FR3003712A1 - MATERIAL SAFETY MODULE - Google Patents

MATERIAL SAFETY MODULE Download PDF

Info

Publication number
FR3003712A1
FR3003712A1 FR1352427A FR1352427A FR3003712A1 FR 3003712 A1 FR3003712 A1 FR 3003712A1 FR 1352427 A FR1352427 A FR 1352427A FR 1352427 A FR1352427 A FR 1352427A FR 3003712 A1 FR3003712 A1 FR 3003712A1
Authority
FR
France
Prior art keywords
module
data
interface
encrypted
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1352427A
Other languages
French (fr)
Other versions
FR3003712B1 (en
Inventor
Arnaud Salomon
Franck Morier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
X Fab France SAS
Original Assignee
Altis Semiconductor SNC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Altis Semiconductor SNC filed Critical Altis Semiconductor SNC
Priority to FR1352427A priority Critical patent/FR3003712B1/en
Publication of FR3003712A1 publication Critical patent/FR3003712A1/en
Application granted granted Critical
Publication of FR3003712B1 publication Critical patent/FR3003712B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

L'invention a pour objet un module (4) de sécurité matériel offrant des fonctionnalités VPN. Conformément à l'invention, le module (4) comporte, un circuit intégré ASIC avec un processeur (40), une mémoire (41) de données, une mémoire (42) de programmes, un module cryptographique (43) comportant un générateur (430) de clés cryptographiques et un module (431) de chiffrement et/ou déchiffrement, une première interface (44) apte à recevoir des données non chiffrées, respectivement chiffrées, d'un premier point d'accès (1), une deuxième interface (45) apte à transmettre des données chiffrées, respectivement transchiffrées, à un deuxième point d'accès (2), et un contrôleur (46) d'interfaces apte à piloter la première et la deuxième interfaces (44, 45) pour permettre une communication sécurisée entre les deux points d'accès (1, 2). Ce module (4) peut être avantageusement utilisé comme module élémentaire pour former des équipements offrant en outre une ségrégation entre les données non chiffrées, respectivement chiffrées et les données chiffrées, respectivement transchiffrées, et une fonctionnalité de pare-feu.The subject of the invention is a hardware security module (4) offering VPN functionalities. According to the invention, the module (4) comprises, an integrated circuit ASIC with a processor (40), a memory (41) of data, a memory (42) of programs, a cryptographic module (43) comprising a generator ( 430) of cryptographic keys and a module (431) for encryption and / or decryption, a first interface (44) able to receive unencrypted or encrypted data from a first access point (1), a second interface (45) capable of transmitting encrypted data, respectively transcribed, to a second access point (2), and an interface controller (46) able to control the first and second interfaces (44, 45) to enable a secure communication between the two access points (1, 2). This module (4) can be advantageously used as an elementary module to form equipment furthermore offering a segregation between the unencrypted data, respectively encrypted and the encrypted data, respectively transcribed, and a firewall functionality.

Description

MODULE DE SECURITE MATERIEL La présente invention concerne de manière générale la sécurité dans les réseaux de communications, et plus spécifiquement un module de sécurité 5 matériel. Un module de sécurité matériel ou HSM (initiales anglo-saxonnes mises pour Hardware Security Module) est un module dont les principales fonctions sont : - de générer à la demande ou à l'avance des clés cryptographiques, 10 par exemple des clés RSA pour authentification ; - de protéger les clés générées ; - de transférer des clés cryptographiques avec une sécurisation adéquate, par exemple sous forme chiffrée selon que le cryptage est ou non symétrique ; 15 - d'effectuer des opérations de chiffrement et/ou déchiffrement. Le matériel est placé dans un boîtier sécurisé, ce qui permet de protéger les clés générées. Les HSM sont classiquement utilisés pour chiffrer des données telles que des codes PIN bancaires ou générer des couples de clés privées/publiques pour l'authentification d'utilisateurs ou d'applications. 20 Les HSM peuvent se classer en catégories correspondant à des facteurs de forme et des performances associées : - petit facteur de forme, de type carte à puce ou clé USB : Le dimensionnement limite la capacité de génération et de stockage de clés, la capacité de calcul embarquée, et donc la vitesse des opérations 25 cryptographiques pouvant être réalisées. Cependant, le module est de coût relatif faible, et peut être facilement transporté et manipulé. - équipement classique : Le dimensionnement donne une grande capacité de génération stockage de clés, et permet de disposer d'accélérateurs cryptographiques pour réaliser des opérations à haute vitesse. Néanmoins, le 30 module est de coût élevé et n'est pas nomade. Le niveau de sécurité, évalué selon tel ou tel processus reconnu, par exemple Critères Communs ou CC (initiales anglo-saxonnes mises pour Common Criteria) ou FIPS (initiales anglo-saxonnes mises pour Federal Information Processing Standard des Etats-Unis), est une caractéristique très importante. Enfin, un HSM doit pouvoir s'interfacer et communiquer avec d'autres équipements ou produits; il est donc habituellement doté d'interfaces telles qu'Ethernet, USB ou autres standards.BACKGROUND OF THE INVENTION The present invention generally relates to security in communications networks, and more specifically to a hardware security module. A hardware security module or HSM (English initials for Hardware Security Module) is a module whose main functions are: - to generate on demand or in advance cryptographic keys, 10 for example RSA keys for authentication ; - protect the generated keys; - Transfer cryptographic keys with adequate security, for example in encrypted form according to whether the encryption is symmetrical or not; To perform encryption and / or decryption operations. The hardware is placed in a secure box, which protects the generated keys. HSMs are typically used to encrypt data such as bank PINs or to generate private / public key pairs for authentication of users or applications. HSMs can be classified into categories corresponding to form factors and associated performance: - small form factor, such as a smart card or USB key: Sizing limits the generation and storage capacity of keys, the ability to embedded computing, and therefore the speed of cryptographic operations that can be performed. However, the module is of low relative cost, and can be easily transported and handled. - classical equipment: Sizing gives a large capacity for key storage generation, and provides cryptographic accelerators to perform high speed operations. Nevertheless, the module is expensive and not nomadic. The level of security, evaluated according to this or that recognized process, for example Common Criteria or Common Criteria (CC) or FIPS (United States Federal Information Processing Standard), is a very important feature. Finally, an HSM must be able to interface and communicate with other equipment or products; it is therefore usually equipped with interfaces such as Ethernet, USB or other standards.

