FR3107415A1 - Procede de chiffrement pour l’envoi d’une donnee personnelle - Google Patents
Procede de chiffrement pour l’envoi d’une donnee personnelle Download PDFInfo
- Publication number
- FR3107415A1 FR3107415A1 FR2001400A FR2001400A FR3107415A1 FR 3107415 A1 FR3107415 A1 FR 3107415A1 FR 2001400 A FR2001400 A FR 2001400A FR 2001400 A FR2001400 A FR 2001400A FR 3107415 A1 FR3107415 A1 FR 3107415A1
- Authority
- FR
- France
- Prior art keywords
- computer
- user
- key
- personal data
- plat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
L’invention concerne un procédé de chiffrement pour l’envoi d’une donnée personnelle (DP) provenant d’un premier utilisateur (USAG) vers un deuxième utilisateur (ABON), ledit procédé comportant les étapes suivantes : - une étape de génération (101) aléatoire d’une clé publique (KPUB) et d’une clé privée (KPRV) ; - une étape de génération (102) aléatoire d’une clé d’association (KASSO) de chiffrement symétrique ; - une étape de chiffrement (103) asymétrique de ladite clé d’association (KASSO) au moyen de ladite clé publique (KPUB) ; - une étape de chiffrement (104) symétrique de ladite donnée personnelle (DP) au moyen de ladite clé d’association (KASSO) afin d’obtenir une donnée personnelle chiffrée (DPC) ; - une étape de déchiffrement (105) de ladite clé d’association chiffrée (CKASSO) au moyen de ladite clé privée (KPRV) ; - une étape de déchiffrement (106) de ladite donnée personnelle chiffrée (DPC) au moyen de ladite clé d’association (KASSO). Figure de l’abrégé : Figure 1
Description
L’invention se rapporte à un procédé de chiffrement pour l’envoi d’une donnée personnelle, ou plusieurs données personnelles, provenant d’un premier utilisateur souhaitant un envoi de ladite donnée personnelle vers un deuxième utilisateur, l’invention ayant pour but d’améliorer la sécurité et le contrôle de la diffusion des données personnelles du premier utilisateur.
De nos jours, la sécurisation des données personnelles collectées par un tiers est devenue essentielle dans de nombreuses activités. Par exemple, dans le domaine bancaire, on comprend aisément que des données sensibles transmises par un client à sa banque, et réciproquement, doivent être hautement sécurisées afin que celles-ci ne soient pas accessibles aux tiers. Dans le domaine de la communication par courrier électronique, il est également mis en œuvre des moyens cryptographiques. En effet, un message électronique envoyé par une première personne, habituellement dénommée expéditeur, transite par divers systèmes informatiques, tels que des serveurs ou des ordinateurs, avant de parvenir à une deuxième personne, habituellement dénommée destinataire. Afin que le contenu du message électronique ne soit pas lu par une personne non autorisée, on utilise des méthodes de chiffrement. On connaît de l’art antérieur le chiffrement symétrique qui met en œuvre une clé secrète. Cette dernière est connue de l’expéditeur et du destinataire. Il est alors possible de chiffrer et déchiffrer un message électronique grâce à cette clé secrète. Le principal inconvénient du chiffrement symétrique est que l’expéditeur et le destinataire doivent s’échanger initialement la clé secrète. Il est alors possible pour un tiers de récupérer la clé secrète et de pouvoir ensuite déchiffrer tous les messages électroniques échangés entre l’expéditeur et le destinataire. Il est alors apparu le chiffrement asymétrique faisant intervenir une clé publique et une clé privée afin d’apporter une réponse à ce problème de sécurité dans les échanges. La clé publique sert au chiffrement d’un message électronique et la clé privée au déchiffrement de ce message électronique. Le chiffrement utilise par exemple l’algorithme asymétrique RSA. Les clés privées de déchiffrement ne sont jamais échangées entre l’expéditeur et le destinataire.
Il est ainsi connu de l’art antérieur de mettre en œuvre divers procédés de sécurisation et de chiffrement de données performants, mais nécessitant des moyens informatiques relativement considérables. A titre d’exemple, le document FR 2846819 A1 divulgue un procédé d’échange sécurisé entre une première unité de communication et une seconde unité de communication par l’intermédiaire d’un système de contrôle. Une clé privée et un certificat incorporant une clé publique associée à la clé privée sont générés par la seconde unité en réponse à la réception par le système de contrôle, depuis la première unité, d’une requête de communication avec la seconde unité. Ensuite, la seconde unité exécute au moins une opération cryptographique avec la clé privée en relation avec un message issu de la première unité. L’opération cryptographique met en œuvre un certificat temporaire qui a pour inconvénient de ralentir d’une part le chiffrement du message émis par un expéditeur et d’autre part sa transmission et sa réception par le destinataire dudit message. Les moyens de chiffrement et déchiffrement proposés par l’art antérieur font intervenir des algorithmes cryptographiques complexes, des signatures numériques ou des certificats qui ont pour effet de ralentir le processus de sécurisation des données. Ainsi, il est nécessaire de mettre en œuvre des systèmes informatiques toujours plus puissants pour pouvoir les utiliser sans ralentissement notable.
Le but de l’invention est donc de pallier les inconvénients de l’art antérieur en proposant un procédé de chiffrement pour l’envoi d’au moins une donnée personnelle mettant en œuvre des moyens informatiques relativement simples.
Pour ce faire, l’invention se rapporte ainsi, dans son acceptation la plus large, à un procédé de chiffrement pour l’envoi d’une donnée personnelle provenant d’un premier utilisateur vers un deuxième utilisateur, ledit procédé étant mis en œuvre au moyen d’un premier ordinateur, d’un deuxième ordinateur utilisé par le premier utilisateur et d’un troisième ordinateur utilisé par le deuxième utilisateur, ledit premier ordinateur étant apte à communiquer avec lesdits deuxième ordinateur et troisième ordinateur, ledit procédé comportant les étapes suivantes:
- une étape de génération aléatoire d’une clé publique et d’une clé privée de chiffrement asymétrique par ledit premier ordinateur spécifiques au deuxième utilisateur ;
- une étape de génération aléatoire d’une clé d’association de chiffrement symétrique par ledit premier ordinateur spécifique au couple premier utilisateur-deuxième utilisateur;
- une étape de chiffrement asymétrique de ladite clé d’association au moyen de ladite clé publique par le premier ordinateur ;
- une étape de chiffrement symétrique de ladite donnée personnelle au moyen de ladite clé d’association par ledit deuxième ordinateur afin d’obtenir une donnée personnelle chiffrée et de génération d’un ticket comportant ladite donnée personnelle chiffrée;
- une étape d’envoi dudit ticket audit premier ordinateur;
- une étape de connexion dudit troisième ordinateur audit premier ordinateur ;
- une étape de déchiffrement de ladite clé d’association chiffrée au moyen de ladite clé privée par le premier ordinateur ;
- une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’association par ledit premier ordinateur de manière à ce que le deuxième utilisateur consulte ladite donnée personnelle.
De préférence, ledit procédé comporte en outre les étapes suivantes mises en œuvre avant l’étape de génération aléatoire d’une clé d’association de chiffrement symétrique:
- une étape de génération aléatoire d’une clé d’usager de chiffrement symétrique spécifique audit premier utilisateur par ledit premier ordinateur;
- une étape d’envoi de la première moitié de ladite clé d’usager audit deuxième ordinateur;
- une étape de stockage de la deuxième moitié de ladite clé d’usager dans le premier ordinateur;
- une étape de connexion dudit deuxième ordinateur audit premier ordinateur;
- une étape d’assemblage de ladite première moitié de ladite clé d’usager et de ladite deuxième moitié de ladite clé d’usager afin d’obtenir ladite clé d’usager;
- une étape de chiffrement de ladite donnée personnelle au moyen de ladite clé d’usager par ledit premier ordinateur;
- une étape d’envoi de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager audit deuxième ordinateur;
- une étape de stockage de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager dans ledit deuxième ordinateur;
- une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager par ledit premier ordinateur.
Avantageusement, ladite clé privée est chiffrée symétriquement au moyen d’un mot de passe propre au deuxième utilisateur.
De préférence, le deuxième ordinateur est un téléphone portable du type téléphone intelligent.
Avantageusement, le troisième ordinateur est un téléphone portable du type téléphone intelligent.
Selon un mode préféré, ledit ticket comporte en outre une date d’expiration de ladite donnée personnelle et le type de ladite donnée personnelle.
De préférence, ledit procédé comporte en outre une étape de suppression dudit ticket par le premier ordinateur lorsque ladite date d’expiration est dépassée.
De préférence, ledit chiffrement symétrique est réalisé selon l’algorithme AES 256 bits.
De préférence, ledit chiffrement asymétrique est réalisé selon l’algorithme RSA ou un algorithme cryptographique utilisant des courbes elliptiques.
Avantageusement, ledit premier ordinateur est un serveur informatique connecté à un réseau public.
On décrira ci-après, à titre d’exemples non limitatifs, des formes d’exécution de la présente invention, en référence à la figure annexée sur laquelle:
En référence à la figure 1, il est représenté un synoptique illustrant les étapes d’un procédé selon un mode de réalisation de l’invention. Un premier utilisateur USAG, également dénommé usager, souhaite transmettre à un deuxième utilisateur, également dénommé abonné, au moins une donnée personnelle DP. Dans la présente description, on entend par donnée personnelle une information relative à une personne physique identifiée, ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. A titre d’exemple, les informations telles que le nom, le prénom, l’adresse du domicile, l’adresse électronique, le numéro de téléphone ou le numéro de sécurité sociale sont des données personnelles. Le premier utilisateur USAG souhaite communiquer une donnée personnelle DP au deuxième utilisateur ABON tout en conservant le contrôle de la diffusion de cette donnée personnelle DP. Dans le mode de réalisation représenté sur la figure 1, le procédé d’envoi crypté de la donnée personnelle DP met en œuvre une première étape de génération aléatoire 101 d’une clé publique KPUB et d’une clé privée KPRV de chiffrement asymétrique par un premier ordinateur PLAT, comportant une mémoire MPLAT. Dans un mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon l’algorithme RSA (Ronald Rivest, Adi Shamir, Leonard Adleman), tel que décrit dans le document US 4,405,829. Dans un autre mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon un algorithme cryptographique utilisant des courbes elliptiques tel que l’algorithme de Diffie-Hellman, connu également sous l’acronyme ECDH signifiant Elliptical Curve Diffie-Hellman en anglais. La clé publique KPUB et la clé privée KPRV sont spécifiques au deuxième utilisateur et sont stockées dans la mémoire du premier ordinateur MPLAT selon une étape de stockage. Le procédé met ensuite en œuvre une étape de génération aléatoire 102 d’une clé d’association KASSO de chiffrement symétrique par le premier ordinateur PLAT spécifique au couple premier utilisateur USAG – deuxième utilisateur ABON. Dans un mode de réalisation particulier, le chiffrement symétrique est exécuté selon l’algorithme AES 256 bits, l’acronyme AES signifiant Advanced Encryption Standard en langue anglaise. La clé d’association KASSO est ensuite envoyée vers un deuxième ordinateur et stockée dans sa mémoire, lors d’une étape de stockage. Dans un mode de réalisation particulier, le deuxième ordinateur est un téléphone portable de type téléphone intelligent, ou smartphone en langue anglaise. Une étape de chiffrement asymétrique 103 de la clé d’association KASSO au moyen de la clé publique KPUB est ensuite exécutée par le premier ordinateur PLAT, la clé d’association chiffrée CKASSO est ensuite stockée dans la mémoire du premier ordinateur MPLAT. Dans un mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon l’algorithme RSA (Ronald Rivest, Adi Shamir, Leonard Adleman), tel que décrit dans le document US 4,405,829. Dans un autre mode de réalisation particulier du procédé selon l’invention, le chiffrement asymétrique est réalisé selon un algorithme cryptographique utilisant des courbes elliptiques tel que l’algorithme de Diffie-Hellman, connu également sous l’acronyme ECDH signifiant Elliptical Curve Diffie-Hellman en anglais. Par ailleurs, le procédé met en œuvre une étape de chiffrement symétrique 104 de la donnée personnelle au moyen de la clé d’association KASSO par le deuxième ordinateur TEL afin d’obtenir une donnée personnelle chiffrée DPC. L’étape de chiffrement asymétrique 103 de la clé d’association KASSO présente l’avantage de sécuriser la clé d’association en cas de piratage du premier ordinateur PLAT. Un ticket TICK comportant la donnée personnelle chiffrée DPC est ensuite généré par le deuxième ordinateur TEL. Dans une alternative, le ticket comporte en outre une date d’expiration de la donnée personnelle DP. La date d’expiration est déterminée par le premier utilisateur, il peut ainsi maîtriser la période de diffusion de sa donnée personnelle DP. Dans une autre alternative, le ticket comporte également le type de la donnée personnelle DP. Par exemple, la donnée personnelle DP concerne un nom ou une adresse postale. De cette manière, le premier ordinateur PLAT peut obtenir la date d’expiration et/ou le type de la donnée personnelle, mais ne peut pas obtenir la donnée personnelle DP déchiffrée, le premier ordinateur PLAT ayant uniquement accès à la donnée personnelle chiffrée DPC. Ainsi, en cas de piratage du premier ordinateur PLAT, le pirate n’a pas accès à la donnée personnelle DP non chiffrée. Le ticket TICK est ensuite envoyé au premier ordinateur PLAT et stocké dans sa mémoire MPLAT. Le deuxième utilisateur ABON se connecte au premier ordinateur PLAT par l’intermédiaire d’un troisième ordinateur ORDABON. Dans un mode de réalisation particulier de l’invention, le troisième ordinateur est un téléphone portable de type téléphone intelligent, ou smartphone en langue anglaise. Dans un autre mode de réalisation particulier, le deuxième utilisateur se connecte au premier ordinateur au moyen d’un mot de passe, la clé privée KPRV étant chiffrée par un algorithme de chiffrement symétrique utilisant le mot de passe, tel que l’algorithme AES 256 bits décrit précédemment dans la description. Lors de la connexion au premier ordinateur, la clé privée KPRV est déchiffrée au moyen du mot de passe du deuxième utilisateur. Ensuite, lors d’une étape de déchiffrement 105, la clé d’association chiffrée CKASSO est déchiffrée au moyen de la clé privée KPRV par le premier ordinateur PLAT. Finalement, la donnée personnelle chiffrée DPC est déchiffrée, lors d’une étape 106, grâce à la clé d’association KASSO de manière à ce que le deuxième utilisateur consulte la donnée personnelle DP initialement émise par le premier utilisateur USAG. L’avantage du procédé selon l’invention est que la donnée personnelle DP n’est pas stockée de manière déchiffrée, et par conséquent lisible, dans le premier ordinateur PLAT. Ainsi, un piratage du premier ordinateur PLAT ne permet pas d’accéder à la donnée personnelle DP lisible. En outre, le deuxième utilisateur ABON ne peut accéder qu’à la donnée personnelle DP ayant obtenu une autorisation de consultation par le premier utilisateur USAG. Dans un mode de réalisation alternatif de l’invention, le procédé comprend en outre une étape génération aléatoire d’une clé d’usager de chiffrement symétrique KUSAG spécifique audit premier utilisateur USAG par le premier ordinateur PLAT. La première moitié PMKUSAG de la clé d’usager KUSAG est envoyée au deuxième ordinateur TEL et stockée dans sa mémoire MTEL. La deuxième moitié DMKUSAG de la clé d’usager KUSAG est stockée dans la mémoire du premier ordinateur MPLAT. Le procédé met ensuite en œuvre une étape de connexion du deuxième ordinateur TEL au premier ordinateur PLAT et une étape d’assemblage de ladite première moitié PMKUSAG de la clé d’usager et de ladite deuxième moitié DMKUSAG de ladite clé d’usager afin d’obtenir ladite clé d’usager KUSAG. La donnée personnelle DP est chiffrée lors d’une étape de chiffrement au moyen de la clé d’usager KUSAG par le premier ordinateur PLAT. Une étape d’envoi de la donnée personnelle chiffrée au moyen de la clé d’usager KUSAGDP au deuxième ordinateur TELest ensuite exécutée. Ensuite, une étape de stockage de la donnée personnelle chiffrée au moyen de ladite clé d’usager KUSAGDP dans la mémoire du deuxième ordinateur MTEL est réalisée. Finalement, une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager KUSAGDP est exécutée. Ce mode de réalisation alternatif du procédé selon l’invention a pour avantage de sécuriser la donnée personnelle, ou les données personnelles, du premier utilisateur en cas de piratage, ou de vol, du deuxième ordinateur TEL. En effet, la donnée personnelle DP est inutilisable car il faut posséder la deuxième moitié DMKUSAG de la clé d’usager pour la déchiffrer. Dans tous les modes de réalisation décrits, le premier ordinateur PLAT peut être un serveur public connecté à Internet ou à un Intranet.
Claims (10)
- Procédé de chiffrement pour l’envoi d’une donnée personnelle (DP) provenant d’un premier utilisateur (USAG) vers un deuxième utilisateur (ABON), ledit procédé étant mis en œuvre au moyen d’un premier ordinateur (PLAT), d’un deuxième ordinateur (TEL) utilisé par le premier utilisateur (USAG) et d’un troisième ordinateur (ORDABON) utilisé par le deuxième utilisateur (ABON), ledit premier ordinateur (PLAT) étant apte à communiquer avec lesdits deuxième ordinateur (TEL) et troisième ordinateur (ORDABON), ledit procédé comportant les étapes suivantes:
- une étape de génération (101) aléatoire d’une clé publique (KPUB) et d’une clé privée (KPRV) de chiffrement asymétrique par ledit premier ordinateur (PLAT) spécifiques au deuxième utilisateur(ABON) ;
- une étape de génération (102) aléatoire d’une clé d’association (KASSO) de chiffrement symétrique par ledit premier ordinateur (PLAT) spécifique au couple premier utilisateur (USAG)-deuxième utilisateur (ABON);
- une étape de chiffrement (103) asymétrique de ladite clé d’association (KASSO) au moyen de ladite clé publique (KPUB)par le premier ordinateur (PLAT) ;
- une étape de chiffrement (104) symétrique de ladite donnée personnelle (DP) au moyen de ladite clé d’association (KASSO) par ledit deuxième ordinateur (TEL) afin d’obtenir une donnée personnelle chiffrée (DPC) et de génération d’un ticket (TICK) comportant ladite donnée personnelle chiffrée (DPC);
- une étape d’envoi dudit ticket (TICK) audit premier ordinateur (PLAT);
- une étape de connexion dudit troisième ordinateur (ORDABON) audit premier ordinateur (PLAT);
- une étape de déchiffrement (105) de ladite clé d’association chiffrée (CKASSO) au moyen de ladite clé privée (KPRV) par le premier ordinateur (PLAT);
- une étape de déchiffrement (106) de ladite donnée personnelle chiffrée (DPC) au moyen de ladite clé d’association (KASSO) par ledit premier ordinateur (PLAT) de manière à ce que le deuxième utilisateur (ABON) consulte ladite donnée personnelle (DP). - Procédé de chiffrement selon la revendication 1 caractérisé en ce que ledit procédé comporte en outre les étapes suivantes mises en œuvre avant l’étape de génération (101) aléatoire d’une clé d’association (KASSO) de chiffrement symétrique:
- une étape de génération aléatoire d’une clé d’usager de chiffrement symétrique (KUSAG) spécifique audit premier utilisateur (USAG) par ledit premier ordinateur (PLAT);
- une étape d’envoi de la première moitié (PMKUSAG) de ladite clé d’usager (KUSAG) audit deuxième ordinateur (TEL);
- une étape de stockage de la deuxième moitié (DMKUSAG) de ladite clé d’usager (KUSAG) dans ledit premier ordinateur (PLAT);
- une étape de connexion dudit deuxième ordinateur (TEL) audit premier ordinateur (PLAT);
- une étape d’assemblage de ladite première moitié (PMKUSAG) de ladite clé d’usager et de ladite deuxième moitié (DMKUSAG) de ladite clé d’usager afin d’obtenir ladite clé d’usager (KUSAG);
- une étape de chiffrement de ladite donnée personnelle (DP) au moyen de ladite clé d’usager (KUSAG) par ledit premier ordinateur (PLAT);
- une étape d’envoi de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager (KUSAGDP) audit deuxième ordinateur (TEL);
- une étape de stockage de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager (KUSAGDP) dans ledit deuxième ordinateur (TEL);
- une étape de déchiffrement de ladite donnée personnelle chiffrée au moyen de ladite clé d’usager (KUSAGDP) par ledit premier ordinateur (PLAT). - Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ladite clé privée (KPRV) est chiffrée symétriquement au moyen d’un mot de passe propre au deuxième utilisateur (ABON).
- Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que le deuxième ordinateur (TEL) est un téléphone portable du type téléphone intelligent.
- Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que le troisième ordinateur (ORDABON) est un téléphone portable du type téléphone intelligent.
- Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit ticket (TICK) comporte en outre une date d’expiration de ladite donnée personnelle (DP) et le type de ladite donnée personnelle (DP).
- Procédé de chiffrement selon la revendication 6 caractérisé en ce que ledit procédé comporte en outre une étape de suppression dudit ticket (TICK) par le premier ordinateur (PLAT) lorsque ladite date d’expiration est dépassée.
- Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit chiffrement symétrique est réalisé selon l’algorithme AES 256 bits.
- Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit chiffrement asymétrique est réalisé selon l’algorithme RSA ou un algorithme cryptographique utilisant des courbes elliptiques.
- Procédé de chiffrement selon l’une quelconque des revendications précédentes caractérisé en ce que ledit premier ordinateur (PLAT) est un serveur informatique connecté à un réseau public.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2001400A FR3107415B1 (fr) | 2020-02-13 | 2020-02-13 | Procede de chiffrement pour l’envoi d’une donnee personnelle |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2001400 | 2020-02-13 | ||
FR2001400A FR3107415B1 (fr) | 2020-02-13 | 2020-02-13 | Procede de chiffrement pour l’envoi d’une donnee personnelle |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3107415A1 true FR3107415A1 (fr) | 2021-08-20 |
FR3107415B1 FR3107415B1 (fr) | 2022-01-21 |
Family
ID=71094466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2001400A Active FR3107415B1 (fr) | 2020-02-13 | 2020-02-13 | Procede de chiffrement pour l’envoi d’une donnee personnelle |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3107415B1 (fr) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
FR2846819A1 (fr) | 2002-11-06 | 2004-05-07 | France Telecom | Procede d'echange securise entre deux unites de communication, systeme de controle et serveur pour la mise en oeuvre du procede |
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
-
2020
- 2020-02-13 FR FR2001400A patent/FR3107415B1/fr active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
FR2846819A1 (fr) | 2002-11-06 | 2004-05-07 | France Telecom | Procede d'echange securise entre deux unites de communication, systeme de controle et serveur pour la mise en oeuvre du procede |
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
Also Published As
Publication number | Publication date |
---|---|
FR3107415B1 (fr) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
JP4659749B2 (ja) | 同一性ベースの暗号化メッセージングシステム | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
CN109818749B (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
US9712519B2 (en) | Efficient encryption, escrow and digital signatures | |
EA019411B1 (ru) | Способ формирования шифровального/дешифровального ключа | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN114006736B (zh) | 一种基于硬件密码设备的即时通信消息保护系统及方法 | |
EP3340531A1 (fr) | Procédé de restauration d'un secret d'un utilisateur | |
EP3965361B1 (fr) | Echange de données entre un client et un dispositif distant, par exemple un module sécurisé | |
EP1949590A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs | |
US7360238B2 (en) | Method and system for authentication of a user | |
EP1514377A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
EP3568964B1 (fr) | Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé | |
EP1794926A1 (fr) | Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme | |
EP4227832A1 (fr) | Schema d'authentification post-quantique optimise sans signature, procedes et dispositifs | |
WO2019180335A1 (fr) | Procede d'emission de donnees depuis un vehicule automobile et procede de reception desdites donnees par un autre vehicule, a travers un canal de communication radio | |
FR3107415A1 (fr) | Procede de chiffrement pour l’envoi d’une donnee personnelle | |
EP4012972A1 (fr) | Méthode de divulgation sélective de données via une chaine de blocs | |
EP1587238A1 (fr) | Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification | |
FR2786049A1 (fr) | Procede de cryptographie a cle dynamique | |
FR3101176A1 (fr) | Système d'échange d'informations crypté de bout en bout ne nécessitant pas de tiers de confiance, procédé et programme associés | |
EP1320958B1 (fr) | Procede de transmission, stockage et d'acces a un secret | |
US20070076880A1 (en) | Secure digital transmission | |
WO2023057652A1 (fr) | Application de sécurité pour un dispositif informatique, et architecture de sécurité correspondante |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
EXTE | Extension to a french territory |
Extension state: PF |
|
PLSC | Publication of the preliminary search report |
Effective date: 20210820 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |