WO2003065681A1 - Procede et dispositif pour securiser les messages echanges sur un reseau - Google Patents

Procede et dispositif pour securiser les messages echanges sur un reseau Download PDF

Info

Publication number
WO2003065681A1
WO2003065681A1 PCT/FR2003/000288 FR0300288W WO03065681A1 WO 2003065681 A1 WO2003065681 A1 WO 2003065681A1 FR 0300288 W FR0300288 W FR 0300288W WO 03065681 A1 WO03065681 A1 WO 03065681A1
Authority
WO
WIPO (PCT)
Prior art keywords
authority
client
representative
server
messages
Prior art date
Application number
PCT/FR2003/000288
Other languages
English (en)
Inventor
Eric Vetillard
Original Assignee
Trusted Logic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic filed Critical Trusted Logic
Priority to US10/502,309 priority Critical patent/US20050107069A1/en
Publication of WO2003065681A1 publication Critical patent/WO2003065681A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Definitions

  • the present invention relates to information systems with a data transmission network in which the communication between a server and a client takes place through the intermediary of the invention. of the network under the control of an authority which defines rules concerning this communication.
  • Effective control of communication by the authority is often difficult to implement, in particular in situations where the authority cannot be directly contacted, in situations where the authority does not wish to be directly involved in a transaction, or in situations where the client and the server cannot directly contact each other.
  • the problem proposed by the invention is to design a new network information system architecture, in which a control can be executed by an authority without requiring a permanent connection with the authority.
  • the idea on which the invention is based is to ensure effective and permanent control of the communication by a representative of the authority which is implemented in or in the immediate vicinity of the client, so that the invention can s 'apply to architectures in which the client is small and does not include in itself the resources necessary to perform the security functions and other functions of representative of 1 authority.
  • the invention provides a method for securing the messages exchanged on a data transmission network between a server and a client, under the control of an authority which defines the rules for exchange.
  • messages according to the invention, control is provided in a decentralized manner by a representative of the authority, permanently intercalated in the network between the server and the client, close to the client, during the secure exchange of messages, performing a translation of the messages transmitted and carrying out on the messages transmitted the controls decided by the authority.
  • a first protocol is used for the exchanges between the server and the representative of the authority, and a second protocol different from the first protocol is used for the exchanges between the representative of the authority and the client.
  • a first secure channel is established between the server and the representative of the authority by using a first key known to the representative of the authority and to the server but not to the client, and by using a first encryption algorithm,
  • a second secure channel is established between the representative of the authority and the client by using a second key known to the representative of the authority and to the client but not of the server, and by using a second encryption algorithm.
  • the invention also provides a device for securing the messages exchanged on a data transmission network between a server and a client under the control of an authority which defines the rules for exchanging messages; according to the invention there is provided a decentralized control device or representative of the authority, permanently inserted in the network between the server and the client, .proximity of the client, during the secure exchange of messages, performing a translation of the messages transmitted, and carrying out on the messages transmitted the controls decided by the authority.
  • the decentralized control device or representative of the authority is a materially secure computer microsystem, permanently interposed between the server and the client during the secure exchange of messages.
  • the server is a computer system comprising an input-output port
  • the client is a computer microsystem comprising an input-output port
  • - the representative of the authority is a materially secure computer microsystem comprising an interface device
  • a specific interfacing system comprising an input-output port connected to the input-output port of the server computer system, comprising a card port connected to the input-output port of the client computer microsystem, comprising an input-output port connected to the interface device of the microsystem representing the authority, and comprising a controller programmed to control the communications between the input-output ports; - the controller and the representative of the authority are programmed so that:
  • the server computer system sends a request A to the client computer microsystem, and this request is received by the controller;
  • the controller transmits request A to the representative of the authority, which returns a response Ra to it;
  • this response Ra is used by the controller to calculate a request A 'which is sent to the client computer microsystem;
  • request A' is processed by the client computer microsystem, which prepares a response B ';
  • the client computer microsystem sends the response B 'to the server computer system; this response is received by the controller;
  • the controller transmits the response B' to the representative of the authority, which returns a response Rb to it;
  • this response Rb is used by the controller to calculate a response B which is sent to the server computer system.
  • the client is a microprocessor card
  • the representative of the authority is a microprocessor card;
  • the specific interfacing system is a microprocessor card reader comprising two card ports.
  • the client is a mobile communication system
  • the server is a computer system communicating with the client by a physical connection or by a wireless communication network
  • the representative of the authority is a microprocessor card representing the operator of the wireless communication network (called SIM card in telephones meeting GSM standards).
  • the client is a microprocessor card
  • the representative of the authority is a materially secure computer system
  • the specific interfacing system is a machine comprising a card port and a specific input-output interface for connection with the computer system representing the authority.
  • FIG. 2 illustrates the exchange of messages between server and client, in the application for downloading an executable code
  • FIG. 3 illustrates the transmission of messages from the server to the client in a public key cryptography application
  • FIG. 4 illustrates an embodiment of the invention where the server is a computer system, and the client is a microprocessor card, connected to the computer system by means of a microprocessor card reader;
  • FIG. 5 illustrates an embodiment according to Figure 4, and where the representative of the authority is implemented in another microprocessor card connected to the same card reader;
  • FIG. 6 illustrates the flow of the request sent from the server to the client in the embodiment of Figure 5;
  • a device for securing the messages exchanged on a data transmission network between a server 1 and a client 2, under the control of an authority which defines the rules for exchanging messages includes a decentralized control device, consisting of a representative of the authority 3, permanently intercalated in the network between the server 1 and the client 2 during the secure exchange of messages.
  • the representative of authority 3 performs a translation of the messages, as well as actions decided by the authority.
  • this representative of authority 3 is entirely transparent, insofar as the server 1 communicates with it as with one of its clients, and the client 2 communicates with it as with a server.
  • the message A transmitted by the server 1 is transformed by the representative of authority 3 into a message A 'received by the client 2.
  • the response message B' sent by the client 2 is transformed by the representative of the authority 3 into a message B received by the server 1.
  • the representative of authority 3, implementing a decentralized control device, can advantageously be placed close to client 2.
  • An advantageous solution consists in implementing the representative of the authority 3 in a specific microprocessor card, permanently inserted between the server 1 and the client 2 during the secure exchange of messages.
  • the representative of authority 3 holds secrets belonging to the authority, which ensure that communication between server 1 and client 2 cannot be established only under his control.
  • a cryptographic protocol can advantageously be used to ensure the use of the representative of the authority 3.
  • a server 1 can be brought in. some cases to download executable code in a client 2. However, this code must respond to a set of properties which must be verified by a verification authority before authorizing this loading. These checks are intended to ensure the safety of the client, and are therefore generally under the responsibility of the client's owner.
  • the invention is addressed to the case where the client 2 is a computer microsystem such as a microprocessor card or another on-board system with limited security capacities, for example a cell phone or a personal digital assistant.
  • the loading of programs must be done through a secure channel between the server and the client, a secure channel which guarantees the integrity and / or confidentiality of the information transmitted on the channel. Establishing this channel requires the existence of a shared cryptographic secret (key K) between client 2 and server 1.
  • a specific microprocessor card can be used, which represents the verification authority and constitutes the representative of the authority 3.
  • the microprocessor card is interposed between the server 1 and the client 2. This representative of 1 authority 3 can then carry out all the necessary checks. It establishes two secure channels for exchanging messages:
  • a first secure channel 4 using a first key Ks known from representative of authority 3 and server 1 but not of client 2, and using a first encryption algorithm AL, - between the representative of authority 3 and client 2 a second secure channel 5 using a second key Kc known to the representative of authority 3 and to client 2 but not to server 1, and by using a second encryption algorithm AL '.
  • a code loading can then be done as follows:
  • the server 1 establishes a first secure channel 4 with the representative of the authority 3, using the key Ks and the algorithm AL;
  • the server 1 sends the code to be loaded C to the representative of the authority 3, via the first secure channel 4; the indication C (AL) Ks is noted in FIG. 2 to indicate that the code C is secured by the AL algorithm and the Ks key (signature and / or encryption);
  • the representative of authority 3 verifies the properties on the code C; the code thus verified is denoted by VC, to which it can be added proof that the verification has been carried out;
  • the representative of authority 3 establishes a second secure channel 5 with client 2, using the key Kc and the algorithm AL ';
  • the representative of authority 3 sends the verified code VC to client 2 using the second secure channel 5 established above; he therefore transmits VC (AL ') Kc;
  • client 2 returns proof of loading P via the second secure channel 5: it therefore sends P (AL ') Kc; the representative of authority 3 then translates this message using P (AL) Ks to communicate with the server 1.
  • verification can be carried out systematically, without however requiring direct communication with the verification authority; and the verification can be carried out without requiring any change of the client or the server: for the server 1, the representative of authority 3 behaves like a client; for client 2, the representative of authority 3 behaves like a server.
  • the solution according to the invention does not require any additional resource in the client 2 to perform the verification. Nor does it require client 2 to be able to verify electronic signatures. Also, the solution provides great flexibility. Finally, the solution allows implantation in a microprocessor card, which can thus operate in unconnected environments.
  • a particularly interesting case lies in the verification of electronic signatures making it possible, for example, to guarantee the origin of downloaded data.
  • These electronic signatures are generally implemented using public key algorithms. But this poses a problem for the simplest microprocessor cards, and other simple systems, because of the significant resources necessary to use the algorithm.
  • These algorithms are based on a pair of keys (Kpriv, Kpub).
  • Kpriv key is used by server 1 to calculate the signature of the data, and should only be known to the only server 1.
  • the Kpub key is used to verify the signature of the data by client 2, and it can be broadcast without confidentiality constraints.
  • a representative of the client's control authority 3 is inserted between the server 1 which sends the data with electronic signature and the client 2 which receives the data and checks the electronic signature.
  • authority 3 will be responsible for verifying the electronic signature on behalf of client 2 and then communicating the data to him through a channel secured by a key Kc, known only to the representative of the authority 3 and to the client 2.
  • the communication process is illustrated in FIG. 3: "the server 1 calculates the signature of the data D with the key Kpriv and the algorithm AL. The result is D (AL) Kpriv;” the server 1 communicates the data D and signature to the representative of authority 3, possibly via a first secure channel 4; “the representative of the authority 3 checks the signature and the data D;” the representative of the authority 3 establishes a second secure channel 5 with the client 2 by means of the key Kc and the algorithm AL '; "the representative of the authority 3 transmits the data D in the form D (AL ') Kc, without the signature, to the client 2 via the second secure channel 5.
  • the representative of authority 3 is not entirely transparent, since the protocol used between the server 1 and the representative of authority 3 differs from the protocol used between the representative of authority 1 3 and client 2. This solution can also be used in other cases where protocol translations are necessary.
  • server 1 is programmed to communicate with the representative of authority 3, and not to communicate with client 2.
  • the invention proposes for example to integrate the representative mechanism of authority 3, either permanently in a microprocessor card reader 7 connecting the system server computer 1 to client card 2, as illustrated in FIG. 4, or removably in a separate microprocessor card connected to the microprocessor card reader 7, as illustrated in FIG. 5.
  • the server computer system 1 comprises an input-output port 1a.
  • the server computer system 1 is associated with the microprocessor card reader 7 which comprises an input-output port 8 connected to the input-output port 1a of the server computer system 1.
  • the microprocessor card reader 7 comprises a port cards 10 adapted to connect a microprocessor card 3 representing the authority, and a card port 9 adapted to connect a microprocessor card 2, the client in this embodiment.
  • the microprocessor card 2 includes an input / output port 12 connected to the card port 9.
  • the microprocessor card reader 7 also includes a controller 11 programmed to control communications between the input / output port 8, the port 10, and the card slot 9.
  • the microprocessor card 3 connected to the card port 10 thus defines a representative of the authority.
  • the controller 11, and the microprocessor card 3 (the representative of the authority) are programmed so that the data flows take place as illustrated in FIG. 6 for a request sent from the server computer system 1 to the client microprocessor card 2, and as illustrated in FIG. 7 for a response returned from the client microprocessor card 2 to the server computer system 1.
  • the server computer system 1 sends a request A to the client microprocessor card 2.
  • This request is received by the controller 11 ; "the controller 11 transmits the request A to the representative of the authority 3, which returns a response Ra to it;” this response Ra is used by the controller 11 to calculate a request A 'which is sent to the client microprocessor card 2.
  • the response flow returned by the client microprocessor card 2 to the server computer system 1 takes place as follows (FIG. 7):
  • the client microprocessor card 2 sends a response B 'to the server computer system 1. This response is received by the controller 11;" the controller 11 transmits the response B' to the representative of authority 3, which returns a response Rb to it ; "This response Rb is used by the controller 11 to calculate a response B which is sent to the server computer system 1.
  • the responses Ra and Rb can be a simple encapsulation of the transformed messages A and B '.
  • FIGS. 5 to 7 can also be used to illustrate the embodiment in which the representative of authority 3 is a hardware-secure computer microsystem, comprising an interface device 13.
  • the input-output port 10 of the system interfacing 7 is then connected to the interface device 13.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

Pour sécuriser les messages échangés sur un réseau de transmissions de données entre un serveur (1) et un client (2), on intercale un dispositif de contrôle décentralisé ou représentant de l'autorité (3) en permanence dans le réseau entre le serveur (1) et le client (2) pendant l'échange sécurisé des messages. Le représentant de l'autorité (3) effectue une traduction des messages transmis, et effectue sur les messages tranmis les contrôles décidés par l'autorité. Ce représentant de l'autorité (3) peut par exemple être une carte à microprocesseur spécifique, intercalée en permanence entre le serveur (1) et le client (2). L'autorité peut donc ne pas être directement dans les transactions, et il n'est pas besoin d'une connexion permanence avec l'autorité.

Description

PROCEDE ET DISPOSITIF POUR SECURISER LES MESSAGES ECHANGES SUR UN RESEAU DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne les systèmes d'information à réseau de transmission de données dans lesquels la communication entre un serveur et un client s ' ef ectue par 1 ' intermédiaire du réseau sous le contrôle d'une autorité qui définit des règles concernant cette communication.
Le contrôle effectif des communications par 1 ' autorité nécessite de contacter directement l'autorité en permanence, ce qui exige une connexion permanente à distance .
Le contrôle effectif de la communication par l'autorité est souvent difficile à mettre en œuvre, en particulier dans des situations où l'autorité ne peut être directement contactée, dans des situations où 1 ' autorité ne souhaite pas être directement impliquée dans une transaction, ou dans des situations où le client et le serveur ne peuvent pas entrer directement en contact.
EXPOSE DE L'INVENTION Le problème proposé par l'invention est de concevoir une nouvelle architecture de système d'information à réseau, dans laquelle un contrôle puisse être exécuté par une autorité sans nécessiter une connexion permanente avec l'autorité.
On cherche simultanément à s ' assurer que le contrôle est réalisé en permanence, de sorte que les transmissions soient correctement sécurisées .
L'idée qui est à la base de l'invention est d'assurer le contrôle effectif et permanent de la communication par un représentant de l'autorité qui est implémenté dans ou à proximité immédiate du client, de sorte que l'invention peut s'appliquer à des architectures dans lesquelles le client est de petite taille et ne comporte pas en lui-même les ressources nécessaires pour remplir les fonctions de sécurité et les autres fonctions de représentant de 1 ' autorité .
Pour atteindre ces buts ainsi que d'autres, l'invention prévoit un procédé pour sécuriser les messages échangés sur un réseau de transmission de données entre un serveur et un client, sous le contrôle d'une autorité qui définit les règles d'échange des messages ; selon l'invention le contrôle est assuré de manière décentralisée par un représentant de l'autorité, intercalé en permanence dans le réseau entre le serveur et le client, à proximité du client, pendant l'échange sécurisé des messages, effectuant une traduction des messages transmis et effectuant sur les messages transmis les contrôles décidés par l'autorité.
Selon un mode de réalisation avantageux, on utilise un premier protocole pour les échanges entre le serveur et le représentant de l'autorité, et on utilise un second protocole différent du premier protocole pour les échanges entre le représentant de l'autorité et le client.
En pratique, pour l'échange de messages selon 1 ' invention :
- on établit entre le serveur et le représentant de 1 ' autorité un premier canal sécurisé en utilisant une première clé connue du représentant de l'autorité et du serveur mais pas du client, et en utilisant un premier algorithme de cryptage,
- on établit entre le représentant de l'autorité et le client un second canal sécurisé en utilisant une seconde clé connue du représentant de l'autorité et du client mais pas du serveur, et en utilisant un second algorithme de cryptage .
L'invention prévoit également un dispositif pour sécuriser les messages échangés sur un réseau de transmission de données entre un serveur et un client sous le contrôle d'une autorité qui définit les règles d'échange des messages ; selon l'invention on prévoit un dispositif de contrôle décentralisé ou représentant de l'autorité, intercalé en permanence dans le réseau entre le serveur et le client, à .proximité du client, pendant l'échange sécurisé des messages, effectuant une traduction des messages transmis, et effectuant sur les messages transmis les contrôles décidés par 1 ' autorité .
Selon un mode de réalisation avantageux, le dispositif de contrôle décentralisé ou représentant de l'autorité est un microsystème informatique matériellement sécurisé, intercalé en permanence entre le serveur et le client pendant l'échange sécurisé des messages.
On peut avantageusement prévoir que : - le serveur est un système informatique comprenant un port d' entrée-sortie ;
- le client est un microsystème informatique comprenant un port d' entrée-sortie ; - le représentant de l'autorité est un microsystème informatique matériellement sécurisé comprenant un dispositif d'interface ;
- un système spécifique d' interfaçage est prévu, comprenant un port d' entrée-sortie connecté au port d' entrée-sortie du système informatique serveur, comprenant un port de cartes connecté au port d'entrée-sortie du microsystème informatique client, comprenant un port d'entrée-sortie connecté au dispositif d'interface du microsystème informatique représentant l'autorité, et comprenant un contrôleur programmé pour contrôler les communications entre les ports d' entrée-sortie ; - le contrôleur et le représentant de l'autorité sont programmés de façon que :
