sécurisation de la transmission de messages courts
WO2007018476A1 (fr) * 2005-08-11 2007-02-15 Nss Msc Sdn Bhd Approche cryptographique hybride pour messagerie mobile

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ALFREDO DE SANTIS ET AL: "An Extensible Framework for Efficient Secure SMS", COMPLEX, INTELLIGENT AND SOFTWARE INTENSIVE SYSTEMS (CISIS), 2010 INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 15 February 2010 (2010-02-15), pages 843 - 850, XP031657747, ISBN: 978-1-4244-5917-9 *

Also Published As

Publication number Publication date
FR2988248B1 (fr) 2015-02-27

Similar Documents

Publication Publication Date Title
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN110932851B (zh) 一种基于pki的多方协同运算的密钥保护方法
CA2886849A1 (fr) Un systeme de paiement electronique mobile securise dans lequel seule la banque detient la cle, codes de cle distribuee, processus de cle distribuee d'authentification unidirectionnelle et bidirectionnelle et parametrage d'un serveur dynamique de cle distribuee
FR2757723A1 (fr) Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
EP2301188A1 (fr) Procède d'authentification d'une entité auprès d'un vérifieur
FR3044499A1 (fr) Methode d'etablissement d'une communication securisee de bout en bout entre le terminal d'un utilisateur et un objet connecte
FR3004041A1 (fr) Procede et dispositif d'etablissement de cles de session
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
KR20050065978A (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2019180335A1 (fr) Procede d'emission de donnees depuis un vehicule automobile et procede de reception desdites donnees par un autre vehicule, a travers un canal de communication radio
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
CN113468582A (zh) 一种抗量子计算加密通信方法
EP2306668B1 (fr) Système et procédé de transaction sécurisée en ligne
WO2019228853A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
US7290280B2 (en) Method and apparatus to facilitate virtual transport layer security on a virtual network
US20170018207A1 (en) Symmetric encryption device and method used
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
FR2988248A1 (fr) Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en oeuvre un protocole sms
Will et al. Anonymous data sharing between organisations with elliptic curve cryptography
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
Du et al. A CSK based SSL handshake protocol

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13