FR3029720A1 - Procede de chiffrement dynamique de donnees - Google Patents

Procede de chiffrement dynamique de donnees Download PDF

Info

Publication number
FR3029720A1
FR3029720A1 FR1462056A FR1462056A FR3029720A1 FR 3029720 A1 FR3029720 A1 FR 3029720A1 FR 1462056 A FR1462056 A FR 1462056A FR 1462056 A FR1462056 A FR 1462056A FR 3029720 A1 FR3029720 A1 FR 3029720A1
Authority
FR
France
Prior art keywords
encryption
key
operating system
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1462056A
Other languages
English (en)
Other versions
FR3029720B1 (fr
Inventor
Sven Falempin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citypassenger SA
Original Assignee
Citypassenger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citypassenger SA filed Critical Citypassenger SA
Priority to FR1462056A priority Critical patent/FR3029720B1/fr
Priority to EP15807866.7A priority patent/EP3231152B1/fr
Priority to US15/533,985 priority patent/US10826700B2/en
Priority to JP2017548342A priority patent/JP6718466B2/ja
Priority to PCT/EP2015/079015 priority patent/WO2016091898A1/fr
Priority to CA2970082A priority patent/CA2970082A1/fr
Publication of FR3029720A1 publication Critical patent/FR3029720A1/fr
Application granted granted Critical
Publication of FR3029720B1 publication Critical patent/FR3029720B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Il est proposé un procédé de chiffrement mis en œuvre par un terminal comprenant un système d'exploitation accessible par plusieurs utilisateurs et un module de chiffrement de données à destination d'un autre terminal, le procédé comprenant une étape de détection (100) d'ouverture d'une session d'accès au système d'exploitation par un utilisateur, et en réponse à la détection d'ouverture, et une étape de paramétrage (104) du module de chiffrement avec une clé de chiffrement propre à l'utilisateur pour chiffrer des données à destination d'un autre terminal.