On connaît par ailleurs les réseaux privés virtuels, ou VPN (initiales anglo-saxonnes mises pour Virtual Private Network), qui permettent d'obtenir une liaison sécurisée entre des équipements terminaux, tout en utilisant des réseaux non privés. Pour ce faire, un réseau VPN doit : - authentifier les interlocuteurs qui s'échangent des données, - rendre confidentielles, par chiffrement, les données transmises. Un VPN est donc principalement, mais pas seulement, un chiffreur de données. Un cas particulier est l'échange direct entre deux utilisateurs, mais le plus souvent, dans une infrastructure de communication sécurisée, sont établis des tunnels, grâce auxquels un client authentifié chiffre des données et les envoie à un serveur qui les déchiffre à l'arrivée, et peut lui-même être client dans un autre tunnel. Les données sont encapsulées dans un protocole défini, par exemple IPSec ou SSL/TLS. Dans chaque tunnel transitent les données chiffrées, de plusieurs et même d'un grand nombre d'utilisateurs individuels. La fonction VPN est habituellement implémentée soit dans un boîtier autonome, soit intégrée dans un équipement aux fonctionnalités plus large (par exemple un routeur). Elle permet donc : - d'effectuer, à l'aide de modules cryptographiques, des opérations 25 d'authentification, incluant mais non limitées à la reconnaissance de certificats ; - de chiffrer à la volée les données à émettre, et de déchiffrer à la volée les données reçues, à l'aide de modules cryptographiques. Les clés de chiffrement et certificats d'authentification initiaux sont 30 reçus en provenance d'un HSM. Au sein d'un VPN, le logiciel peut cependant générer des clés et certificats temporaires utilisés pour une session particulière. Mais lorsque c'est le cas, le niveau de sécurité atteignable est plus faible ; en particulier, il n'est pas possible de résister à des attaques connues et documentées. La figure 1 illustre sous forme schématique un système connu de communication entre un réseau local de communication 1 (par exemple au sein d'une entreprise) et un réseau extérieur de communication 2, grâce à un 5 module VPN 3 et un module HSM 4 reliés entre eux par une liaison 5 de type Ethernet. Dans ce type d'architecture, les données transitant entre le réseau local 1 et le module VPN 3 sont habituellement non chiffrées, les données transitant entre le module VPN 3 et le réseau extérieur 2 sont chiffrées par le VPN 3 en utilisant les clés générées par le module HSM 4. Cette architecture 10 présente un certain nombre d'inconvénients. En particulier, le fait d'utiliser des modules VPN 3 et HSM 4 séparés est une faiblesse dans la sécurité, car une attaque est possible via le réseau Ethernet reliant le(s) HSM au(x) VPN, puisque les clés ou certificats générés par le(s) HSM doivent être envoyés au(x) VPN. Plus largement, toute situation 15 dans laquelle des clés de chiffrement, ou de transchiffrement, générées sont accessibles est une faiblesse de sécurité, ce qui est le cas lorsque lesdites clés sortent du composant dans lequel elles ont été générées. De plus, les différents HSM et VPN, ainsi que les utilisateurs eux-mêmes, sont connectés à un réseau dont le standard d'interface est de type 20 Ethernet, ou autre, ce qui permet des attaques, documentées, puisqu'il y a une continuité de réseau, sans coupure entre les abonnés audit réseau. Il est notamment possible pour un attaquant de faire router ses données vers un destinataire interne, et ainsi casser la qualité du service qui lui est offerte, introduire des logiciels malveillants ou virus, et surtout, s'agissant de sécurité, 25 avoir accès à des données sans en avoir le droit. C'est pour faire face, autant que possible, à cette situation, que sont conçus et connus dans l'état de l'art des dispositifs pare-feu. Pour ceux qui sont les plus sécuritaires, il s'agit d'insérer, en coupure entre deux réseaux, ou deux ensembles d'usagers, un équipement qui va bloquer tous les paquets 30 (toutes les données), de toute source (de tout émetteur), pour tout service (quel que soit le protocole), sauf lorsque la politique de sécurité autorise à laisser passer. Un pare-feu dispose donc d'au moins deux interfaces réseau, d'un processeur et d'une mémoire. Toutefois il reste généralement possible de contourner la politique de sécurité et s'introduire dans le système. Il existe aussi des systèmes de détection d'intrusion qui ont pour vocation, en regard de comportements normaux des utilisateurs, de détecter ceux qui sont anormaux, et d'envoyer alors une alerte à un administrateur du réseau interne. Un détecteur d'intrusion dispose donc d'au moins une interface réseau, d'un processeur et d'une mémoire. Néanmoins, un système de détection d'intrus ne peut pas bloquer les flux. En outre, dans l'architecture de la figure 1, les données non chiffrées et chiffrées ne sont pas strictement ségréguées, car une telle ségrégation est complexe et coûteuse à effectuer. Du seul fait que cette ségrégation n'est pas effectuée, des attaques particulières sont possibles, lorsque les données chiffrées et non chiffrées sont co localisées, par exemple sur un bus de données. De plus, les fonctions VPN sont implémentées en software, 15 intrinsèquement de moindre niveau de sécurité (typiquement CC EAL2+, au mieux EAL3+) que le niveau de sécurité obtenu avec le composant de sécurité (au moins EAL 4+). Enfin, les différentes architectures et dispositifs de l'état de l'art sont coûteux, car complexes. 20 La présente invention propose un nouveau module HSM qui permet, selon les variantes, de pallier un ou plusieurs des inconvénients ci-dessus. En particulier, l'invention a pour objet un module de sécurité matériel comportant un circuit intégré ASIC avec un processeur, une mémoire de données pour stocker des données, une mémoire de programmes pour stocker 25 des codes de programmes, un module cryptographique comportant un générateur de clés cryptographiques et un module de chiffrement et/ou déchiffrement de données, une première interface apte à recevoir des données non chiffrées, respectivement chiffrées, d'un premier point d'accès, une deuxième interface apte à transmettre des données chiffrées, respectivement 30 transchiffrées, à un deuxième point d'accès, et un contrôleur d'interfaces apte à piloter la première et la deuxième interfaces pour permettre une communication sécurisée entre les deux points d'accès. Selon certaines caractéristiques optionnelles et/ou préférées: - le module de sécurité matériel selon la revendication 1 peut comporter un boîtier externe sécurisé ; - la mémoire de données est de type NVM, et la mémoire de programmes est de type ROM ou NVM ou flash ; - les données transmises par la deuxième interface sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques. L'invention a également pour objet un équipement de sécurité 10 matériel, caractérisé en ce qu'il comporte un ensemble comportant deux modules de sécurité matériels comme définis ci-dessus, à savoir : -un premier module de sécurité matériel apte à être utilisé pour recevoir sur sa première interface des données non chiffrées, respectivement chiffrées, d'un point d'accès d'un premier réseau de communication ; et 15 - un deuxième module de sécurité matériel qui n'est apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface des données chiffrées, respectivement transchiffrées, à un point d'accès d'un deuxième réseau de communication ; ledit ensemble comportant en outre un module formant une interface 20 de ségrégation des données non chiffrées, respectivement chiffrées, et des données chiffrées, respectivement transchiffrées. Dans un mode de réalisation préféré, les données transmises par la deuxième interface du deuxième module sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données 25 du deuxième module de sécurité matériel en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques du premier module de sécurité matériel. Selon un autre mode de réalisation possible, l'équipement de sécurité matériel comporte une pluralité d'ensembles, le premier module de sécurité 30 matériel de chaque ensemble étant apte à être utilisé pour recevoir sur sa première interface des données non chiffrées, respectivement chiffrées, d'un point d'accès du premier réseau de communication, et le deuxième module de sécurité matériel de chaque ensemble n'étant apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface des données chiffrées, respectivement transchiffrées, à un point d'accès du deuxième réseau de communication. Dans ce cas, les données transmises par la deuxième interface sont de préférence chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données du deuxième module de sécurité matériel de chaque ensemble en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques du premier module de sécurité matériel de chaque ensemble.Also known virtual private networks, or VPN (English initials set for Virtual Private Network), which provide a secure connection between terminal equipment, while using non-private networks. To do this, a VPN network must: - authenticate the interlocutors who exchange data, - make the transmitted data confidential by encryption. A VPN is therefore mainly, but not only, a data encryptor. A special case is the direct exchange between two users, but most often, in a secure communication infrastructure, are established tunnels, through which an authenticated client encrypts data and sends them to a server that decrypts them on arrival. , and can himself be a customer in another tunnel. The data is encapsulated in a defined protocol, for example IPSec or SSL / TLS. In each tunnel, encrypted data, many, and even a large number of individual users pass. The VPN function is usually implemented either in a stand-alone box or integrated into a larger feature set (for example a router). It thus makes it possible: to perform, with the aid of cryptographic modules, authentication operations, including but not limited to the recognition of certificates; - To encrypt on the fly the data to be sent, and decrypt the received data on the fly, using cryptographic modules. The encryption keys and initial authentication certificates are received from an HSM. Within a VPN, however, the software can generate temporary keys and certificates used for a particular session. But when it does, the attainable level of security is lower; in particular, it is not possible to resist known and documented attacks. FIG. 1 illustrates in schematic form a known communication system between a local communication network 1 (for example within a company) and an external communication network 2, thanks to a connected VPN module 3 and a connected HSM module 4. between them via a link 5 of the Ethernet type. In this type of architecture, the data transiting between the local network 1 and the VPN module 3 are usually unencrypted, the data transiting between the VPN module 3 and the external network 2 are encrypted by the VPN 3 using the keys generated by the HSM module 4. This architecture 10 has a number of disadvantages. In particular, the fact of using separate VPN 3 and HSM 4 modules is a weakness in the security, because an attack is possible via the Ethernet network linking the HSM (s) to the VPN, since the keys or certificates generated HSM (s) must be sent to the VPN (s). More generally, any situation in which encryption keys, or encryption keys, generated are accessible is a security weakness, which is the case when said keys leave the component in which they were generated. Moreover, the different HSMs and VPNs, as well as the users themselves, are connected to a network whose interface standard is of the Ethernet type, or else, which allows for documented attacks, since there is network continuity, without interruption between the subscribers to said network. In particular, it is possible for an attacker to have his data routed to an internal recipient, and thus to break the quality of the service offered to him, to introduce malware or viruses, and above all, as regards security, to have access to data without the right to do so. It is to face, as much as possible, this situation, that are designed and known in the state of the art firewalls. For those who are the safest, it is a matter of inserting, in break between two networks, or two sets of users, a device that will block all the packets 30 (all the data), from any source (of any transmitter), for any service (regardless of the protocol), except when the security policy allows to pass. A firewall therefore has at least two network interfaces, a processor and a memory. However, it is still possible to circumvent the security policy and get into the system. There are also intrusion detection systems that are intended, in view of normal behavior of users, to detect those that are abnormal, and then send an alert to an administrator of the internal network. An intrusion detector therefore has at least one network interface, a processor and a memory. Nevertheless, an intruder detection system can not block the flows. Moreover, in the architecture of FIG. 1, the unencrypted and encrypted data are not strictly segregated, because such segregation is complex and expensive to perform. By the mere fact that this segregation is not performed, particular attacks are possible, when the encrypted and unencrypted data are co-localized, for example on a data bus. In addition, the VPN functions are implemented in software, intrinsically of lower security level (typically CC EAL2 +, at best EAL3 +) than the security level obtained with the security component (at least EAL 4+). Finally, the different architectures and devices of the state of the art are expensive because complex. The present invention proposes a new HSM module which allows, according to the variants, to overcome one or more of the above disadvantages. In particular, the subject of the invention is a hardware security module comprising an ASIC integrated circuit with a processor, a data memory for storing data, a program memory for storing program codes, a cryptographic module comprising a generator cryptographic key and a data encryption and / or decryption module, a first interface capable of receiving unencrypted or encrypted data of a first access point, a second interface capable of transmitting encrypted data, respectively transcrypted to a second access point, and an interface controller adapted to control the first and second interfaces to allow secure communication between the two access points. According to certain optional and / or preferred features: the hardware security module according to claim 1 may comprise a secure external casing; the data memory is of the NVM type, and the program memory is of ROM or NVM or flash type; the data transmitted by the second interface are encrypted, respectively transcribed, by the encryption module and / or decryption of data using at least one cryptographic key generated by the cryptographic key generator. The invention also relates to hardware security equipment, characterized in that it comprises an assembly comprising two hardware security modules as defined above, namely: a first hardware security module capable of being used for receiving on its first interface unencrypted data, respectively encrypted, an access point of a first communication network; and a second hardware security module which can be used in transmission only to transmit encrypted data, respectively transcribed, from its second interface to an access point of a second communication network; said set further comprising a module forming an interface 20 of segregation of unencrypted data, respectively encrypted, and encrypted data respectively transcribed. In a preferred embodiment, the data transmitted by the second interface of the second module are encrypted, respectively transcribed, by the data encryption and / or decryption module 25 of the second hardware security module using at least one cryptographic key generated by the cryptographic key generator of the first hardware security module. According to another possible embodiment, the hardware security equipment comprises a plurality of sets, the first hardware security module of each set being adapted to be used to receive on its first interface unencrypted data, respectively encrypted, an access point of the first communication network, and the second hardware security module of each set being adapted to be used in transmission, only to transmit from its second interface encrypted data, respectively transcribed, to a access point of the second communication network. In this case, the data transmitted by the second interface are preferably encrypted, respectively transcribed, by the encryption module and / or data decryption of the second hardware security module of each set using at least one cryptographic key generated by the generator cryptographic keys of the first hardware security module of each set.

Selon une variante de réalisation, l'équipement de sécurité matériel comporte un premier ensemble et un deuxième ensemble comportant chacun une pluralité de modules de sécurité matériels comme définis ci-dessus, chaque module du premier ensemble étant apte à être utilisé pour recevoir sur sa première interface des données non chiffrées, respectivement chiffrées, d'un point d'accès d'un premier réseau de communication, et chaque module du deuxième ensemble n'étant apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface des données chiffrées, respectivement trasnchiffrées, à un point d'accès d'un deuxième réseau de communication, et un module unique formant une interface de ségrégation des données chiffrées et non chiffrées pour tous les modules de sécurité matériels. Dans ce cas, les données transmises par la deuxième interface sont de préférence chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données de chaque module de sécurité matériel du deuxième ensemble en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques de chaque module associé du premier ensemble. Dans tous les cas, le module formant interface de ségrégation peut en outre être apte à filtrer les données échangées entre le premier réseau et le 30 deuxième réseau de communication. L'invention et les avantages qu'elle procure seront mieux compris au vu de la description suivante, faite en référence aux figures annexées, dans lesquelles : - la figure 1, déjà décrite ci-dessus, illustre de façon schématique un système connu de communication entre un réseau de communication local et un réseau de communication extérieur ; - la figure 2 représente schématiquement un module HSM-VPN selon 5 un mode de réalisation possible de l'invention ; - la figure 3 illustre à titre d'exemple des échanges de données entre deux points d'accès par l'intermédiaire du module HSM-VPN de la figure 2 ; - la figure 4 représente schématiquement un équipement de sécurité construit à partir de deux modules HSM-VPN tels que celui de la figure 3; 10 - la figure 5 illustre une variante de réalisation de l'équipement de la figure 4 ; - la figure 6 illustre une autre variante de l'équipement de la figure 4. La figure 2 représente schématiquement un module 4 de sécurité matériel intégrant, conformément à l'invention, une fonctionnalité VPN. Ce 15 module 4 comporte un circuit intégré ASIC incluant un processeur embarqué 40, une mémoire 41 de données de type NVM (initiales anglo-saxonnes mises pour Non Volatile Memory) pour stocker les données, une mémoire 42 de programmes non volatile de type ROM, NVM ou flash pour stocker les codes de programmes, un module cryptographique 43 comportant un générateur 430 20 de clés cryptographiques et un module 431 de chiffrement et/ou déchiffrement de données, et deux interfaces 44, 45 de communication pilotées par un contrôleur 46 d'interfaces. L'ensemble ci-dessus est placé de préférence dans un boîtier sécurisé 47. Les fonctions de HSM et de VPN sont réalisées dans la même 25 architecture et le même produit. La mémoire 42 de programmes contient en conséquence les codes permettant de réaliser les deux fonctions. Les clés, d'une part pour la fonction HSM, et d'autre part pour la fonction VPN, sont générées via le générateur 430 de clés cryptographiques, et sont stockées dans la mémoire 41 de données. Les deux interfaces 44, 45 permettent une 30 communication avec deux points d'accès extérieurs (non représentés) de manière séparée. Le contrôleur 46 gère la séparation de ces accès. En plus de cette isolation entre les deux interfaces, un transchiffrement peut avoir lieu entre les données qui rentrent et les données qui sortent.According to an alternative embodiment, the hardware security equipment comprises a first set and a second set each comprising a plurality of hardware security modules as defined above, each module of the first set being able to be used to receive on its first interface of the unencrypted data, respectively encrypted, an access point of a first communication network, and each module of the second set being adapted to be used in transmission, only to transmit from its second interface data enciphered, respectively trasncrypted, to an access point of a second communication network, and a single module forming an encrypted and unencrypted data segregation interface for all hardware security modules. In this case, the data transmitted by the second interface are preferably encrypted, respectively transcribed, by the encryption module and / or decryption of data of each hardware security module of the second set using at least one cryptographic key generated by the generator cryptographic keys of each associated module of the first set. In any case, the segregation interface module may furthermore be able to filter the data exchanged between the first network and the second communication network. The invention and the advantages it provides will be better understood from the following description, made with reference to the appended figures, in which: FIG. 1, already described above, schematically illustrates a known communication system between a local communication network and an external communication network; FIG. 2 schematically represents an HSM-VPN module according to one possible embodiment of the invention; FIG. 3 illustrates, by way of example, exchanges of data between two access points via the HSM-VPN module of FIG. 2; - Figure 4 schematically shows a safety equipment built from two HSM-VPN modules such as that of Figure 3; Figure 5 illustrates an alternative embodiment of the equipment of Figure 4; - Figure 6 illustrates another variant of the equipment of Figure 4. Figure 2 schematically shows a hardware security module 4 incorporating, in accordance with the invention, a VPN functionality. This module 4 comprises an integrated circuit ASIC including an onboard processor 40, a memory 41 of NVM type data (non-volatile initials set to Non Volatile Memory) for storing the data, a memory 42 of non-volatile programs of the ROM type, NVM or flash for storing the program codes, a cryptographic module 43 comprising a cryptographic key generator 430 and a data encryption and / or decryption module 431, and two communication interfaces 44, 45 controlled by a controller 46 of FIG. interfaces. The above set is preferably placed in a secure case 47. The functions of HSM and VPN are realized in the same architecture and product. The program memory 42 accordingly contains the codes for performing both functions. The keys, on the one hand for the HSM function, and on the other hand for the VPN function, are generated via the cryptographic key generator 430, and are stored in the data memory 41. Both interfaces 44, 45 allow communication with two external access points (not shown) separately. The controller 46 manages the separation of these accesses. In addition to this isolation between the two interfaces, a trans-encryption can take place between the data that enters and the data that comes out.

L'ensemble du composant hardware est sécurisé avec des mécanismes de sécurité à l'état de l'art (bouclier de protection, détecteur de défaillance électronique...). Les fonctions cryptographiques sont également implémentées pour être à l'état de l'art de la sécurisation (attaques par canaux auxiliaires ou 5 par fautes). Une authentification forte entre les deux points d'accès a lieu. Pour cela, des clés, par exemple asymétriques, sont générées par le générateur 430 et utilisées par la fonctionnalité VPN (module de chiffrement et/ou déchiffrement 431) intégrée au module 4 pour faire l'authentification entre les deux points d'accès. Enfin, une clé de session K identique est formée 10 des deux côtés. Un exemple des étapes mises en oeuvre lors d'une communication entre un premier point d'accès, par exemple situé dans le réseau local de communication 1, et un deuxième point d'accès, par exemple situé dans le réseau extérieur de communication 2, au travers du module HSM-VPN 4 de 15 l'invention va à présent être décrit en référence à la figure 3. On suppose dans cet exemple non limitatif, que la communication est demandée par le premier point d'accès : Lors d'une première étape 100, le premier point d'accès envoie au module 4 une demande de connexion, cette demande étant relayée par le 20 module 4 au deuxième point d'accès 2 (étape 110). Le module 4 génère alors les clés qui vont servir aux chiffrements (étape 120), puis envoie les clés générées aux points d'accès 1 et 2 (étape 130). Lorsque les deux points d'accès ont formé la clé de session à partir des clés reçues (étape 140), des échanges bidirectionnels de données sécurisés peuvent avoir lieu entre les 25 deux (étapes 150 et 160). Plus spécifiquement, les données en provenance du point d'accès 1 sont reçues, chiffrées ou non chiffrées sur l'interface 45 du module, puis retransmises, respectivement transchiffrées ou chiffrées par l'interface 46 au deuxième point d'accès. Plus spéciquement, les données transmises par la deuxième interface 30 45 sont chiffrées, respectivement transchiffrées, par le module 431 de chiffrement et/ou déchiffrement de données en utilisant au moins une clé cryptographique générée par le générateur 430 de clés cryptographiques. Ainsi, le module 4 permet par lui-même de réaliser diverses fonctions, soit qu'elles aient été implémentées sous forme matérielle, soit qu'elles aient été programmées et implantées sous forme d'application embarquée dans le processeur. Les fonctionnalités HSM d'une part, et VPN d'autre part, sont empaquetées ensemble dans un facteur de forme standard, par exemple une carte microSD, ou tout autre facteur de forme, et ce composant est en mesure de communiquer avec l'extérieur. En regard de la définition des HSM, le module de sécurité 4 apporte les fonctionnalités requises de l'équipement classique, tant dans la génération et la protection des clés que dans les opérations cryptographiques, dans un petit facteur de forme (type carte microSD), et il est compatible des interfaces SD, USB et Ethernet. En regard de la définition des boîtiers VPN, le module de sécurité 4 apporte les ressources nécessaires pour générer et protéger des clés, chiffrer et déchiffrer des données à la volée, et plus largement effectuer des opérations cryptographiques, dans un petit facteur de forme, et il est compatible des interfaces SD, USB et Ethernet. Le module 4 de sécurité selon l'invention peut permettre également : - de chiffrer ou déchiffrer des données et les stocker chiffrées ou non, à l'intérieur même du composant ; - de transchiffrer, c'est-à-dire de déchiffrer des données chiffrées reçues en entrée, puis les rechiffrer avec d'autres clés ou d'autres algorithmes, avant de les ré émettre en sortie. Contrairement aux solutions de l'art antérieur, les clés ne sortent jamais du module. De plus, les fonctions de chiffrement sont effectuées en hardware, ce qui offre un meilleur niveau de sécurité. Les données chiffrées et non chiffrées ne sont pas co localisées. Enfin, de par l'emploi de la technologie ASIC, et la compacité du composant, sa sécurisation peut être obtenue à meilleur coût et il est économiquement très compétitif. Le module 4 tel qu'il vient d'être décrit peut servir de base pour 30 construire des équipements de sécurité améliorée, comme cela va être décrit dans la suite. La figure 4 illustre un équipement 5 de sécurité HSM-VPN à coupure selon l'invention. Cet équipement 5 comporte ici un boîtier 7, de préférence sécurisé, renfermant deux modules HSM-VPN 4 tels que ceux décrits en référence à la figure 2, et un module 6 formant une interface de ségrégation des données. Dans un exemple d'architecture, on suppose que le réseau local 1 de 5 communication ne transmet que des données non chiffrées. Dans ce cas, un premier module 4 (celui de gauche sur la figure 4) n'est utilisé par exemple que pour sa fonctionnalité HSM, en particulier pour la génération de clés cryptographiques qui vont servir au chiffrement, et reçoit sur son interface 44 les données non chiffrées du réseau local 1 de communication ; le deuxième 10 module 4 (celui de droite sur la figure 4) est quant à lui utilisé pour sa fonctionnalité VPN uniquement, et transmet des données chiffrées au réseau externe 2 par son interface 45. Le module 6 avec son interface de ségrégation permet d'assurer la cohérence et le filtrage des données échangées entre le réseau local 1 et le 15 réseau externe 2. Il inspecte ainsi les paquets de données qu'il reçoit pour garantir que ne sont transmises que celles qui doivent l'être. Il filtre en particulier les commandes Ethernet pour résister aux attaques documentées via Ethernet. Dans un autre exemple d'utilisation, les données transmises par le 20 réseau local 1 de communication peuvent être chiffrées. Dans ce cas, le module 4 de gauche sur la figure 4 est également utilisé pour sa fonctionnalité VPN de manière à déchiffrer les données reçues, puis pour sa fonctionnalité HSM pour générer les clés cryptographiques qui vont servir au transchiffrement. Le module 4 de droite sur la figure 4 reste utilisé 25 uniquement, dans le sens de la transmission, pour sa fonction VPN afin de transmettre des données transchiffrées, en utilisant les clés cryptographiques générées par le module 4 de gauche. Dans les deux cas, les données transmises par la deuxième interface 45 du deuxième module sont chiffrées, respectivement transchiffrées, par le 30 module de chiffrement et/ou déchiffrement de données du deuxième module de sécurité matériel en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques du premier module de sécurité matériel.The entire hardware component is secured with state-of-the-art security mechanisms (shield, electronic failure detector ...). The cryptographic functions are also implemented to be at the state of the art of securing (attacks by auxiliary channels or 5 by faults). Strong authentication between the two access points takes place. For this, keys, for example asymmetric, are generated by the generator 430 and used by the VPN (encryption and / or decryption module 431) function integrated in the module 4 to authenticate between the two access points. Finally, an identical session key K is formed on both sides. An example of the steps implemented during a communication between a first access point, for example located in the local communication network 1, and a second access point, for example located in the external communication network 2, Through the HSM-VPN module 4 of the invention will now be described with reference to FIG. 3. It is assumed in this nonlimiting example that the communication is requested by the first access point: In the first step 100, the first access point sends a connection request to the module 4, this request being relayed by the module 4 to the second access point 2 (step 110). The module 4 then generates the keys that will be used for the ciphers (step 120), then sends the generated keys to the access points 1 and 2 (step 130). When the two access points have formed the session key from the received keys (step 140), bidirectional exchanges of secure data can take place between the two (steps 150 and 160). More specifically, the data coming from the access point 1 is received, encrypted or not encrypted on the interface 45 of the module, then retransmitted, respectively transcribed or encrypted by the interface 46 to the second access point. More specifically, the data transmitted by the second interface 45 are encrypted, respectively transcribed, by the module 431 of encryption and / or decryption of data using at least one cryptographic key generated by the generator 40 of cryptographic keys. Thus, the module 4 allows itself to perform various functions, either they have been implemented in hardware form, or they have been programmed and implemented as embedded application in the processor. The HSM features on the one hand, and VPN on the other hand, are packaged together in a standard form factor, for example a microSD card, or any other form factor, and this component is able to communicate with the outside . With regard to the definition of HSMs, security module 4 provides the functionalities required of conventional equipment, both in the generation and protection of keys and in cryptographic operations, in a small form factor (microSD card type), and it is compatible with SD, USB and Ethernet interfaces. In contrast to the definition of VPNs, Security Module 4 provides the resources to generate and protect keys, encrypt and decrypt data on the fly, and more broadly perform cryptographic operations, in a small form factor, and It is compatible with SD, USB and Ethernet interfaces. The security module 4 according to the invention can also make it possible: to encrypt or decrypt data and to store them encrypted or not, within the same component; - To transcode, that is to say, to decrypt encrypted data input, and then re-encrypt with other keys or other algorithms, before re-issue them in output. Unlike solutions of the prior art, the keys never leave the module. In addition, the encryption functions are performed in hardware, which offers a better level of security. Encrypted and unencrypted data is not co-localized. Finally, by the use of ASIC technology, and the compactness of the component, its security can be obtained at a lower cost and it is economically very competitive. Module 4 as just described can serve as a basis for constructing improved security equipment, as will be described later. FIG. 4 illustrates an HSM-VPN security equipment 5 with cut-off according to the invention. This equipment 5 here comprises a housing 7, preferably secure, containing two HSM-VPN modules 4 such as those described with reference to Figure 2, and a module 6 forming a data segregation interface. In an exemplary architecture, it is assumed that the local communication network 1 transmits only unencrypted data. In this case, a first module 4 (the one on the left in FIG. 4) is used for example only for its HSM functionality, in particular for the generation of cryptographic keys that will be used for encryption, and receives on its interface 44 the unencrypted data of the local area network 1 of communication; the second module 4 (the one on the right in FIG. 4) is used for its VPN functionality only, and transmits encrypted data to the external network 2 via its interface 45. The module 6 with its segregation interface makes it possible to ensure consistency and filtering of the data exchanged between the local network 1 and the external network 2. It thus inspects the data packets it receives to ensure that only those that are to be transmitted are transmitted. In particular, it filters Ethernet commands to resist documented attacks via Ethernet. In another example of use, the data transmitted by the local communication network 1 can be encrypted. In this case, the module 4 on the left in FIG. 4 is also used for its VPN functionality in order to decrypt the received data, then for its HSM functionality to generate the cryptographic keys that will be used for the transcryption. The right module 4 in FIG. 4 remains used only in the transmission direction for its VPN function to transmit transcribed data, using the cryptographic keys generated by the left module 4. In both cases, the data transmitted by the second interface 45 of the second module are encrypted, respectively transcribed, by the data encryption and / or decryption module of the second hardware security module using at least one cryptographic key generated by the cryptographic key generator of the first hardware security module.

Ici encore, les clés cryptographiques utilisées pour le chiffrement ou le transchiffrement ne sortent jamais de l'équipement 5. De plus, le module 6 offre une interface sécurisée entre les deux modules 4, permettant non seulement de réaliser une ségrégation entre les données non chiffrées, respectivement chiffrées, et les données chiffrées, respectivement transchiffrées, mais également une fonction de pare-feu, en ne laissant passer que les données qui doivent effectivement passer, et en interdisant les attaques via des commandes liées aux protocoles d'interface, comme c'est notamment possible pour l'Ethernet (pénétration).Here again, the cryptographic keys used for encryption or transcryption never leave the equipment 5. In addition, the module 6 provides a secure interface between the two modules 4, allowing not only to segregate between the unencrypted data respectively encrypted, and the encrypted data, respectively transcribed, but also a firewall function, allowing only the data that must actually pass, and prohibiting attacks via commands related to interface protocols, as c is especially possible for Ethernet (penetration).

Dans l'équipement précédent, les performances intrinsèques du composant de sécurité en tant que chiffreur/déchiffreur peuvent être limitées en débit, que ce soit par la technologie du circuit intégré lui-même, ou par le standard d'interface retenu. Par ailleurs, le nombre de clés cryptographiques pouvant être générées dans un temps donné est par essence limité.In the above equipment, the intrinsic performance of the security component as an encryptor / decryptor can be limited in speed, either by the technology of the integrated circuit itself, or by the chosen interface standard. Moreover, the number of cryptographic keys that can be generated in a given time is in essence limited.

Pour augmenter le débit utile au profit des utilisateurs et/ou le nombre de clés susceptibles d'être générées dans un temps donné, une première solution, représentée schématiquement sur la figure 5, consiste à placer, dans un même boîtier 7, de préférence sécurisé, non pas un mais n équipements identiques 51 à 5n. Chaque équipement ou ensemble 5;, l'entier i variant de 1 à n, comporte, comme dans le cas de la figure 4 : - un premier module 4;1 utilisé seulement pour sa fonctionnalité HSM ou pour ses deux fonctionnalités HSM et VPN, selon que son interface 44i1 reçoit des données non chiffrées, respectivement déjà chiffrées, du réseau local 1, - un deuxième module 4;2 utilisé seulement (dans le sens de la transmission) pour sa fonctionnalité VPN, avec son interface 45;2 transmettant des données chiffrées, respectivement transchiffrées, au réseau externe 2 ; - un module 6; formant interface de ségrégation.To increase the usable rate for the benefit of the users and / or the number of keys that can be generated in a given time, a first solution, shown schematically in FIG. 5, consists in placing, in a same box 7, preferably secure , not one but n identical equipment 51 to 5n. Each device or set 5, the integer i varying from 1 to n, comprises, as in the case of FIG. 4: a first module 4; 1 used only for its HSM functionality or for its two HSM and VPN functionalities, depending on whether its interface 44i1 receives unencrypted or already encrypted data from the local network 1, - a second module 4; 2 used only (in the direction of transmission) for its VPN functionality, with its interface 45; 2 transmitting encrypted data, respectively transcribed, to the external network 2; a module 6; forming segregation interface.

Ici encore, les données transmises par la deuxième interface 45;2 sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données du deuxième module 4;2 de sécurité matériel de chaque ensemble 5; en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques du premier module 4;1 de sécurité matériel de chaque ensemble 5;. Une variante de réalisation permettant également d'augmenter le débit 5 utile au profit des utilisateurs et/ou le nombre de clés susceptibles d'être générées dans un temps donné est représentée sur la figure 6. Ici, au lieu d'utiliser n modules 6; pour la ségrégation/pare feu, un seul module 6 est mis en commun. Dans cette variante, l'équipement comprend, outre le module 6 unique formant une interface de ségrégation entre des données non chiffrées 10 (respectivement chiffrées) et des données chiffrées (respectivement transchiffrées), un premier ensemble et un deuxième ensemble comportant chacun une pluralité de modules 4n1,...412...4n2 de sécurité matériels tels que celui décrit à la figure 2, chaque module 4;1 (l'entier i variant de 1 à n) du premier ensemble étant apte à être utilisé pour recevoir sur sa première 15 interface 44;1 des données non chiffrées, respectivement chiffrées, d'un point d'accès 1 du réseau local 1 de communication, et chaque module 4;2 du deuxième ensemble n'étant apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface 45;2 des données chiffrées, respectivement trasnchiffrées, à un point d'accès 2 du réseau externe de 20 communication. Comme dans les exemples précédents, les données transmises par la deuxième interface 45;2 sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données de chaque module 4i2 de sécurité matériel du deuxième ensemble en utilisant au moins une clé 25 cryptographique générée par le générateur de clés cryptographiques de chaque module 4;1 associé du premier ensemble. Dans tous les cas représentés sur les figures 4 à 6, l'équipement permet de remplir : - la fonction de pare-feu de coupure, 30 - la fonction de détecteur d'intrusion, - et naturellement les fonctions de VPN et HSM, De plus, lorsque des données arrivent du réseau extérieur 2, l'équipement peut vérifier par authentification cryptographique de l'émetteur que celui-ci est bien celui attendu, et par intégrité cryptographique que les données sont bien celles attendues. Toute donnée non correctement déchiffrée ou non intègre, ou toute 5 donnée reçue d'un émetteur non authentifié sera avantageusement bloquée. La performance du pare-feu et de la détection d'intrusion est donc augmentée. L'équipement peut permettre de plus d'assurer une fonction particulière de couplage de réseaux de niveau de sécurité différents. En effet, dans le cadre de certaines politiques de sécurité dites « multi 10 niveaux », on peut définir, par exemple, un niveau de sécurité standard et un niveau de sécurité renforcé (ou confidentiel et secret). Un usager autorisé à se coupler à un réseau de niveau renforcé peut aussi se coupler à un réseau de niveau standard, mais pas l'inverse (seuls les usagers autorisés au niveau renforcé peuvent se coupler au niveau renforcé).Here again, the data transmitted by the second interface 45; 2 are encrypted, respectively transcribed, by the data encryption and / or decryption module of the second hardware security module 4; 2 of each set 5; using at least one cryptographic key generated by the cryptographic key generator of the first hardware security module 4; 1 of each set 5; An alternative embodiment which also makes it possible to increase the useful bit rate for the benefit of the users and / or the number of keys that can be generated in a given time is shown in FIG. 6. Here, instead of using n modules 6 ; for segregation / firewall, only one module 6 is pooled. In this variant, the device comprises, in addition to the single module 6 forming a segregation interface between unencrypted data 10 (respectively encrypted) and encrypted data (respectively transcrypted), a first set and a second set each comprising a plurality of modules 4n1, ... 412 ... 4n2 hardware security such as that described in Figure 2, each module 4; 1 (the integer i varying from 1 to n) of the first set being adapted to be used to receive on its first interface 44; 1 unencrypted data, respectively encrypted, an access point 1 of the local area network 1 communication, and each module 4; 2 of the second set being adapted to be used, in transmission, only to transmit from its second interface 45; 2 encrypted data, respectively trasnchiffrées, to an access point 2 of the external communication network. As in the previous examples, the data transmitted by the second interface 45; 2 are encrypted, respectively transcribed, by the encryption module and / or decryption of data of each hardware security module 4i2 of the second set using at least one key 25 cryptographic generated by the cryptographic key generator of each associated module 4; 1 of the first set. In all the cases shown in FIGS. 4 to 6, the equipment makes it possible to fill: the cutoff firewall function, the intruder detector function, and of course the VPN and HSM functions, moreover, when data arrives from the outside network 2, the equipment can verify by cryptographic authentication of the transmitter that it is the one expected, and by cryptographic integrity that the data are indeed those expected. Any data not correctly decrypted or unhealthy, or any data received from an unauthenticated transmitter will advantageously be blocked. The performance of the firewall and intrusion detection is thus increased. The equipment can also provide a particular function of coupling networks of different security level. Indeed, in the context of certain so-called "multi-level" security policies, it is possible, for example, to define a standard level of security and a reinforced level of security (or confidential and secret). A user authorized to connect to a network of reinforced level can also be coupled to a network of standard level, but not the opposite (only the authorized users at the reinforced level can couple at the reinforced level).

15 Une information de niveau standard peut « monter » dans un réseau de niveau renforcé, mais ne sera accessible qu'à des utilisateurs autorisés au niveau renforcé. Une information de niveau renforcé, en revanche ne doit pas être transmise à un réseau de niveau standard. Elle y serait en effet accessible a priori à des utilisateurs non autorisés.Standard level information may "mount" in a tiered network, but will only be accessible to authorized users at the enhanced level. Enhanced level information, on the other hand, should not be transmitted to a standard level network. It would indeed be accessible in principle to unauthorized users.

20 L'équipement selon les figures 4 à 6 permet directement d'avoir un filtre de sécurité multi niveaux, conjuguant deux fonctionnements : - un fonctionnement en mode « diode » ou passant : Si le réseau 1 est de niveau standard, et le réseau 2 de niveau renforcé, ce mode consiste à ne laisser passer les informations que du réseau 1 vers le réseau 2. 25 - un fonctionnement en mode échanges multi niveaux virtualisés : Si un utilisateur du réseau 1 a les droits d'accès aux informations de niveau renforcé du réseau 2, alors le dispositif authentifie l'utilisateur et ses droits, et lui laisse accéder aux informations sur le réseau 2, sachant que les dites informations seront transmises chiffrées, et accessibles aux seuls utilisateurs 30 authentifiés. Il convient enfin de noter que, bien que la description ait fait mention d'échanges de données entre un réseau local 1 de communication type réseau interne d'entreprise, et un réseau 2 externe, le module 4 et les équipements intégrant ce module 4 conformément à l'invention peuvent être utilisés pour l'échange de données entre n'importe quel type de réseaux de communication, internes ou externes.5The equipment according to FIGS. 4 to 6 directly makes it possible to have a multi-level safety filter, combining two operations: a "diode" mode operation or a passing operation: if the network 1 is of standard level, and the network 2 This mode consists of letting the information pass from network 1 to network 2 only. 25 - operation in virtualized multilevel exchange mode: If a user of network 1 has the rights of access to information at a higher level of the network 2, then the device authenticates the user and his rights, and allows him to access the information on the network 2, knowing that said information will be transmitted encrypted, and accessible only to authenticated users. Finally, it should be noted that, although the description mentioned data exchanges between a local network 1 type of communication network internal company, and an external network 2, the module 4 and the equipment integrating this module 4 according to to the invention can be used for the exchange of data between any type of communication networks, internal or external.

Claims (11)

REVENDICATIONS1. Module (4) de sécurité matériel comportant un circuit intégré ASIC avec un processeur (40), une mémoire (41) de données pour stocker des données, une mémoire (42) de programmes pour stocker des codes de programmes, un module cryptographique (43) comportant un générateur (430) de clés cryptographiques et un module (431) de chiffrement et/ou déchiffrement de données, une première interface (44) apte à recevoir des données non chiffrées, respectivement chiffrées, d'un premier point d'accès (1), une deuxième interface (45) apte à transmettre des données chiffrées, respectivement transchiffrées, à un deuxième point d'accès (2), et un contrôleur (46) d'interfaces apte à piloter la première et la deuxième interfaces (44, 45) pour permettre une communication sécurisée entre les deux points d'accès (1,REVENDICATIONS1. Hardware security module (4) comprising an ASIC integrated circuit with a processor (40), a data memory (41) for storing data, a program memory (42) for storing program codes, a cryptographic module (43) ) comprising a cryptographic key generator (430) and a data encryption and / or decryption module (431), a first interface (44) able to receive unencrypted or encrypted data from a first access point; (1), a second interface (45) capable of transmitting encrypted data, respectively transcribed, to a second access point (2), and an interface controller (46) able to control the first and second interfaces ( 44, 45) to enable secure communication between the two access points (1, 2). 2. Module (4) de sécurité matériel selon la revendication 1, caractérisé en ce qu'il comporte un boîtier (47) externe sécurisé.2). 2. Module (4) for material security according to claim 1, characterized in that it comprises a casing (47) external secure. 3. Module (4) de sécurité selon l'une quelconque des revendications précédentes, caractérisé en ce que la mémoire (41) de données est de type NVM, et la mémoire (42) de programmes est de type ROM ou NVM ou flash.Security module (4) according to one of the preceding claims, characterized in that the data memory (41) is of the NVM type, and the program memory (42) is of the ROM or NVM or flash type. 4. Module (4) de sécurité selon l'une quelconque des revendications précédentes, caractérisé en ce que les données transmises par la deuxième interface (45) sont chiffrées, respectivement transchiffrées, par le module (431) de chiffrement et/ou déchiffrement de données en utilisant au moins une clé cryptographique générée par le générateur (430) de clés cryptographiques.4. Module (4) security according to any one of the preceding claims, characterized in that the data transmitted by the second interface (45) are encrypted, respectively transcribed, by the module (431) of encryption and / or decryption of data using at least one cryptographic key generated by the cryptographic key generator (430). 5. Equipement (5) de sécurité matériel, caractérisé en ce qu'il comporte un ensemble comportant deux modules (4) de sécurité matériels selon la revendication 1, à savoir : -un premier module (4) de sécurité matériel apte à être utilisé pour recevoir sur sa première interface (44) des données non chiffrées,respectivement chiffrées, d'un point d'accès (1) d'un premier réseau de communication ; et - un deuxième module (4) de sécurité matériel qui n'est apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface (45) des données chiffrées, respectivement transchiffrées, à un point d'accès (2) d'un deuxième réseau de communication ; ledit ensemble comportant en outre un module (6) formant une interface de ségrégation des données non chiffrées, respectivement chiffrées, et des données chiffrées, respectivement transchiffrées.5. Hardware security equipment (5), characterized in that it comprises an assembly comprising two hardware security modules (4) according to claim 1, namely: a first hardware security module (4) capable of being used; to receive on its first interface (44) unencrypted data, respectively encrypted, an access point (1) of a first communication network; and a second hardware security module (4) which can only be used in transmission to transmit, from its second interface (45), encrypted data, respectively transcribed, to an access point (2). a second communication network; said set further comprising a module (6) forming an interface for segregating unencrypted data, respectively encrypted, and encrypted data respectively transcribed. 6. Equipement (5) de sécurité matériel selon la revendication 5, caractérisé en ce que les données transmises par la deuxième interface (45) du deuxième module sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données du deuxième module de sécurité matériel en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques du premier module de sécurité matériel.6. Equipment (5) for material security according to claim 5, characterized in that the data transmitted by the second interface (45) of the second module are encrypted, respectively transcribed, by the encryption module and / or decryption of data of the second hardware security module using at least one cryptographic key generated by the cryptographic key generator of the first hardware security module. 7. Equipement (5) de sécurité matériel selon la revendication 5, caractérisé en ce qu'il comporte une pluralité d'ensembles (51 à 5n), le premier module (4ii à 4ni) de sécurité matériel de chaque ensemble (51 à 5n) étant apte à être utilisé pour recevoir sur sa première interface (44ii à 44ni) des données non chiffrées, respectivement chiffrées, d'un point d'accès (1) du premier réseau de communication, et le deuxième module (412 à 4n2) de sécurité matériel de chaque ensemble (51 à Sn) n'étant apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface (4512 à 45n2) des données chiffrées, respectivement transchiffrées, à un point d'accès (2) du deuxième réseau de communication.7. Equipment (5) for material security according to claim 5, characterized in that it comprises a plurality of sets (51 to 5n), the first module (4ii to 4ni) material security of each set (51 to 5n). ) being adapted to be used to receive on its first interface (44ii to 44ni) unencrypted data, respectively encrypted, of an access point (1) of the first communication network, and the second module (412 to 4n2) of hardware security of each set (51 to Sn) being adapted to be used, in transmission, only to transmit from its second interface (4512 to 45n2) encrypted data, respectively transcribed, to an access point (2) the second communication network. 8. Equipement (5) de sécurité matériel selon la revendication 7, caractérisé en ce que les données transmises par la deuxième interface (4512 à 45n2) sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données du deuxièmemodule (412 à 4n2) de sécurité matériel de chaque ensemble (51 à 5n) en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques du premier module (4ii à 4ni) de sécurité matériel de chaque ensemble (51 à 5n).8. Hardware security equipment (5) according to claim 7, characterized in that the data transmitted by the second interface (4512 to 45n2) are encrypted, respectively transcribed, by the data encryption and / or decryption module of the second module ( 412 to 4n2) of each set (51 to 5n) using at least one cryptographic key generated by the cryptographic key generator of the first hardware security module (4ii to 4ni) of each set (51 to 5n). 9. Equipement (5) de sécurité matériel, caractérisé en ce qu'il comporte un premier ensemble et un deuxième ensemble comportant chacun une pluralité de modules (411... 4n1,...412...4n2) de sécurité matériels selon la revendication 1, chaque module (4ii... 4n1) du premier ensemble étant apte à être utilisé pour recevoir sur sa première interface (44ii à 44n1) des données non chiffrées, respectivement chiffrées, d'un point d'accès (1) d'un premier réseau de communication, et chaque module (412...4n2) du deuxième ensemble n'étant apte à être utilisé, en transmission, que pour transmettre depuis sa deuxième interface (4512 à 45n2) des données chiffrées, respectivement trasnchiffrées, à un point d'accès (2) d'un deuxième réseau de communication, et un module (6) unique formant une interface de ségrégation des données chiffrées et non chiffrées pour tous les modules (411--- 4n1,---412---4n2) de sécurité matériels.9. Equipment (5) for material security, characterized in that it comprises a first set and a second set each comprising a plurality of hardware security modules (411 ... 4n1, ... 412 ... 4n2) according to claim 1, each module (4ii ... 4n1) of the first set being adapted to be used to receive on its first interface (44ii to 44n1) unencrypted data, respectively encrypted, an access point (1) a first communication network, and each module (412 ... 4n2) of the second set being adapted to be used, in transmission, only to transmit from its second interface (4512 to 45n2) encrypted data respectively trasnchiffrées , at an access point (2) of a second communication network, and a single module (6) forming an encrypted and unencrypted data segregation interface for all the modules (411 --- 4n1, --- 412 --- 4n2) material security. 10.Equipement (5) de sécurité matériel selon la revendication 9, caractérisé en ce que les données transmises par la deuxième interface (4512 à 45n2) sont chiffrées, respectivement transchiffrées, par le module de chiffrement et/ou déchiffrement de données de chaque module (412 à 4n2) de sécurité matériel du deuxième ensemble en utilisant au moins une clé cryptographique générée par le générateur de clés cryptographiques de chaque module (4ii à 4ni) associé du premier ensemble (51 à 5n).10. Equipment (5) for material security according to claim 9, characterized in that the data transmitted by the second interface (4512 to 45n2) are encrypted, respectively transcribed, by the module of encryption and / or decryption of data of each module (412-4n2) hardware security of the second set using at least one cryptographic key generated by the cryptographic key generator of each associated module (4ii-4ni) of the first set (51-5n). 11.Equipement (5) de sécurité matériel selon l'une quelconque des revendications des revendications 5 à 10, caractérisé en ce que ledit module (6) formant interface de ségrégation est en outre apte à filtrer les données échangées entre le premier réseau et le deuxième réseau de communication.11. Equipment (5) for material security according to any one of claims 5 to 10, characterized in that said module (6) forming segregation interface is further able to filter the data exchanged between the first network and the second communication network.
FR1352427A 2013-03-19 2013-03-19 MATERIAL SAFETY MODULE Active FR3003712B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1352427A FR3003712B1 (en) 2013-03-19 2013-03-19 MATERIAL SAFETY MODULE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1352427A FR3003712B1 (en) 2013-03-19 2013-03-19 MATERIAL SAFETY MODULE

Publications (2)

Publication Number Publication Date
FR3003712A1 true FR3003712A1 (en) 2014-09-26
FR3003712B1 FR3003712B1 (en) 2016-08-05

Family

ID=49111303

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1352427A Active FR3003712B1 (en) 2013-03-19 2013-03-19 MATERIAL SAFETY MODULE

Country Status (1)

Country Link
FR (1) FR3003712B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0876026A2 (en) * 1997-04-30 1998-11-04 Motorola, Inc. Programmable crypto processing system and method
EP1100225A1 (en) * 1999-11-09 2001-05-16 Bull S.A. Encryption circuit architecture implementing simultaneously different encryption algorithms whithout losing performance
US7519831B2 (en) * 2003-11-28 2009-04-14 Bull S.A. High speed cryptographic system with modular architecture
DE102010050487A1 (en) * 2009-11-10 2011-05-12 Maxim Integrated Products, Inc., Sunnyvale Block encryption protection for a system of integrated microcontroller and external memory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0876026A2 (en) * 1997-04-30 1998-11-04 Motorola, Inc. Programmable crypto processing system and method
EP1100225A1 (en) * 1999-11-09 2001-05-16 Bull S.A. Encryption circuit architecture implementing simultaneously different encryption algorithms whithout losing performance
US7519831B2 (en) * 2003-11-28 2009-04-14 Bull S.A. High speed cryptographic system with modular architecture
DE102010050487A1 (en) * 2009-11-10 2011-05-12 Maxim Integrated Products, Inc., Sunnyvale Block encryption protection for a system of integrated microcontroller and external memory

Also Published As

Publication number Publication date
FR3003712B1 (en) 2016-08-05

Similar Documents

Publication Publication Date Title
EP2204034B1 (en) Bidirectional gateway with enhanced security level
US9961103B2 (en) Intercepting, decrypting and inspecting traffic over an encrypted channel
US20180146010A1 (en) Providing forward secrecy in a terminating TLS connection proxy
EP1917780B8 (en) System and method for processing secure transmissions
US20170063557A1 (en) Detection of fraudulent certificate authority certificates
FR2839226A1 (en) METHOD AND SYSTEM FOR EXPLORING NETWORK TRAFFIC IN A SECURE WAY
US20070258468A1 (en) Intermediate network node supporting packet analysis of encrypted payload
WO2008145558A2 (en) Method for securing information exchange, and corresponding device and computer software product
EP2892176A2 (en) Method for converting a conditional access content and receiver for the implementation for said method
WO2009068603A2 (en) Method for securing a bi-directional communication channel and device for implementing said method
WO2007115982A2 (en) Identity protection method, devices and corresponding computer programme product
EP3375133B1 (en) Method for securing and authenticating a telecommunication
US20180124025A1 (en) Providing visibility into encrypted traffic without requiring access to the private key
US20170026186A1 (en) Detection of fraudulent digital certificates
EP2469771B1 (en) Method and device for transmitting data between two secured Ethernet networks via a routed network
EP3343967B1 (en) Methods performed by a device in a network, and associated electronic entity
WO2018060657A1 (en) Method of enciphered traffic inspection with trapdoors provided
US20160036792A1 (en) Systems, apparatus, and methods for private communication
CN110995730B (en) Data transmission method and device, proxy server and proxy server cluster
FR3057122B1 (en) METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM
FR3081652A1 (en) METHOD FOR ESTABLISHING KEYS FOR CONTROLLING ACCESS TO A SERVICE OR A RESOURCE
FR3003712A1 (en) MATERIAL SAFETY MODULE
EP2441228A1 (en) Device and method for secure access to a remote server
FR3131497A1 (en) Device for managing a data transfer request
US11539755B1 (en) Decryption of encrypted network traffic using an inline network traffic monitor

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

TP Transmission of property

Owner name: X-FAB FRANCE, FR

Effective date: 20180516

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11