FR3107415A1 - Procede de chiffrement pour l’envoi d’une donnee personnelle - Google Patents

Procede de chiffrement pour l’envoi d’une donnee personnelle Download PDF

Info

Publication number
FR3107415A1
FR3107415A1 FR2001400A FR2001400A FR3107415A1 FR 3107415 A1 FR3107415 A1 FR 3107415A1 FR 2001400 A FR2001400 A FR 2001400A FR 2001400 A FR2001400 A FR 2001400A FR 3107415 A1 FR3107415 A1 FR 3107415A1
Authority
FR
France
Prior art keywords
computer
user
key
personal data
plat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2001400A
Other languages
English (en)
Other versions
FR3107415B1 (fr
Inventor
Jean-Christophe TOUVET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Simplos
Original Assignee
Simplos
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Simplos filed Critical Simplos
Priority to FR2001400A priority Critical patent/FR3107415B1/fr
Publication of FR3107415A1 publication Critical patent/FR3107415A1/fr
Application granted granted Critical
Publication of FR3107415B1 publication Critical patent/FR3107415B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L’invention concerne un procédé de chiffrement pour l’envoi d’une donnée personnelle (DP) provenant d’un premier utilisateur (USAG) vers un deuxième utilisateur (ABON), ledit procédé comportant les étapes suivantes : - une étape de génération (101) aléatoire d’une clé publique (KPUB) et d’une clé privée (KPRV) ; - une étape de génération (102) aléatoire d’une clé d’association (KASSO) de chiffrement symétrique ; - une étape de chiffrement (103) asymétrique de ladite clé d’association (KASSO) au moyen de ladite clé publique (KPUB) ; - une étape de chiffrement (104) symétrique de ladite donnée personnelle (DP) au moyen de ladite clé d’association (KASSO) afin d’obtenir une donnée personnelle chiffrée (DPC) ; - une étape de déchiffrement (105) de ladite clé d’association chiffrée (CKASSO) au moyen de ladite clé privée (KPRV) ; - une étape de déchiffrement (106) de ladite donnée personnelle chiffrée (DPC) au moyen de ladite clé d’association (KASSO). Figure de l’abrégé : Figure 1

Description

PROCEDE DE CHIFFREMENT POUR L’ENVOI D’UNE DONNEE PERSONNELLE
L’invention se rapporte à un procédé de chiffrement pour l’envoi d’une donnée personnelle, ou plusieurs données personnelles, provenant d’un premier utilisateur souhaitant un envoi de ladite donnée personnelle vers un deuxième utilisateur, l’invention ayant pour but d’améliorer la sécurité et le contrôle de la diffusion des données personnelles du premier utilisateur.
De nos jours, la sécurisation des données personnelles collectées par un tiers est devenue essentielle dans de nombreuses activités. Par exemple, dans le domaine bancaire, on comprend aisément que des données sensibles transmises par un client à sa banque, et réciproquement, doivent être hautement sécurisées afin que celles-ci ne soient pas accessibles aux tiers. Dans le domaine de la communication par courrier électronique, il est également mis en œuvre des moyens cryptographiques. En effet, un message électronique envoyé par une première personne, habituellement dénommée expéditeur, transite par divers systèmes informatiques, tels que des serveurs ou des ordinateurs, avant de parvenir à une deuxième personne, habituellement dénommée destinataire. Afin que le contenu du message électronique ne soit pas lu par une personne non autorisée, on utilise des méthodes de chiffrement. On connaît de l’art antérieur le chiffrement symétrique qui met en œuvre une clé secrète. Cette dernière est connue de l’expéditeur et du destinataire. Il est alors possible de chiffrer et déchiffrer un message électronique grâce à cette clé secrète. Le principal inconvénient du chiffrement symétrique est que l’expéditeur et le destinataire doivent s’échanger initialement la clé secrète. Il est alors possible pour un tiers de récupérer la clé secrète et de pouvoir ensuite déchiffrer tous les messages électroniques échangés entre l’expéditeur et le destinataire. Il est alors apparu le chiffrement asymétrique faisant intervenir une clé publique et une clé privée afin d’apporter une réponse à ce problème de sécurité dans les échanges. La clé publique sert au chiffrement d’un message électronique et la clé privée au déchiffrement de ce message électronique. Le chiffrement utilise par exemple l’algorithme asymétrique RSA. Les clés privées de déchiffrement ne sont jamais échangées entre l’expéditeur et le destinataire.
Il est ainsi connu de l’art antérieur de mettre en œuvre divers procédés de sécurisation et de chiffrement de données performants, mais nécessitant des moyens informatiques relativement considérables. A titre d’exemple, le document FR 2846819 A1 divulgue un procédé d’échange sécurisé entre une première unité de communication et une seconde unité de communication par l’intermédiaire d’un système de contrôle. Une clé privée et un certificat incorporant une clé publique associée à la clé privée sont générés par la seconde unité en réponse à la réception par le système de contrôle, depuis la première unité, d’une requête de communication avec la seconde unité. Ensuite, la seconde unité exécute au moins une opération cryptographique avec la clé privée en relation avec un message issu de la première unité. L’opération cryptographique met en œuvre un certificat temporaire qui a pour inconvénient de ralentir d’une part le chiffrement du message émis par un expéditeur et d’autre part sa transmission et sa réception par le destinataire dudit message. Les moyens de chiffrement et déchiffrement proposés par l’art antérieur font intervenir des algorithmes cryptographiques complexes, des signatures numériques ou des certificats qui ont pour effet de ralentir le processus de sécurisation des données. Ainsi, il est nécessaire de mettre en œuvre des systèmes informatiques toujours plus puissants pour pouvoir les utiliser sans ralentissement notable.
Le but de l’invention est donc de pallier les inconvénients de l’art antérieur en proposant un procédé de chiffrement pour l’envoi d’au moins une donnée personnelle mettant en œuvre des moyens informatiques relativement simples.
Pour ce faire, l’invention se rapporte ainsi, dans son acceptation la plus large, à un procédé de chiffrement pour l’envoi d’une donnée personnelle provenant d’un premier utilisateur vers un deuxième utilisateur, ledit procédé étant mis en œuvre au moyen d’un premier ordinateur, d’un deuxième ordinateur utilisé par le premier utilisateur et d’un troisième ordinateur utilisé par le deuxième utilisateur, ledit premier ordinateur étant apte à communiquer avec lesdits deuxième ordinateur et troisième ordinateur, ledit procédé comportant les étapes suivantes:
- une étape de génération aléatoire d’une clé publique et d’une clé privée de chiffrement asymétrique par ledit premier ordinateur spécifiques au deuxième utilisateur ;
- une étape de génération aléatoire d’une clé d’association de chiffrement symétrique par ledit premier ordinateur spécifique au couple premier utilisateur-deuxième utilisateur;
- une étape de chiffrement asymétrique de ladite clé d’association au moyen de ladite clé publique par le premier ordinateur ;
- une étape de chiffrement symétrique de ladite donnée personnelle au moyen de ladite clé d’association par ledit deuxième ordinateur afin d’obtenir une donnée personnelle chiffrée et de génération d’un ticket comportant ladite donnée personnelle chiffrée;
- une étape d’envoi dudit ticket audit premier ordinateur;
- une étape de connexion dudit troisième ordinateur audit premier ordinateur ;
- une étape de déchiffrement de ladite clé d’association chiffrée au moyen de ladite clé privée par le premier ordinateur ;
- une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’association par ledit premier ordinateur de manière à ce que le deuxième utilisateur consulte ladite donnée personnelle.
De préférence, ledit procédé comporte en outre les étapes suivantes mises en œuvre avant l’étape de génération aléatoire d’une clé d’association de chiffrement symétrique:
- une étape de génération aléatoire d’une clé d’usager de chiffrement symétrique spécifique audit premier utilisateur par ledit premier ordinateur;
- une étape d’envoi de la première moitié de ladite clé d’usager audit deuxième ordinateur;
- une étape de stockage de la deuxième moitié de ladite clé d’usager dans le premier ordinateur;
- une étape de connexion dudit deuxième ordinateur audit premier ordinateur;
- une étape d’assemblage de ladite première moitié de ladite clé d’usager et de ladite deuxième moitié de ladite clé d’usager afin d’obtenir ladite clé d’usager;
- une étape de chiffrement de ladite donnée personnelle au moyen de ladite clé d’usager par ledit premier ordinateur;
- une étape d’envoi de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager audit deuxième ordinateur;
- une étape de stockage de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager dans ledit deuxième ordinateur;
- une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager par ledit premier ordinateur.
Avantageusement, ladite clé privée est chiffrée symétriquement au moyen d’un mot de passe propre au deuxième utilisateur.
De préférence, le deuxième ordinateur est un téléphone portable du type téléphone intelligent.
Avantageusement, le troisième ordinateur est un téléphone portable du type téléphone intelligent.
Selon un mode préféré, ledit ticket comporte en outre une date d’expiration de ladite donnée personnelle et le type de ladite donnée personnelle.
De préférence, ledit procédé comporte en outre une étape de suppression dudit ticket par le premier ordinateur lorsque ladite date d’expiration est dépassée.
De préférence, ledit chiffrement symétrique est réalisé selon l’algorithme AES 256 bits.
De préférence, ledit chiffrement asymétrique est réalisé selon l’algorithme RSA ou un algorithme cryptographique utilisant des courbes elliptiques.
Avantageusement, ledit premier ordinateur est un serveur informatique connecté à un réseau public.
On décrira ci-après, à titre d’exemples non limitatifs, des formes d’exécution de la présente invention, en référence à la figure annexée sur laquelle:
représente un synoptique illustrant les étapes d’un procédé selon un mode de réalisation de l’invention.
En référence à la figure 1, il est représenté un synoptique illustrant les étapes d’un procédé selon un mode de réalisation de l’invention. Un premier utilisateur USAG, également dénommé usager, souhaite transmettre à un deuxième utilisateur, également dénommé abonné, au moins une donnée personnelle DP. Dans la présente description, on entend par donnée personnelle une information relative à une personne physique identifiée, ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. A titre d’exemple, les informations telles que le nom, le prénom, l’adresse du domicile, l’adresse électronique, le numéro de téléphone ou le numéro de sécurité sociale sont des données personnelles. Le premier utilisateur USAG souhaite communiquer une donnée personnelle DP au deuxième utilisateur ABON tout en conservant le contrôle de la diffusion de cette donnée personnelle DP. Dans le mode de réalisation représenté sur la figure 1, le procédé d’envoi crypté de la donnée personnelle DP met en œuvre une première étape de génération aléatoire 101 d’une clé publique KPUB et d’une clé privée KPRV de chiffrement asymétrique par un premier ordinateur PLAT, comportant une mémoire MPLAT. Dans un mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon l’algorithme RSA (Ronald Rivest, Adi Shamir, Leonard Adleman), tel que décrit dans le document US 4,405,829. Dans un autre mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon un algorithme cryptographique utilisant des courbes elliptiques tel que l’algorithme de Diffie-Hellman, connu également sous l’acronyme ECDH signifiant Elliptical Curve Diffie-Hellman en anglais. La clé publique KPUB et la clé privée KPRV sont spécifiques au deuxième utilisateur et sont stockées dans la mémoire du premier ordinateur MPLAT selon une étape de stockage. Le procédé met ensuite en œuvre une étape de génération aléatoire 102 d’une clé d’association KASSO de chiffrement symétrique par le premier ordinateur PLAT spécifique au couple premier utilisateur USAG – deuxième utilisateur ABON. Dans un mode de réalisation particulier, le chiffrement symétrique est exécuté selon l’algorithme AES 256 bits, l’acronyme AES signifiant Advanced Encryption Standard en langue anglaise. La clé d’association KASSO est ensuite envoyée vers un deuxième ordinateur et stockée dans sa mémoire, lors d’une étape de stockage. Dans un mode de réalisation particulier, le deuxième ordinateur est un téléphone portable de type téléphone intelligent, ou smartphone en langue anglaise. Une étape de chiffrement asymétrique 103 de la clé d’association KASSO au moyen de la clé publique KPUB est ensuite exécutée par le premier ordinateur PLAT, la clé d’association chiffrée CKASSO est ensuite stockée dans la mémoire du premier ordinateur MPLAT. Dans un mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon l’algorithme RSA (Ronald Rivest, Adi Shamir, Leonard Adleman), tel que décrit dans le document US 4,405,829. Dans un autre mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon un algorithme cryptographique utilisant des courbes elliptiques tel que l’algorithme de Diffie-Hellman, connu également sous l’acronyme ECDH signifiant Elliptical Curve Diffie-Hellman en anglais. Par ailleurs, le procédé met en œuvre une étape de chiffrement symétrique 104 de la donnée personnelle au moyen de la clé d’association KASSO par le deuxième ordinateur TEL afin d’obtenir une donnée personnelle chiffrée DPC. L’étape de chiffrement asymétrique 103 de la clé d’association KASSO présente l’avantage de sécuriser la clé d’association en cas de piratage du premier ordinateur PLAT. Un ticket TICK comportant la donnée personnelle chiffrée DPC est ensuite généré par le deuxième ordinateur TEL. Dans une alternative, le ticket comporte en outre une date d’expiration de la donnée personnelle DP. La date d’expiration est déterminée par le premier utilisateur, il peut ainsi maîtriser la période de diffusion de sa donnée personnelle DP. Dans une autre alternative, le ticket comporte également le type de la donnée personnelle DP. Par exemple, la donnée personnelle DP concerne un nom ou une adresse postale. De cette manière, le premier ordinateur PLAT peut obtenir la date d’expiration et/ou le type de la donnée personnelle, mais ne peut pas obtenir la donnée personnelle DP déchiffrée, le premier ordinateur PLAT ayant uniquement accès à la donnée personnelle chiffrée DPC. Ainsi, en cas de piratage du premier ordinateur PLAT, le pirate n’a pas accès à la donnée personnelle DP non chiffrée. Le ticket TICK est ensuite envoyé au premier ordinateur PLAT et stocké dans sa mémoire MPLAT. Le deuxième utilisateur ABON se connecte au premier ordinateur PLAT par l’intermédiaire d’un troisième ordinateur ORDABON. Dans un mode de réalisation particulier de l’invention, le troisième ordinateur est un téléphone portable de type téléphone intelligent, ou smartphone en langue anglaise. Dans un autre mode de réalisation particulier, le deuxième utilisateur se connecte au premier ordinateur au moyen d’un mot de passe, la clé privée KPRV étant chiffrée par un algorithme de chiffrement symétrique utilisant le mot de passe, tel que l’algorithme AES 256 bits décrit précédemment dans la description. Lors de la connexion au premier ordinateur, la clé privée KPRV est déchiffrée au moyen du mot de passe du deuxième utilisateur. Ensuite, lors d’une étape de déchiffrement 105, la clé d’association chiffrée CKASSO est déchiffrée au moyen de la clé privée KPRV par le premier ordinateur PLAT. Finalement, la donnée personnelle chiffrée DPC est déchiffrée, lors d’une étape 106, grâce à la clé d’association KASSO de manière à ce que le deuxième utilisateur consulte la donnée personnelle DP initialement émise par le premier utilisateur USAG. L’avantage du procédé selon l’invention est que la donnée personnelle DP n’est pas stockée de manière déchiffrée, et par conséquent lisible, dans le premier ordinateur PLAT. Ainsi, un piratage du premier ordinateur PLAT ne permet pas d’accéder à la donnée personnelle DP lisible. En outre, le deuxième utilisateur ABON ne peut accéder qu’à la donnée personnelle DP ayant obtenu une autorisation de consultation par le premier utilisateur USAG. Dans un mode de réalisation alternatif de l’invention, le procédé comprend en outre une étape génération aléatoire d’une clé d’usager de chiffrement symétrique KUSAG spécifique audit premier utilisateur USAG par le premier ordinateur PLAT. La première moitié PMKUSAG de la clé d’usager KUSAG est envoyée au deuxième ordinateur TEL et stockée dans sa mémoire MTEL. La deuxième moitié DMKUSAG de la clé d’usager KUSAG est stockée dans la mémoire du premier ordinateur MPLAT. Le procédé met ensuite en œuvre une étape de connexion du deuxième ordinateur TEL au premier ordinateur PLAT et une étape d’assemblage de ladite première moitié PMKUSAG de la clé d’usager et de ladite deuxième moitié DMKUSAG de ladite clé d’usager afin d’obtenir ladite clé d’usager KUSAG. La donnée personnelle DP est chiffrée lors d’une étape de chiffrement au moyen de la clé d’usager KUSAG par le premier ordinateur PLAT. Une étape d’envoi de la donnée personnelle chiffrée au moyen de la clé d’usager KUSAGDP au deuxième ordinateur TELest ensuite exécutée. Ensuite, une étape de stockage de la donnée personnelle chiffrée au moyen de ladite clé d’usager KUSAGDP dans la mémoire du deuxième ordinateur MTEL est réalisée. Finalement, une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager KUSAGDP est exécutée. Ce mode de réalisation alternatif du procédé selon l’invention a pour avantage de sécuriser la donnée personnelle, ou les données personnelles, du premier utilisateur en cas de piratage, ou de vol, du deuxième ordinateur TEL. En effet, la donnée personnelle DP est inutilisable car il faut posséder la deuxième moitié DMKUSAG de la clé d’usager pour la déchiffrer. Dans tous les modes de réalisation décrits, le premier ordinateur PLAT peut être un serveur public connecté à Internet ou à un Intranet.

Claims (10)

  1. Procédé de chiffrement pour l’envoi d’une donnée personnelle (DP) provenant d’un premier utilisateur (USAG) vers un deuxième utilisateur (ABON), ledit procédé étant mis en œuvre au moyen d’un premier ordinateur (PLAT), d’un deuxième ordinateur (TEL) utilisé par le premier utilisateur (USAG) et d’un troisième ordinateur (ORDABON) utilisé par le deuxième utilisateur (ABON), ledit premier ordinateur (PLAT) étant apte à communiquer avec lesdits deuxième ordinateur (TEL) et troisième ordinateur (ORDABON), ledit procédé comportant les étapes suivantes:
    - une étape de génération (101) aléatoire d’une clé publique (KPUB) et d’une clé privée (KPRV) de chiffrement asymétrique par ledit premier ordinateur (PLAT) spécifiques au deuxième utilisateur(ABON) ;
    - une étape de génération (102) aléatoire d’une clé d’association (KASSO) de chiffrement symétrique par ledit premier ordinateur (PLAT) spécifique au couple premier utilisateur (USAG)-deuxième utilisateur (ABON);
    - une étape de chiffrement (103) asymétrique de ladite clé d’association (KASSO) au moyen de ladite clé publique (KPUB)par le premier ordinateur (PLAT) ;
    - une étape de chiffrement (104) symétrique de ladite donnée personnelle (DP) au moyen de ladite clé d’association (KASSO) par ledit deuxième ordinateur (TEL) afin d’obtenir une donnée personnelle chiffrée (DPC) et de génération d’un ticket (TICK) comportant ladite donnée personnelle chiffrée (DPC);
    - une étape d’envoi dudit ticket (TICK) audit premier ordinateur (PLAT);
    - une étape de connexion dudit troisième ordinateur (ORDABON) audit premier ordinateur (PLAT);
    - une étape de déchiffrement (105) de ladite clé d’association chiffrée (CKASSO) au moyen de ladite clé privée (KPRV) par le premier ordinateur (PLAT);
    - une étape de déchiffrement (106) de ladite donnée personnelle chiffrée (DPC) au moyen de ladite clé d’association (KASSO) par ledit premier ordinateur (PLAT) de manière à ce que le deuxième utilisateur (ABON) consulte ladite donnée personnelle (DP).
  2. Procédé de chiffrement selon la revendication 1 caractérisé en ce que ledit procédé comporte en outre les étapes suivantes mises en œuvre avant l’étape de génération (101) aléatoire d’une clé d’association (KASSO) de chiffrement symétrique:
    - une étape de génération aléatoire d’une clé d’usager de chiffrement symétrique (KUSAG) spécifique audit premier utilisateur (USAG) par ledit premier ordinateur (PLAT);
    - une étape d’envoi de la première moitié (PMKUSAG) de ladite clé d’usager (KUSAG) audit deuxième ordinateur (TEL);
    - une étape de stockage de la deuxième moitié (DMKUSAG) de ladite clé d’usager (KUSAG) dans ledit premier ordinateur (PLAT);
    - une étape de connexion dudit deuxième ordinateur (TEL) audit premier ordinateur (PLAT);
    - une étape d’assemblage de ladite première moitié (PMKUSAG) de ladite clé d’usager et de ladite deuxième moitié (DMKUSAG) de ladite clé d’usager afin d’obtenir ladite clé d’usager (KUSAG);
    - une étape de chiffrement de ladite donnée personnelle (DP) au moyen de ladite clé d’usager (KUSAG) par ledit premier ordinateur (PLAT);
    - une étape d’envoi de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager (KUSAGDP) audit deuxième ordinateur (TEL);
    - une étape de stockage de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager (KUSAGDP) dans ledit deuxième ordinateur (TEL);
    - une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager (KUSAGDP) par ledit premier ordinateur (PLAT).
  3. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ladite clé privée (KPRV) est chiffrée symétriquement au moyen d’un mot de passe propre au deuxième utilisateur (ABON).
  4. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que le deuxième ordinateur (TEL) est un téléphone portable du type téléphone intelligent.
  5. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que le troisième ordinateur (ORDABON) est un téléphone portable du type téléphone intelligent.
  6. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit ticket (TICK) comporte en outre une date d’expiration de ladite donnée personnelle (DP) et le type de ladite donnée personnelle (DP).
  7. Procédé de chiffrement selon la revendication 6 caractérisé en ce que ledit procédé comporte en outre une étape de suppression dudit ticket (TICK) par le premier ordinateur (PLAT) lorsque ladite date d’expiration est dépassée.
  8. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit chiffrement symétrique est réalisé selon l’algorithme AES 256 bits.
  9. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit chiffrement asymétrique est réalisé selon l’algorithme RSA ou un algorithme cryptographique utilisant des courbes elliptiques.
  10. Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit premier ordinateur (PLAT) est un serveur informatique connecté à un réseau public.
FR2001400A 2020-02-13 2020-02-13 Procede de chiffrement pour l’envoi d’une donnee personnelle Active FR3107415B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2001400A FR3107415B1 (fr) 2020-02-13 2020-02-13 Procede de chiffrement pour l’envoi d’une donnee personnelle

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2001400 2020-02-13
FR2001400A FR3107415B1 (fr) 2020-02-13 2020-02-13 Procede de chiffrement pour l’envoi d’une donnee personnelle

Publications (2)

Publication Number Publication Date
FR3107415A1 true FR3107415A1 (fr) 2021-08-20
FR3107415B1 FR3107415B1 (fr) 2022-01-21

Family

ID=71094466

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2001400A Active FR3107415B1 (fr) 2020-02-13 2020-02-13 Procede de chiffrement pour l’envoi d’une donnee personnelle

Country Status (1)

Country Link
FR (1) FR3107415B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
FR2846819A1 (fr) 2002-11-06 2004-05-07 France Telecom Procede d'echange securise entre deux unites de communication, systeme de controle et serveur pour la mise en oeuvre du procede
US20170012949A1 (en) * 2006-04-25 2017-01-12 Stephen Laurence Boren Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
FR2846819A1 (fr) 2002-11-06 2004-05-07 France Telecom Procede d'echange securise entre deux unites de communication, systeme de controle et serveur pour la mise en oeuvre du procede
US20170012949A1 (en) * 2006-04-25 2017-01-12 Stephen Laurence Boren Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls

Also Published As

Publication number Publication date
FR3107415B1 (fr) 2022-01-21

Similar Documents

Publication Publication Date Title
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
JP4659749B2 (ja) 同一性ベースの暗号化メッセージングシステム
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
CN109818749B (zh) 基于对称密钥池的抗量子计算点对点消息传输方法和系统
US9712519B2 (en) Efficient encryption, escrow and digital signatures
EA019411B1 (ru) Способ формирования шифровального/дешифровального ключа
US7660987B2 (en) Method of establishing a secure e-mail transmission link
CN114006736B (zh) 一种基于硬件密码设备的即时通信消息保护系统及方法
EP3340531A1 (fr) Procédé de restauration d'un secret d'un utilisateur
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
US7360238B2 (en) Method and system for authentication of a user
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
EP3568964B1 (fr) Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP4227832A1 (fr) Schema d'authentification post-quantique optimise sans signature, procedes et dispositifs
WO2019180335A1 (fr) Procede d'emission de donnees depuis un vehicule automobile et procede de reception desdites donnees par un autre vehicule, a travers un canal de communication radio
FR3107415A1 (fr) Procede de chiffrement pour l’envoi d’une donnee personnelle
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
EP1587238A1 (fr) Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
FR3101176A1 (fr) Système d'échange d'informations crypté de bout en bout ne nécessitant pas de tiers de confiance, procédé et programme associés
EP1320958B1 (fr) Procede de transmission, stockage et d'acces a un secret
US20070076880A1 (en) Secure digital transmission
WO2023057652A1 (fr) Application de sécurité pour un dispositif informatique, et architecture de sécurité correspondante

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

EXTE Extension to a french territory

Extension state: PF

PLSC Publication of the preliminary search report

Effective date: 20210820

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5