Description

1 DOMAINE GEN ERAL L'invention se rapporte au domaine du chiffrement de données destinées à transiter dans un réseau. L'invention concerne un procédé de chiffrement de données 5 destinées à transiter dans un réseau. ETAT DE L'ART Le chiffrement asymétrique est une technique bien connue pour chiffrer des données transitant dans un réseau dans lequel communiquent 10 plusieurs terminaux d'utilisateurs. Conventionnellement, un premier terminal chiffre des données avec une clé publique du destinataire, et un deuxième terminal déchiffre les données chiffrées au moyen d'une clé privée et vérifie une signature de l'émetteur avec sa clé publique. 15 Toutefois, un hacker peut tenter de deviner la publique utilisée par le premier terminal, par exemple en interceptant les données chiffrées. PRESENTATION DE L'INVENTION Un but de l'invention est mettre en oeuvre un chiffrement de 20 données, avant leur émission dans un réseau, qui est plus difficile à « hacker » par une personne capable d'intercepter les données chiffrées dans le réseau. Afin d'atteindre ce but l'invention propose un procédé de chiffrement de chiffrement mis en oeuvre par un terminal comprenant un 25 système d'exploitation accessible par plusieurs utilisateurs et un module de chiffrement de données à destination d'un autre terminal, le procédé comprenant des étapes de : - détection d'ouverture d'une session d'accès au système d'exploitation par un utilisateur, 3029720 2 en réponse à la détection d'ouverture, paramétrage du module de chiffrement avec une clé de chiffrement propre à l'utilisateur pour chiffrer des données à destination d'un autre terminal. Comme la clé de chiffrement utilisée est propre à l'utilisateur, tout 5 nouvel accès au système d'exploitation par un nouvel utilisateur provoque un changement de paramétrage du module de chiffrement. De la sorte, il devient plus difficile pour un hackeur de déchiffrer les données émises par le terminal puisque ce dernier ne sait pas forcément qui est l'utilisateur actuel du terminal, et donc quelle clé de chiffrement est clé a été utilisée 10 à un instant t pour chiffrer les données. Le procédé de chiffrement selon l'invention peut également être complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leurs combinaisons techniquement possibles. Le procédé peut comprendre en outre les étapes de : 15 - détection de fermeture de la session d'accès au système d'exploitation par l'utilisateur, - configuration du module de chiffrement au moyen d'une clé factice en réponse à la détection de fermeture. La détection peut comprendre un abonnement à un signal défini par 20 le système d'exploitation, le signal étant représentatif d'une ouverture ou d'une fermeture de session d'accès, et une interception du signal. Les étapes du procédé étant mises en oeuvre pour une session d'accès courante par l'utilisateur et une session d'accès suivante par l'utilisateur, la clé de chiffrement avec laquelle le module de chiffrement 25 est paramétré au cours de la session d'accès suivante peut être choisie différente de la clé de chiffrement avec laquelle le module de chiffrement est paramétré au cours de la session d'accès courante. Le procédé peut en outre comprendre les étapes suivantes: - génération d'une clé de déchiffrement adaptée pour déchiffrer des 30 données utiles chiffrées au moyen de la clé de chiffrement, - envoi de la clé de déchiffrement à un serveur de contrôle, 3029720 3 - envoi, au serveur de contrôle, d'informations indicatives d'ouverture et de fermeture de session d'accès au système d'exploitation par l'utilisateur, le serveur de contrôle étant adapté pour contrôler l'utilisation de la clé de déchiffrement par un autre utilisateur en fonction de la dernière information indicative envoyée. Chaque clé peut être générée par le module de chiffrement. Le module de chiffrement peut être intégré à une carte réseau indépendante du système d'exploitation.
Le module de chiffrement peut chiffrer les données utiles de trames selon la norme IEEE 802 LAN au moyen de la clé de chiffrement. L'invention concerne également un procédé de déchiffrement de données préalablement chiffrées au moyen du procédé de chiffrement qui précède.
L'invention concerne également un produit programme d'ordinateur comprenant des instructions de code pour l'exécution des étapes du procédé de chiffrement ou de déchiffrement proposé, lorsque ce produit programme est exécuté par un terminal. L'invention concerne en outre un kit de chiffrement comprenant : - un module de chiffrement adapté pour chiffrer des données au moyen d'une clé de chiffrement, et - un produit programme d'ordinateur selon la revendication précédente, adapté pour configurer la clé de chiffrement utilisée par le module de chiffrement.