" le système informatique serveur envoie une requête A au microsystème informatique client, et cette requête est reçue par le contrôleur ; " le contrôleur transmet la requête A au représentant de l'autorité, qui lui retourne une réponse Ra ; " cette réponse Ra est utilisée par le contrôleur pour calculer une requête A' qui est envoyée au microsystème informatique client ; " la requête A' est traitée par le microsystème informatique client, qui prépare une réponse B' ; " le microsystème informatique client envoie la réponse B' au système informatique serveur ; cette réponse est reçue par le contrôleur ; " le contrôleur transmet la réponse B' au représentant de l'autorité, qui lui retourne une réponse Rb ; " cette réponse Rb est utilisée par le contrôleur pour calculer une réponse B qui est envoyée au système informatique serveur. Selon une première application, on peut prévoir que :
- le client est une carte à microprocesseur ;
- le représentant de l'autorité est une carte à microprocesseur ; - le système spécifique d' interfaçage est un lecteur de cartes à microprocesseur comportant deux ports de cartes.
Selon une seconde application, on peut prévoir que :
- le client est un système mobile de communication ; - le serveur est un système informatique communiquant avec le client par une connexion physique ou par un réseau de communication sans fil ;
- le représentant de l'autorité est une carte à microprocesseur représentant l'opérateur du réseau de communication sans fil (dite carte SIM dans les téléphones répondant aux normes GSM) .
Selon une troisième application, on peut prévoir que :
- le client est une carte à microprocesseur ;
- le représentant de l'autorité est un système informatique matériellement sécurisé ; - le système spécifique d' interfaçage est une machine comportant un port de cartes et une interface d'entrée-sortie spécifique de liaison avec le système informatique représentant de 1 ' autorité .
DESCRIPTION SOMMAIRE DES DESSINS D'autres objets, caractéristiques et avantages de la présente invention ressortiront de la description suivante de modes de réalisation particuliers, faite en relation avec les figures jointes, parmi lesquelles:
- la figure 1 illustre schématique ent l'échange des messages entre le serveur et le client selon la solution générale de la présente invention ;
- la figure 2 illustre l'échange des messages entre serveur et client, dans l'application au téléchargement d'un code exécutable ;
- la figure 3 illustre la transmission de messages du serveur vers le client dans une application de cryptographie à clé publique ; - la figure 4 illustre un mode de réalisation de l'invention où le serveur est un système informatique, et le client est une carte à microprocesseur, connectée au système informatique par le biais d'un lecteur de cartes à microprocesseur ;
- la figure 5 illustre un mode de réalisation selon la figure 4, et où le représentant de l'autorité est implémenté dans une autre carte à microprocesseur connectée au même lecteur de cartes ; - la figure 6 illustre le flux de la requête envoyée du serveur au client dans le mode de réalisation de la figure 5 ; et
- la figure 7 illustre le flux de la réponse envoyée du client au serveur dans le mode de réalisation de la figure 5. DESCRIPTION DES MODES DE REALISATION PREFERES
Comme illustré de façon générale sur la figure 1, un dispositif pour sécuriser les messages échangés sur un réseau de transmission de données entre un serveur 1 et un client 2, sous le contrôle d'une autorité qui définit les règles d'échange des messages, comprend un dispositif de contrôle décentralisé, constitué par un représentant de l'autorité 3, intercalé en permanence dans le réseau entre le serveur 1 et le client 2 pendant l'échange sécurisé de messages.
Le représentant de l'autorité 3 effectue une traduction des messages, ainsi que des actions décidées par l'autorité.
Du point de vue des protocoles, ce représentant de l'autorité 3 est entièrement transparent, dans la mesure où le serveur 1 communique avec lui comme avec un de ses clients, et le client 2 communique avec lui comme avec un serveur. Par contre, il est dès lors possible d'avoir des protocoles différents, soit un premier protocole P entre le serveur
1 et le représentant de l'autorité 3, et un second protocole P' entre le représentant de l'autorité 3 et le client 2. Le message A transmis par le serveur 1 est transformé par le représentant de l'autorité 3 en un message A' reçu par le client 2. En retour, le message de réponse B' émis par le client 2 est transformé par le représentant de l'autorité 3 en un message B reçu par le serveur 1.
Le représentant de l'autorité 3, réalisant un dispositif de contrôle décentralisé, peut avantageusement être disposé à proximité du client 2.
Une solution avantageuse consiste à implémenter le représentant de l'autorité 3 dans une carte à microprocesseur spécifique, intercalée en permanence entre le serveur 1 et le client 2 pendant l'échange sécurisé de messages. Le représentant de l'autorité 3 détient des secrets appartenant à l'autorité, qui permettent d'assurer qu'une communication entre le serveur 1 et le client 2 ne peut être établie que sous son contrôle. Un protocole cryptographique peut avantageusement être utilisé pour s'assurer de l'utilisation du représentant de l'autorité 3.
Dans le cas où le représentant de l'autorité 3 est implémenté dans une carte à microprocesseur, cela permet de s'assurer que les secrets détenus par ce représentant de l'autorité 3 sont abrités d'attaques extérieures.
On décrira maintenant un premier exemple d'utilisation de l'invention, pour la vérification d'un code exécutable devant être téléchargé dans le client 2. Cette application est décrite en relation avec la figure 2.
Un serveur 1 peut être amené dans . certains cas à télécharger du code exécutable dans un client 2. Toutefois, ce code doit répondre à un ensemble de propriétés qui doivent être vérifiées par une autorité de vérification avant d'autoriser ce chargement. Ces vérifications sont destinées à assurer la sécurité du client, et sont donc généralement sous la responsabilité du propriétaire du client .
L'invention s'adresse au cas où le client 2 est un microsystème informatique tel qu'une carte à microprocesseur ou un autre système embarqué aux capacités sécuritaires limitées, par exemple un téléphone cellulaire ou un assistant numérique personnel. Le chargement de programmes doit s'effectuer par le biais d'un canal sécurisé entre le serveur et le client, canal sécurisé qui permet de garantir l'intégrité et/ou la confidentialité des informations transmises sur le canal. L'établissement de ce canal nécessite l'existence d'un secret cryptographique partagé (clé K) entre le client 2 et le serveur 1.
Selon l'invention, on peut utiliser une carte à microprocesseur spécifique, qui représente l'autorité de vérification et constitue le représentant de l'autorité 3. La carte à microprocesseur est intercalée entre le serveur 1 et le client 2. Ce représentant de 1 ' autorité 3 peut alors effectuer toutes les vérifications nécessaires. Il établit deux canaux sécurisés pour l'échange des messages :
- entre le serveur 1 et le représentant de l'autorité 3, un premier canal sécurisé 4 en utilisant une première clé Ks connue du représentant de l'autorité 3 et du serveur 1 mais pas du client 2, et en utilisant un premier algorithme de cryptage AL, - entre le représentant de l'autorité 3 et le client 2 un second canal sécurisé 5 en utilisant une seconde clé Kc connue du représentant de l'autorité 3 et du client 2 mais pas du serveur 1, et en utilisant un second algorithme de cryptage AL' .
Cela permet d'assurer que la communication entre le client 2 et le serveur 1 ne peut être établie qu'à travers le représentant de l'autorité 3, et donc que les vérifications nécessaires sont effectuées.
Un chargement de code peut alors s ' effectuer de la manière suivante :
" le serveur 1 établit un premier canal sécurisé 4 avec le représentant de l'autorité 3, en utilisant la clé Ks et 1 ' algorithme AL ;
" le serveur 1 envoie le code à charger C au représentant de l'autorité 3, par le biais du premier canal sécurisé 4 ; on note sur la figure 2 l'indication C(AL)Ks pour indiquer que le code C est sécurisé par l'algorithme AL et la clé Ks (signature et/ou chiffrement) ;
" le représentant de l'autorité 3 vérifie les propriétés sur le code C ; on dénote par VC le code ainsi vérifié, auquel il peut être ajouté une preuve que la vérification a bien été effectuée ; " le représentant de l'autorité 3 établit un second canal sécurisé 5 avec le client 2, en utilisant la clé Kc et l'algorithme AL' ; " le représentant de l'autorité 3 envoie le code vérifié VC au client 2 en utilisant le second canal sécurisé 5 établi ci- dessus ; il transmet donc VC(AL')Kc ; " si nécessaire, le client 2 renvoie une preuve de chargement P par le biais du second canal sécurisé 5 : il envoie donc P(AL')Kc ; le représentant de l'autorité 3 traduit alors ce message en utilisant P(AL)Ks pour communiquer avec le serveur 1.
Cette solution comporte de nombreux avantages : la vérification peut être effectuée de manière systématique, sans toutefois nécessiter une communication directe avec l'autorité de vérification ; et la vérification peut être effectuée sans nécessiter aucun changement du client ou du serveur : pour le serveur 1, le représentant de l'autorité 3 se comporte comme un client ; pour le client 2, le représentant de l'autorité 3 se comporte comme un serveur.
En outre, la solution selon l'invention ne nécessite pas de ressource supplémentaire dans le client 2 pour effectuer la vérification. Elle ne nécessite pas, non plus, que le client 2 soit en mesure de vérifier des signatures électroniques. Egalement, la solution assure une grande flexibilité. Enfin, la solution permet une implantation dans une carte à microprocesseur, qui peut ainsi fonctionner dans des environnements non connectés.
On décrira maintenant un second exemple d'application de 1 ' invention à la cryptographie à clé publique .
Certains protocoles cryptographiques utilisés avec des cartes à microprocesseur sont basés sur l'utilisation de cryptographie à clés publiques. Toutefois, ces techniques cryptographiques sont coûteuses, et ne sont donc pas supportées par toutes les cartes à microprocesseur.
Un cas particulièrement intéressant réside dans la vérification de signatures électroniques permettant par exemple de garantir l'origine d'une donnée téléchargée. Ces signatures électroniques sont généralement implémentées à l'aide d'algorithmes à clé publique. Mais cela pose un problème aux cartes à microprocesseur les plus simples, et à d'autres systèmes simples, à cause des ressources importantes nécessaires pour utiliser l'algorithme. Ces algorithmes reposent sur une paire de clés (Kpriv, Kpub) . La clé Kpriv est utilisée par le serveur 1 pour calculer la signature de la données, et ne doit être connue que du seul serveur 1. La clé Kpub est utilisée pour vérifier la signature de la donnée par le client 2, et elle peut être diffusée sans contrainte de confidentialité .
Selon l'invention on intercale, entre le serveur 1 qui envoie la donnée à signature électronique et le client 2 qui reçoit la donnée et vérifie la signature électronique, un représentant de 1 ' autorité 3 de contrôle du client 2. Ce représentant de 1-' autorité 3 sera chargé de vérifier la signature électronique au nom du client 2 et ensuite de lui communiquer la donnée par le biais d'un canal sécurisé par une clé Kc, connue uniquement du représentant de 1 ' autorité 3 et du client 2.
Le processus de communication est illustré sur la figure 3 : " le serveur 1 calcule la signature de la donnée D avec la clé Kpriv et l'algorithme AL. Le résultat est D (AL) Kpriv ; " le serveur 1 communique la donnée D et la signature au représentant de l'autorité 3, éventuellement par le biais d'un premier canal sécurisé 4 ; " le représentant de l'autorité 3 vérifie la signature et la donnée D ; " le représentant de l'autorité 3 établit un second canal sécurisé 5 avec le client 2 au moyen de la clé Kc et de l'algorithme AL' ; " le représentant de l'autorité 3 transmet la donnée D sous la forme D(AL')Kc, sans la signature, au client 2 par le biais du second canal sécurisé 5.
Contrairement au premier exemple précédent, le représentant de l'autorité 3 n'est pas entièrement transparent, dans la mesure où le protocole utilisé entre le serveur 1 et le représentant de l'autorité 3 diffère du protocole utilisé entre le représentant de 1 ' autorité 3 et le client 2. Cette solution peut d'ailleurs être utilisée dans d'autres cas où des traductions de protocole sont nécessaires.
Dans les exemples ci-dessus, l'utilisation d'un représentant de l'autorité 3 est rendue transparente pour le serveur 1 et pour le client 2 d'un point de vue logique, mais les messages doivent toutefois être acheminés physiquement vers le représentant de l'autorité 3 au lieu d'être acheminés vers le client 2. Il est donc nécessaire que le serveur 1 soit programmé pour communiquer avec le représentant de l'autorité 3, et non pas pour communiquer avec le client 2.
Dans les cas où le serveur 1 est classiquement programmé pour communiquer directement avec le client 2, et où le serveur 1 est un système informatique et le client 2 est une carte à microprocesseur, l' invention propose par exemple d' intégrer le mécanisme de représentant de l'autorité 3, soit de façon permanente dans un lecteur de cartes à microprocesseur 7 connectant le système informatique serveur 1 à la carte cliente 2, comme illustré sur la figure 4, soit de façon amovible dans une carte à microprocesseur distincte connectée au lecteur de carte à microprocesseur 7, comme illustré sur la figure 5. Dans ce mode de réalisation de la figure 5, le système informatique serveur 1 comprend un port d'entrée- sortie la. Le système informatique serveur 1 est associé au lecteur de cartes à microprocesseur 7 qui comprend un port d' entrée-sortie 8 connecté au port d'entrée-sortie la du système informatique serveur 1. Le lecteur de cartes à microprocesseur 7 comprend un port de cartes 10 adapté pour connecter une carte à microprocesseur 3 représentant l'autorité, et un port de cartes 9 adapté pour connecter une carte à microprocesseur 2, le client dans cette réalisation. La carte à microprocesseur 2 comprend un port d'entrée-sortie 12 connecté au port de cartes 9. Le lecteur de cartes à microprocesseur 7 comprend également un contrôleur 11 programmé pour contrôler les communications entre le port d' entrée- sortie 8, le port de cartes 10, et le port de cartes 9.
La carte à microprocesseur 3 connectée au port de cartes 10 définit ainsi un représentant de l'autorité. Le contrôleur 11, et la carte à microprocesseur 3 (le représentant de l'autorité) sont programmés de façon que les flux de données se déroulent comme illustré sur la figure 6 pour une requête envoyée du système informatique serveur 1 vers la carte à microprocesseur cliente 2, et comme illustré sur la figure 7 pour une réponse retournée de la carte à microprocesseur cliente 2 vers le système informatique serveur 1.
Pour le flux de la requête envoyée du système informatique serveur 1 vers la carte à microprocesseur cliente 2 (figure 6) : m le système informatique serveur 1 envoie une requête A à la carte à microprocesseur cliente 2. Cette requête est reçue par le contrôleur 11 ; " le contrôleur 11 transmet la requête A au représentant de l'autorité 3, qui lui retourne une réponse Ra ; " cette réponse Ra est utilisée par le contrôleur 11 pour calculer une requête A' qui est envoyée à la carte à microprocesseur cliente 2. Le flux de réponse retourné par la carte à microprocesseur cliente 2 au système informatique serveur 1 se déroule de la façon suivante (figure 7) :
" la carte à microprocesseur cliente 2 envoie une réponse B' au système informatique serveur 1. Cette réponse est reçue par le contrôleur 11 ; " le contrôleur 11 transmet la réponse B' au représentant de l'autorité 3, qui lui retourne une réponse Rb ; " cette réponse Rb est utilisée par le contrôleur 11 pour calculer une réponse B qui est envoyée au système informatique serveur 1. Dans le cas le plus simple, les réponses Ra et Rb peuvent être une simple encapsulation des messages transformés A et B'.
Les figures 5 à 7 peuvent aussi servir pour illustrer le mode de réalisation dans lequel le représentant de l'autorité 3 est un microsystème informatique matériellement sécurisé, comprenant un dispositif d'interface 13. Le port d'entrée-sortie 10 du système d' interfaçage 7 est alors raccordé au dispositif d'interface 13.
La présente invention n'est pas limitée aux modes de réalisation qui ont été explicitement décrits, mais elle en inclut les diverses variantes et généralisations contenues dans le domaine des revendications ci-après .

Claims

REVENDICATIONS
1 - Procédé pour sécuriser les messages échangés sur un réseau de transmission de données entre un serveur (1) et un client
(2) de petite taille et ne comportant pas en lui-même les ressources nécessaires pour remplir les fonctions de sécurité, sous le contrôle d'une autorité qui définit les règles d'échange des messages, caractérisé en ce que le contrôle est assuré de manière décentralisée par un représentant de l'autorité (3), intercalé en permanence dans le réseau à proximité du client (2) et entre le serveur (1) et le client (2) pendant l'échange sécurisé des messages, effectuant une traduction des messages transmis et effectuant sur les messages transmis les contrôles décidés par 1 ' autorité .
2 - Procédé selon la revendication 1, caractérisé en ce qu'on utilise un premier protocole (P) pour les échanges entre le serveur (1) et le représentant de l'autorité (3), et on utilise un second protocole (P') différent du premier protocole (P) pour les échanges entre le représentant de l'autorité (3) et le client (2) .
3 - Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que, pour l'échange de messages :
- on établit entre le serveur (1) et le représentant de l'autorité
(3) un premier canal sécurisé (4) en utilisant une première clé (Ks) connue du représentant de l'autorité (3) et du serveur (1) mais pas du client (2), et en utilisant un premier algorithme de cryptage (AL) ,
- on établit entre le représentant de l'autorité (3) et le client (2) un second canal sécurisé (5) en utilisant une seconde clé (Kc) connue du représentant de l'autorité (3) et du client (2) mais pas du serveur (1) , et en utilisant un second algorithme de cryptage (AL ' ) .
4 - Dispositif pour sécuriser les messages échangés sur un réseau de transmission de données entre un serveur (1) et un client (2) de petite taille et ne comportant pas en lui-même les ressources nécessaires pour remplir la fonction de sécurité, sous le contrôle d'une autorité qui définit les règles d'échange des messages, caractérisé en ce qu'il comprend un dispositif de contrôle décentralisé ou représentant de l'autorité (3), intercalé en permanence dans le réseau à proximité du client (2) et entre le serveur (1) et le client (2) pendant l'échange sécurisé des messages, effectuant une traduction des messages transmis, et effectuant sur les messages transmis les contrôles décidés par 1 ' autorité .
5 - Dispositif selon la revendication 4, caractérisé en ce que le dispositif de contrôle décentralisé ou représentant de l'autorité (3) est un microsystème informatique matériellement sécurisé, intercalé en permanence entre le serveur (1) et le client (2) pendant l'échange des messages.
6 - Dispositif selon la revendication 5, caractérisé en ce que :
- le serveur (1) est un système informatique comprenant un port d'entrée-sortie (la) ; - le client (2) est un microsystème informatique comprenant un port d'entrée-sortie (12) ;
- le représentant de l'autorité (3) est un microsystème informatique matériellement sécurisé comprenant un dispositif d'interface (13) ; - un système spécifique d' interfaçage (7) est prévu, comprenant un port d'entrée-sortie (8) connecté au port d'entrée-sortie (la) du système informatique serveur (1), comprenant un port de cartes (9) connecté au port d'entrée-sortie (12) du microsystème informatique client (2), comprenant un port d'entrée-sortie. (10) connecté au dispositif d'interface (13) du microsystème informatique représentant l'autorité (3), et comprenant un contrôleur (11) programmé pour contrôler les communications entre les ports d'entrée-sortie (8), (9) et (10) ;
- le contrôleur (11) et le représentant de l'autorité (3) sont programmés de façon que :
" le système informatique serveur (1) envoie une requête A au microsystème informatique client (2) , et cette requête est reçue par le contrôleur (11) ; » le contrôleur (11) transmet la requête A au représentant de l'autorité (3), qui lui retourne une réponse Ra ; a cette réponse Ra est utilisée par le contrôleur (11) pour calculer une requête A' qui est envoyée au microsystème informatique client (2) ; a la requête A' est traitée par le microsystème informatique client (2), qui prépare une réponse B' ;
" le microsystème informatique client (2) envoie la réponse B' au système informatique serveur (1) ; cette' réponse est reçue par le contrôleur (11) ; " le contrôleur (11) transmet la réponse B' au représentant de l'autorité (3), qui lui retourne une réponse Rb ;
" cette réponse Rb est utilisée par le contrôleur (11) pour calculer une réponse B qui est envoyée au système informatique serveur (1) .
7 - Dispositif selon la revendication 6, caractérisé en ce que :
- le client (2) est une carte à microprocesseur ; le représentant de l'autorité (3) est une carte à microprocesseur ;
- le système spécifique d' interfaçage est un lecteur de cartes à microprocesseur (7) comportant deux ports de cartes (9) et (10) .
8 - Dispositif selon la revendication 6, caractérisé en ce que :
- le client (2) est un système mobile de communication ;
- le serveur (1) .est un système informatique communiquant avec le client (2) par une connexion physique ou par un réseau de communication sans fil ;
- le représentant de l'autorité (3) est une carte à microprocesseur représentant l'opérateur du réseau de communication sans fil (dite carte SIM dans les téléphones répondant aux normes GSM) . 9 - Dispositif selon la revendication 6, caractérisé en ce que :
- le client (2) est une carte à microprocesseur ;
, - le représentant de l'autorité (3) est un système informatique matériellement sécurisé ; - le système spécifique d' interfaçage (7) est une machine comportant un port de cartes (9) et une interface d'entrée-sortie spécifique (10) de liaison avec le système informatique représentant de l'autorité (3).
PCT/FR2003/000288 2002-02-01 2003-01-31 Procede et dispositif pour securiser les messages echanges sur un reseau WO2003065681A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US10/502,309 US20050107069A1 (en) 2002-02-01 2003-01-31 Method and device for securing messages exchanged in a network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0201435A FR2835671B1 (fr) 2002-02-01 2002-02-01 Procede et dispositif pour securiser les messages echanges sur un reseau
FR02/01435 2002-02-01

Publications (1)

Publication Number Publication Date
WO2003065681A1 true WO2003065681A1 (fr) 2003-08-07

Family

ID=27619954

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000288 WO2003065681A1 (fr) 2002-02-01 2003-01-31 Procede et dispositif pour securiser les messages echanges sur un reseau

Country Status (3)

Country Link
US (1) US20050107069A1 (fr)
FR (1) FR2835671B1 (fr)
WO (1) WO2003065681A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2853741B1 (fr) * 2003-04-14 2005-09-09 Gemplus Card Int Procede de gestion d'un code executable telecharge dans un systeme embarque reprogrammable
FR2896508B1 (fr) * 2006-01-23 2008-06-20 Arkema Sa Promoteur d'adhesion destine a etre applique sur un substrat en polymere thermoplastique elastomere et procedes de traitement de surface et d'assemblage par collage correspondant
US9549434B2 (en) * 2006-03-09 2017-01-17 Qualcomm Incorporated System and method for multi-network coverage

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793966A (en) * 1995-12-01 1998-08-11 Vermeer Technologies, Inc. Computer system and computer-implemented process for creation and maintenance of online services
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6560777B2 (en) * 1999-04-07 2003-05-06 Webtv Networks, Inc. Broadcast enhancement trigger addressed to multiple uniquely addressed information resources
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
US7043643B1 (en) * 2001-12-06 2006-05-09 Adaptec, Inc. Method and apparatus for operating a computer in a secure mode

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DOMINGO-FERRER J ET AL: "Current directions in smart cards", COMPUTER NETWORKS, ELSEVIER SCIENCE PUBLISHERS B.V., AMSTERDAM, NL, vol. 36, no. 4, 16 July 2001 (2001-07-16), pages 377 - 379, XP004304903, ISSN: 1389-1286 *
URIEN P: "Internet card, a smart card as a true Internet node", COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, vol. 23, no. 17, 1 November 2000 (2000-11-01), pages 1655 - 1666, XP004238469, ISSN: 0140-3664 *

Also Published As

Publication number Publication date
FR2835671B1 (fr) 2004-07-16
US20050107069A1 (en) 2005-05-19
FR2835671A1 (fr) 2003-08-08

Similar Documents

Publication Publication Date Title
EP1909431B1 (fr) Procédé d'authentification mutuelle entre une interface de communication et un processeur hôte d'un chipset NFC
EP0932317B1 (fr) Procédé de transfert d'information chiffrée entre un module d'identification d'abonné et un terminal mobile radio
EP2203835B1 (fr) Procédé et dispositif de gestion de données d'application dans un système nfc en réponse à l'émission ou la réception de données sans contact
CA2658621C (fr) Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
EP0763803B1 (fr) Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
WO2006111626A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
US20050240712A1 (en) Remote USB security system and method
EP1815638A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
FR2826212A1 (fr) Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
KR20040005833A (ko) 보안 시스템
FR2822318A1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP1209635A1 (fr) Télécommande securisée
FR2823400A1 (fr) Dispositif securise d'echange de donnees
FR2944624A1 (fr) Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2987529A1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
WO2006087438A1 (fr) Procede et dispositif d'acces a une carte sim logee dans un terminal mobile par l'intermediaire d'une passerelle domestique
WO2003063411A1 (fr) Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
EP0606792A1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1958418B1 (fr) Entite electronique portable destinee a etablir une communication voix sur ip securisee
EP1368716B1 (fr) Methode anti-clonage
WO2000078009A2 (fr) Procede et systeme d'acces securise a un serveur informatique
WO2003065681A1 (fr) Procede et dispositif pour securiser les messages echanges sur un reseau
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
WO2007132056A1 (fr) Procédé et système pour payer un montant avec une carte à puce intelligente
WO2003079714A1 (fr) Procede d'echange d'informations d'authentification entre une entite de communciation et un serveur-operateur

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10502309

Country of ref document: US

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP