WO2007074320A1 - Systeme et procede de transmission de donnees confidentielles - Google Patents

Systeme et procede de transmission de donnees confidentielles Download PDF

Info

Publication number
WO2007074320A1
WO2007074320A1 PCT/FR2006/051435 FR2006051435W WO2007074320A1 WO 2007074320 A1 WO2007074320 A1 WO 2007074320A1 FR 2006051435 W FR2006051435 W FR 2006051435W WO 2007074320 A1 WO2007074320 A1 WO 2007074320A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret
key
confidential data
confidential
decryption
Prior art date
Application number
PCT/FR2006/051435
Other languages
English (en)
Inventor
Laurent Frisch
David Arditti
Loïc HOUSSIER
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2007074320A1 publication Critical patent/WO2007074320A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • the invention lies in the field of transmitting confidential data from a transmitter to one or more recipients.
  • the problem that arises in this case is how to transmit the confidential data from the sender to a recipient without knowing whether the recipient is authorized to read this confidential data.
  • This problem can be solved by requiring the recipient to request prior authorization from a number of entities. These entities must then count the number of authorizations, compare this number with a predetermined value and communicate the confidential data to the recipient if the number is greater than the predetermined value.
  • the method allows the transmission of confidential data securely, from a transmitter to a receiver provided that said receiver obtains authorization from a number of entities without any additional assumptions about the entities. It is not necessary for the entities to know each other. In other words, it is irrelevant whether the authorizing entities know each other or do not know each other. Similarly, it is not necessary for the entities to have means of communication between themselves, or to make or not to trust each other. In addition, it is not necessary that the transmission between the transmitter and the receiver (s) is secret. That is, there is no need to have a secure channel between the transmitter and the receiver (s). In addition, the method according to the invention makes it possible to avoid trusting a central server.
  • the generation by the sender of said secret partial decryption keys comprises the following steps: decoupling by the sender of said secret decryption key into initial secret partial decryption keys, encrypting said initial secret partial decryption keys by means of a key encryption function.
  • the method allows the transmission of confidential data from the transmitter to the receiver provided that said receiver obtains authorization from a number of entities without these confidential data can be known by the authorizing entities, even if there is collusion between these entities. Therefore, the message comprising the secure confidential data is not necessarily hidden and can be transmitted over a public network without the authorizing entities can decrypt it.
  • the encryption by the issuer of said confidential data further comprises the encryption of said confidential data by means of a data encryption function.
  • the invention also relates to a transmission system comprising a transmitter, at least one receiver, and a determined set of authorizing entities, for the transmission of confidential data from said transmitter to said at least one receiver, comprising at the transmitter encryption means comprising a secret encryption key for encrypting said confidential data to form secure confidential data,
  • key generation means for generating a plurality of secret partial decryption keys, from a secret decryption key corresponding to said secret encryption key, according to a threshold scheme no of p, no being a predetermined number secret partial decryption keys, less than or equal to p,
  • cutting means for cutting said secret decryption key into initial secret partial decryption keys
  • key encrypting means comprising a key encryption function, for encrypting said initial secret partial decryption keys.
  • said encryption means further comprises data encryption means comprising a data encryption function, intended to encrypt said confidential data.
  • encryption means comprising a secret encryption key intended to encrypt said confidential data to form secure confidential data
  • key generation means for generating a plurality of secret partial decryption keys, from a secret decryption key corresponding to said secret encryption key, according to a threshold scheme n 0 among p, no being a predetermined number of secret partial decryption keys, less than or equal to p,
  • the invention also relates to a confidential data receiver emitted by an issuer, comprising: reception means for receiving said confidential confidential data,
  • key recovery means intended to recover from a given set of authorizing entities, a sufficient number of secret partial decryption keys, key recomposition means for recomposing said secret decryption key, and
  • decryption means for decrypting said confidential confidential data.
  • the invention also relates to a computer program comprising code instructions, characterized in that it is capable of performing the following steps when it is implemented on a confidential data transmitter:
  • the invention also relates to a computer program comprising code instructions, characterized in that it is capable of performing the following steps when it is implemented on a confidential data receiver:
  • FIG. 2 illustrates in more detail the transmission system according to FIG. 1;
  • FIGS. 3 and 4 illustrate schematic examples of the transmitter and receiver devices of FIG. 1;
  • FIGS. 5 to 9 illustrate variants of FIG.
  • FIG. 1 illustrates a schematic example of a transmission system 1 comprising a transmitter 3, a plurality of receivers 5a, 5b, 5x (comprising at least one receiver 5a) and a set 7 of authorizing entities (comprising, for example, p entities G1 to Gp).
  • This system 1 is used for the transmission of confidential data or a secret S from the transmitter 3 to the plurality of receivers via lines or a communication network 9.
  • FIG 2 illustrates in more detail the transmission system 1 of Figure 1.
  • the transmitter 3 comprises encryption means 31, key generation means 33, and transmission means 35.
  • the encryption means 31 comprise a secret encryption key K for encrypting the confidential data S to form confidential confidential data K (S).
  • K (S) is the encryption of the confidential data S by the secret encryption key K.
  • the secret encryption key K and the secret decryption key K "1 may form a symmetric secret key
  • the key generation means 33 are intended to generate a plurality ( for example p) secret partial decryption keys KfS- Z Kp "1 (with p> 1) from the secret decryption key K 1 corresponding to the secret encryption key K.
  • These secret partial decryption keys Kf 1 , . .., Kp -1 are generated according to a "none among p" scheme, where n 0 is a predetermined number of secret partial decryption keys, less than or equal to p.
  • the security of the schema is induced by the computational impossibility to find the secret decryption key K "1 initial with (n o -l) partial keys.
  • a threshold scheme for cutting data into partial data can be performed according to an elementary method based on the Lagrange interpolation. Such an example is given by Adi Shamir in his article “How to share a secret,” ACM (Volume 22, Issue 11), November 1979.
  • any authorizing entity Gi may receive one or more secret partial decryption keys.
  • the data transmission means 35b are intended to transmit the confidential confidential data K (S) to / to the receivers 5.
  • FIG. 3 illustrates a schematic example of a transmitting device 3 usually comprising processing means 37, memories or storage means 38 and means for transmission or modems 39 which are able to implement the encryption means 31, key generation 33, and transmission 35.
  • the processing means 37 are intended to process, with a computer program, structured data for encrypting the confidential data S by means of the secret encryption key K and for generating the secret partial decryption keys.
  • the computer program comprising the code instructions implementing the confidential data transmission method S according to the invention can be stored in the storage means 38 or in a data medium that can be read by the transmitting device 3.
  • This computer program comprises a "cut” algorithm which (at n 0 and p fixed) associates p secret partial decryption keys Kf 1 ,..., Kp "1 to the secret decryption key K " 1 initial; this algorithm "cut” is such that;
  • the encryption means 55 of the receiver 5a comprises a first encryption means 55a and a second encryption means 55b.
  • the first encryption means 55a comprises a key decryption function Di, corresponding to the key encryption function Ei, allowing the decryption of the secret encrypted partial decryption keys beforehand. recovered by the receiver 5a, to find the initial partial secret decryption keys K 0 I '1 , ..., K 0n "1 corresponding.
  • the key recomposition means 53 are able to recompose the secret decryption key K "1 from a sufficient number n of initial secret decryption partial keys.
  • the encryption by the transmitter 3 of the confidential data S furthermore comprises the encryption of these confidential data S by means of a data encryption function E 2 .
  • the decryption by a receiver 5a of these confidential confidential data comprises a decryption of these data by means of a data decryption function D 2 corresponding to the data encryption function E 2 .
  • the encryption means 31 perform the encryption of the confidential data S by means of the data encryption function E 2 before they are secured by the secret encryption key K thus forming encrypted and secure confidential data.
  • K (E 2 (S)) The data transmission means 35b transmit these confidential and encrypted confidential data K (E 2 (S)) to the receiver 5a.
  • the encryption means 31 perform the encryption of the confidential data S by means of the data encryption function E 2 after they have been secured by the secret encryption key K thus forming confidential data. secure and encrypted E 2 (K (S)).
  • the data transmission means 35b transmit these confidential secure and encrypted data E 2 (K (S)) to the receiver 5a.
  • the transmitter 3 only has to execute the secret encryption key K only once to calculate K (S).
  • FIGS. 6 and 7 are perfectly compatible with that of FIG. 4.
  • FIGS. 8 and 9 illustrate other schematic examples of the confidential data transmission system S, which combine the characteristics of FIG. Figure 5 with those of Figures 6 and 7 respectively.
  • the key generation means 33 of the transmitter 3 comprise cutting means 33a and key encryption means 33b.
  • the cutting means 33a are intended to cut the secret decryption key K "4 into initial secret partial decryption keys K 11 '1 , ..., ⁇ ' 1 .
  • the key transmission means 35a transmits the secret encrypted partial encryption keys Kff 1 ,..., Kfp "1 to the determined set of authorizing entities G1 to Gp.
  • the encryption means 31 perform the encryption of the confidential data S by means of the data encryption function E 2 before they are secured by the secret encryption key K thus forming encrypted and secure confidential data K (E 2 (S )).
  • the reception means 51 of the receiver 5 are intended to receive the confidential encrypted and secure data K (E 2 (S)) and the key recovery means 52 are intended to recover from the determined set of authorizing entities G1 to Gp , a sufficient number of encrypted secret partial decryption keys K f ,! 1 , ..., K fj rT 1 .
  • the first encryption means 55a of the receiver 5a is intended to decrypt the encrypted secret partial decryption keys Kf j i "1 , ..., Kf 1n " 1 retrieved by the receiver 5a, to calculate the initial secret partial decryption keys Kyi *, .- -, Kp 1 corresponding.
  • the key recomposition means 53 are intended to recompose the secret decryption key K "1 from a sufficient number n of initial secret decryption partial keys.
  • the key decryption function Ei or the data decryption function E 2 may depend on the receiver 5a.
  • the transmission by transmitter 3 of the confidential and / or encrypted data to a receiver 5a can be achieved via a secure transmission channel between the transmitter 3 and this receiver 5a.
  • the receivers 5 each have a public key and an associated certificate, these certificates being known to the sender 3.
  • the sender 3 transmits (for example by e-mail) the confidential secure and / or encrypted data to ( x) receiver (s) using the secret key K and the public key of the receiver (s).
  • the transmitter 3 transmits the secret partial decryption keys (encrypted or unencrypted) to the authorizing entities Gl, ..., Gp, transmitting to them a specific information on the nature of the confidential data.
  • Each authorizing entity is able to answer “yes / no” to (for example) the following question: "Is the receiver 5a authorized to read a secret (secret partial decryption key) related to the determined information? ? ".

