WO2000002343A1 - Methode d'authentification et de verification de l'integrite de donnees numeriques - Google Patents

Methode d'authentification et de verification de l'integrite de donnees numeriques Download PDF

Info

Publication number
WO2000002343A1
WO2000002343A1 PCT/CH1999/000286 CH9900286W WO0002343A1 WO 2000002343 A1 WO2000002343 A1 WO 2000002343A1 CH 9900286 W CH9900286 W CH 9900286W WO 0002343 A1 WO0002343 A1 WO 0002343A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
source
identification information
digital data
digital
Prior art date
Application number
PCT/CH1999/000286
Other languages
English (en)
Inventor
Fabrice Moscheni
Original Assignee
Fastcom Technology S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fastcom Technology S.A. filed Critical Fastcom Technology S.A.
Priority to AU45980/99A priority Critical patent/AU4598099A/en
Publication of WO2000002343A1 publication Critical patent/WO2000002343A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present invention relates to digital integrated systems which process information in real time.
  • the authentication of the source of digital data is usually done in a copyright goal.
  • the aim is to hide source identification information from the data in an invisible manner (eg "watermarking” techniques).
  • Such authentication protects data from unlawful use because the data contains information that authenticates the copyright owner. Examples of this functionality are described in US-A-5,668,603 and US-A-5,636,292.
  • Verification of digital data integrity is commonly used in network applications. The aim is to certify that the digital data is original and has not been corrupted during transmission.
  • the integrity check is generally carried out using a digital signature.
  • the digital signature is generated by encrypting a "digest" of digital data whose integrity must be verified.
  • the digest of the data is obtained by “hashing” of the latter. Hashing is a mathematical transformation which, using data of arbitrary length, calculates a number of fixed length.
  • Digest encryption is generally done with a public key scheme. Such an encryption scheme is also called asymmetric encryption scheme.
  • the digital signature makes it possible to authenticate the source of the digital data because the source is the only one to know the private key of the diagram. In addition, the digital signature makes it possible to verify the integrity of the digital data.
  • Patent application EP-A-689 316 presents a symmetric scheme encryption method used with wireless networks. Each message sent is made up of three segments: The first containing unencrypted identification information, the ESN, the second containing the data packet to be transmitted (useful information) and the third containing a digital signature which is obtained by application of a hashing algorithm and an encryption algorithm for the data packet to be transmitted.
  • the identification information is not encrypted
  • a malicious person can perfectly determine the source of the data packet, carry out statistical analyzes on the latter and, without much effort, deduce the keys. encryption of the data packet.
  • One of the objects of the present invention aims to improve the security linked to the transmission, storage or viewing of digital data and more particularly when it is audiovisual data.
  • This objective is achieved by using a security technique which allows the digital data receiver, on the one hand, to unequivocally authenticate the source of the data thanks to unique and encrypted identification information, which is added to the data. digital, and secondly, to verify the integrity of digital data. If necessary, the technique also ensures the secrecy of the data.
  • the encrypted source identification information unequivocally authenticates the source of the digital data.
  • Each source has its identification code, hereinafter called “ID code”, which is unique and stored locally in its hardware and in a readable memory (ROM memory).
  • ID code is the basis of the identification information.
  • the identifying information may also contain additional information such as the time, date of capture and location of the source.
  • the source can generate different types of digital data, the following non-exhaustive list gives some examples:
  • Signals used by the source to interact with other equipment with which the source is connected and / or interacts e.g. signal from the source to control the door opening mechanism.
  • the procedure which makes possible the authentication of the source, the verification of the integrity of the data and the encryption of the data is carried out at the level of the source itself, before any transmission, storage or display of the data.
  • the receiver performs source authentication, verification of data integrity and decryption of data after receiving it.
  • the procedure making secure authentication of the source possible consists in encrypting the identification information of the source and adding it to the data to be transmitted.
  • the encryption of the identification information can be done either by a symmetric system, or by an asymmetric system.
  • the encrypted identification information is added either by concatenating the encrypted identification information to the data to be transmitted, or by visible insertion or invisible encrypted identification information (e.g. watermarking techniques, etc.) in the data itself, either by concatenating the data to be transmitted and inserting it into the same data to be transmitted.
  • visible insertion or invisible encrypted identification information e.g. watermarking techniques, etc.
  • the data to be transmitted will be modified. In this case, it is these modified data that will be used instead of the original data. In the rest of the text, they will nevertheless be called "the data".
  • the data is used to generate a digital signature as part of a standard digital signature scheme.
  • the digital signature is added to the data to be transmitted by concatenation.
  • the data is encrypted before transmission.
  • additional public data can be added to the data to be transmitted.
  • the secure authentication of the source is based on the unique ID code for each source and not on the public key encryption scheme.
  • the encryption of the identification information in which 1TD code is found can be done thanks to a public key encryption scheme which uses a key defined by software, easily modifiable, and which is not necessarily unique to each source, because it can be shared between several sources.
  • the ID code, stored indelibly in the source hardware cannot be changed without damaging the source and, by definition, is unique to each source.
  • the invention does not limit the type of encryption schemes and / or keys used for encryption of the identification information.
  • the invention is not intended to be robust against attempts to embezzle data after the latter have left the source. On the contrary, the functionalities permitted by the invention disappear partially or totally in the event of embezzlement, which allows the receiver to detect fraud.
  • the present invention therefore finds several fields of application, in particular:
  • Figure 1 Addition of identification information and additional public data at the data source level as described in the prior art.
  • Figure 2 Preparation of the information package to be transmitted at the source level
  • the Data (12) is first processed, which produces the Processed Data (18).
  • Possible data processing includes operations such as lossy or lossless compression which aim to reduce the size of the data or data analysis schemes which aim to extract significant information from the data.
  • Additional Public Data (20) is then added (22) to the Processed Data (18), the resulting data being Data A (23).
  • Additional Public Data (20) are typically the parameters used to process the Data (12), e.g. coding parameters.
  • Identification Information (24) is added (28) to Data A, which gives rise to Data D 46. The latter can then be transmitted, stored or displayed.
  • the Identification Information (24) the system does not allow to detect if a malicious person has modified the D Data 46 , which could cause false identification of the source.
  • Figure 2 depicts the embodiment of the invention at the data source.
  • Figure 3 depicts the embodiment of the invention at the data receiver.
  • the source has a public / private key pair of a public key encryption scheme.
  • the source and the container share the secret key of a secret key encryption scheme.
  • the key can be changed dynamically over time.
  • the Data (12) is first processed 16 to give rise to the Processed Data (18). Possible data processing includes operations such as lossless or lossy compression and data analysis to extract the desired information.
  • the Additional Public Data (20) is then added (22) to the Processed Data, this giving rise to the Data A 23.
  • the Additional Public Data (22) is typically the information such as the parameters used to process the Data (12), eg compression settings.
  • Identification Information (24) is added (28) to Data A 23 giving rise to Data B 48. Encryption à Clef
  • a 23. Public Key Encryption (26) is accomplished using the receiver's public key.
  • the Digital Signature (40) is generated from Data B 48. To this end. a hashing (30) of Data B 48 is carried out to obtain the Digest (32). Then the Signature
  • Data C 43 is the result of optional encryption by Secret Key Encryption (44) of Data B 50 (Data B 50 and Data B 48 are identical).
  • the option of Secret Key Encryption (44) ensures the secrecy of the B 50 Data if necessary.
  • Data B 50 and Data C 43 are identical.
  • the Data received, the Data D 82. are separated (88) into their two components which are the Data C 86 and the Digital Signature (90).
  • the Digital Signature allows the receiver to Check the Integrity (98) of D 82 Data.
  • the Digital Signature (90) is decrypted by the Public Key Decryption scheme (92) which uses the public key of the source.
  • the B 100 Data result from the Secret Key Decryption (84) of the C 86 Data.
  • the Secret Key Decryption (84) is necessary in case the B 50 Data has been encrypted (44) at the source (see Figure 2).
  • Decryption uses the secret key of the secret key encryption scheme. This secret key is a secret shared between the source and the receiver. This guarantees the confidentiality of the C 86 Data.
  • the C 86 Data and the B 100 Data are identical.
  • Data B 100 is used for authentication (126) of the source.
  • Data B (100) also contains Additional Public Data (112) and Processed Data (114).
  • the Identification Information (120) is extracted (106) from the Data B 100.
  • the Identification Information (120) is decrypted by the Public Key Decryption scheme (122) which use the receiver's private key, the Identification Information (124) thus obtained then being used by the receiver to
  • the Identification Information (120), the remaining data, Data A (108), have two components which are Additional Public Data (112) and Processed Data (114). These two components are separated (110) and made available to the receiver.
  • the embodiment of the invention described above presents the functionalities of data confidentiality, verification of the integrity of the data and authentication of the data source. This method is fragile. Any attempt to modify the data during transmission, storage or before it is displayed is detected.
  • the embodiment of the invention described above is illustrative and is not limiting.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

