FR3121765A1 - Procédé d'authentification - Google Patents

Procédé d'authentification Download PDF

Info

Publication number
FR3121765A1
FR3121765A1 FR2103602A FR2103602A FR3121765A1 FR 3121765 A1 FR3121765 A1 FR 3121765A1 FR 2103602 A FR2103602 A FR 2103602A FR 2103602 A FR2103602 A FR 2103602A FR 3121765 A1 FR3121765 A1 FR 3121765A1
Authority
FR
France
Prior art keywords
datum
verification
vpn
function
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2103602A
Other languages
English (en)
Inventor
Michael Peeters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Priority to FR2103602A priority Critical patent/FR3121765A1/fr
Priority to US17/654,167 priority patent/US20220327194A1/en
Priority to CN202210363510.XA priority patent/CN115208608B/zh
Publication of FR3121765A1 publication Critical patent/FR3121765A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procédé d'authentification La présente description concerne un procédé d'authentification d'un premier dispositif (P) auprès d'un deuxième dispositif (V), comprenant au moins deux opérations de vérification (VP0, …, VPN) successives comprenant les étapes successives suivantes : - le deuxième dispositif (V) génère une première donnée (C1, …, CN), et envoie ladite première donnée (C1, …, CN) au premier dispositif (P) ; - le premier dispositif (P) génère une troisième donnée (R1, …, RN) et une quatrième donnée (sP1, …, sPN) utilisées par l'opération de vérification suivante et envoie la troisième donnée (R1, …, RN) au deuxième dispositif (V) ; - le deuxième dispositif (V) vérifie la troisième donnée (R1, …, RN) indiquant si la vérification a réussi ou non. Figure pour l'abrégé : Fig. 4