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé et un système de transmission de données confidentielles (S) depuis un émetteur (3) vers au moins un récepteur (5a) comportant les étapes suivantes : chiffrement par l'émetteur (3) desdites données confidentielles (S) au moyen d'une clé de cryptage secrète (K) pour former des données confidentielles sécurisées ( K(S) ) ; génération par l'émetteur (3) d'une pluralité (p) de clés de décryptage partielles secrètes (K<SUB>1</SUB>

Description

Titre de l'invention
Système et procédé de transmission de données confidentielles
Domaine technique de l'invention L'invention se situe dans le domaine de transmission de données confidentielles depuis un émetteur vers un ou plusieurs destinataires.
Arrière-plan de l'invention La transmission de données confidentielles depuis un émetteur vers un ou plusieurs destinataires peut être réalisée en chiffrant ces données confidentielles. Ainsi, l'émetteur utilise une clé de cryptage pour chiffrer les données confidentielles afin de former des données confidentielles sécurisées avant de les transmettre au destinataire. A la réception de ces données confidentielles sécurisées, le destinataire utilise une clé de décryptage pour les déchiffrer.
Le problème qui se pose dans ce cas, est comment transmettre les données confidentielles depuis l'émetteur vers un destinataire sans savoir si le destinataire est autorisé à lire ces données confidentielles. Ce problème peut être résolu en requérant du destinataire de demander une autorisation préalable d'un certain nombre d'entités. Ces entités doivent alors compter Ie nombre d'autorisations, comparer ce nombre à une valeur prédéterminée et communiquer les données confidentielles au destinataire si le nombre est supérieur à la valeur prédéterminée.
Cependant, cette solution ne fonctionne pas si les entités sont mutuellement anonymes (c'est-à-dire, qu'elles ne se connaissent pas), si elles ne disposent pas de moyens de communication entre elles, ou si elles ne se font pas confiance entre elles car il en va de leur responsabilité. De plus, il existe un risque qu'un certain nombre d'entités s'associent entre elles pour récupérer des données confidentielles que ces entités n'ont pas le droit de lire.
Il peut être envisagé alors de mettre en place un système central de gestion qui compte le nombre d'autorisations, compare ce nombre à la valeur prédéterminée et qui communique les données confidentielles au destinataire si le nombre est supérieur à la valeur prédéterminée. Mais cette solution ne fonctionne pas si les entités n'acceptent pas de faire confiance au système central de gestion. En effet, si le système central de gestion est corrompu, il va de soi que la confidentialité de la transmission des données est entièrement compromise.
Objet et résumé de l'invention
La présente invention concerne un procédé de transmission de données confidentielles depuis un émetteur vers au moins un récepteur comportant les étapes suivantes:
-chiffrement par l'émetteur desdites données confidentielles au moyen d'une clé de cryptage secrète pour former des données confidentielles sécurisées, -génération par l'émetteur d'une pluralité de clés de décryptage partielles secrètes, à partir d'une clé de décryptage secrète correspondant à ladite cl^ ^6 cryptage secn|te^ se|on un scnéma à seuil no parmi p, no étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p, -transmission par l'émetteur desdites p clés de décryptage partielles secrètes à un ensemble déterminé d'entités autorisatrices, -transmission par l'émetteur desdites données confidentielles sécurisées audit au moins un récepteur, -récupération depuis l'ensemble déterminé d'entités autorisatrices par ledit au moins un récepteur d'un nombre n de clés partielles de décryptage secrètes compris entre no et p,
-recomposition par ledit au moins un récepteur de ladite clé de décryptage secrète, et
-déchiffrement par ledit au moins un récepteur desdites données confidentielles sécurisées.
Ainsi, le procédé permet la transmission de données confidentielles de manière sécurisée, depuis un émetteur vers un récepteur sous réserve que ledit récepteur obtienne une autorisation d'un certain nombre d'entités sans aucune hypothèse supplémentaire sur les entités. Il n'est pas nécessaire aux entités de se connaître. Autrement dit, il est sans importance que les entités autorisatrices se connaissent ou ne se connaissent pas. De même, il n'est pas nécessaire aux entités de disposer de moyens de communication entre elles, ou de se faire ou de ne pas se faire mutuellement confiance. De plus, il n'est pas nécessaire que la transmission entre l'émetteur et le ou les récepteurs soit secrète. C'est- à-dire qu'on n'est pas obligé d'avoir un canal sécurisé entre l'émetteur et le ou les récepteurs. En outre, le procédé selon l'invention permet d'éviter de faire confiance à un serveur central.
Avantageusement, ladite clé de cryptage secrète et ladite clé de décryptage secrète forment une clé secrète symétrique. Ceci permet à l'émetteur de générer qu'une seule clé secrète pour à la fois chiffrer les données confidentielles et pour générer les clés de décryptage partielles secrètes.
Selon un mode de réalisation, la génération par l'émetteur desdites clés de décryptage partielles secrètes comporte les étapes suivantes : -découpage par l'émetteur de ladite clé de décryptage secrète en des clés de décryptage partielles secrètes initiales, -cryptage desdites clés de décryptage partielles secrètes initiales au moyen d'une fonction de cryptage de clés.
Ainsi, le procédé permet la transmission des données confidentielles depuis l'émetteur vers le récepteur sous réserve que ledit récepteur obtienne une autorisation d'un certain nombre d'entités sans que ces données confidentielles puissent être connues par les entités autorisatrices, même s'il y a collusion entre ces entités. Par conséquent, le message comprenant les données confidentielles sécurisées n'est pas nécessairement caché et peut être transmis sur un réseau public sans que les entités autorisatrices puissent le déchiffrer.
La recomposition par ledit au moins un récepteur de ladite clé de décryptage secrète comporte un décryptage préalable desdites clés de décryptage partielles secrètes au moyen d'une fonction de décryptage de clés correspondant à ladite fonction de cryptage de clés. Ainsi, le récepteur peut déchiffrer les clés secrètes partielles de manière simple et entièrement sécurisée.
Selon un autre mode de réalisation, le chiffrement par l'émetteur desdites données confidentielles comporte en outre le cryptage desdites données confidentielles au moyen d'une fonction de cryptage de données.
Ceci offre une variante permettant la transmission des données coni^entjeiies ^epUjS |^metteur vers |e récepteur en toute sécurité sans que ces données confidentielles puissent être connues par les entités autorisatrices. En effet, une éventuelle collusion entre les entités autorisatrices n'apporterait aucune information à ces entités.
Le déchiffrement par ledit au moins un récepteur desdites données confidentielles sécurisées comporte un décryptage desdites données confidentielles sécurisées au moyen d'une fonction de décryptage de données correspondant à ladite fonction de cryptage de données. Ainsi, le récepteur peut déchiffrer les données confidentielles sécurisées de manière simple et entièrement sécurisée.
Avantageusement, l'émetteur transmet lesdites données confidentielles sécurisées à une pluralité de destinataires, ladite fonction de décryptage de clés ou ladite fonction de décryptage de données dépendant du récepteur.
Ainsi, au cas où un récepteur particulier n'a plus l'autorisation de recevoir des données confidentielles, il n'est pas nécessaire de modifier toutes les clés de décryptage des autres récepteurs. Avantageusement, le cryptage desdites données confidentielles au moyen de ladite fonction de cryptage de données est réalisée après leur sécurisation par ladite clé de cryptage secrète.
Ainsi, au cas où il y a plusieurs récepteurs, l'émetteur n'a qu'à exécuter la clé de cryptage secrète qu'une seule fois. L'invention vise également un système de transmission comportant un émetteur, au moins un récepteur, et un ensemble déterminé d'entités autorisatrices, pour la transmission de données confidentielles depuis ledit émetteur vers ledit au moins un récepteur, comportant au niveau de l'émetteur : -des moyens de chiffrement comprenant une clé de cryptage secrète destinée à chiffrer lesdites données confidentielles pour former des données confidentielles sécurisées,
-des moyens de génération de clés destinés à générer une pluralité de clés de décryptage partielles secrètes, à partir d'une clé de décryptage secrète correspondant à ladite clé de cryptage secrète, selon un schéma à seuil no parmi p, no étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p,
-des moyens de transmission de clés destinés à transmettre lesdites p clés de décryptage partielles secrètes audit ensemble déterminé d'entités autorisatrices, -des moyens de transmission de données destinés à transmettre lesdites données confidentielles sécurisées audit au moins un récepteur, et au niveau dudit au moins un récepteur :
-des moyens de récupération de clés destinés à récupérer depuis l'ensemble déterminé d'entités autorisatrices, un nombre n de clés partielles de décryptage secrètes compris entre n0 et p,
-des moyens de recomposition de clé destinés à recomposer ladite clé de décryptage secrète, et
-des moyens de déchiffrement destinés à déchiffrer lesdites données confidentielles sécurisées.
Selon un mode de réalisation, lesdits moyens de génération de clés comportent :
-des moyens de découpage destinés à découper ladite clé de décryptage secrète en des clés de décryptage partielles secrètes initiales, et -des moyens de cryptage de clés comprenant une fonction de cryptage de clés, destinés à crypter lesdites clés de décryptage partielles secrètes initiales.
Selon un autre mode de réalisation, lesdits moyens de chiffrement comporte en outre des moyens de cryptage de données comprenant une fonction de cryptage de données, destinés à crypter lesdites données confidentielles.
L'invention vise aussi un émetteur de transmission de données confidentielles vers au moins un récepteur, comportant :
-des moyens de chiffrement comprenant une clé de cryptage secrète destinée à chiffrer lesdites données confidentielles pour former des données confidentielles sécurisées,
-des moyens de génération de clés destinés à générer une pluralité de clés de décryptage partielles secrètes, à partir d'une clé de décryptage secrète correspondant à ladite clé de cryptage secrète, selon un schéma à seuil n0 parmi p, no étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p,
-des moyens de transmission de clés destinés à transmettre lesdites p clés de décryptage partielles secrètes à un ensemble déterminé d'entités autorisatrices,
-des moyens de transmission de données destinés à transmettre lesdites données confidentielles sécurisées audit au moins un récepteur.
L'invention vise aussi un récepteur de données confidentielles émise par un émetteur, comportant : -des moyens de réception destinés à recevoir lesdites données confidentielles sécurisées,
-des moyens de récupération de clés destinés à récupérer depuis un ensemble déterminé d'entités autorisatrices, un nombre n suffisant de clés partielles de décryptage secrètes, -des moyens de recomposition de clé destinés à recomposer ladite clé de décryptage secrète, et
-des moyens de déchiffrement destinés à déchiffrer lesdites données confidentielles sécurisées.
L'invention vise aussi un programme informatique comportant des instructions de code, caractérisé en ce qu'il est apte à réaliser les étapes suivantes lorsqu'il est mis en oeuvre sur un émetteur de données confidentielles :
-chiffrement desdites données confidentielles au moyen d'une clé de cryptage secrète pour former des données confidentielles sécurisées, -génération d'une pluralité de clés de décryptage partielles secrètes, à partir d'une clé de décryptage secrète correspondant à ladite clé de cryptage secrète, selon un schéma à seuil no parmi p, no étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à
P, -transmission desdites p clés de décryptage partielles secrètes à un ensemble déterminé d'entités autorisatrices,
-transmission desdites données confidentielles sécurisées audit au moins un récepteur. L'invention vise aussi un programme informatique comportant des instructions de code, caractérisé en ce qu'il est apte à réaliser les étapes suivantes lorsqu'il est mis en oeuvre sur un récepteur de données confidentielles :
-réception desdites données confidentielles sécurisées, -récupération depuis un ensemble déterminé d'entités autorisatrices, d'un nombre n suffisant de clés partielles de décryptage secrètes, -recomposition d'une clé de décryptage secrète, et -déchiffrement desdites données confidentielles sécurisées.
Brève description des dessins
D'autres particularités et avantages de l'invention ressortiront à la lecture de la description faite, ci-après, à titre indicatif mais non limitatif, en référence aux dessins annexés, sur lesquels :
-la figure 1 illustre un exemple schématique d'un système de transmission de données confidentielles depuis un émetteur vers une pluralité de récepteurs, selon l'invention ;
-la figure 2 illustre avec plus de détail le système de transmission selon la figure 1 ;
-les figures 3 et 4 illustrent des exemples schématiques des dispositifs émetteur et récepteur de la figure 1 ; et
-les figures 5 à 9 illustrent des variantes de la figure 2.
Description détaillée de modes de réalisation
Conformément à l'invention, la figure 1 illustre un exemple schématique d'un système 1 de transmission comportant un émetteur 3, une pluralité 5 de récepteurs 5a, 5b, 5x (comprenant au moins un récepteur 5a) et un ensemble 7 déterminé d'entités autorisatrices (comprenant par exemple p entités Gl à Gp). Ce système 1 est utilisé pour la transmission de données confidentielles ou d'un secret S depuis l'émetteur 3 vers la pluralité 5 de récepteurs via des lignes ou un réseau de communication 9.
La figure 2 illustre avec plus de détail le système 1 de transmission de la figure 1. Par souci de simplification, un seul récepteur 5a est illustré sur cette figure. L'émetteur 3 comporte des moyens de chiffrement 31, des moyens de génération de clés 33, et des moyens de transmission 35.
Les moyens de chiffrement 31 comprennent une clé de cryptage secrète K permettant de chiffrer les données confidentielles S pour former des données confidentielles sécurisées K(S). Autrement dit, K(S) est le chiffré des données confidentielles S par la clé de cryptage secrète K. Par ailleurs, cette clé de cryptage secrète K est associée à une clé de décryptage secrète K"1 tel que K"1(K(S))=S pour toutes données confidentielles S. On notera que la clé de cryptage secrète K et la clé de décryptage secrète K"1 peuvent former une clé secrète symétrique. Les moyens de génération de clés 33 sont destinés à générer une pluralité (par exemple p) clés de décryptage partielles secrètes KfS-ZKp"1 (avec p>l) à partir de la clé de décryptage secrète K 1 correspondant à la clé de cryptage secrète K. Ces clés de décryptage partielles secrètes Kf 1, ...,Kp -1 sont générées selon un « schéma à seuil no parmi p », n0 étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p.
Le schéma à seuil no parmi p permet de découper la clé de décryptage secrète K"1 en p clés partielles Kf1,...,!^ 1 et tel qu'il soit nécessaire de rassembler au moins no clés partielles KjfS.-./Kjno"1 pour recomposer la clé de décryptage secrète K"1 initiale. La sécurité du schéma est induite par l'impossibilité calculatoire de retrouver la clé de décryptage secrète K"1 initiale avec (no-l) clés partielles.
Un schéma à seuil pour découper une donnée en données partielles peut être réalisé selon une méthode élémentaire reposant sur l'interpolation de Lagrange. Un tel exemple est donné par Adi Shamir dans son article « How to share a secret», ACM (Volume 22, Issue 11), novembre 1979.
Par ailleurs, les moyens de transmission 35 peuvent comporter des moyens de transmission de clés 35a et des moyens de transmission de données 35b.
Les moyens de transmission de clés 35a sont destinés à transmettre les p clés de décryptage partielles secrètes K1 "1,...,Kp"1 à l'ensemble déterminé 7 d'entités autorisatrices Gl à Gp. Eventuellement, il suffit que les moyens de transmission de clés 35a transmettent au moins un nombre suffisant (c'est-à-dire supérieur ou égal à n0) de clés de décryptage partielles secrètes K1 "1,...,!^"1 à l'ensemble déterminé 7 d'entités autorisatrices Gl à Gp. Ainsi, une autorisation est donnée à un nombre suffisant de membres du groupe ou de l'ensemble d'entités Gl à
Gp qui n'ont pas (et ne doivent a priori pas) avoir la connaissance des données confidentielles S.
On notera qu'une entité autorisatrice quelconque Gi peut recevoir une seule ou plusieurs clés de décryptage partielles secrètes.
Ainsi, il n'est pas nécessaire que le nombre d'entités autorisatrices soit égal au nombre p de clés de décryptage partielles secrètes. En outre, les moyens de transmission de données 35b sont destinés à transmettre les données confidentielles sécurisées K(S) au/aux récepteurs 5.
La figure 3 illustre un exemple schématique d'un dispositif émetteur 3 comportant de manière habituelle des moyens de traitement 37, des mémoires ou moyens de stockage 38 et des moyens de transmission ou modems 39 qui sont aptes à mettre en œuvre les moyens de chiffrement 31, de génération de clés 33, et de transmission 35.
Les moyens de traitement 37 sont destinés à traiter avec un programme informatique, des données structurées pour réaliser le chiffrement des données confidentielles S au moyen de la clé de cryptage secrète K et pour générer les p clés de décryptage partielles secrètes
Figure imgf000013_0001
Le programme informatique comportant les instructions de code mettant en œuvre le procédé de transmission de données confidentielles S selon l'invention, peut être stocké dans les moyens de stockage 38 ou dans un support de données pouvant être lu par le dispositif émetteur 3.
Ce programme informatique comporte un algorithme « coupe » qui (à n0 et p fixés) associe p clés de décryptage partielles secrètes Kf1,...,Kp"1 à la clé de décryptage secrète K"1 initiale ; cet algorithme « coupe » est tel que ;
- si on applique l'algorithme « coupe » à K"1, qu'on obtient Kf1,...,KpΛ et qu'on choisit un sous-ensemble composé d'au moins n0 des p clés de décryptage partielles secrètes Kf1,..., Kp"1, on peut nécessairement retrouver par un algorithme de « recomposition », la clé de décryptage secrète K"1 initiale; et
- si on applique l'algorithme « coupe » à K"1, qu'on obtient Kf1,...,Kp"1, et qu'on choisit un sous-ensemble composé d'au plus (no-l) des p clés de décryptage partielles secrètes Kf1,...,Kp"1, il n'est pas calculatoirement possible de recomposer la clé de décryptage secrète K"1 initiale.
Par ailleurs, le récepteur 5a (voir figure 2) comporte des moyens de réception 51, des moyens de récupération de clés 52, des moyens de recomposition de clé 53, et des moyens de déchiffrement 55. Les moyens de réception 51 sont destinés à recevoir les données confidentielles sécurisées K(S) envoyées depuis l'émetteur 3.
Les moyens de récupération de clés 52 sont destinés à récupérer depuis l'ensemble déterminé d'entités autorisatrices Gl à Gp, un nombre n suffisant (c'est-à-dire n≥n0) de clés partielles de décryptage secrètes K]i'1,."/K,n ~1.
Ainsi, le récepteur 5a contacte au moins une partie des entités autorisatrices Gl à Gp pour effectuer sa requête de récupération de clés partielles de décryptage secrètes. Le récepteur 3a peut récupérer une clé de décryptage partielle secrète depuis une entité de l'ensemble déterminé d'entités autorisatrices Gi,...,Gp après que cette entité ait vérifié que le récepteur 5a remplit des conditions déterminées pour s'assurer que le récepteur 5a a bien le droit de récupérer une clé secrète partielle. Ces conditions déterminées peuvent comporter des informations complémentaires (associée aux données confidentielles S) et transmises préalablement par l'émetteur 3 à l'ensemble 5 de récepteurs et à l'ensemble 7 déterminé d'entités autorisatrices Gi,...,Gp.
Si le récepteur 5a ne récupère pas un nombre suffisant de ces clés partielles de décryptage secrètes, il ne peut pas recomposer la clé de décryptage secrète IC1. En revanche, si le récepteur 5a récupère au moins no clés partielies de décryptage secrètes K1I 1,...,^ 1, alors il peut recomposer la clé de décryptage secrète K"1.
En effet, les moyens de recomposition de clé 53 sont destinés à recomposer la clé de décryptage secrète K"1 à partir du nombre n suffisant de clés partielles de décryptage secrètes
Figure imgf000014_0001
récupérées par le récepteur 5a.
Une fois la clé de décryptage secrète K"1 recomposée, les moyens de déchiffrement 55 sont aptes alors à déchiffrer les données confidentielles sécurisées K(S) pour retrouver les données confidentielles S=K 1CK(S)).
La figure 4 illustre un exemple schématique d'un dispositif récepteur 5a comportant des moyens de traitement 57, des mémoires ou moyens de stockage 58 et des moyens de réception ou modems 59 qui sont apte à mettre en œuvre les moyens de réception 51, les moyens de récupération de clés 52, les moyens de recomposition de clé 53, et les moyens de déchiffrement 55.
Les moyens de traitement 57 sont destinés à traiter avec un programme informatique, des données structurées pour réaliser la recomposition de la clé de décryptage secrète K"1 et le déchiffrement des données confidentielles sécurisées S=K^(K(S)).
Le programme informatique comportant les instructions de code mettant en œuvre le procédé selon l'invention, peut être stocké dans les moyens de stockage 58 ou dans un support de données pouvant être lu par le dispositif récepteur 5a.
Ce programme informatique comporte un algorithme « recompose » qui associe la clé de décryptage secrète K"1 à n clés (n≥no) de décryptage partielles secrètes K/1,..., Kjn 1. En revanche, lorsque le nombre de clés de décryptage partielles récupéré par le récepteur 5a est strictement inférieur à no, l'algorithme « recompose » ne permet pas le calcul de la clé de décryptage secrète K"1 et associe alors un message ou une valeur d'erreur.
La figure 5 illustre un autre exemple schématique du système 1 de transmission de données confidentielles S depuis l'émetteur 3 vers au moins un récepteur 5a.
Selon cet exemple, les moyens de génération 33 de clés de l'émetteur 3 comportent des moyens de découpage 33a et des moyens de cryptage de clés 33b. Les moyens de découpage 33a sont destinés à découper la clé de décryptage secrète K"1 en des clés de décryptage partielles secrètes initiales Ki 1, -,Kp 1 en appliquant l'algorithme « coupe » selon le schéma à seuil no parmi p. En outre, les moyens de cryptage de clés 33b comprennent une fonction de cryptage de clés Ei leur permettant de crypter les clés de décryptage partielles secrètes initiales Ki 1,- ,Kp 1 pour former des clés de décryptage partielles secrètes cryptées
Figure imgf000016_0001
Les moyens de transmission de clés 35a transmettent les p clés de décryptage partielles secrètes cryptées Kff1,..., Kfp"1 à l'ensemble déterminé 7 d'entités autorisatrices Gl à Gp.
Par ailleurs, comme précédemment, les moyens de chiffrement 31 forment les données confidentielles sécurisées K(S) et les moyens de transmission de données 35b transmettent ces données confidentielles sécurisées K(S) au récepteur 5a.
De même, les moyens de réception 51 du récepteur 5a sont destinés à recevoir les données confidentielles sécurisées K(S) et les moyens de récupération de clés 52 sont destinés à récupérer depuis l'ensemble déterminé d'entités autorisatrices Gl à Gp, un nombre n suffisant (c'est-à-dire n≥no) de clés de décryptage partielles secrètes cryptées Kf11 '1,..., IV1-
Selon cet exemple, les moyens de chiffrement 55 du récepteur 5a comporte un premier moyen de chiffrement 55a et un second moyen de chiffrement 55b. Le premier moyen de chiffrement 55a comprend une fonction de décryptage de clés Di, correspondant à la fonction de cryptage de clés Ei, permettant au préalable de décrypter les clés de décryptage partielles secrètes cryptées
Figure imgf000016_0002
récupérées par le récepteur 5a, pour retrouver les clés de décryptage partielles secrètes initiales K0I'1,..., K0n "1 correspondantes. Comme précédemment, les moyens de recomposition de clé 53 sont aptes à recomposer la clé de décryptage secrète K"1 à partir d'un nombre n suffisant de clés partielles de décryptage secrètes initiales
Figure imgf000017_0001
Une fois, la clé de décryptage secrète K"1 est recomposée, le second moyen de chiffrement 55b est ensuite apte à déchiffrer les données confidentielles sécurisées K(S) pour calculer les données confidentielles S=K 1CK(S)).
Les figures 6 et 7 illustrent encore d'autres exemples schématiques du système 1 de transmission de données confidentielles S depuis l'émetteur 3 vers au moins un récepteur 5a.
Ces exemples se distinguent de celui de la figure 2 uniquement par le fait que le chiffrement par l'émetteur 3 des données confidentielles S comporte en outre le cryptage de ces données confidentielles S au moyen d'une fonction de cryptage de données E2. Ainsi, le déchiffrement par un récepteur 5a de ces données confidentielles sécurisées comporte un décryptage de ces données au moyen d'une fonction de décryptage de données D2 correspondant à la fonction de cryptage de données E2.
Selon l'exemple de la figure 6, les moyens de chiffrement 31 réalisent le cryptage des données confidentielles S au moyen de la fonction de cryptage de données E2 avant leur sécurisation par la clé de cryptage secrète K formant ainsi des données confidentielles cryptées et sécurisées K(E2(S)). Les moyens de transmission de données 35b transmettent ces données confidentielles cryptées et sécurisées K(E2(S)) au récepteur 5a.
Les moyens de déchiffrement 55 appliquent d'abord la clé de décryptage secrète K"1, recomposée par les moyens de recomposition de clé 53, sur les données confidentielles cryptées et sécurisées K(E2(S)) pour calculer les données confidentielles cryptées E2(S)=K 1K(E2(S)). Ensuite, les moyens de déchiffrement 55 appliquent la fonction de décryptage de données D2 sur les données confidentielles cryptées E2(S) pour calculer les données confidentielles S=D2E2(S).
En revanche, selon l'exemple de la figure 7, les moyens de chiffrement 31 réalisent le cryptage des données confidentielles S au moyen de la fonction de cryptage de données E2 après leur sécurisation par la clé de cryptage secrète K formant ainsi des données confidentielles sécurisées et cryptées E2(K(S)). Les moyens de transmission de données 35b transmettent ces données confidentielles sécurisées et cryptées E2(K(S)) au récepteur 5a. Ainsi, au cas où il y a plusieurs récepteurs, l'émetteur 3 n'a qu'à exécuter la clé de cryptage secrète K qu'une seule fois pour calculer K(S). Les moyens de déchiffrement 55 appliquent d'abord la fonction de décryptage de données D2 sur les données confidentielles sécurisées et cryptées E2(K(S)) pour calculer les données confidentielles sécurisées K(S)=D2E2(K(S)). Ensuite, les moyens de déchiffrement 55 appliquent la clé de décryptage secrète K"1, recomposée par les moyens de recomposition de clé 53, sur les données confidentielles sécurisées K(S) pour calculer les données confidentielles S=K 1K(S).
Bien entendu, les exemples des figures 6 et 7 sont parfaitement compatibles avec celui de la figure 4. En effet, les figures 8 et 9 illustrent d'autres exemples schématiques du système 1 de transmission de données confidentielles S, qui combinent les caractéristiques de Ia figure 5 avec celles des figures 6 et 7 respectivement.
Ainsi, selon l'exemple de la figure 8, les moyens de génération 33 de clés de l'émetteur 3 comportent des moyens de découpage 33a et des moyens de cryptage de clés 33b.
Les moyens de découpage 33a sont destinés à découper la clé de décryptage secrète K"4 en des clés de décryptage partielles secrètes initiales K11 '1,...,^'1. Les moyens de cryptage de clés 33b sont destinés à crypter les clés de décryptage partielles secrètes initiales Ki 1,- /Kp 1 pour former des clés de décryptage partielles secrètes cryptées KfI^=Ei(K1I "1),...,
Figure imgf000019_0001
Les moyens de transmission de clés 35a transmettent les p clés de décryptage partielles secrètes cryptées Kff1,..., Kfp"1 à l'ensemble déterminé 7 d'entités autorisatrices Gl à Gp.
Par ailleurs, les moyens de chiffrement 31 réalisent le cryptage des données confidentielles S au moyen de la fonction de cryptage de données E2 avant leur sécurisation par la clé de cryptage secrète K formant ainsi des données confidentielles cryptées et sécurisées K(E2(S)).
Les moyens de transmission de données 35b transmettent ces données confidentielles cryptées et sécurisées K(E2(S)) au récepteur 5a.
Les moyens de réception 51 du récepteur 5 sont destinés à recevoir les données confidentielles cryptées et sécurisées K(E2(S)) et les moyens de récupération de clés 52 sont destinés à récupérer depuis l'ensemble déterminé d'entités autorisatrices Gl à Gp, un nombre n suffisant de clés de décryptage partielles secrètes cryptées Kf,! 1,..., KfjrT1.
Le premier moyen de chiffrement 55a du récepteur 5a est destiné à décrypter les clés de décryptage partielles secrètes cryptées Kfji"1,...,Kf1n "1 récupérées par le récepteur 5a, pour calculer les clés de décryptage partielles secrètes initiales Kyi *,.- -,Kp 1 correspondantes.
Les moyens de recomposition de clé 53 sont destinés à recomposer la clé de décryptage secrète K"1 à partir d'un nombre n suffisant de clés partielles de décryptage secrètes initiales
Figure imgf000019_0002
Une fois, la clé de décryptage secrète K"1 est recomposée, le second moyen de chiffrement 55b du récepteur 5 applique d'abord cette clé de décryptage secrète K"1 sur les données confidentielles cryptées et sécurisées K(E2(S)) pour calculer les données confidentielles cryptées E2(S)=K 1K(E2(S)). Ensuite, le second moyen de chiffrement 55b applique la fonction de décryptage de données D2 sur les données confidentielles cryptées E2(S) pour calculer les données confidentielles S=D2E2(S).
L'exemple de la figure 9 se distingue de celui de la figure 8 uniquement par le fait que les moyens de chiffrement 31 réalisent le cryptage des données confidentielles S au moyen de la fonction de cryptage de données E2 après leur sécurisation par la clé de cryptage secrète K formant ainsi des données confidentielles cryptées et sécurisées K(E2(S)).
Par conséquent, le second moyen de déchiffrement 55b du récepteur 5a applique d'abord la fonction de décryptage de données D2 sur les données confidentielles sécurisées et cryptées E2K(S) pour calculer les données confidentielles sécurisées K(S)=D2E2K(S). Ensuite, il applique la clé de décryptage secrète K"1 recomposée par les moyens de recomposition de clé 53, sur les données confidentielles sécurisées K(S)pour calculer les données confidentielles S.
On notera que les deux couples de fonctions de cryptages- décryptage de données peuvent être identiques (Ei, Di)= (E2, D2). Par ailleurs, on peut choisir des algorithmes asymétriques (c'est-à-dire que seul le récepteur 5 peut déchiffrer des données à l'aide d'une clé privée), ou symétriques.
Typiquement, ces fonctions peuvent être réalisées à l'aide d'un couple de clés publique et privée en possession du récepteur 5, ce dernier ayant diffusé sa clé publique à l'émetteur 3.
Avantageusement, lorsque l'émetteur 3 transmet les données confidentielles sécurisées et/ou cryptées à plusieurs récepteurs 5, la fonction de décryptage de clés Ei ou la fonction de décryptage de données E2 peut dépendre du récepteur 5a. Ainsi, au cas où un récepteur 5a particulier n'a plus l'autorisation de recevoir des données confidentielles S, il n'est pas nécessaire de modifier toutes les clés de décryptage des autres récepteurs 5. Par ailleurs, on notera que la transmission par rémetteur 3 des données confidentielles et/ou cryptées à un récepteur 5a peut être réalisé via un canal de transmission sécurisé entre l'émetteur 3 et ce récepteur 5a. Dans la suite, on décrit un exemple particulier de réalisation selon le procédé de l'invention. Selon cet exemple, les récepteurs 5 possèdent chacun une clé publique et un certificat associé, ces certificats étant connus de l'émetteur 3. Alors, l'émetteur 3 transmet (par exemple par mail) les données confidentielles sécurisées et/ou cryptées au(x) récepteur(s) en utilisant la clé secrète K et la clé publique du ou des récepteur(s).
Par ailleurs, l'émetteur 3 transmet les clés de décryptage partielles secrètes (cryptées ou non cryptées) aux entités autorisatrices Gl,... ,Gp, en leur transmettant une information déterminée sur la nature des données confidentielles. Chaque entité autorisatrice est capable de répondre par « oui/non » à (par exemple) la question suivante : « Est-ce que le récepteur 5a est autorisé à lire un secret (clé de décryptage partielle secrète) en rapport avec l'information déterminée ? ».
Alors, le récepteur demande à chaque entité autorisatrice sa clé de décryptage partielle secrète en rapport avec l'information déterminée (soit tous en parallèle, soit successivement jusqu'à l'obtention d'un nombre suffisant de clés de décryptage partielles secrètes, soit par une tout autre méthode). L'entité autorisatrice répond en transmettant sa clé de décryptage partielle secrète uniquement si le récepteur est autorisé à lire ce secret en rapport avec l'information déterminée. Chaque entité autorisatrice peut être sollicitée par un courrier du récepteur, ou en mettant en place un serveur web dédié.
Ainsi, si le récepteur réussit à rassembler un nombre suffisant de clés de décryptage partielles secrètes, il les recompose et déchiffre les données confidentielles sécurisées pour obtenir les données confidentielles divulguées S.

Claims

REVENDICATIONS
1. Procédé de transmission de données confidentielles (S) depuis un émetteur (3) vers au moins un récepteur (5a) caractérisé en ce qu'il comporte les étapes suivantes:
-chiffrement par l'émetteur (3) desdites données confidentielles (S) au moyen d'une clé de cryptage secrète (K) pour former des données confidentielles sécurisées ( K(S) ),
-génération par l'émetteur (3) d'une pluralité (p) de clés de décryptage partielles secrètes (Ki"1,...,Kp"1), à partir d'une clé de décryptage secrète
(K"1) correspondant à ladite clé de cryptage secrète (K), selon un schéma à seuil n0 parmi p, no étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p,
-transmission par l'émetteur (3) desdites p clés de décryptage partielles secrètes (Kf1,...,Kp'1) à un ensemble déterminé d'entités autorisatrices
(Gl,...,Gp),
-transmission par l'émetteur (3) desdites données confidentielles sécurisées ( K(S) ) audit au moins un récepteur (5a),
-récupération depuis l'ensemble déterminé d'entités autorisatrices (Gl,...,Gn) par ledit au moins un récepteur (5a) d'un nombre n de clés partielles de décryptage secrètes
Figure imgf000023_0001
compris entre n0 et p,
_reœmp0Sjtj0n par I6^jJ. au m0jns un récepteur (5a) de ladite clé de décryptage secrète (K"1), et
-déchiffrement par ledit au moins un récepteur (5a) desdites données confidentielles sécurisées ( K(S) ).
2. Procédé selon la revendication 1, caractérisé en ce que ladite clé de cryptage secrète (K) et ladite clé de décryptage secrète (K"1) forment une clé secrète symétrique.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que la génération par l'émetteur (3) desdites clés de décryptage partielles secrètes comporte les étapes suivantes :
-découpage par l'émetteur (3) de ladite clé de décryptage secrète en des clés de décryptage partielles secrètes initiales
Figure imgf000024_0001
-cryptage desdites clés de décryptage partielles secrètes initiales au moyen d'une fonction de cryptage de clés (Ei).
4. Procédé selon la revendication 3, caractérisé en ce que la recomposition par ledit au moins un récepteur (5a) de ladite clé de décryptage secrète comporte un décryptage préalable desdites clés de décryptage partielles secrètes au moyen d'une fonction de décryptage de clés (Di) correspondant à ladite fonction de cryptage de clés (Ei).
5. Procédé selon la revendication 1 et 2, caractérisé en ce que le chiffrement par l'émetteur (3) desdites données confidentielles comporte en outre le cryptage desdites données confidentielles au moyen d'une fonction de cryptage de données (E2).
6. Procédé selon la revendication 5, caractérisé en ce que le déchiffrement par ledit au moins un récepteur (5a) desdites données confidentielles sécurisées comporte un décryptage desdites données confidentielles sécurisées au moyen d'une fonction de décryptage de données (D2) correspondant à ladite fonction de cryptage de données (E2).
7. Procédé selon l'une quelconque des revendications 2 à 6, caractérisé en ce que l'émetteur (3) transmet lesdites données confidentielles sécurisées à une pluralité de destinataires (5), ladite fonction de décryptage de clés (Di) ou ladite fonction de décryptage de données (D2) dépendant du récepteur (5a).
8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que le cryptage desdites données confidentielles au moyen de ladite fonction de cryptage de données (E2) est réalisée après leur sécurisation par ladite clé de cryptage secrète (K).
9. Système de transmission comportant un émetteur (3), au moins un récepteur (5a), et un ensemble déterminé d'entités autorisatrices (7), pour la transmission de données confidentielles (S) depuis ledit émetteur (3) vers ledit au moins un récepteur (5a), caractérisé en ce qu'il comporte au niveau de l'émetteur :
-des moyens de chiffrement (31) comprenant une clé de cryptage secrète (K) destinée à chiffrer lesdites données confidentielles (S) pour former des données confidentielles sécurisées ( K(S) ), -des moyens de génération de clés (33) destinés à générer une pluralité (p) de clés de décryptage partielles secrètes (Kf1,...,Kp"1) à partir d'une clé de décryptage secrète (K"1) correspondant à ladite clé de cryptage secrète (K), selon un schéma à seuil n0 parmi p, n0 étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p, -des moyens de transmission de clés (35a) destinés à transmettre lesdites p clés de décryptage partielles secrètes audit ensemble déterminé d'entités autorisatrices (7),
-des moyens de transmission de données (35b) destinés à transmettre lesdites données confidentielles sécurisées ( K(S) ) audit au moins un récepteur (5a), et au niveau dudit au moins un récepteur (5a) :
-des moyens de récupération de clés (52) destinés à récupérer depuis l'ensemble déterminé d'entités autorisatrices (7), un nombre n de clés partielles de décryptage secrètes (Kji"1,...,^"1) compris entre n0 et p, -des moyens de recomposition de clé (53) destinés à recomposer ladite clé de décryptage secrète (K"1), et -des moyens de déchiffrement (55) destinés à déchiffrer lesdites données confidentielles sécurisées ( K(S) ).
10. Système selon la revendication 9, caractérisé en ce que lesdits moyens de génération de clés (33) comportent :
-des moyens de découpage (33) destinés à découper ladite clé de décryptage secrète en des clés de décryptage partielles secrètes initiales, et
-des moyens de cryptage de clés (33b) comprenant une fonction de cryptage de clés (Ei), destinés à crypter lesdites clés de décryptage partielles secrètes initiales.
11. Système selon l'une quelconque des revendications 9 et 10, caractérisé en ce que lesdits moyens de chiffrement (31) comporte en outre des moyens de cryptage de données comprenant une fonction de cryptage de données (E2), destinés à crypter lesdites données confidentielles.
12. Emetteur de transmission de données confidentielles vers au moins un récepteur (5a), caractérisé en ce qu'il comporte :
-des moyens de chiffrement (31) comprenant une clé de cryptage secrète (K) destinée à chiffrer lesdites données confidentielles (S) pour former des données confidentielles sécurisées ( K(S) ),
-des moyens de génération de clés (33) destinés à générer une pluralité (p) de clés de décryptage partielles secrètes, à partir d'une clé de décryptage secrète (K"1) correspondant à ladite clé de cryptage secrète (K), selon un schéma à seuil n0 parmi p, no étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p, -des moyens de transmission de clés (35a) destinés à transmettre lesdites p clés de décryptage partielles secrètes à un ensemble déterminé d'entités autorisatrices (7),
-des moyens de transmission de données (35b) destinés à transmettre lesdites données confidentielles sécurisées ( K(S) ) audit au moins un récepteur (5a).
13. Récepteur de données confidentielles émise par un émetteur (3), caractérisé en ce qu'il comporte : -des moyens de réception (51) destinés à recevoir lesdites données confidentielles sécurisées,
-des moyens de récupération de clés (52) destinés à récupérer depuis un ensemble déterminé d'entités autorisatrices (7), un nombre n suffisant de clés partielles de décryptage secrètes, -des moyens de recomposition de clé (53) destinés à recomposer ladite clé de décryptage secrète (K"1), et
-des moyens de déchiffrement (55) destinés à déchiffrer lesdites données confidentielles sécurisées ( K(S) ).
14. Programme informatique comportant des instructions de code, caractérisé en ce qu'il est apte à réaliser les étapes suivantes lorsqu'il est mis en oeuvre sur un émetteur de données confidentielles : -chiffrement desdites données confidentielles (S) au moyen d'une clé de cryptage secrète (K) pour former des données confidentielles sécurisées (K(S)),
-génération d'une pluralité (p) de clés de décryptage partielles secrètes, à partir d'une clé de décryptage secrète (K"1) correspondant à ladite clé de cryptage secrète (K), selon un schéma à seuil n0 parmi p, n0 étant un nombre prédéterminé de clés de décryptage partielles secrètes, inférieur ou égal à p, -transmission desdites p clés de décryptage partielles secrètes à un ensemble déterminé d'entités autorisatrices,
-transmission desdites données confidentielles sécurisées ( K(S) ) audit au moins un récepteur (5a).
15. Programme informatique comportant des instructions de code, caractérisé en ce qu'il est apte à réaliser les étapes suivantes lorsqu'il est mis en oeuvre sur un récepteur de données confidentielles : -réception desdites données confidentielles sécurisées, -récupération depuis un ensemble déterminé d'entités autorisatrices (7), d'un nombre n suffisant de clés partielles de décryptage secrètes, -recomposition d'une clé de décryptage secrète (K"1), et -déchiffrement desdites données confidentielles sécurisées.
PCT/FR2006/051435 2005-12-29 2006-12-28 Systeme et procede de transmission de donnees confidentielles WO2007074320A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0554135 2005-12-29
FR0554135 2005-12-29

Publications (1)

Publication Number Publication Date
WO2007074320A1 true WO2007074320A1 (fr) 2007-07-05

Family

ID=36985234

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/051435 WO2007074320A1 (fr) 2005-12-29 2006-12-28 Systeme et procede de transmission de donnees confidentielles

Country Status (1)

Country Link
WO (1) WO2007074320A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020108040A1 (en) * 2000-11-13 2002-08-08 Eskicioglu Ahmet M. Threshold cryptography scheme for conditional access systems
US6748084B1 (en) * 1999-05-20 2004-06-08 Industrial Technology Research Institute Data access control system and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748084B1 (en) * 1999-05-20 2004-06-08 Industrial Technology Research Institute Data access control system and method thereof
US20020108040A1 (en) * 2000-11-13 2002-08-08 Eskicioglu Ahmet M. Threshold cryptography scheme for conditional access systems

Similar Documents

Publication Publication Date Title
EP2323306B1 (fr) Procédé de transmission de données sécurisé et système de chiffrement et de déchiffrement permettant une telle transmission
CA2221016C (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
EP1749401A1 (fr) Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
WO2001056222A1 (fr) Procede de communication avec sequestre et recuperation de cle de chiffrement
EP2457344B1 (fr) Procede de conversion d&#39;un premier chiffre en un deuxieme chiffre
EP3545641B1 (fr) Procédé de chiffrement cherchable
WO2019115943A1 (fr) Technique de protection d&#39;une clé cryptographique au moyen d&#39;un mot de passe utilisateur
EP3799350A1 (fr) Procédé de cryptage
FR2892876A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
EP3568964B1 (fr) Procédé de transmission d&#39;une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
WO2007012782A2 (fr) Procede et systeme de gestion securisee de donnees entre un serveur et un client
WO2007074320A1 (fr) Systeme et procede de transmission de donnees confidentielles
WO2022200726A1 (fr) Gestion de droits d&#39;accès à des fichiers numériques avec possible délégation des droits
EP1419640A2 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
FR3118507A1 (fr) Procede et systeme de stockage et de partage de donnees
EP3266148B1 (fr) Dispositif et procédé d&#39;administration d&#39;un serveur de séquestres numériques
FR2911418A1 (fr) Systeme de gestion de droits numeriques a l&#39;aide d&#39;un processus de protection de contenu diversifie
EP1741226A1 (fr) Procede de securisation d&#34;operations sur un reseau et dispositifs associes
EP1642413B1 (fr) Procede de chiffrement/dechiffrement d un message et disposi tif associe
WO2021165625A1 (fr) Procede de calcul d&#39;une cle de session, procede de recuperation d&#39;une telle cle de session
EP3829204A1 (fr) Procédé et système de contrôle d&#39;accès à des objets connectés, procédés associés de distribution et de réception de données, et produit programme d&#39;ordinateur associé
WO2023203301A1 (fr) Procédé et système de gestion des droits d&#39;accès dans une transaction équitable de données numériques
WO2006072690A2 (fr) Procede et systeme de transmission d’un ensemble de donnees chiffre depuis un dispositif expediteur vers un dispositif destinataire
FR2763192A1 (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
FR2898448A1 (fr) Authentification d&#39;un dispositif informatique au niveau utilisateur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06847222

Country of ref document: EP

Kind code of ref document: A1