La présente invention se rapporte aux systèmes intégrés numériques qui traitent l'information en temps réel. Plus précisément, elle a trait à une technique de sécurité qui permet au récepteur de données numériques d'authentifier leur source et leur intégrité. Elle se caractérise notamment par le fait que l'on ajoute une information d'identification cryptée aux données numériques à transmettre.

Description

Méthode d'authentification et de vérification de l'intégrité de données numériques
Domaine de l'invention
La présente invention se rapporte aux systèmes intégrés numériques qui traitent l'information en temps réel.
Plus précisément, elle a trait à une technique de sécurité qui permet au récepteur de données numériques d'authentifier leur source et leur intégrité.
Etat de la technique
L'authentification de la source de données numériques, telles qu'images, séquences d'images ou son, est généralement faite dans un but de copyright. L'objectif est de cacher dans les données une information d'identification de la source et ceci de façon invisible (par ex. les techniques de « watermarking »). Une telle authentification protège les données contre des usages illicites car les données contiennent l'information permettant d'authentifier le propriétaire du copyright. Des exemples de cette fonctionnalité sont décrits dans le brevet US-A-5 668 603 et le brevet US-A-5 636 292.
La vérification de l'intégrité des données numériques est communément utilisée dans des applications de réseaux. Le but est de certifier que les données numériques sont originales et n'ont pas été corrompues pendant la transmission. La vérification de l'intégrité est généralement effectuée grâce à une signature numérique. La signature numérique est générée par cryptage d'un «digest» des données numériques dont l'intégrité doit être vérifiée. Le digest des données est obtenu par «hashing» de ces dernières. Le hashing est une transformation mathématique qui, à partir de données de longueur arbitraire, calcule un nombre de longueur fixe. Le cryptage du digest se fait généralement avec un schéma à clef publique. Un tel schéma de cryptage est également appelé schéma de cryptage asymétrique. La signature numérique permet d'authentifier la source des données numériques car la source est la seule à connaître la clef privée du schéma. De plus, la signature numérique permet de vérifier l'intégrité des données numériques. Un exemple de cette fonctionnalité est décrit dans: Massachusetts Institute of Technology, document MIT/LCS/TM-82, "A Method for Obtaining Digital Signatures in Public-Key Cryptosystems", écrit par Rivest et al. Les schémas de cryptage à clef publique sont notamment décrits dans le brevet US-A-4 405 829.
L'autre grande classe de schémas de cryptage sont ceux à clef secrète. Un tel schéma de cryptage est également appelé schéma de cryptage symétrique. Référence est donnée au standard «Data Encryption Standard (DES)», FIPS PUB 46, National Bureau of Standards. U.S. Department of Commerce, Washington, DC, janvier 1997. Finalement, en ce qui concerne le «hashing», référence est donnée à R. Rivest, "The MD5 Message Digest
Algorithm". RFC 1321, avril 1992.
La demande de brevet EP-A-689 316 présente une méthode de cryptage à schéma symétrique utilisée avec des réseaux sans fil. Chaque message envoyé est constitué de trois segments : Le premier contenant une information d'identification non cryptée, le ESN, le deuxième contenant le paquet de données à transmettre (information utile) et le troisième contenant une signature numérique qui est obtenue par application d'un algorithme de "hashing" et un algorithme de cryptage au paquet de données à transmettre.
Les méthodes de l'état de la technique, bien qu'elles offrent une certaine sécurité, présentent cependant un certain nombre de faiblesses.
Par exemple, lorsque l'information d'identification n'est pas cryptée, une personne mal intentionnée peut parfaitement déterminer la provenance du paquet de données, de pratiquer des analyses statistiques sur ces dernières et, sans trop d'effort, en déduire les clés de cryptage du paquet de données.
Résumé de l'invention Un des objets de la présente invention vise a améliorer la sécurité liée à la transmission, au stockage ou à la visualisation de données numériques et plus particulièrement lorsqu'il s'agit de données audiovisuelles.