Description

Procédé d'authentification
La présente description concerne de façon générale les dispositifs ou circuits électroniques. La présente description s'applique de façon plus particulière à un procédé d'authentification entre deux dispositifs ou circuits électroniques précédant, par exemple, un procédé de communication entre ces deux dispositifs ou circuits.
Une communication entre deux dispositifs, ou circuits, électroniques est souvent précédée d'une phase d'authentification. Pendant cette phase, un procédé d'authentification, mis en oeuvre par les deux dispositifs, permet de vérifier si les deux dispositifs sont autorisés à communiquer ensemble.
Les procédés d'authentification sont souvent utilisés lors de communications entre un dispositif de type terminal, comme par exemple un ordinateur, une imprimante, ou un terminal de paiement, et un équipement ou dispositif électronique de type périphérique, par exemple un consommable ou un accessoire. Le procédé d'authentification permet, dans ce cas, de valider l'accès du dispositif de type périphérique aux données et/ou à des fonctionnalités du dispositif de type terminal. Le procédé d'authentification est un premier moyen de protection contre les dispositifs malveillants essayant d'accéder à des données et/ou à des fonctionnalités d'autres dispositifs.
Un exemple usuel de procédé d'authentification utilisé, par exemple entre un ordinateur et un utilisateur, est l'utilisation d'un identifiant et d'un mot de passe.
Il serait souhaitable de pouvoir améliorer, au moins en partie, les procédés d'authentification connus de dispositifs électroniques.
Il existe un besoin pour des procédés d'authentification plus fiables.
Il existe plus particulièrement un besoin pour des procédés d'authentification de type Vérificateur/Candidat (de l'anglais Verifier/Prover) plus fiables.
Un mode de réalisation pallie tout ou partie des inconvénients des procédés d'authentification connus, et plus particulièrement tout ou partie des inconvénients des procédés connus d'authentification de type Vérificateur/Candidat (de l'anglais Verifier/Prover).
Un mode de réalisation prévoit un procédé d'authentification d'un premier dispositif auprès d'un deuxième dispositif, comprenant au moins deux opérations de vérification successives, chaque opération comprenant les étapes successives suivantes :
- le deuxième dispositif génère une première donnée à partir d'une deuxième donnée générée à l'opération de vérification précédente, et envoie ladite première donnée au premier dispositif ;
- le premier dispositif génère une troisième donnée et une quatrième donnée utilisées par l'opération de vérification suivante, en appliquant une première fonction prenant en entrée au moins la première donnée et la quatrième donnée générée à l'opération de vérification précédente, et envoie la troisième donnée au deuxième dispositif ;
- le deuxième dispositif vérifie la troisième donnée en utilisant une deuxième fonction prenant en entrée la première donnée et la troisième donnée et fournissant en sortie une information, indiquant si la vérification a réussi ou non, et la deuxième donnée utilisée par l'opération de vérification suivante,
le premier dispositif est authentifié auprès du deuxième dispositif si :
- pour chaque opération de vérification, l'information indique que la vérification a réussi ; et
- si la quatrième donnée du premier dispositif et la deuxième donnée du deuxième dispositif de la dernière opération de vérification sont correctes.
Selon un mode de réalisation, pendant la mise en oeuvre de la première opération de vérification, le deuxième dispositif utilise une cinquième donnée pour générer la première donnée, et le premier dispositif utilise une sixième donnée pour générer la troisième donnée et la quatrième donnée.
Selon un mode de réalisation, la cinquième donnée est différente pour chaque opération de vérification, et la sixième donnée est différente pour chaque opération de vérification.
Selon un mode de réalisation, pendant la mise en oeuvre de chaque opération de vérification, le deuxième dispositif utilise la cinquième donnée pour générer la première donnée, et le premier dispositif utilise la sixième donnée pour générer la troisième donnée et la quatrième donnée.
Selon un mode de réalisation, le deuxième dispositif génère la première donnée à partir de la deuxième donnée générée à l'opération de vérification précédente et de la cinquième donnée, et la première fonction prend en entrée la première donnée, la quatrième donnée générée à l'opération de vérification précédente, et la sixième donnée.
Selon un mode de réalisation, le procédé comprend, en outre, une opération d'identification précédant lesdites au moins deux opérations de vérification, dans laquelle les premier et deuxième dispositifs s'échangent des numéros d'identification, si chaque premier, deuxième dispositif reconnait le numéro d'identification de l'autre dispositif alors lesdites au moins deux opérations de vérification ne sont pas mises en oeuvre, et le premier dispositif est authentifié auprès du deuxième dispositif, sinon lesdites au moins deux opérations de vérification sont mises en oeuvre.
Selon un mode de réalisation, au moins une première fonction desdites au moins deux opérations de vérification est différente d'au moins une première fonction d'une autre desdites au moins deux opérations de vérification.
Selon un mode de réalisation, au moins une deuxième fonction desdites au moins deux opérations de vérification est différente d'au moins une deuxième fonction d'une autre desdites au moins deux opérations de vérification.
Selon un mode de réalisation, les premier et deuxième dispositifs s'envoient des données de façon chiffrée.
Selon un mode de réalisation, pendant la mise en oeuvre de chacune desdites au moins deux opérations de vérification, les premier et deuxième dispositifs s'envoient des données de façon chiffrée en utilisant une première clé de chiffrement .
Selon un mode de réalisation, ladite première clé de chiffrement est différente pour chaque mise en oeuvre de chacune desdites au moins deux opérations de vérification.
Selon un mode de réalisation, ladite première clé de chiffrement dépend de ladite première clé de chiffrement de ladite opérations de vérification précédente.
Selon un mode de réalisation, parmi lesdites au moins deux opérations de vérification, il y a au moins une première opération de vérification dans laquelle l'application de la deuxième fonction génère, en outre, une septième donnée qui est envoyée au deuxième dispositif, et
parmi lesdites au moins deux opérations de vérification il y a au moins une deuxième opération de vérification, successive à la première opération de vérification, dans laquelle :
- le deuxième dispositif génère, en outre, une huitième donnée en appliquant la première fonction à la septième donnée et envoie la huitième donnée au premier dispositif ;
- le premier dispositif déchiffre une neuvième donnée en utilisant la huitième donnée pour générer la troisième donnée.
Selon un mode de réalisation, le premier dispositif utilise la huitième donnée pour déchiffrer une neuvième donnée, et la première fonction prend, en outre, en entrée, la neuvième donnée pour générer la troisième donnée.
Un autre mode de réalisation prévoit un dispositif adapté à mettre en oeuvre le procédé décrit précédemment en tant que premier dispositif.
Selon un mode de réalisation, le dispositif comprenant une mémoire dans laquelle sont stockées des données représentant les première, deuxième, troisième et quatrième donnée et l'information.
Encore un autre mode de réalisation prévoit un dispositif adapté à mettre en oeuvre le procédé décrit précédemment en tant que deuxième dispositif.
Selon un mode de réalisation, le dispositif comprend une mémoire dans laquelle sont stockées des données représentant les première, deuxième, troisième et quatrième donnée et l'information.
Ces caractéristiques et avantages, ainsi que d'autres, seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
la représente, schématiquement et sous forme de blocs, un dispositif électronique auquel peut s'appliquer les modes de réalisation décrits ci-après ;
la représente, schématiquement, deux dispositifs électroniques auxquels peuvent s'appliquer les modes de réalisation décrits ci-après ;
la représente, schématiquement et sous forme de blocs, un exemple d'un procédé d'authentification ;
la représente, schématiquement et sous forme de blocs, un mode de mise en oeuvre d'un procédé d'authentification ;
la représente, schématiquement et sous forme de blocs, un autre mode de mise en oeuvre d'un procédé d'authentification ;
la représente, schématiquement et sous forme de blocs, un autre mode de mise en oeuvre d'un procédé d'authentification ; et
la représente, schématiquement et sous forme de blocs, un autre mode de mise en oeuvre d'un procédé d'authentification.
De mêmes éléments ont été désignés par de mêmes références dans les différentes figures. En particulier, les éléments structurels et/ou fonctionnels communs aux différents modes de réalisation peuvent présenter les mêmes références et peuvent disposer de propriétés structurelles, dimensionnelles et matérielles identiques.
Par souci de clarté, seuls les étapes et éléments utiles à la compréhension des modes de réalisation décrits ont été représentés et sont détaillés. En particulier, ce procédé d'authentification peut s'adapter aux procédés de communication usuels.
Sauf précision contraire, lorsque l'on fait référence à deux éléments connectés entre eux, cela signifie directement connectés sans éléments intermédiaires autres que des conducteurs, et lorsque l'on fait référence à deux éléments reliés (en anglais "coupled") entre eux, cela signifie que ces deux éléments peuvent être connectés ou être reliés par l'intermédiaire d'un ou plusieurs autres éléments.
Dans la description qui suit, lorsque l'on fait référence à des qualificatifs de position absolue, tels que les termes "avant", "arrière", "haut", "bas", "gauche", "droite", etc., ou relative, tels que les termes "dessus", "dessous", "supérieur", "inférieur", etc., ou à des qualificatifs d'orientation, tels que les termes "horizontal", "vertical", etc., il est fait référence sauf précision contraire à l'orientation des figures.
Sauf précision contraire, les expressions "environ", "approximativement", "sensiblement", et "de l'ordre de" signifient à 10 % près, de préférence à 5 % près.
La représente, très schématiquement et sous forme de blocs, un exemple d'architecture d'un dispositif électronique 10.
Le dispositif électronique 10 comprend un processeur 11 (CPU) adapté à mettre en oeuvre différentes instructions pour traiter des données stockées dans des mémoires du et/ou fournies par d'autres circuits au dispositif 10.
Le dispositif électronique 10 comprend, en outre, différents types de mémoires, parmi lesquelles une mémoire non volatile 12 (NVM), une mémoire volatile 13 (RAM), et/ou une mémoire morte 14 (ROM). Chaque mémoire est adaptée à stocker différents types de données. Selon une variante, le dispositif 10 peut avoir une ou plusieurs mémoires de ces différents types, et/ou n'avoir des mémoires que d'un ou deux de ces types.
Le dispositif électronique 10 comprend, en outre, différents circuits 15 (FCT) adaptés à réaliser différentes fonctions. A titre d'exemple, les circuits 15 peuvent comprendre des circuits de mesure, des circuits de conversion de données, des circuits de chiffrement, etc.
Le dispositif électronique 10 peut comprendre, en outre, des circuits d'interface 16 (IN/OUT) adaptés à envoyer et/ou à recevoir des données provenant de l'extérieur du dispositif 10. Les circuits d'interface 16 peuvent être, en outre adapté à mettre en oeuvre un affichage de données, par exemple, un écran d'affichage. Le dispositif électronique 10 est, de plus, tout particulièrement adapté à communiquer avec d'autres dispositifs électroniques, et à mettre en oeuvre un procédé d'authentification pour autoriser une telle communication.
Le dispositif électronique 10 comprend, en outre, un ou plusieurs bus de données 17 adaptés à transférer des données entre ses différents composants. Le bus 17 permet, en particulier, de transférer des données stockées dans les mémoires 12 à 14 au processeur 11, aux circuits 15 et/ou aux circuits d'interface 16.
La représente, schématiquement et sous forme de blocs, une communication entre deux dispositifs 21 et 22 du type du dispositif 10 décrit en relation avec la .
Les dispositifs 21 et 22 sont des dispositifs du type du dispositif 10 décrit en relation avec la . Le dispositif 21 est un dispositif de type terminal. En , le dispositif 21 est, par exemple, une imprimante. Le dispositif 22 est un dispositif de type périphérique, et plus particulièrement le dispositif 22 est un consommable adapté à être utilisé par le dispositif 21. En , le dispositif 22 est, par exemple, une cartouche d'encre adaptée à être utilisée par le dispositif 21.
A l'installation du dispositif 22 dans le dispositif 21, les dispositifs 21 et 22 mettent en oeuvre un procédé d'authentification pour vérifier qu'ils sont autorisés à être utilisés ensemble. Selon un exemple, ce procédé d'authentification peut permettre de vérifier la compatibilité matérielle et/ou logicielle des dispositifs 21 et 22. Selon un autre exemple, ce procédé d'authentification peut permettre d'empêcher un dispositif malveillant d'avoir accès à des données secrètes stockées dans les dispositifs 21 et 22.
Un exemple de mise en oeuvre et des modes de mise en oeuvre de procédé d'authentification sont décrits en relation avec les figures 3 à 7.
La illustre, schématiquement et sous forme de blocs, un exemple de mise en oeuvre d'un procédé d'authentification d'un dispositif P du type du dispositif 22 décrit en relation avec la auprès d'un dispositif V électronique du type du dispositif 21 décrit en relation avec la .
L'exemple décrit ici est un procédé d'authentification du type Vérificateur/Prouveur (Verifier/Prover) dans lequel un dispositif vérificateur, ici le dispositif V, envoie une donnée au dispositif prouveur, ici le dispositif P, pour qu'il lui applique une transformation. Le dispositif prouveur renvoie ensuite le résultat de ladite transformation au dispositif vérificateur pour qu'il le vérifie. Si le résultat de la vérification est correct alors le dispositif prouveur est authentifié auprès du dispositif vérificateur. L'exemple de procédé d'authentification est décrit plus en détail ci-après.
La est séparée en deux dans le sens de la longueur par une ligne en pointillée, la partie gauche de la concerne le dispositif V, et la partie droite de la concerne le dispositif P.
Le procédé d'authentification peut commencer par une opération d'identification ID, optionnelle, pendant laquelle les dispositifs V et P s'échangent des informations d'identification. En effet, les dispositifs V et P ont chacun une ou plusieurs informations d'identification, par exemple au moins une information d'identification v pour le dispositif V, et au moins une information d'identification p pour le dispositif P. Selon un exemple, les informations v et p sont des mots binaires représentant des numéros d'identification.
Chaque dispositif V, P met, ensuite, en oeuvre une fonction 101 (bloc "ID Check") leur permettant de savoir s'ils ont déjà communiqué avec l'autre dispositif P, V en se basant sur l'information d'identification p, v reçue. Selon un exemple, la fonction 101 est une fonction de recherche dans un espace mémoire stockant les informations d'identification de tous les dispositifs électroniques avec le dispositif V ou P a déjà communiqué, c'est-à-dire les dispositifs électroniques avec lesquels le procédé d'authentification a déjà été mis en oeuvre avec succès. Selon un exemple, cet espace mémoire peut être vidé de façon régulière. Si la fonction 101 indique que les dispositifs V et P ont déjà communiqué ensemble récemment, les dispositifs V et P peuvent ne pas mettre en oeuvre le procédé d'authentification et commencer à communiquer (non représenté en ). Cependant si la fonction 101 indique que les dispositifs V et P n'ont jamais communiqué ensemble, alors la suite du procédé d'authentification est mise en oeuvre.
Le procédé d'authentification comprend, en outre, une opération GEN, suivant l'opération d'identification, pendant laquelle les dispositifs V et P utilise une même fonction 102 (bloc "Data Gen") pour générer, respectivement, une donnée DataV0 et une donnée DataP0. Les dispositifs V et P ne communiquent pas entre eux pour générer les données DataV0 et DataP0. Selon un mode de réalisation, si les dispositifs V et P sont destinés à communiquer ensemble, alors ils sont adaptés à générer des données DataV0 et DataP0 identiques ou affiliées l'une à l'autre. Selon un exemple, si le procédé d'authentification utilise comme données DataV0 et DataP0 une clé de chiffrement symétrique, les données DataV0 et DataP0 sont identiques. Cependant, si le procédé d'authentification utilise comme données DataV0 et DataP0 une clé de chiffrement asymétrique, les données DataV0 et DataP0 ne sont pas identiques mais sont affiliées l'une à l'autre. La fonction 102 peut être une fonction de recherche des données DataV0 et DataP0 dans des espaces mémoire des dispositifs V et P.
L'opération GEN est directement suivie par une opération de vérification VP0 pendant laquelle les dispositifs V et P s'échangent des données transformées. L'opération VP0 comprend les étapes suivantes :
- le dispositif V met en oeuvre une fonction 103 (bloc "fC0") prenant en entrée la donnée DataV0, et de façon optionnelle les informations d'identification v et p, pour générer une donnée C0 ;
- le dispositif V envoie la donnée C0 au dispositif P ;
- le dispositif V met en oeuvre une fonction 104 (bloc "fR0") prenant en entrée la donnée C0 et la donnée DataP0, et de façon optionnelle les informations d'identification v et p, pour générer une donnée R0 et une donnée secrète sP0 ;
- le dispositif P envoie la donnée R0 au dispositif V ; et
- le dispositif V met en oeuvre une fonction 105 (bloc "fV0") prenant en entrée les données C0 et R0, et de façon optionnelle les informations d'identification v et p, et la donnée DataV0, pour générer une donnée résultat vf0 et une donnée secrète sV0.
L'opération de vérification VP0 est suivie par une opération finale F pendant laquelle les dispositifs V et P décident de s'ils peuvent communiquer ensemble ou non. A cette opération, le dispositif V met en oeuvre une fonction 106 (bloc "Paired ?") prenant en entrée les données d'identification v et p, la donnée résultat vf0 et la donnée secrète sV0. Le dispositif P met en oeuvre, de son côté, une fonction 107 (bloc "Paired ?") prenant en entrée les données d'identification v et p, et la donnée secrète sP0. La fonction 106 a pour but de vérifier la donnée résultat vf0 et la donnée secrète sV0. La fonction 107 a pour but de vérifier la donnée secrète sP0. De plus, et de manière optionnelle, les fonctions 106 et 107 peuvent utiliser les informations d'identification v et p. Si les fonctions 106 et 107 considèrent les vérifications réussies alors les dispositifs V et P peuvent communiquer entre eux, leurs informations d'identification peuvent être enregistrées. Sinon, aucune communication n'est démarrée entre les dispositifs V et P.
La illustre, schématiquement et sous forme de blocs, un mode de mise en oeuvre d'un procédé d'authentification d'un dispositif du type du dispositif 22 décrit en relation avec la auprès d'un dispositif électronique du type du dispositif 21 décrit en relation avec la .
Le procédé de la comprend des éléments communs avec le procédé décrit en relation avec la . Les éléments communs ne sont pas décrits de nouveau, et seules les différences entre les procédés des figures 3 et 4 sont mises en exergue.
Comme le procédé de la , le procédé de la comprend les opérations successives suivantes :
- l'opération ID pendant laquelle les dispositifs V et P s'échangent leurs informations d'identification v et p, et mettent en oeuvre la fonction 101 pour vérifier s'ils n'ont pas déjà été authentifiés l'un auprès de l'autre ;
- l'opération GEN pendant laquelle les dispositifs V et P mettent en oeuvre la fonction 102 pour générer les données DataV0 et DataP0 ;
- l'opération de vérification VP0 pendant laquelle les dispositifs V et P mettent en oeuvre les fonctions 103, 104 et 105, pour générer et/ou s'échanger les données C0, R0, sV0, sP0 et vf0 ; et
- l'opération F pendant laquelle les dispositifs V et P mettent en oeuvre les fonctions 106 et 107 pour conclure s'ils peuvent communiquer ensemble ou non.
A la différence du procédé de la , le procédé de la ne comprend pas une seule opération de vérification VP0, mais comprend N+1 opérations de vérification VP0, VP1, …, VPN successives, N étant un entier naturel supérieur à 1.
Chaque opération VPi, pour i étant un entier naturel variant de 1 à N, est similaire à l'opération de vérification VP0 décrite en relation avec la , et comprend les étapes successives suivantes :
- le dispositif V met en oeuvre une fonction 203-i (bloc "fCi"), similaire à la fonction 103, prenant en entrée la donnée DataV0, de façon optionnelle les informations d'identification v et p, et la donnée secrète sVi-1 de l'opération de vérification VPi-1 précédente, pour générer une donnée Ci ;
- le dispositif V envoie la donnée Ci au dispositif P ;
- le dispositif V met en oeuvre une fonction 204-i (bloc "fRi"), similaire à la fonction 104, prenant en entrée la donnée Ci et la donnée DataP0, de façon optionnelle les informations d'identification v et p, et la donnée secrète sPi-1 de l'opération de vérification VPi-1 précédente, pour générer une donnée Ri et une donnée secrète sPi ;
- le dispositif P envoie la donnée Ri au dispositif V ; et
- le dispositif V met en oeuvre une fonction 205-i (bloc "fVi"), similaire à la fonction 105, prenant en entrée les données Ci et Ri, de façon optionnelle les informations d'identification v et p, et la donnée secrète sVi-1, pour générer une donnée résultat vfi et une donnée secrète sVi.
Selon un mode de réalisation, les fonctions 103, 203-1, …, 203-N sont des fonctions de génération de données, par exemple, des fonctions de génération de données aléatoires. Selon un exemple, les fonctions 103, 203-1, …, 203-N peuvent, par exemple, être, en outre, des fonctions de chiffrement utilisant la donnée DataV0 comme clé de chiffrement pour chiffrer une donnée aléatoire. Selon une variante, les fonctions 103, 203-1, …, 203-N sont des fonctions allant chercher des données dans des mémoires des dispositifs V et P. Selon une autre variante, les fonctions 103, 203-1, …, 203-N peuvent aussi être des fonctions de vérification permettant de valider que les données reçues de l'opération de vérification précédente, dans ce cas, les fonctions 103, 203-1, …, 203-N sont, par exemple, des fonctions de signature.
Selon un mode de réalisation, les fonctions 104, 204-1, …, 204-N sont des fonctions de chiffrement, par exemple des permutations, utilisant la donnée DataP0 comme clé de chiffrement. Selon un autre exemple, les fonctions 104, 204-1, …, 204-N sont des fonctions de signature.
Selon un mode de réalisation, les fonctions 105, 205-1, …, 205-N fournissent, en sortie, des données vf0, …, vfN représentatives du résultat de la comparaison de la donnée C0, …, CN avec la donnée R0, …, RN correspondante. Les données vf0, …, vfN sont, par exemple, des drapeaux comprenant un état Vrai et un état Faux. L'état Vrai signifie que la vérification a fonctionné et l'état Faux signifie l'inverse. Selon un mode de réalisation, la donnée secrète sV0, …, sVN est utilisée comme clé de déchiffrement par la fonction 105, 205-1, …, 205-N. Le dispositif V déchiffre la donnée R0, …, RN avec la donnée secrète sV0, …, sVN, puis vérifie si elle est conforme à la donnée attendue. Selon un autre exemple, les fonctions 105, 205-1, …, 205-N ne requièrent pas le déchiffrement des données R0, …, RN.
Selon un exemple de mise en oeuvre, les données secrètes sVi, respectivement sPi, sont toutes dépendantes des données secrètes sV0, …, sVi-1, respectivement des données secrètes sP0, …, sPi-1 générées aux opérations VP0, …, VPi-1 précédentes. Ainsi le résultat des fonctions 205-1, …, 205-N dépendent toujours des opérations de vérification précédente, et un dispositif électronique qui arriverait à se soustraire à une ou plusieurs opérations de vérification, ne pourrait mener à bien les opérations de vérification suivantes.
Selon un exemple de mise en oeuvre, au moins une des fonctions 103, 203-1, …, 203-N est différente des autres, et, de préférence, les fonctions 103, 203-1, …, 203-N sont toutes différentes les unes des autres. De même, au moins une des fonctions 104, 204-1, …, 204-N est différente des autres, et, de préférence, les fonctions 104, 204-1, …, 204-N sont toutes différentes les unes des autres. De même, au moins une des fonctions 105, 205-1, …, 205-N est différente des autres, et, de préférence, les fonctions 105, 205-1, …, 205-N sont toutes différentes les unes des autres.
Un avantage de ce mode de mise en oeuvre est qu'il permet de complexifier le procédé d'authentification et donc de le rendre plus difficile à copier.
Un autre avantage de ce mode de mise en oeuvre est qu'il permet aussi de réduire l’exposition des données secrètes des opérations de vérification suivantes, si le dispositif P (ou V) qui participe à l’échange n’est pas authentique.
La illustre, schématiquement et sous forme de blocs, un autre mode de mise en oeuvre d'un procédé d'authentification d'un dispositif du type du dispositif 22 décrit en relation avec la auprès d'un dispositif électronique du type du dispositif 21 décrit en relation avec la .
Le procédé de la comprend des éléments communs avec le procédé décrit en relation avec la . Les éléments communs ne sont pas décrits de nouveau et seules les différences entre les procédés des figures 4 et 5 sont mises en exergue.
Le procédé de la diffère du procédé de la en ce que, pendant la mise en oeuvre des opérations de vérification VP0, …, VPN, tous les échanges de données entre les dispositifs V et P sont effectués de manière chiffrée. En , tous les échanges de données des opérations de vérification VP0, …, VPN sont effectuées de manière chiffrée, mais, à titre de variante, au moins une opération de vérification VPi a ses échanges de données effectués de manière chiffrée. Ainsi chaque opération VPi, pour i variant 0 à N, comprend les étapes successives suivantes :
- le dispositif V met en oeuvre la fonction 103 ou 203-i pour générer la donnée Ci ;
- le dispositif V envoie la donnée Ci au dispositif P de façon chiffrée comme décrit ci-après ;
- le dispositif V met en oeuvre la fonction 104 ou 204-i pour générer la donnée Ri et la donnée secrète sPi ;
- le dispositif P envoie la donnée Ri au dispositif V de manière chiffrée comme décrit ci-après ; et
- le dispositif V met en oeuvre la fonction 105 ou 205-i pour générer la donnée résultat vfi et la donnée secrète sVi.
Pour s'échanger des données de manière chiffrée, le dispositif V met en oeuvre des fonctions 308-i (bloc "EVi") de chiffrement et de déchiffrement, et le dispositif P met en oeuvre des fonctions 309-i (bloc "EVi") de chiffrement et de déchiffrement.
Les fonctions 308-i utilisent une clé pskVi de chiffrement et de déchiffrement, et sont adaptées à :
- chiffrer la donnée Ci pour son envoi au dispositif P, en utilisant la clé pskVi comme clé de chiffrement, la donnée Ci chiffrée est notée EVi(Ci) ; et
- déchiffrer les données envoyées par le dispositif P, en utilisant la clé pskVi comme clé de déchiffrement.
De même, les fonctions 309-i utilisent une clé pskPi de chiffrement et de déchiffrement, et sont adaptées à :
- déchiffrer les données envoyées par le dispositif V, en utilisant la clé pskPi comme clé de déchiffrement ; et
- chiffrer la donnée Ri pour son envoi au dispositif V, en utilisant la clé pskPi comme clé de chiffrement, la donnée Ri chiffrée est notée EPi(Ri).
Les fonctions 308-i, respectivement les fonctions 309-i, sont, en outre, adaptées à fournir la clé de chiffrement et de déchiffrement pskVi+1, respectivement la clé de chiffrement et de déchiffrement pskPi+1, utilisées lors de l'opération de vérification VPi+1 suivante. Selon un mode de mise en oeuvre préféré, les fonctions 308-i, respectivement les fonctions 309-i, génèrent la clé de chiffrement et de déchiffrement pskVi+1, respectivement la clé de chiffrement et de déchiffrement pskPi+1, en utilisant la clé de chiffrement et de déchiffrement pskVi, respectivement la clé de chiffrement et de déchiffrement pskPi. Ainsi, toutes les clés de chiffrement et de déchiffrement pskV0, …, pskVN, respectivement les clés de chiffrement et de déchiffrement pskP0, …, pskPN, sont dépendantes les unes des autres.
Selon un exemple de réalisation, les fonctions de chiffrement 308-i et 309-i mettent en oeuvre un algorithme de chiffrement symétrique, dans lequel la clé de chiffrement est identique à la clé de déchiffrement. Dans ce cas, si les dispositifs V et P sont adaptées à communiquer entre eux alors les clés pskVi et pskPi sont donc identiques pour chaque mise en oeuvre d'une opération de vérification VPi.
Selon une variante de réalisation, les fonctions de chiffrements 308-i et 309-i mettent en oeuvre un algorithme de chiffrement asymétrique, dans lequel la clé de chiffrement est différente de la clé de déchiffrement. Dans ce cas, les clés pskVi et pskPi sont donc différentes pour chaque mise en oeuvre d'une opération de vérification VPi.
Le procédé de la diffère, en outre, du procédé de la en ce que son opération d'identification Id est suivie par une opération GEN' similaire à l'opération GEN décrite en relation avec les figures 3 et 4. Comme pendant l'opération GEN, pendant l'opération GEN', les dispositifs V et P utilise la même fonction 102 (bloc "Data Gen") pour générer, respectivement, la donnée DataV0 et la donnée DataP0. Cependant lors de l'opération GEN', les dispositifs V et P mettent aussi en oeuvre, indépendamment l'un de l'autre, une fonction 302 (bloc "START") de génération de la clé de chiffrement et de déchiffrement pskV0 et pskP0. La fonction 302 prend en entrée la donnée DataV0, respectivement la donnée DataP0, et, de manière opérationnelle, les données d'identification v et p, et fournit en sortie la clé pskV0, respectivement la clé pskP0.
Un avantage de ce mode de réalisation est qu'il permet de protéger les données échangées par les dispositifs V et P. Un dispositif pouvant intercepter ces données ne pourra pas mettre en oeuvre le procédé sans avoir aussi accès aux clés de chiffrement et de déchiffrement qui ne sont jamais échangées.
Un autre avantage de ce mode de mise en oeuvre est qu'il permet aussi de réduire l’exposition des données secrètes échangées ou générées à l'opération VPi à un dispositif qui n'aurait pas effectuer les opérations VP0, VP1, …, VPi-1 précédente.
La illustre, schématiquement et sous forme de blocs, un autre mode de mise en oeuvre d'un procédé d'authentification d'un dispositif du type du dispositif 22 décrit en relation avec la auprès d'un dispositif électronique du type du dispositif 21 décrit en relation avec la .
Le procédé de la comprend des éléments communs avec le procédé décrit en relation avec la . Les éléments communs ne sont pas décrits de nouveau et seules les différences entre les procédés des figures 4, et 6 sont mises en exergue.
Le procédé de la diffère du procédé de la en ce que, parmi les N+1 opérations de vérification VP0, …, VPN, au moins un couple d'opérations de vérification sont liées. En , on considère que les opérations VP1 et VPN forment un couple d'opérations de vérification liées, mais la personne métier saura adapter le mode de mise en oeuvre décrit à un autre couple d'opérations de vérification liées. De plus, un mode de mise en oeuvre d'un procédé d'authentification peut comprendre plus d'un couple d'opérations de vérification liées. Il est à noter, par ailleurs, que le procédé décrit en relation avec la est compatible avec le procédé décrit en relation avec la , mais qu'ils n'ont pas été combinés pour ne pas nuire à la clarté de la .
Comme dit précédemment, dans le procédé d'authentification de la , les opérations de vérification VP1 et VPN sont liées. Plus particulièrement, pendant la mise en oeuvre de l'opération de vérification VP1 une donnée A est générée par le dispositif P, puis est stockée dans le dispositif V pour n'être utilisée qu'à l'opération d'authentification VPN.
Plus précisément, pendant la mise en oeuvre de l'opération de vérification VP1, la fonction 304-1 (bloc "fR1") du dispositif P est adaptée à générer, non pas seulement la donnée R1 et la donnée secrète sP1, mais aussi à générer une donnée A. La donnée A est, ensuite, envoyée au dispositif V en même temps que la donnée R1. Le dispositif V stocke la donnée A. A l'opération de vérification VPN, la fonction 203-N (bloc "fCN") prend en entrée la donnée DataV0, de façon optionnelle les informations d'identification v et p, la donnée secrète sVN-1, et la donnée A, pour fournir en sortie la donnée CN et une donnée B. Les données CN et B sont envoyées au dispositif P. Le dispositif P est adapté à mettre en oeuvre une fonction 410-N (bloc "GB") prenant en entrée la donnée B pour fournir en sortie une donnée D utilisée par la fonction 204-N. Selon un exemple, la fonction 410-N est une fonction de chiffrement utilisant la donnée B pour déchiffrer la donnée D.
Selon une variante de réalisation non représentée, la donnée A peut être générée par une autre fonction mise en oeuvre par le dispositif P. La donnée B peut être générée par une autre fonction mise en oeuvre par le dispositif V.
Un avantage de ce mode de réalisation est qu'il permet d'empêcher un dispositif pouvant se soustraire à une ou plusieurs opérations de vérification, de mettre en oeuvre le procédé d'authentification.
La illustre, schématiquement et sous forme de blocs, un autre mode de mise en oeuvre d'un procédé d'authentification d'un dispositif du type du dispositif 22 décrit en relation avec la auprès d'un dispositif électronique du type du dispositif 21 décrit en relation avec la .
Le procédé de la comprend des éléments communs avec le procédé décrit en relation avec la . Les éléments communs ne sont pas décrits de nouveau et seules les différences entre les procédés des figures 4 et 7 sont mises en exergue.
Le procédé de la diffère du procédé de la en ce que l'opération GEN décrite en relation avec la est remplacée par une opération GEN'' pendant laquelle les dispositifs V et P mettent en oeuvre une fonction 502 (bloc "Data Gen'"). La fonction 502 est similaire à la fonction 102 mais en diffère en ce que la fonction 502 est adaptée à fournir autant, respectivement, de données DataVi et DataPi, i variant de 0 à N, que d'opérations de vérification mises en oeuvre dans le procédé d'authentification. Les dispositifs V et P ne communiquent pas entre eux pour générer les données DataVi et DataPi. Selon un mode de réalisation, si les dispositifs V et P sont destinés à communiquer ensemble, alors ils sont adaptés à générer des données DataVi identiques ou affiliées aux données DataPi. La fonction 502 peut être une fonction de recherche des données DataV0, …, DataVN, et des données DataP0, …, DataPN dans des espaces mémoire des dispositifs V et P, comme par exemple des espaces mémoire sécurisés des dispositifs V et P.
Ainsi, chaque fonction 103, 203-0, …, 203-N est adaptée à recevoir, respectivement, la donnée DataV0, …, DataVN, et chaque fonction 104, 204-0, …, 204-N est adaptée à recevoir, respectivement, la donnée DataP0, …, DataPN.
Il est à noter, par ailleurs, que le procédé décrit en relation avec la est compatible avec les procédés décrits en relation avec les figures 5 et 6, mais qu'ils n'ont pas été combinés pour ne pas nuire à la clarté de la .
Un avantage de ce mode de mise en oeuvre du procédé d'authentification est que l'utilisation de données DataVi et DataPi est différente à chaque opération de vérification permet de rendre la copie de ce procédé d'authentification plus difficile pour un dispositif électronique qui n'est pas adapté à le mettre en oeuvre.
Divers modes de réalisation et variantes ont été décrits. La personne du métier comprendra que certaines caractéristiques de ces divers modes de réalisation et variantes pourraient être combinées, et d’autres variantes apparaîtront à la personne du métier. Les modes de mise en oeuvre des figures 4 à 7 peuvent tous être combinés entre eux. En particulier, un mode de mise en oeuvre préféré d'un procédé d'authentification comprenant la combinaison de tous ces procédés est couvert par la présente description.
Par ailleurs, la présente description concerne également des dispositifs comprenant des mémoires dans lesquels sont stockées des jeux de données permettant de simuler la mise en oeuvre des procédés décrits en relation avec les figures 4 à 7. Plus particulièrement, ces dispositifs peuvent comprendre des jeux de données représentant au moins les données suivantes :
- les données C0, …, CN ;
- les données R0, …, RN ;
- les données secrètes sV0, …, sVN ;
- les données secrètes sP0, …, sPN ; et
- les informations vf0, …, vfN.
Ces jeux de données peuvent comprendre, en outre, des données représentant les clés de chiffrement et de déchiffrements pskV0, …, pskVN, et pskP0, …, pskPN, ou les données chiffrées EV0(C0), …, EVN(CN), et EP0(R0), …, EPN(RN).
Enfin, la mise en oeuvre pratique des modes de réalisation et variantes décrits est à la portée de la personne du métier à partir des indications fonctionnelles données ci-dessus.

Claims (18)

  1. Procédé d'authentification d'un premier dispositif (P) auprès d'un deuxième dispositif (V), comprenant au moins deux opérations de vérification (VP0, …, VPN) successives, chaque opération comprenant les étapes successives suivantes :
    - le deuxième dispositif (V) génère une première donnée (C1, …, CN) à partir d'une deuxième donnée (sV1, …, sVN) générée à l'opération de vérification précédente, et envoie ladite première donnée (C0, C1, …, CN) au premier dispositif (P) ;
    - le premier dispositif (P) génère une troisième donnée (R1, …, RN) et une quatrième donnée (sP1, …, sPN) utilisées par l'opération de vérification suivante, en appliquant une première fonction (204-0, ..., 204-N) prenant en entrée au moins la première donnée (C0, C1, …, CN) et la quatrième donnée (sP0, sP1, …, sPN) générée à l'opération de vérification précédente, et envoie la troisième donnée (R1, …, RN) au deuxième dispositif (V) ;
    - le deuxième dispositif (V) vérifie la troisième donnée (R1, …, RN) en utilisant une deuxième fonction (205-1, ..., 205-N) prenant en entrée la première donnée (C0, C1, …, CN) et la troisième donnée (R1, …, RN) et fournissant en sortie une information (vf1, …, vfN), indiquant si la vérification a réussi ou non, et la deuxième donnée (sP0, sP1, …, sPN) utilisée par l'opération de vérification suivante,
    le premier dispositif (P) est authentifié auprès du deuxième dispositif si :
    - pour chaque opération de vérification, l'information (vf1, …, vfN) indique que la vérification a réussi ; et
    - si la quatrième donnée (sP0, sP1, …, sPN) du premier dispositif (P) et la deuxième donnée (sV1, …, sVN) du deuxième dispositif (V) de la dernière opération de vérification sont correctes.
  2. Procédé selon la revendication 1, dans lequel pendant la mise en oeuvre de la première opération de vérification (VP0), le deuxième dispositif (V) utilise une cinquième donnée (DataV0) pour générer la première donnée (C0), et le premier dispositif (P) utilise une sixième donnée (DataP0) pour générer la troisième donnée (R0) et la quatrième donnée (sP0).
  3. Procédé selon la revendication 2, dans lequel la cinquième donnée (DataV0, …, DataVN) est différente pour chaque opération de vérification (VP0, …, VPN), et la sixième donnée (DataP0, …, DataPN) est différente pour chaque opération de vérification (VP0, …, VPN).
  4. Procédé selon la revendication 2 ou 3, dans lequel pendant la mise en oeuvre de chaque opération de vérification (VP0, …, VPN), le deuxième dispositif (V) utilise la cinquième donnée (DataV0, …, DataVN) pour générer la première donnée (C0, …, CN), et le premier dispositif (P) utilise la sixième donnée (DataP0, …, DataPN) pour générer la troisième donnée (R0, …, CN) et la quatrième donnée (sP0, …, sPN).
  5. Procédé selon l'une quelconque des revendications 2 à 4, dans lequel le deuxième dispositif (V) génère la première donnée (C1, …, CN) à partir de la deuxième donnée (sV1, …, sVN) générée à l'opération de vérification précédente et de la cinquième donnée (DataV0, …, DataVN), et la première fonction (204-0, ..., 204-N) prend en entrée la première donnée (C1, …, CN), la quatrième donnée (sP1, …, sPN) générée à l'opération de vérification précédente, et la sixième donnée (DataP0, …, DataPN).
  6. Procédé selon l'une quelconque des revendications 1 à 5, comprenant, en outre, une opération d'identification (ID) précédant lesdites au moins deux opérations de vérification, dans laquelle les premier et deuxième dispositifs (P, V) s'échangent des numéros d'identification (p, v), si chaque premier, deuxième dispositif (P, V) reconnait le numéro d'identification (v, p) de l'autre dispositif (V, P) alors lesdites au moins deux opérations de vérification (VP0, …, VPN) ne sont pas mises en oeuvre, et le premier dispositif (P) est authentifié auprès du deuxième dispositif (V), sinon lesdites au moins deux opérations de vérification (VP0, …, VPN) sont mises en oeuvre.
  7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel au moins une première fonction (103, 203-1, …, 203-N) desdites au moins deux opérations de vérification (VP0, …, VPN) est différente d'au moins une première fonction (103, 203-1, …, 203-N) d'une autre desdites au moins deux opérations de vérification (VP0, …, VPN).
  8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel au moins une deuxième fonction (104, 204-1, …, 204-N) desdites au moins deux opérations de vérification (VP0, …, VPN) est différente d'au moins une deuxième fonction (104, 204-1, …, 204-N) d'une autre desdites au moins deux opérations de vérification (VP0, …, VPN).
  9. Procédé selon l'une quelconque des revendications 1 à 8, dans lequel les premier et deuxième dispositifs (V, P) s'envoient entre eux des données de façon chiffrée.
  10. Procédé selon la revendication 9, dans lequel, pendant la mise en oeuvre de chacune desdites au moins deux opérations de vérification (VP0, …, VPN), les premier et deuxième dispositifs (V, P) s'envoient entre eux des données de façon chiffrée en utilisant une première clé de chiffrement (pskV0, …, pskVN, pskP0, …, pskPN).
  11. Procédé selon la revendication 10, dans lequel, ladite première clé de chiffrement (pskV0, …, pskVN, pskP0, …, pskPN) est différente pour chaque mise en oeuvre de chacune desdites au moins deux opérations de vérification (VP0, …, VPN).
  12. Procédé selon la revendication 11, dans lequel ladite première clé de chiffrement (pskV0, …, pskVN, pskP0, …, pskPN) dépend de ladite première clé de chiffrement (pskV0, …, pskVN, pskP0, …, pskPN) de ladite opérations de vérification (VP0, …, VPN) précédente.
  13. Procédé selon l'une quelconque des revendications 1 à 12, dans lequel, parmi lesdites au moins deux opérations de vérification (VP0, …, VPN), il y a au moins une première opération de vérification (VP0, …, VPN) dans laquelle l'application de la deuxième fonction (104, 204-1, …, 204-N) génère, en outre, une septième donnée (A) qui est envoyée au deuxième dispositif (V), et
    parmi lesdites au moins deux opérations de vérification (VP0, …, VPN) il y a au moins une deuxième opération de vérification (VP0, …, VPN), successive à la première opération de vérification (VP0, …, VPN), dans laquelle :
    - le deuxième dispositif (V) génère, en outre, une huitième donnée (B) en appliquant la première fonction (103, 203-1, …, 203-N) à la septième donnée (A) et envoie la huitième donnée (B) au premier dispositif (P) ;
    - le premier dispositif (P) déchiffre une neuvième donnée (D) en utilisant la huitième donnée (B) pour générer la troisième donnée (R1, …, RN).
  14. Procédé selon la revendication 13, dans lequel le premier dispositif (P) utilise la huitième donnée (B) pour déchiffrer une neuvième donnée (D), et la première fonction (104, 204-0, ..., 204-N) prend, en outre, en entrée, la neuvième donnée (D) pour générer la troisième donnée (R1, …, RN).
  15. Dispositif adapté à mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 14 en tant que premier dispositif (P).
  16. Dispositif selon la revendication 15, comprenant une mémoire dans laquelle sont stockées des données représentant les première, deuxième, troisième et quatrième donnée (C1, …, CN, sV1, …, sVN, R1, …, RN, sP1, …, sPN) et l'information (vf1, …, vfN).
  17. Dispositif adapté à mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 14 en tant que deuxième dispositif (V).
  18. Dispositif selon la revendication 17, comprenant une mémoire dans laquelle sont stockées des données représentant les première, deuxième, troisième et quatrième donnée (C1, …, CN, sV1, …, sVN, R1, …, RN, sP1, …, sPN) et l'information (vf1, …, vfN).
FR2103602A 2021-04-08 2021-04-08 Procédé d'authentification Pending FR3121765A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2103602A FR3121765A1 (fr) 2021-04-08 2021-04-08 Procédé d'authentification
US17/654,167 US20220327194A1 (en) 2021-04-08 2022-03-09 Authentication method and device
CN202210363510.XA CN115208608B (zh) 2021-04-08 2022-04-07 认证方法和设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2103602A FR3121765A1 (fr) 2021-04-08 2021-04-08 Procédé d'authentification
FR2103602 2021-04-08

Publications (1)

Publication Number Publication Date
FR3121765A1 true FR3121765A1 (fr) 2022-10-14

Family

ID=78483324

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2103602A Pending FR3121765A1 (fr) 2021-04-08 2021-04-08 Procédé d'authentification

Country Status (3)

Country Link
US (1) US20220327194A1 (fr)
CN (1) CN115208608B (fr)
FR (1) FR3121765A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12050703B1 (en) 2023-07-11 2024-07-30 Stmicroelectronics International N.V. Method of performing an authentication method and a pairing of a peripheral device to a companion device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US20130279697A1 (en) * 2010-12-30 2013-10-24 Koninklijke Philips N.V. Lighting system, a light source, a device and a method of authorizing the device by the light source
US20180352433A1 (en) * 2017-05-31 2018-12-06 Gn Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1612990A4 (fr) * 2003-03-11 2011-06-01 Panasonic Corp Systeme d'enregistrement/reproduction de contenu, dispositif de distribution, dispositif de reproduction, et dispositif d'enregistrement
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
US7363492B2 (en) * 2005-02-25 2008-04-22 Motorola, Inc. Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices
JP4679586B2 (ja) * 2005-12-15 2011-04-27 パナソニック株式会社 ネットワーク機器検証装置
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和系统
US8335951B2 (en) * 2010-05-06 2012-12-18 Utc Fire & Security Americas Corporation, Inc. Methods and system for verifying memory device integrity
US8538938B2 (en) * 2010-12-02 2013-09-17 At&T Intellectual Property I, L.P. Interactive proof to validate outsourced data stream processing
US10019564B2 (en) * 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device
CN107534551B (zh) * 2015-07-30 2021-02-09 慧与发展有限责任合伙企业 提供加密数据的方法、计算设备和计算机可读介质
CN109309689B (zh) * 2018-12-28 2019-04-05 中国人民解放军国防科技大学 一种报文来源真实性和内容完整性的验证方法
FR3093203A1 (fr) * 2019-02-22 2020-08-28 Proton World International N.V. Procédé d'authentification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US20130279697A1 (en) * 2010-12-30 2013-10-24 Koninklijke Philips N.V. Lighting system, a light source, a device and a method of authorizing the device by the light source
US20180352433A1 (en) * 2017-05-31 2018-12-06 Gn Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application

Also Published As

Publication number Publication date
US20220327194A1 (en) 2022-10-13
CN115208608A (zh) 2022-10-18
CN115208608B (zh) 2024-09-06

Similar Documents

Publication Publication Date Title
EP1441313B1 (fr) Procédé cryptographique à clé publique pour la protection d' une puce électronique contre la fraude
FR2834403A1 (fr) Systeme cryptographique de signature de groupe
EP0763913B1 (fr) Procédé de mise en gage de données pour un protocole d'échange de données sécurisé
EP0756399A2 (fr) Procédé de communication cryptographique
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
FR3121765A1 (fr) Procédé d'authentification
EP2572470A1 (fr) Procédé d'obtention de clés de chiffrement, terminal, serveur, et produits programmes d'ordinateurs corresupondants.
EP1266364A1 (fr) Procede cryptographique de protection contre la fraude
EP2336931B1 (fr) Procédé de vérification de signature
FR3094520A1 (fr) Clé de chiffrement et/ou de déchiffrement
EP1721246A2 (fr) Procede et dispositif pour accomplir une operation cryptographique
EP1399896B1 (fr) Procede cryptographique pour la protection d'une puce electronique contre la fraude
EP3882895A1 (fr) Détection de fautes par un circuit électronique
EP3789898A1 (fr) Procédé de génération d'une clé
CA2288767A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas
EP2225693B1 (fr) Procede de securisation d'un branchement conditionnel, support d'informations, programme et systeme securise pour ce procede
EP3743871A1 (fr) Système sécurisé de transactions entre terminaux
EP3716044B1 (fr) Protection d'un calcul itératif
EP3842970B1 (fr) Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés
WO2024083849A1 (fr) Encodage en boite blanche
FR2903544A1 (fr) Procede de securisation d'une authentification par utilisation de plusieurs canaux
FR2807245A1 (fr) Procede de protection d'une puce electronique contre la fraude
EP4340423A1 (fr) Procédé d'appairage entre un dispositif hôte et un dispositif périphérique
FR3143243A1 (fr) Signature et dechiffrement de message securises par double rsa-crt
WO2024120674A1 (fr) Procédés d'authentification mutuelle, dispositif électronique, système et programmes d'ordinateur associés

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20221014

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4