Ce kit peut comprendre une carte réseau, la carte réseau intégrant le module de chiffrement. DESCRIPTION DES FIGURES D'autres caractéristiques, buts et avantages de l'invention 30 ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels : 3029720 4 La figure 1 représente schématiquement un terminal selon un mode de réalisation de l'invention. La figure 2 représente un réseau comprenant deux terminaux selon la figure 1 et un serveur de contrôle.
5 Les figures 3 et 4 sont des organigrammes d'étapes d'un procédé de chiffrement selon un mode de réalisation de l'invention. La figure 5 est un organigramme d'étapes d'un procédé de déchiffrement selon un mode de réalisation de l'invention. La figure 6 est un organigramme d'étapes d'un procédé de contrôle 10 de droits de déchiffrements selon un mode de réalisation de l'invention. Sur l'ensemble des figures, les éléments similaires portent des références identiques. DESCRIPTION DETAILLEE DE L'INVENTION 15 En référence la figure 1, un terminal 1 comprend une unité de traitement de données 10, des moyens de saisie 12, un écran d'affichage 14, une mémoire 16, et une interface réseau 2. L'unité de traitement de données 10 est adaptée pour exécuter un programme du type système d'exploitation, mémorisé par la mémoire 16.
20 L'unité de traitement de données 10 est également configuré pour commander l'affichage sur l'écran d'affichage 14 de données graphiques du système d'exploitation. L'unité de traitement de données est également configurée pour traiter des données saisies par un utilisateur du terminal 1 via les moyens de saisie 12.
25 Les moyens de saisie 12 comprennent par exemple une souris, un clavier, une interface tactile, etc. La mémoire 16 peut être un mémoire de type disque dur, SSD, éventuellement sous la forme d'une clé USB amovible. Le terminal 1 peut se présenter sous différentes formes : ordinateur 30 de bureau, ordinateur portable, tablette tactile, téléphone mobile de type « smartphone », etc.
3029720 5 Le système d'exploitation exécuté par l'unité de traitement de données 10 est configuré pour être utilisable par plusieurs utilisateurs. Le système d'exploitation est configuré pour accéder à des données privées de chaque utilisateur, ces données privées étant mémorisées dans 5 la mémoire 16. Le système d'exploitation est configuré pour être utilisé par un seul utilisateur à la fois. En variante, le système d'exploitation est utilisable par plusieurs utilisateurs à la fois. Quel que soit le nombre d'utilisateurs pouvant utiliser 10 simultanément le système d'exploitation, on supposera dans la suite que le système d'exploitation est configuré de sorte qu'un utilisateur du système d'exploitation ne peut pas accéder aux données privées d'un autre utilisateur. Le système d'exploitation comprend une pile réseau adaptée pour 15 interagir avec la carte réseau 2. Le terminal 2 comprend également un programme d'ordinateur de type applicatif adapté pour interagir avec le système d'exploitation. Ce programme applicatif est par exemple installable dans le terminal 1 indépendamment de l'installation du système d'exploitation.
20 Ce programme applicatif est configuré pour communiquer avec le module de chiffrement embarqué dans la carte réseau 2. Le programme applicatif est configuré pour s'exécuter au démarrage du système d'exploitation, suite à la mise sous tension du terminal 2.
25 Le programme applicatif est en outre configuré pour détecter l'ouverture d'une session d'accès au système d'exploitation par un utilisateur, et la fermeture d'une telle session. A titre d'exemple, si le système d'exploitation est du type GNU/Linux, le programme applicatif peut être un « daemon ». Si le 30 système d'exploitation est du type Windows®, le programme applicatif peut être un « service » au sens de l'architecture Windows®.
3029720 6 Par ailleurs, l'interface réseau 2 se présente sous la forme d'une carte réseau amovible connectable à une carte mère (non-illustrée) du terminal 1. L'interface réseau 2 dispose d'une adresse MAC unique dans le 5 réseau R. L'interface réseau 2 comprend un module de chiffrement 20 et une mémoire interne 22. Le module de chiffrement 20 est adapté pour appliquer un chiffrement à des données utiles émanant de l'unité de traitement de 10 données 10 et à émettre sur le réseau R, moyennant un programme de chiffrement. Le module de chiffrement 20 est également adapté pour appliquer un déchiffrement à des données chiffrées reçues du réseau R moyennant un programme de déchiffrement, et transmettre les données déchiffrées à 15 l'unité de traitement de données 10. Le module de chiffrement 20 est en outre configuré pour accéder en lecture et en écriture à la mémoire interne 22 de la carte réseau 2. Dans un mode de réalisation particulier non limitatif que l'on prendra en exemple dans la suite, les données utiles faisant l'objet d'un 20 chiffrement sont les données utiles (« payload » en anglais) de trames selon la norme IEEE 802 LAN. En référence la figure 2, un réseau R comprend un premier terminal la et un deuxième terminal 1 b, tous deux conformes à la 25 description qui précède en relation avec la figure 1. Le réseau R comprend en outre un serveur 3 de contrôle de droits de déchiffrement. Sont représentés en pointillés sur la figure 2 des échanges de données entre le terminal 1A, le terminal 1B, et le serveur de contrôle 3.
30 Ces différentes données sont échangées lors de la mise en oeuvre d'un procédé de communication dont les étapes seront décrites par la suite.
3029720 7 Le serveur 3 comprend une unité de contrôle 30, une interface réseau 32, et une mémoire interne 34. L'interface réseau 32 est adaptée pour communiquer avec les interfaces réseau respectives 2 des terminaux la et 1 b.
5 L'unité de traitement 30 est connectée à l'interface réseau 32 ainsi qu'à la mémoire 34. Plus précisément l'unité de traitement 30 a accès en lecture et en écriture à la mémoire 34. La mémoire 34 est adaptée pour mémoriser une base de données mettant en relation différents types de données.
10 On va maintenant décrire un procédé de communication mis en oeuvre par le terminal la, le terminal 1 b, et le serveur 3. On se place dans un contexte de transmission de données utiles depuis le terminal la au terminal 1 b. En référence à la figure 3, le terminal la met en oeuvre les étapes 15 suivantes. Le programme applicatif détecte 100 une ouverture de session d'accès au système d'exploitation par un utilisateur. L'ouverture de session comprend typiquement : - affichage, sur l'écran d'affichage 14, d'une page de connexion 20 invitant un utilisateur à saisir un identifiant unique d'utilisateur et/ou un mot de passe associé à l'identifiant, - saisie, par un utilisateur, via les moyens de saisie 12, d'un identifiant unique d'utilisateur et/ou d'un mot de passe associé à cet identifiant, 25 - vérification par le système d'exploitation de l'identifiant et/ou du mot de passe saisis, - en fonction du résultat de la vérification, o chargement de paramètres du système d'exploitation propres à l'utilisateur (paramètres définissant des programmes à lancer automatiquement, paramètres d'affichage, etc.), 3029720 8 o affichage d'un menu via lequel l'utilisateur peut accéder à des services du système d'exploitation, accéder à ses données privées, etc. La détection 100 d'ouverture de session comprend par exemple un 5 abonnement du programme applicatif à un signal généré par le système d'exploitation en réponse à une telle ouverture de session. Après une telle détection 100, le terminal 1 génère 101 une paire de clés asymétriques. La paire de clés comprend une clé de chiffrement, et une clé de déchiffrement K correspondant à cette clé de chiffrement.
10 En d'autres termes, la clé de déchiffrement K est adaptée pour déchiffrer des données chiffrées au moyen de la clé de chiffrement. Les deux clés générées sont propres à l'utilisateur ayant ouvert la session d'accès au système d'exploitation. Les deux clés peuvent être générées par exemple par le module de 15 chiffrement 20 de la carte réseau de puis être mémorisé dans la mémoire interne 22 de la carte réseau 2, après transmission d'un message généré par le programme applicatif à destination du module de chiffrement 20, le message annonçant qu'une session d'accès a été ouverte par l'utilisateur. En variante, les clés sont générées directement par le système 20 d'exploitation est mémorisée dans la mémoire 16. Les deux clés peuvent être générées à chaque nouvelle ouverture de session de l'utilisateur. Dans ce cas, il s'agit de clés temporaires. En variante, la génération 101 des clés est mise en oeuvre lors de la première ouverture de session par l'utilisateur pour accéder au système 25 exploitation du terminal 1 a. Lors d'ouvertures de session ultérieures par l'utilisateur, les clés sont chargées depuis la mémoire 16 ou bien la mémoire 22. La clé de chiffrement a vocation à être connue de l'utilisateur seul. La clé de déchiffrement K est envoyée 102 au serveur de contrôle 30 3. La clé de déchiffrement K a vocation à être utilisée par des tiers.
3029720 9 Toutefois, on verra que le serveur de contrôle détermine une liste limitée de tiers autorisés à utiliser la clé de déchiffrement. Une information S1 représentative de l'ouverture de la session d'accès au système d'exploitation par l'utilisateur, dite information 5 d'ouverture, est par ailleurs générée par le programme applicatif (ou bien par le module de traitement 20). L'information d'ouverture S1 comprend par exemple un champ positionné à une valeur « session ouverte », et l'adresse MAC du terminal 1 a.
10 L'information d'ouverture S1 peut en outre comprendre un identifiant unique de l'utilisateur (par exemple l'identifiant saisie par l'utilisateur pour ouvrir la session d'accès au système d'exploitation, ou bien un autre identifiant spécifique à l'utilisateur), et/ou un horodatage. L'horodatage est représentatif de l'instant auquel l'ouverture de session a 15 été détectée. L'information d'ouverture est envoyée 103 par le terminal la au serveur de contrôle 3. Le programme applicatif détecte 105 une fermeture de la session ouverte par l'utilisateur. Cette détection peut fonctionner de la même 20 manière que l'étape de détection d'ouverture 100. En pratique, la fermeture peut être mise en oeuvre lorsque l'utilisateur clique sur un bouton de déconnexion affichée sur le menu du système d'exploitation via l'écran 14. En réponse à la détection de fermeture 105, le programme 25 applicatif configure le module de chiffrement avec une clé factice, qui n'est propre à aucun utilisateur du système d'exploitation. La clé factice peut par exemple être générée aléatoirement ou être une clé dont la valeur ne peut pas être affectée à un utilisateur (valeur « zéro », etc.). On suppose ici que la clé factice est choisie telle qu'elle introduit 30 une perte d'information lors de son utilisation par le module de chiffrement. En d'autres termes, les données émises par le module de 3029720 10 chiffrement paramétré avec la clé factice ne sont pas en tant que telle des données chiffrées, mais du bruit indéchiffrable. Même lorsqu'un utilisateur est déconnecté du système d'exploitation, il se peut que le système d'exploitation commande 5 l'émission de données sur le réseau R ; la clé factice permet d'éviter que ces données émises « silencieusement » hors connexion sont chiffrées avec la clé privé de l'utilisateur, et limite ainsi les possibilités d'attaques visant à déterminer une telle clé de chiffrement, par interception et analyse des données chiffrées émises dans le réseau.
10 Une information S2 indicative de de la fermeture de la session ouverte par l'utilisateur, dite information de fermeture, est générée par le programme applicatif ou bien le module de traitement 20. L'information de fermeture S2 comprend par exemple un champ du même type que celui de l'information d'ouverture S1, mais positionné une 15 valeur « session fermée » et l'adresse MAC du terminal 1a. L'information de fermeture S2 peut en outre comprendre l'identifiant unique de l'utilisateur contenus dans l'information d'ouverture S1 précédemment envoyée au serveur 2, et/ou un horodatage. L'horodatage est représentatif de l'instant auquel la 20 fermeture de session a été détectée. Le terminal 1 a envoie 106 au serveur de contrôle 3 l'information de fermeture S2. L'étape d'envoi 102 de la clé de déchiffrement K peut être mise en oeuvre à n'importe quel moment, après la génération 101 et avant la 25 détection de fermeture 103. La clé de déchiffrement K et l'information d'ouverture S1 peuvent par exemple être envoyées dans un même message. Si les informations d'ouverture S1 et de fermeture S2 ne comprennent pas d'horodatage, elles sont envoyées immédiatement après 30 les détections correspondantes. Dans ce cas, le temps écoulé entre l'ouverture (respectivement fermeture) de session et l'instant auquel le 3029720 11 serveur 3 reçoit l'information d'ouverture (respectivement de fermeture) est sensiblement égale au temps de propagation de l'information depuis le terminal 1 a au serveur 3. Comme on le verra dans la suite, les informations d'ouverture et de 5 fermeture et la clé de déchiffrement sont utilisées par le serveur de contrôle 3 pour déterminer si l'utilisateur du terminal 1 b a le droit de déchiffrer des données émises par le terminal la. Les étapes décrites ci-dessus sont mises en oeuvre par le programme applicatif de façon répétée à chaque fois qu'une nouvelle 10 ouverture de session d'accès au système d'exploitation est détectée. En référence à la figure 4, le module de chiffrement 20 met en oeuvre les étapes suivantes. Le module de chiffrement chiffre des données utiles à destination du terminal 1B avec la dernière clé de chiffrement avec laquelle il a été 15 configuré. Après l'étape de configuration 104, il d'agit de la clé de chiffrement de l'utilisateur du terminal la. L'étape de chiffrement 110 produit des données chiffrées D au moyen de la clé de chiffrement. Les données chiffrées D sont émises 111 par la carte réseau 2 du 20 terminal la sur le réseau vers le terminal 1B. Dans le cas où les données chiffrées D sont contenues dans une trame selon la norme IEEE 802 LAN, l'adresse mac du terminal destinataire 1 b des données utiles est contenu dans une entête de la trame. En référence à la figure 5, le terminal 1 b destinataire des données 25 chiffrées D met en oeuvre les étapes suivantes. Le terminal 1 b reçoit 112 par son interface réseau 2 les données chiffrées D émises par le terminal la. À ce stade, on considère que le terminal lb ne connaît pas la clé de déchiffrement K nécessaire au déchiffrement des données D.
30 Après réception 112 des données chiffrées D, le terminal 1B émet une requête de déchiffrement RK à destination du serveur de contrôle 3.
3029720 12 La requête RK a pour fonction de demander à ce serveur 3 la clé de déchiffrement K nécessaire au déchiffrement des données chiffrées D. La requête de déchiffrement comprend par exemple l'adresse MAC du terminal la (extraite de la trame que le terminal 1 b a reçue au cours de 5 l'étape 112), et l'adresse MAC du terminal lb lui-même. En référence la figure 6, le serveur 3 met en oeuvre les étapes suivantes. L'interface réseau 32 reçoit 200 les informations d'ouverture S1 et de fermeture S2 émises par le terminal la au cours des étapes 103, 107 10 décrites précédemment en relation avec la figure 3, et transmet ces informations Sl, S2 à l'unité de traitement 30. L'unité de traitement 30 commande la mémorisation 201 des informations S1 et S2 dans la mémoire 34 du serveur 3. L'interface réseau 32 reçoit en outre 202 la clé de déchiffrement K 15 émises par le terminal la au cours de l'étape 102 décrite précédemment en relation avec la figure 3, et transmet ces informations S1, S2 à l'unité de traitement 30. L'unité de traitement 30 commande la mémorisation 201 des de la clé de déchiffrement dans la mémoire 34 du serveur 3.
20 L'interface réseau 32 reçoit 204 la requête de déchiffrement RK émise par le terminal 1 b au cours de l'étape 113 décrites précédemment en relation avec la figure 4, et transmet ces informations S1, S2 à l'unité de traitement 30. La réception de la requête RK déclenche un contrôle 205 de droits 25 de déchiffrement mis en oeuvre par l'unité de contrôle 20. L'étape de contrôle 205 a pour fonction de déterminer : - la clé de déchiffrement pertinente pour déchiffrer les données D est disponible (la clé de déchiffrement K), - si le terminal 1 b émetteur de la requête RK cette clé de 30 déchiffrement pertinente est autorisé à utiliser la clé K.
3029720 13 L'unité de contrôle recherche dans la mémoire 34 une clé de déchiffrement en provenance d'un terminal dont l'adresse MAC correspond à l'adresse MAC du terminal émetteur de la requête RQ. Dans l'exemple considéré, la clé L recherchée est la clé de chiffrement K est 5 bien présente dans la mémoire 34. Plusieurs stratégies de contrôle sont envisageables. Une première stratégie, relativement simple, se fonde sur l'examen d'adresses MAC. Selon cette première stratégie, sont stockées dans la mémoire 34 10 des règles d'autorisation associant une adresse MAC source et une adresse MAC destinataire. L'unité de contrôle recherche une règle associant l'adresse MAC du terminal la et l'adresse MAC du terminal 1 b dans la mémoire 34. Si une telle règle est trouvée, le terminal 1 b est autorisé à utiliser 15 la clé de déchiffrement K. Dans ce cas, la clé de déchiffrement K est envoyée par le serveur 3 au terminal lb dans un message de réponse A. Si une telle règle n'est pas trouvée, le terminal 1 b n'est pas autorisé à utiliser la clé de déchiffrement K et la clé de déchiffrement K n'est pas envoyée. Dans ce cas, un message de réponse A peut tout de 20 même être envoyé avec un message d'erreur. Une première stratégie se fonde sur l'examen croisé d'adresses MAC et d'utilisateurs. Selon cette deuxième stratégie, sont stockées dans la mémoire 34 des règles d'autorisation associant un identifiant d'utilisateur source 25 (compris dans les messages S1, S2) et un identifiant d'utilisateur destinataire (compris dans la requête RK). L'unité de contrôle recherche une règle associant l'utilisateur du terminal la pour lequel la clé de déchiffrement K a été générée, et l'utilisateur du terminal 1 b.
30 Si une telle règle est trouvée, le terminal 1 b est autorisé à utiliser la clé de déchiffrement K. Dans ce cas, la clé de déchiffrement K est 3029720 14 envoyée 206 par le serveur 3 au terminal 1 b dans un message de réponse A. Si une telle règle n'est pas trouvée, le terminal 1 b n'est pas autorisé à utiliser la clé de déchiffrement K et la clé de déchiffrement K 5 n'est pas envoyée. Dans ce cas, un message d'erreur eut tout de même être envoyé au terminal 1 b. De retour à la figure 5, le programme applicatif du terminal 1 b reçoit 114 la clé de déchiffrement K. Le programme applicatif du terminal 1 b configure alors son module 10 de déchiffrement 20 avec la clé de déchiffrement K. Le module de déchiffrement 20 déchiffre alors les données chiffrées D au moyen de la clé de déchiffrement K reçue du serveur de contrôle 3. La clé de déchiffrement K peut être mémorisée par le terminal K en vue d'être utilisées pour déchiffrer des données émanant du terminal la 15 identifié par son adresse MAC. Bien entendu, l'invention peut faire l'objet d'autres variantes que celles mentionnées précédemment. Le module de chiffrement/déchiffrement 20 peut être un module logiciel intégré au système d'exploitation du terminal 1, et non un module 20 délocalisé sur une carte réseau. Le procédé décrit peut s'appliquer à d'autres types de trames que celles du type IEEE 802 LAN. 25

Claims (12)

  1. REVENDICATIONS1. Procédé de chiffrement mis en oeuvre par un terminal comprenant un système d'exploitation accessible par plusieurs utilisateurs et un module 5 de chiffrement de données à destination d'un autre terminal, le procédé comprenant des étapes de : - détection (100) d'ouverture d'un accès au système d'exploitation par un utilisateur, - en réponse à la détection (100) d'ouverture, paramétrage (104) du 10 module de chiffrement (20) avec une clé de chiffrement propre à l'utilisateur pour chiffrer des données à destination de l'autre terminal.
  2. 2. Procédé selon la revendication précédente, comprenant en outre les 15 étapes de : - détection (105) de fermeture de l'accès au système d'exploitation par l'utilisateur, - paramétrage (106) du module de chiffrement (20) au moyen d'une clé factice en réponse à la détection de fermeture. 20
  3. 3. Procédé selon l'une des revendications précédentes, dans lequel la détection (100, 105) comprend un abonnement à un signal défini par le système d'exploitation, le signal étant représentatif d'une ouverture ou d'une fermeture d'accès au système d'exploitation, et une interception 25 du signal.
  4. 4. Procédé selon l'une des revendications précédentes, dont les étapes sont mises en oeuvre pour un accès courant au système d'exploitation par l'utilisateur et un accès suivant au système d'exploitation par 30 l'utilisateur, et dans lequel la clé de chiffrement avec laquelle le module de chiffrement est paramétré au cours de l'accès suivant est différente de 3029720 16 la clé de chiffrement avec laquelle le module de chiffrement est paramétré au cours de l'accès courant.
  5. 5. Procédé selon l'une des revendications précédentes, comprenant en 5 outre les étapes suivantes: - génération (101) d'une clé de déchiffrement (K) adaptée pour déchiffrer des données utiles chiffrées au moyen de la clé de chiffrement, - envoi (102) de la clé de déchiffrement (K) à un serveur de contrôle 10 (3), - envoi (103, 107), au serveur de contrôle (3), d'informations (S1, S2) indicatives d'ouverture et/ou de fermeture d'accès au système d'exploitation par l'utilisateur, le serveur de contrôle (3) étant adapté pour contrôler l'utilisation de la clé de déchiffrement (K) 15 par un autre terminal en fonction de la dernière information indicative envoyée.
  6. 6. Procédé selon l'une des revendications précédentes, dans lequel chaque clé est générée (101) par le module de chiffrement. 20
  7. 7. Procédé selon l'une des revendications précédentes, dans lequel le module de chiffrement (20) est intégré à une carte réseau (2) indépendante du système d'exploitation. 25
  8. 8. Procédé selon l'une des revendications précédentes, dans lequel le module de chiffrement (20) chiffre les données utiles de trames selon la norme IEEE 802 LAN au moyen de la clé de chiffrement.
  9. 9. Procédé de déchiffrement de données ayant été chiffrées au moyen 30 d'un procédé selon l'une des revendications précédentes. 3029720 17
  10. 10. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution des étapes du procédé selon l'une des revendications précédentes, lorsque ce produit programme est exécuté par un terminal.
  11. 11. Kit de chiffrement comprenant : - un module de chiffrement (20) adapté pour chiffrer des données au moyen d'une clé, et - un produit programme d'ordinateur selon la revendication précédente, adapté pour configurer la clé utilisée par le module de chiffrement.
  12. 12. Kit de chiffrement selon la revendication précédente, comprenant une carte réseau (2), la carte réseau (2) intégrant le module de chiffrement (20).
FR1462056A 2014-12-08 2014-12-08 Procede de chiffrement dynamique de donnees Active FR3029720B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR1462056A FR3029720B1 (fr) 2014-12-08 2014-12-08 Procede de chiffrement dynamique de donnees
EP15807866.7A EP3231152B1 (fr) 2014-12-08 2015-12-08 Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé
US15/533,985 US10826700B2 (en) 2014-12-08 2015-12-08 Dynamic data encryption method, and associated method for controlling decryption rights
JP2017548342A JP6718466B2 (ja) 2014-12-08 2015-12-08 動的データ暗号化方法、及び復号権を制御する関連方法
PCT/EP2015/079015 WO2016091898A1 (fr) 2014-12-08 2015-12-08 Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé
CA2970082A CA2970082A1 (fr) 2014-12-08 2015-12-08 Procede de chiffrement dynamique de donnees, et procede de controle de droits de dechiffrement associe

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1462056A FR3029720B1 (fr) 2014-12-08 2014-12-08 Procede de chiffrement dynamique de donnees
FR1462056 2014-12-08

Publications (2)

Publication Number Publication Date
FR3029720A1 true FR3029720A1 (fr) 2016-06-10
FR3029720B1 FR3029720B1 (fr) 2018-03-16

Family

ID=52469151

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1462056A Active FR3029720B1 (fr) 2014-12-08 2014-12-08 Procede de chiffrement dynamique de donnees

Country Status (1)

Country Link
FR (1) FR3029720B1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
EP1655920A2 (fr) * 2004-10-20 2006-05-10 Broadcom Corporation Système d'authentification d'utilisateurs
US20090178104A1 (en) * 2008-01-08 2009-07-09 Hemal Shah Method and system for a multi-level security association lookup scheme for internet protocol security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
EP1655920A2 (fr) * 2004-10-20 2006-05-10 Broadcom Corporation Système d'authentification d'utilisateurs
US20090178104A1 (en) * 2008-01-08 2009-07-09 Hemal Shah Method and system for a multi-level security association lookup scheme for internet protocol security

Also Published As

Publication number Publication date
FR3029720B1 (fr) 2018-03-16

Similar Documents

Publication Publication Date Title
EP2884716B1 (fr) Mécanisme d'authentificaiton par jeton
FR3101167A1 (fr) Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif
US8850216B1 (en) Client device and media client authentication mechanism
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2906661A1 (fr) Procede pour fournir des parametres d'authentification et des images logicielles dans des environnements de reseaux securises
EP3264305A1 (fr) Procede de transaction securisee a partir d'un terminal non securise
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
CN110808990B (zh) 邮件传输方法、装置、电子设备及计算机可读存储介质
EP3456025B1 (fr) Technique d'authentification d'un dispositif utilisateur
EP3668047B1 (fr) Procédé d'ouverture d'une session sécurisée sur un terminal informatique
EP3231152B1 (fr) Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
FR3029668A1 (fr) Procede de controle de droits de dechiffrement de donnees
FR3029720A1 (fr) Procede de chiffrement dynamique de donnees
CN111181831B (zh) 通信数据处理方法和装置、存储介质及电子装置
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
FR3041492A1 (fr) Procede de connexion securise, depuis un equipement informatique client, a une ressource informatique.
WO2015197930A1 (fr) Procédé de partage de fichiers numériques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de données et système de partage de fichiers numériques associés
EP3667530A1 (fr) Accès sécurise à des données chiffrées d'un terminal utilisateur
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
FR3030817A1 (fr) Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
CN110417638B (zh) 通信数据处理方法和装置、存储介质及电子装置
FR2963526A1 (fr) Telephone mobile muni d'un systeme securise d'identification
FR3112643A1 (fr) Dispositif, méthode et programme pour une communication sécurisée entre boîtes blanches
FR3042362A1 (fr) Moyens de gestion d'acces a des donnees

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160610

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10