Cet objectif est atteint en utilisant une technique de sécurité qui permet au récepteur de données numériques, d'une part, d'authentifier de façon univoque la source des données grâce à une information d'identification, unique et cryptée, qui est ajoutée aux données numériques, et d'autre part, de vérifier l'intégrité des données numériques. Si nécessaire, la technique permet également d'assurer le secret des données. L'information d'identification cryptée de la source authentifie de façon univoque la source des données numériques. Chaque source possède son code d'identification, nommé ci-après « ID code », qui est unique et stocké localement dans son hardware et dans une mémoire uniquement lisible (mémoire ROM). Le code ID est la base de l'information d'identification. L'information d'identification peut également contenir des informations additionnelles telles que l'heure, la date de la capture et la location de la source.
La source peut générer différents types de données numériques, la liste non-exhaustive suivante en donne quelques exemples :
- Son, image ou séquence d'image - Résultats de traitements de signal effectués sur des données sonores, visuelles ou audiovisuelles
Signaux utilisés par la source pour interagir avec d'autres équipements avec lesquels la source est connectée et/ou interagit (par ex. signal de la source pour commander le mécanisme d'ouverture d'une porte).
Dans le texte qui suit, on décrira essentiellement des données audiovisuelles numériques, à transmettre ou à stocker ou à visualiser, traitées ou non par des méthodes de traitement du signal. On peut imaginer que ces données soient complétées par des données publiques additionnelles. L'ensemble de ces données sera simplement nommée «les données» ou «données à transmettre». La source de ces données sera dénommée «la source».
La procédure qui rend possible l'authentification de la source, la vérification de l'intégrité des données et le cryptage des données est menée à bien au niveau de la source elle-même, avant toute transmission, tout stockage ou affichage des données. Le récepteur effectue l'authentification de la source, la vérification de l'intégrité des données et le décryptage des données après les avoir reçues.
La procédure rendant possible l'authentification sécurisée de la source consiste à crypter l'information d'identification de la source et de l'ajouter aux données à transmettre. Le cryptage de l'information d'identification peut se faire soit par un système symétrique, soit par un système asymétrique.
L'ajout de l'information d'identification cryptée se fait soit par concaténation de l'information d'identification cryptée aux données à transmettre, soit par insertion visible ou invisible de l'information d'identification cryptée (p. ex. techniques de watermarking, ...) dans les données elles-mêmes, soit en faisant parallèlement une concaténation aux données à transmettre et une insertion dans ces mêmes données à transmettre.
Dans le cas où une insertion de l'information d'identification cryptée dans les données à transmettre est effectuée, les données à transmettre seront modifiées. Dans ce cas, ce sont ces données modifiées qui seront utilisées en lieu est place des données originales. Dans le reste du texte, on les nommera néanmoins «les données».
Puis, les données sont utilisées pour générer une signature numérique dans le cadre d'un schéma standard de signature numérique. La signature numérique est ajoutée aux données à transmettre par concaténation.
Dans le cas où la confidentialité des données serait désirée, les données sont cryptées avant la transmission. Après cette étape optionnelle de cryptage, des données publiques additionnelles peuvent être ajoutées aux données à transmettre.
Si les données sont corrompues avant que le récepteur ne les reçoive, l'authentification de la source et/ou la vérification de l'intégrité des données ne sera pas possible. Le récepteur ne pourra donc pas certifier l'origine des données et/ou leur intégrité.
L'authentification sécurisée de la source est basée sur le ID code unique à chaque source et non pas sur le schéma de cryptage à clef publique. En effet, le cryptage de l'information d'identification dans laquelle se trouve 1TD code peut se faire grâce à un schéma de cryptage à clef publique qui utilise une clef définie par software, facilement modifiable, et qui n'est pas nécessairement unique à chaque source, car pouvant être partagée entre plusieurs sources. A l'opposé, le ID code, stocké de manière indélébile dans le hardware de la source, ne peut être modifié sans endommager la source et, par définition, est unique à chaque source. Ces caractéristiques permettent de suivre chaque source à travers tout le temps de son utilisation.
De plus, l'invention ne limite pas le type de schémas de cryptage et/ou de clefs utilisés pour le cryptage de l'information d'identification. L'invention ne se veut pas robuste contre les tentatives de malversation des données après que ces dernières ont quitté la source. Au contraire, les fonctionnalités permises par l'invention disparaissent en partie ou totalement en cas de malversation, ce qui permet au récepteur de détecter la fraude.
La présente invention trouve donc plusieurs domaines d'applications, notamment:
- Surveillance vidéo de sécurité
- Génération de données ayant valeur de preuves légales - Recherche automatique d'événements dans une base de données audiovisuelles
- Contrôle d'équipements d'un réseau limité à la source audiovisuelle
Un mode de réalisation de l'invention est décrit ci-après au moyen des figures suivantes:
Figure 1 : Ajout de l'information d'identification et de données publiques additionnelles au niveau de la source de données telle que décrit dans l'état de la technique.
Figure 2: Préparation du paquet d'information à transmettre au niveau de la source
Figure 3 : Traitement du paquet d'information reçu au niveau du récepteur
Pour ce mode de réalisation de l'invention, on se place dans le cas d'une source décentralisée de données audiovisuelles numériques. Les données sont envoyées au récepteur soit «on-line» soit «off-line».
Dans la description de la réalisation de l'invention, lorsque nous parlons d' «ajout» ou d' «ajouter» des informations dans les données, cela peut se faire soit d'une manière invisible en insérant l'information dans les données même (par ex. watermarking), soit d'une manière visible en concaténant les informations et les données dans un seul et même paquet. Dans ce dernier cas, le protocole de concaténation est à définir.
Dans la description de la réalisation de l'invention, lorsque nous parlons de «séparation» ou de «séparer» des données en ses composants, cela correspond au processus inverse du processus «ajout» décrit ci-dessus. Lorsque nous parlons d' «extraction» d'information depuis les données, cela correspond à une extension du processus de «séparation» défini ci-dessus, où d'un paquet de données formé de plus de deux composants, seul un est extrait du paquet.
Dans les figures, le symbole ( ) signifie «ajout», alors que le symbole Q signifie selon les cas soit «séparation», soit «extraction».
Dans la réalisation non-sure et tronquée de l'état de la technique telle qu'illustrée à la Figure 1, les Données (12) sont en premier lieu traitées, ce qui produit les Données Traitées (18). Les traitements de données possibles incluent des opérations telles que compression avec ou sans pertes qui visent à réduire la taille des données ou des schémas d'analyse des données qui visent à extraire des données les informations significatives. Des Données Publiques Additionnelles (20) sont ensuite ajoutées (22) aux Données Traitées (18), les données résultantes étant les Données A (23). Les Données Publiques Additionnelles (20) sont typiquement les paramètres utilisés pour traiter les Données (12), par ex. paramètres de codage. L'Information d'Identification (24) est ajoutée (28) aux Données A, ce qui donne naissance aux Données D 46. Ces dernières peuvent ensuite être transmises, stockées ou affichées. Malgré le fait que le système décrit dans la Figure 1 soit censé authentifier de façon univoque la source des données grâce à l'Information d'Identification (24), le système ne permet pas de détecter si un individu malintentionné a modifié les Données D 46, pouvant provoquer ainsi une fausse identification de la source.
Le mode de réalisation de l'invention présenté aux Figures 2 et 3 remédie aux problèmes illustrés plus haut. La Figure 2 décrit la réalisation de l'invention au niveau de la source des données. La Figure 3 décrit la réalisation de l'invention au niveau du récepteur des données. Nous supposons que la source possède une paire de clefs publique/privée d'un schéma de cryptage à clef publique. Nous faisons la même hypothèse pour le récepteur des données. De plus, nous supposons que la source et le récipient partage la clef secrète d'un schéma de cryptage à clef secrète. La clef peut être changée dynamiquement au cours du temps. Au niveau de la source (voir Figure 2), les Données (12) sont en premier lieu traitées 16 pour donner lieu aux Données Traitées (18). Les possibles traitements des données incluent des opérations telles que compression avec ou sans perte et analyses des données pour en extraire les informations désirées. Les Données Publiques Additionnelles (20) sont ensuite ajoutées (22) aux Données Traitées, ceci donnant lieu aux Données A 23. Les Données Publiques Additionnelles (22) sont typiquement les informations telles que les paramètres utilisés pour traiter les Données (12), e.g. paramètres de compression. L'Information d'Identification (24) est ajoutée (28) aux Données A 23 donnant lieu aux Données B 48. Un Cryptage à Clef
Publique (26) est accompli sur l'Information d'Identification avant de l'ajouter aux Données
A 23. Le Cryptage à Clef Publique (26) est accompli en utilisant la clef publique du récepteur.
La Signature Numérique (40) est générée à partir des Données B 48. A cette fin. un hashing (30) des Données B 48 est effectué pour obtenir le Digest (32). Ensuite, la Signature
Numérique (40) est obtenue grâce au Cryptage à Clef Publique (38) du Digest (32). Le
Cryptage à Clef Publique (38) est effectué en utilisant la clef privée de la source. La Signature
Numérique (40) est alors ajoutée (42) aux Données C 43, ceci donnant lieu aux Données D
46. Les Données C 43 sont le résultat du cryptage optionnel par Cryptage à Clef Secrète (44) des Données B 50 (les Données B 50 et les Données B 48 sont identiques). L'option du Cryptage à Clef Secrète (44) permet d'assurer le secret des Données B 50 si nécessaire. Dans le cas où le Cryptage à Clef Secrète (44) n'est pas effectué, les Données B 50 et les Données C 43 sont identiques. Au niveau du récepteur (voir Figure 3), les données reçues, les Données D 82. sont séparées (88) en leurs deux composants qui sont les Données C 86 et la Signature Numérique (90). La Signature Numérique permet au récepteur de Vérifier l'Intégrité (98) des Données D 82. La Signature Numérique (90) est décryptée par le schéma de Décryptage à Clef Publique (92) qui utilise la clef publique de la source. Le Décryptage à Clef Publique (92) permet d'obtenir le Digest (94), qui est le digest original généré dans la source. Pour vérifier l'intégrité des Données D 82, le récepteur compare (96) le Digest (94) avec le résultat (104) du Hashing (102) des Données B 101. Le résultat (97) de la Comparaison (96) permet de dire si les données sont intègres ou non (98).
Les Données B 100 (les Données B 100 et les Données B 101 sont identiques) résultent du Décryptage à Clef Secrète (84) des Données C 86. Le Décryptage à Clef Secrète (84) est nécessaire au cas où les Données B 50 ont été cryptées (44) au niveau de la source (voir Figure 2 ). Le décryptage utilise la clef secrète du schéma de cryptage à clef secrète. Cette clef secrète est un secret partagé entre la source et le récepteur. Ceci garantit la confidentialité des Données C 86. Au cas où le cryptage (44) n'aurait pas été effectué, les Données C 86 et les Données B 100 sont identiques. Les Données B 100 sont utilisées pour l'Authentification (126) de la source. Les Données B (100) contiennent également les Données Publiques Additionnelles (112) et les Données Traitées (114). Pour authentifier la source (126), l'Information d'Identification (120) est extraite (106) des Données B 100. L'Information d'Identification (120) est décryptée par le schéma de Décryptage à Clef Publique (122) qui utilise la clef privée du récepteur, l'Information d'Identification (124) ainsi obtenue étant alors utilisée par le récepteur pour
Authentifier la Source (126) des Données D 82. En particulier, le ID code unique à chaque source est obtenu.
Après l'extraction (106) de l'Information d'Identification (120), les données restantes, les Données A (108), ont deux composants qui sont les Données Publiques Additionnelles (112) et les Données Traitées (114). Ces deux composants sont séparés (110) et rendus disponibles au récepteur.
La réalisation de l'invention décrite ci-dessus présente les fonctionnalités de confidentialité des données, de vérification de l'intégrité des données et d'authentification de la source des données. Cette méthode est fragile. Toute tentative de modifier les données durant leur transmission, leur stockage ou avant leur affichage est détectée. La réalisation de l'invention décrite ci-dessus est illustrative et n'est pas limitative.

Claims

Revendications
1. Méthode, applicable aux systèmes intégrés numériques qui traitent l'information en temps réel, pour authentifier la source de façon sécurisée et pour vérifier l'intégrité et la confidentialité des données numériques reçues par le récepteur, caractérisée par le fait qu'au niveau de la source, elle comprend les étapes suivantes :
Cryptage d'une information d'identification dont la base est un ID code, unique à chaque source et stocké en hardware localement dans la source, le ID code est stocké dans une mémoire de type ROM de la source même; en sus de 1TD code, l'information d'identification peut également contenir des informations additionnelles telles que date, heure et location de la source
Génération d'une signature numérique des données numériques; la signature numérique est obtenue par cryptage du digest des données numériques, le digest étant obtenu grâce à un «hashing» des données numériques et le cryptage pouvant être effectué par une méthode de cryptage symétrique ou une méthode de cryptage asymétrique
Cryptage optionnel du paquet de données numériques Ajout optionnel de données publiques aux données numériques Génération et transmission du paquet formé par concaténation de l'information d'identification cryptée, les données numériques et la signature numérique.
2. Méthode selon la revendication 1, caractérisée par le fait que l'information d'identification cryptée est ajoutée par insertion visible ou invisible dans les données numériques.
3. Méthode selon la revendication 2, caractérisée par le fait que le paquet généré et transmis n'est formé que par la concaténation des données numériques et de la signature numérique.
4. Méthode selon l'une des quelconques revendications précédentes, caractérisée par le fait que des données publiques additionnelles complètent les données numériques.
5. Méthode selon l'une des quelconques revendications précédentes, caractérisée par le fait que les données à transmettre sont le résultat de méthodes de traitement de signal effectuées sur des signaux numériques capturés par la source ou présents dans la source.
6. Méthode selon l'une des quelconques revendications précédentes, caractérisée par le fait que la ou les clés utilisée(s) pour le cryptage est/sont indépendante(s) de l'information d'identification.
7. Méthode selon l'une quelconque des revendications précédentes, caractérisée par le fait que l'information d'identification est cryptée avec une ou des clés qui correspondent au type de traitement de signal appliqué aux données numériques avant leur transmission.
8. Méthode selon l'une des quelconques revendications précédentes, caractérisée par le fait que l'information d'identification est cryptée avec une ou des méthodes de cryptage qui correspondent au type de traitement de signal appliqué aux données numériques avant leur transmission.
9. Méthode selon l'une quelconque des revendications précédentes, caractérisée par le fait le cryptage de l'information de d'identification s'effectue selon un schéma asymétrique.
10. Méthode selon l'une quelconque des revendications précédentes, caractérisée par le fait qu'elle s'applique aux systèmes vidéo qui comprennent au moins une caméra intelligente.
11. Méthode selon l'une quelconque des revendications précédentes, caractérisée par le fait qu'au niveau du récepteur, elle comprend au moins les étapes suivantes au cas où l'information d'identification cryptée aurait été insérée dans les données numériques:
Séparation des données et de la signature numérique
Séparation des données numériques et de l'information d'identification cryptée
Décryptage et extraction de l'information d'identification
Authentification de la source des données
2. Méthode selon l'une quelconque des revendications précédentes, caractérisée par le fait qu'au niveau du récepteur, elle comprend au moins les étapes suivantes au cas où l'information d'identification cryptée aurait été concaténée aux données numériques:
Séparation de l'information d'identification cryptée, des données et de la signature numérique
Décryptage et extraction de l'information d'identification
Authentification de la source des données
PCT/CH1999/000286 1998-07-01 1999-07-01 Methode d'authentification et de verification de l'integrite de donnees numeriques WO2000002343A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU45980/99A AU4598099A (en) 1998-07-01 1999-07-01 Method for authenticating and verifying digital data integrity

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1408/98 1998-07-01
CH140898 1998-07-01

Publications (1)

Publication Number Publication Date
WO2000002343A1 true WO2000002343A1 (fr) 2000-01-13

Family

ID=4209755

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH1999/000286 WO2000002343A1 (fr) 1998-07-01 1999-07-01 Methode d'authentification et de verification de l'integrite de donnees numeriques

Country Status (2)

Country Link
AU (1) AU4598099A (fr)
WO (1) WO2000002343A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689316A2 (fr) * 1994-06-22 1995-12-27 AT&T Corp. Procédé et dispositif pour identifier des usagers et vérifier des paquets de données dans un réseau de communications sans fil
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
WO1998000972A1 (fr) * 1996-07-01 1998-01-08 Sun Microsystems, Inc. Procede et dispositif pour exploiter un serveur de transactions dans un environnement de base de donnees producteur

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
EP0689316A2 (fr) * 1994-06-22 1995-12-27 AT&T Corp. Procédé et dispositif pour identifier des usagers et vérifier des paquets de données dans un réseau de communications sans fil
WO1998000972A1 (fr) * 1996-07-01 1998-01-08 Sun Microsystems, Inc. Procede et dispositif pour exploiter un serveur de transactions dans un environnement de base de donnees producteur

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KIYOSHI TANAKA ET AL: "A DIGITAL SIGNATURE SCHEME ON A DOCUMENT FOR MH FACSIMILE TRANSMISSION", ELECTRONICS & COMMUNICATIONS IN JAPAN, PART I - COMMUNICATIONS, vol. 74, no. 8, 1 August 1991 (1991-08-01), pages 30 - 36, XP000287493, ISSN: 8756-6621 *

Also Published As

Publication number Publication date
AU4598099A (en) 2000-01-24

Similar Documents

Publication Publication Date Title
EP0661846B1 (fr) Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification utilisant un protocole à apport nul de connaissance
EP0675614B1 (fr) Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
Wong et al. Secret and public key image watermarking schemes for image authentication and ownership verification
KR101520617B1 (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US8271795B2 (en) Security based on subliminal and supraliminal channels for data objects
CN109218825B (zh) 一种视频加密系统
CN109151508B (zh) 一种视频加密方法
EP2389742B1 (fr) Procédé d'établissement de communication sécurisée sans partage d'information préalable
EP2249543B1 (fr) Procédé pour autoriser une connexion entre un terminal informatique et un serveur source
EP2242229A1 (fr) Procédé pour authentifier un terminal mobile client auprès d'un serveur distant
EP1847061A1 (fr) Procede de cryptographie de messages a cle privee, et application a une installation
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
FR2808948A1 (fr) Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
Naji et al. " Stego-Analysis Chain, Session One" Investigations on Steganography Weakness vs Stego-Analysis System for Multimedia File
FR2896938A1 (fr) Procede de tatouage de donnees numeriques
WO2000002343A1 (fr) Methode d'authentification et de verification de l'integrite de donnees numeriques
Ghoshal et al. Masking based data hiding and image authentication technique (MDHIAT)
WO2021074527A1 (fr) Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
Prabu et al. Steganographic approach to enhance the data security in public cloud
Nagm et al. A New Approach for Image Authentication Framework for Media Forensics Purpose
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
Nguyen et al. Novel Method for Key Storage Systems

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA