WO2009135831A1 - Information system comprising sensitive data and method of protecting these sensitive data in the memory of its apparatus - Google Patents

Information system comprising sensitive data and method of protecting these sensitive data in the memory of its apparatus Download PDF

Info

Publication number
WO2009135831A1
WO2009135831A1 PCT/EP2009/055401 EP2009055401W WO2009135831A1 WO 2009135831 A1 WO2009135831 A1 WO 2009135831A1 EP 2009055401 W EP2009055401 W EP 2009055401W WO 2009135831 A1 WO2009135831 A1 WO 2009135831A1
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
key
server
sensitive data
secret
Prior art date
Application number
PCT/EP2009/055401
Other languages
French (fr)
Inventor
Denis Ratier
Thierry D'athis
Philippe Dailly
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Publication of WO2009135831A1 publication Critical patent/WO2009135831A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • Information system comprising sensitive data and method for protecting such sensitive data in the memory of its equipment
  • the present invention relates to any information system comprising sensitive data. It also relates to a method of protecting these sensitive data in the memory of its equipment.
  • the invention applies in particular to equipment mounted on a fixed support or to equipment permanently connected to a remote host.
  • the invention protects the equipment from any use of its sensitive data outside of its context of use, which can be valuable during maintenance operations, or when the equipment is stolen for malicious purposes.
  • a ticketing terminal includes a secret which is a set of cryptographic encryption keys for encrypting data and in particular transactions with a ticket, for example a smart card.
  • a hardware security module known by the acronym SAM (Security Access Module) is used to store the secrets.
  • SAM Security Access Module
  • This module is the sensitive part, it should be protected by limiting the use by a server ceilings.
  • the host equipment must periodically connect to reload its security module in order to perform value-creating operations within its new allowed limit.
  • a disadvantage is that this solution uses a remote server requiring expensive and complex communications means to implement and test. There may also be an availability problem in the event of a server failure. Finally, if equipment controlled by this type of solution is stolen, it can still be used until the ceiling is reached.
  • a software protection is used where the protection software limits the value creation function when the equipment is no longer in its context of normal use.
  • This solution may be faulty, especially when fraudsters are able to simulate a normal use context.
  • sensitive data and especially secrets are no longer physically protected and are accessible and usable for fraudulent purposes.
  • An object of the invention is in particular to allow reliable protection of sensitive data stored in equipment.
  • the subject of the invention is an information system comprising means for encrypting and decrypting sensitive data, the system comprising:
  • said client equipment comprising a volatile memory (8) storing at least one secret for encrypting and decrypting the sensitive data;
  • At least one remote server equipment of the client equipment memorizing a secret for generating the secret contained in the server equipment in the initialization phase of the latter;
  • the server equipment transmitting by this means to the client equipment the data to generate the secret during the initialization phase.
  • the secret stored in the volatile memory is for example the secret stored in the server equipment, said secret being transmitted by the server equipment to the client equipment during the initialization phase.
  • a client device comprises an authentication key for authentication with the server equipment, the client equipment transmitting sensitive data it receives to the server after the server has authenticated the client equipment, the sensitive data being encrypted or decrypted in the server equipment, the server equipment having an authentication key for mutual authentication with a client equipment, during the mutual authentication, a common session key being created to encrypt data exchanges between the server equipment and the client equipment, the latter decrypting the data by the server equipment, the session key of the client equipment being a secret stored in its volatile memory.
  • a client device may generate a secret in the form of a disposable key for encrypting or decrypting the sensitive data, said disposable key being stored in the volatile memory, the client equipment transmitting the disposable key to the server equipment that stores it, the equipment server transmitting the last disposable key stored in the client equipment during an initialization phase, the client equipment encrypting and decrypting the sensitive data by means of its disposable key.
  • the steps for creating a disposable key may be the following: generation by a client device of a disposable key K 3-1 which is stored in the volatile memory;
  • the initialization phase follows for example a destruction of the data in the volatile memory.
  • the initialization phase can follow a power failure of the customer equipment.
  • the client equipment stores the sensitive data in a non-volatile memory.
  • the sensitive data are for example the access keys of a ticket.
  • the customer equipment is for example a ticket validator.
  • the system comprises for example a client equipment and a server equipment, the latter being disposed in a base connected to the client equipment by a communication column, said column comprising the communication channel.
  • the power supply line connecting the customer equipment to a power source passes for example through the base and the column.
  • the subject of the invention is also a method of protecting sensitive data in the memory of a device comprising means for encrypting and decrypting these sensitive data, said method using a remote secret and:
  • said client device comprising a volatile memory storing at least one secret for encrypting and decrypting the sensitive data
  • At least one remote server equipment of said equipment storing a secret for generating the secret contained in the equipment in the initialization phase of the latter, the server equipment transmitting the data to generate the secret during the initialization phase.
  • FIG. 1 an exemplary possible embodiment of a system according to the invention
  • FIG. 2 the function principle in another possible embodiment of a system according to the invention.
  • FIG. 1 illustrates an exemplary possible embodiment of a system according to the invention. This example, as well as the rest of the description, is based on a ticket validation terminal. The invention can of course apply to other types of equipment.
  • the device comprises a terminal 1 and a remote server 2.
  • the terminal is a validation terminal of a ticket that will be called later validator.
  • the server 2 is for example located in a base 3 located for example under a floor, a bus or a building in particular.
  • a communication column 4 connects the validator 1 to the server 2, this column can have the form of a foot supporting the validator, or simply connected to the latter without particular support function. In the latter case, the validator can be attached to another structure, including a wall.
  • the server 2 contains one or more secrets 5. As indicated above, such a secret allows the validator 1 to decrypt the sensitive data 7 stored in encrypted form in its reprogrammable memory 10.
  • the reprogrammable memory 10 is a permanent, non-volatile memory. These data are nothing other than the keys for unfolding secure access algorithms with a ticket.
  • the sensitive data 7 are thus persistent data, that is to say, necessary for the operation of the validator 1. The sensitive data 7 must therefore be kept during the operation of the validator 1.
  • the sensitive data are then made available in a volatile memory 8 also implanted in the validator 1.
  • This volatile memory is active only when it is supplied with electrical energy, that is to say that his data disappear as soon as his power supply is cut off.
  • the memorized secret (s) disappear and are therefore no longer accessible in the event of a cut, which renders inoperative the theft of such equipment.
  • the volatile memory can therefore lose its content in the event of a threat to the security of the client equipment, for example the validator 1. Thus any fraudulent use of the secrets by theft or unauthorized access is impossible since they have disappeared.
  • a power-up is performed where the device according to the invention executes an initialization phase reconstituting the secrets in the volatile memory 8 so that the processor 6 of the equipment reconstitutes the secrets (data sensitive 7) allowing it to execute transactions.
  • the processor 6 of the validator 1 accesses the secret reading 5 contained in the server 2 via the communication column 4.
  • this column comprises for example a communication bus 20 connecting the processor 6 to the server 2, and more particularly to the memory containing the secret 5.
  • This secret 5 is contained in a memory of the non-volatile server, that is to say a permanent memory where the data remain inscribed even in the absence of power supply .
  • the server 2 also includes conventional components enabling it to interface and communicate with the communication bus.
  • the secret 5 stored permanently in the server 2 is transmitted by the communication bus 4 to the validator 1, then it is copied 9 to the volatile memory of the validator 1, the time of the period of use following.
  • the processor 6 uses the secret hosted in its volatile memory 8.
  • the cryptogram obtained can then be written in reprogrammable memory 10, thus non-volatile, for backup and later reuse.
  • the processor 6 of the terminal can decrypt 1 1 cryptogram contained in its reprogrammable memory 10 and find its sensitive data that if he knows the secret 5.
  • the initialization phase must then to be executed again to copy the secret 5 in the volatile memory 8 of the terminal 1.
  • This reset phase where the secret 5 is copied to the volatile memory 8 is only possible if the terminal 1 can access the server 2.
  • the secret 5 can for example be assigned according to the needs, by equipment or terminal 1, by category of terminal, for all equipment in operation excluding maintenance workshops, which have their own dedicated secrets, or any relevant partition. In the latter case, it is possible to cut the secret into a number n of parts and store it in several devices of the type of that of Figure 1.
  • the secret is then distributed between several devices.
  • the secret can be distributed between several devices according to a predefined distribution law.
  • the secret is distributed in servers 2, each inside a base for example, distributed in the bus.
  • Figure 2 shows the principle of operation of a possible embodiment.
  • the secret 5 is no longer hosted in the memory of a server located in the base 3, but resides in a security module 24 of a host equipment.
  • the host device may be a remote server 2 of the terminal 1.
  • the server 2 may be shared between several terminals 1, or client equipment. Encryption and decryption of the data are no longer performed in the terminal 1 but in the server 2.
  • the transmission of the sensitive data 7 must then be secured between the terminal 1 and the server 2.
  • Authentication keys may be necessary to enable mutual authentication between the two devices 1, 2.
  • a session key is also necessary for the terminal 1 to decrypt the sensitive data 7 transmitted by the server. This session key is stored in the volatile memory 8 of the terminal 1.
  • the client equipment 1 mutually authenticates with the server equipment 2 using an authentication key, symmetrical or asymmetrical.
  • a common session key is created during this initialization phase allowing the encryption of future exchanges or transactions, in order to protect the link between client equipment and the server 2.
  • the session key is created from a shared secret which is the authentication key.
  • the client equipment 1 encrypts this data 7 with the session key 25 and the addresses 22 with the server equipment 2.
  • the server equipment decrypts the data 7 using the session key and the digit with the secret 5.
  • This secret can be optionally a key diversified by equipment to limit the number of keys in the security module. In the case of a diversified key, a new key is generated from an existing key.
  • the cryptogram thus created is sent 23 to the client equipment 1. This cryptogram can then be written in the reprogrammable memory 10 of the client equipment 1 for backup and subsequent use.
  • the cryptogram is encrypted with the secret 5 and can only be used if decrypted by the server 2 which is the only one to know the secret 5.
  • the client device 1 can not recover its sensitive data until it has correctly authenticated with the server equipment 2.
  • the client equipment 1 sends the cryptogram that it has stored previously to the server equipment 2 which decrypts it with the secret 5 corresponding to the client equipment, and re-encrypts it with the session key, to send them to the client equipment 1.
  • the latter can finally retrieve its sensitive data by deciphering them with the session key.
  • the secret can be stored on one or more servers with the authentication key.
  • the session key is created and then the encrypted secret is sent with the session key, this session key being created from a shared secret which is the key of the session key. authentication.
  • the sensitive data are of a volume that is too large to support encryption, transmission and decryption in numbers, taking into account the hardware performance and the establishment or backup delays.
  • the sensitive data are transmitted to the server equipment 2 which encrypts or decrypts the sensitive data by means of the secret 5 that it stores, in this variant embodiment the sensitive data 7 is not transmitted.
  • the server equipment and encryption and decryption is performed in the client equipment 1, by means of a disposable key.
  • the client equipment 1 therefore proceeds to a random draw of a disposable key K, encrypts its sensitive data with this key K and saves the large cryptogram obtained in its reprogrammable memory 10.
  • the client equipment 1 can find its sensitive data after receiving its initial K disposable key of the server equipment. As soon as the client equipment is turned back on, it sends a request to the server equipment which transmits the key K.
  • the transmissions of the key K, or secret K, between the server equipment 2 and the client equipment 1 can be done encrypted using a session key as described above.
  • the process stages are divided into a preparation phase and an exploitation phase.
  • the preparation phase comprises the following steps:

Abstract

The present invention relates to apparatus mounted on a fixed support or to apparatus connected permanently to a remote host and protects the apparatus from any use of its sensitive data outside of its context of use. The system manages sensitive data (7). It comprises means for encrypting and decrypting (2, 6, 8) these sensitive data, and it comprises: - at least one client apparatus (1) charged with using these sensitive data (7), said client apparatus (1) comprising a volatile memory (8) storing at least one secret (5, K) for encrypting and decrypting the sensitive data; - at least one server apparatus (2) remote from the client apparatus (1) storing a secret (5) so as to generate the secret (5, K) contained in the server apparatus (1) in the latter’s initialization phase; - a communication pathway (20) between the client apparatus (1) and the server apparatus (2), the server apparatus transmitting through this pathway to the client apparatus the data for generating the secret (5, K) during the initialization phase. The invention applies in particular for securing electronic transactions between cards comprising numerical values, for example transport passes, and a payment or validation terminal.

Description

Système d'information comportant des données sensibles et procédé de protection de ces données sensibles dans la mémoire de ses équipements Information system comprising sensitive data and method for protecting such sensitive data in the memory of its equipment
La présente invention concerne tout système d'information comportant des données sensibles. Elle concerne également un procédé de protection de ces données sensibles dans la mémoire de ses équipements. L'invention s'applique notamment à des équipements montés sur un support fixe ou à des équipements connectés en permanence à un hôte distant. L'invention protège l'équipement de toute utilisation de ses données sensibles en dehors de son contexte d'utilisation, ce qui peut être précieux lors d'opérations de maintenance, ou lorsque l'équipement est dérobé à des fins malveillantes.The present invention relates to any information system comprising sensitive data. It also relates to a method of protecting these sensitive data in the memory of its equipment. The invention applies in particular to equipment mounted on a fixed support or to equipment permanently connected to a remote host. The invention protects the equipment from any use of its sensitive data outside of its context of use, which can be valuable during maintenance operations, or when the equipment is stolen for malicious purposes.
Le développement des transactions en tous genres, notamment électroniques, rend de plus en plus nécessaire la protection de données sensibles utilisées aux fins de ces transactions. A titre d'exemple, dans le domaine de la billettique, pour les titres de transport notamment, des secrets sont utilisés pour protéger les transactions.The development of transactions of all kinds, including electronic transactions, makes it increasingly necessary to protect sensitive data used for the purpose of these transactions. For example, in the field of ticketing, for tickets in particular, secrets are used to protect transactions.
A cet effet, un terminal de billettique comporte un secret qui est un jeu de clés de chiffrement cryptographique permettant de chiffrer des données et en particulier les transactions avec un titre de transport, par exemple une carte à puce.For this purpose, a ticketing terminal includes a secret which is a set of cryptographic encryption keys for encrypting data and in particular transactions with a ticket, for example a smart card.
Grâce à un tel système de cryptage, les transactions entre un utilisateur et un terminal de billettique peuvent être effectuées en toute sécurité. Puisqu'il contient des secrets, un terminal est ainsi un point faible dans une chaîne de création de valeurs numériques puisque, par exemple, il peut être dérobé et ses secrets exploités malicieusement.With such an encryption system, transactions between a user and a ticketing terminal can be done safely. Since it contains secrets, a terminal is thus a weak point in a chain of creation of numerical values since, for example, it can be stolen and its secrets exploited maliciously.
Il y a donc un besoin de protection d'équipements de billettique contre toute utilisation frauduleuse de ses données sensibles en dehors de leur contexte normal d'utilisation. L'accès à ces données sensibles peut avoir lieu lors d'opérations de maintenance ou encore lorsque les équipements sont dérobés à des fins malveillantes par exemple. Des solutions sont connues pour assurer la protection des données sensibles dans un contexte frauduleux. Cependant, ces solutions restent insatisfaisantes dans certains cas.There is therefore a need for protection of ticketing equipment against fraudulent use of its sensitive data outside their normal context of use. Access to these sensitive data can take place during maintenance operations or when equipment is stolen for malicious purposes for example. Solutions are known to protect sensitive data in a fraudulent context. However, these solutions remain unsatisfactory in some cases.
Dans une première solution, un module de sécurité matériel connu sous l'acronyme SAM (Security Access Module) est utilisé pour stocker les secrets. Ce module étant la pièce sensible, il convient de le protéger en limitant l'utilisation par un serveur de plafonds. L'équipement hôte doit se connecter périodiquement pour recharger son module de sécurité afin de pouvoir effectuer des opérations créant de la valeur dans la limite de son nouveau plafond autorisé. Un inconvénient est que cette solution fait appel à un serveur distant nécessitant des moyens de communications onéreux et complexes à mettre en œuvre et à tester. Il peut aussi y avoir un problème de disponibilité en cas de panne du serveur. Enfin si on vole un équipement contrôlé par ce type de solution, celui-ci peut toujours être utilisé jusqu'à l'atteinte du plafond.In a first solution, a hardware security module known by the acronym SAM (Security Access Module) is used to store the secrets. As this module is the sensitive part, it should be protected by limiting the use by a server ceilings. The host equipment must periodically connect to reload its security module in order to perform value-creating operations within its new allowed limit. A disadvantage is that this solution uses a remote server requiring expensive and complex communications means to implement and test. There may also be an availability problem in the event of a server failure. Finally, if equipment controlled by this type of solution is stolen, it can still be used until the ceiling is reached.
Dans une autre solution, une protection logicielle est utilisée où le logiciel de protection limite la fonction de création de valeur lorsque l'équipement n'est plus dans son contexte d'utilisation normal. Cette solution peut être défaillante, en particulier lorsque des fraudeurs sont en mesure de simuler un contexte d'utilisation normale. Par ailleurs, les données sensibles et notamment les secrets ne sont plus protégés matériellement et sont accessibles et utilisables à des fins frauduleuses.In another solution, a software protection is used where the protection software limits the value creation function when the equipment is no longer in its context of normal use. This solution may be faulty, especially when fraudsters are able to simulate a normal use context. In addition, sensitive data and especially secrets are no longer physically protected and are accessible and usable for fraudulent purposes.
Un but de l'invention est notamment de permettre une protection fiable des données sensibles mémorisées dans des équipements. A cet effet, l'invention a pour objet un système d'information comportant des moyens de cryptage et de décryptage de données sensibles, le système comportant :An object of the invention is in particular to allow reliable protection of sensitive data stored in equipment. For this purpose, the subject of the invention is an information system comprising means for encrypting and decrypting sensitive data, the system comprising:
- au moins un équipement client utilisant les données sensibles, ledit équipement client comprenant une mémoire volatile (8) mémorisant au moins un secret pour crypter et décrypter les données sensibles ;at least one client device using the sensitive data, said client equipment comprising a volatile memory (8) storing at least one secret for encrypting and decrypting the sensitive data;
- au moins un équipement serveur distant de l'équipement client mémorisant un secret pour générer le secret contenu dans l'équipement serveur dans la phase d'initialisation de ce dernier ;at least one remote server equipment of the client equipment memorizing a secret for generating the secret contained in the server equipment in the initialization phase of the latter;
- une voie de communication entre l'équipement client et l'équipement serveur, l'équipement serveur transmettant par cette voie à l'équipement client les données pour générer le secret lors de la phase d'initialisation.a communication channel between the client equipment and the server equipment, the server equipment transmitting by this means to the client equipment the data to generate the secret during the initialization phase.
Le secret stocké dans la mémoire volatile est par exemple le secret mémorisé dans l'équipement serveur, ledit secret étant transmis par l'équipement serveur à l'équipement client lors de la phase d'initialisation. Un équipement client comporte par exemple une clé d'authentification pour s'authentifier auprès de l'équipement serveur, l'équipement client transmettant des données sensibles qu'il reçoit au serveur après que ce dernier a authentifié l'équipement client, les données sensibles étant cryptées ou décryptées dans l'équipement serveur, l'équipement serveur comportant une clé d'authentification pour effectuer une authentification mutuelle avec un équipement client, durant l'authentification mutuelle, une clé de session commune étant créée pour crypter les échanges de données entre l'équipement serveur et l'équipement client, ce dernier décryptant les données par l'équipement serveur, la clé de session de l'équipement client étant un secret stocké dans sa mémoire volatile.The secret stored in the volatile memory is for example the secret stored in the server equipment, said secret being transmitted by the server equipment to the client equipment during the initialization phase. For example, a client device comprises an authentication key for authentication with the server equipment, the client equipment transmitting sensitive data it receives to the server after the server has authenticated the client equipment, the sensitive data being encrypted or decrypted in the server equipment, the server equipment having an authentication key for mutual authentication with a client equipment, during the mutual authentication, a common session key being created to encrypt data exchanges between the server equipment and the client equipment, the latter decrypting the data by the server equipment, the session key of the client equipment being a secret stored in its volatile memory.
Un équipement client peut générer un secret sous forme de clé jetable pour crypter ou décrypter les données sensibles, ladite clé jetable étant stockée dans la mémoire volatile, l'équipement client transmettant la clé jetable à l'équipement serveur qui la mémorise, l'équipement serveur transmettant la dernière clé jetable mémorisée à l'équipement client lors d'une phase d'initialisation, l'équipement client cryptant et décryptant les données sensibles au moyen de sa clé jetable. Les étapes de création d'une clé jetable peuvent être les suivantes : - génération par un équipement client d'une clé jetable K3-1 qui est mémorisée dans la mémoire volatile ;A client device may generate a secret in the form of a disposable key for encrypting or decrypting the sensitive data, said disposable key being stored in the volatile memory, the client equipment transmitting the disposable key to the server equipment that stores it, the equipment server transmitting the last disposable key stored in the client equipment during an initialization phase, the client equipment encrypting and decrypting the sensitive data by means of its disposable key. The steps for creating a disposable key may be the following: generation by a client device of a disposable key K 3-1 which is stored in the volatile memory;
- transmission de ladite clé K3-1 à l'équipement serveur ;transmission of said K 3-1 key to the server equipment;
- cryptage et stockage des données sensibles à l'aide de ladite clé K3-1 ;encrypting and storing sensitive data using said K 3-1 key;
- dans une phase d'initialisation, transmission par le serveur de ladite clé K3-1 à l'équipement client qui la mémorise dans sa mémoire volatile ;in an initialization phase, transmission by the server of said K 3-1 key to the client equipment which stores it in its volatile memory;
- décryptage des données sensibles à l'aide de ladite clé K3-1 ;decryption of the sensitive data using said key K 3-1 ;
- génération par l'équipement client d'une nouvelle clé K3, puis transmission de ladite clé K3 au serveur ; - suppression de la clé K3-1 après l'acquittement de réception de la nouvelle clé K3 par le serveur ;generation by the client equipment of a new key K 3 , then transmission of said key K 3 to the server; removal of the key K 3-1 after the acknowledgment of reception of the new key K 3 by the server;
- cryptage et décryptage des données sensibles avec ladite clé K3.- Encryption and decryption of sensitive data with said key K 3 .
La phase d'initialisation suit par exemple une destruction des données dans la mémoire volatile.The initialization phase follows for example a destruction of the data in the volatile memory.
Ainsi la phase d'initialisation peut suivre une coupure d'alimentation électrique de l'équipement client.Thus the initialization phase can follow a power failure of the customer equipment.
L'équipement client stocke par exemple les données sensibles dans une mémoire non volatile. Les données sensibles sont par exemple les clés d'accès d'un titre de transport.For example, the client equipment stores the sensitive data in a non-volatile memory. The sensitive data are for example the access keys of a ticket.
L'équipement client est par exemple un valideur de titre de transport.The customer equipment is for example a ticket validator.
Le système comporte par exemple un équipement client et un équipement serveur, ce dernier étant disposé dans un socle relié à l'équipement client par une colonne de communication, ladite colonne comportant la voie de communication.The system comprises for example a client equipment and a server equipment, the latter being disposed in a base connected to the client equipment by a communication column, said column comprising the communication channel.
La ligne d'alimentation électrique reliant l'équipement client à une source d'alimentation électrique passe par exemple par le socle et la colonne.The power supply line connecting the customer equipment to a power source passes for example through the base and the column.
L'invention a également pour objet un procédé de protection de données sensibles dans la mémoire d'un équipement comportant des moyens de cryptage et de décryptage de ces données sensibles, ledit procédé utilisant un secret déporté et :The subject of the invention is also a method of protecting sensitive data in the memory of a device comprising means for encrypting and decrypting these sensitive data, said method using a remote secret and:
- ledit équipement client comprenant une mémoire volatile mémorisant au moins un secret pour crypter et décrypter les données sensibles ;said client device comprising a volatile memory storing at least one secret for encrypting and decrypting the sensitive data;
- au moins un équipement serveur distant dudit équipement mémorisant un secret pour générer le secret contenu dans l'équipement dans la phase d'initialisation de ce dernier, l'équipement serveur transmettant les données pour générer le secret lors de la phase d'initialisation.at least one remote server equipment of said equipment storing a secret for generating the secret contained in the equipment in the initialization phase of the latter, the server equipment transmitting the data to generate the secret during the initialization phase.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'aide de la description qui suit faite en regard de dessins annexés qui représentent :Other characteristics and advantages of the invention will become apparent with the aid of the following description made with reference to appended drawings which represent:
- la figure 1 , un exemple de réalisation possible d'un système selon l'invention ; - la figure 2, le principe de fonction dans un autre mode de réalisation possible d'un système selon l'invention.FIG. 1, an exemplary possible embodiment of a system according to the invention; - Figure 2, the function principle in another possible embodiment of a system according to the invention.
La figure 1 illustre un exemple de réalisation possible d'un système selon l'invention. Cet exemple, ainsi que la suite de la description, est basée sur un terminal de validation de titres de transport. L'invention peut bien sûr s'appliquer à d'autres types d'équipements.FIG. 1 illustrates an exemplary possible embodiment of a system according to the invention. This example, as well as the rest of the description, is based on a ticket validation terminal. The invention can of course apply to other types of equipment.
Le dispositif comporte un terminal 1 et un serveur 2 distant. Dans l'exemple de la figure 1 , le terminal est un terminal de validation d'un titre de transport que l'on appellera par la suite valideur. Le serveur 2 est par exemple situé dans un socle 3 situé par exemple sous un plancher, d'un bus ou d'un bâtiment notamment. Une colonne de communication 4 relie le valideur 1 au serveur 2, cette colonne peut avoir la forme d'un pied supportant le valideur, ou simplement relié à ce dernier sans fonction particulier de support. Dans ce dernier cas, le valideur peut être fixé à une autre structure, une paroi notamment.The device comprises a terminal 1 and a remote server 2. In the example of Figure 1, the terminal is a validation terminal of a ticket that will be called later validator. The server 2 is for example located in a base 3 located for example under a floor, a bus or a building in particular. A communication column 4 connects the validator 1 to the server 2, this column can have the form of a foot supporting the validator, or simply connected to the latter without particular support function. In the latter case, the validator can be attached to another structure, including a wall.
Le serveur 2 contient un ou plusieurs secrets 5. Comme indiqué précédent un tel secret permet au valideur 1 de décrypter les données sensibles 7 stockées sous forme cryptée dans sa mémoire reprogrammable 10. La mémoire reprogrammable 10 est une mémoire permanente, non-volatile. Ces données ne sont autres que les clés permettant de dérouler des algorithmes d'accès sécurisé avec un titre de transport. Les données sensibles 7 sont donc des données persistantes, c'est-à-dire nécessaire au fonctionnement du valideur 1. Les données sensibles 7 doivent donc être conservées pendant le fonctionnement du valideur 1.The server 2 contains one or more secrets 5. As indicated above, such a secret allows the validator 1 to decrypt the sensitive data 7 stored in encrypted form in its reprogrammable memory 10. The reprogrammable memory 10 is a permanent, non-volatile memory. These data are nothing other than the keys for unfolding secure access algorithms with a ticket. The sensitive data 7 are thus persistent data, that is to say, necessary for the operation of the validator 1. The sensitive data 7 must therefore be kept during the operation of the validator 1.
Selon l'invention, les données sensibles sont ensuite rendues disponibles dans une mémoire volatile 8 implantée elle aussi dans le valideur 1. Cette mémoire volatile n'est active que lorsqu'elle est alimentée en énergie électrique, c'est-à-dire que ses données disparaissent dès que son alimentation électrique est coupée. En particulier le ou les secrets mémorisés disparaissent et ne sont donc plus accessibles en cas de coupure, ce qui rend inopérant le vol d'un tel équipement. La mémoire volatile peut donc perdre son contenu en cas de menace contre la sécurité de l'équipement client, par exemple le valideur 1. Ainsi tout usage frauduleux des secrets par vol ou par accès non autorisé est impossible puisque ces derniers ont disparu.According to the invention, the sensitive data are then made available in a volatile memory 8 also implanted in the validator 1. This volatile memory is active only when it is supplied with electrical energy, that is to say that his data disappear as soon as his power supply is cut off. In particular, the memorized secret (s) disappear and are therefore no longer accessible in the event of a cut, which renders inoperative the theft of such equipment. The volatile memory can therefore lose its content in the event of a threat to the security of the client equipment, for example the validator 1. Thus any fraudulent use of the secrets by theft or unauthorized access is impossible since they have disappeared.
A chaque démarrage, ou remise en service, une mise sous tension est réalisée où le dispositif selon l'invention exécute une phase d'initialisation reconstituant les secrets dans la mémoire volatile 8 afin que le processeur 6 de l'équipement reconstitue les secrets ( données sensibles 7 ) lui permettant d'exécuter les transactions. A cet effet, à la mise sous tension le processeur 6 du valideur 1 accède en lecture au secret 5 contenu dans le serveur 2 via la colonne de communication 4. Pour cela cette colonne comporte par exemple un bus de communication 20 reliant le processeur 6 au serveur 2, et plus particulièrement à la mémoire contenant le secret 5. Ce secret 5 est contenu dans une mémoire du serveur non volatile, c'est-à-dire une mémoire permanente où les données restent inscrites y compris en absence d'alimentation électrique. Le serveur 2 comporte par ailleurs des composants classiques lui permettant de s'interfacer et de dialoguer avec le bus de communication.At each startup, or restarting, a power-up is performed where the device according to the invention executes an initialization phase reconstituting the secrets in the volatile memory 8 so that the processor 6 of the equipment reconstitutes the secrets (data sensitive 7) allowing it to execute transactions. For this purpose, on powering up the processor 6 of the validator 1 accesses the secret reading 5 contained in the server 2 via the communication column 4. For this this column comprises for example a communication bus 20 connecting the processor 6 to the server 2, and more particularly to the memory containing the secret 5. This secret 5 is contained in a memory of the non-volatile server, that is to say a permanent memory where the data remain inscribed even in the absence of power supply . The server 2 also includes conventional components enabling it to interface and communicate with the communication bus.
Après la mise sous tension, le secret 5 stocké en permanence dans le serveur 2 est transmis par le bus de communication 4 au valideur 1 , puis il est est recopié 9 dans la mémoire volatile du valideur 1 , le temps de la période d'utilisation qui suit.After switching on, the secret 5 stored permanently in the server 2 is transmitted by the communication bus 4 to the validator 1, then it is copied 9 to the volatile memory of the validator 1, the time of the period of use following.
A l'inverse, en présence de données sensibles à protéger, saisies ou reçues par le terminal 1 , le processeur 6 utilise le secret hébergé dans sa mémoire volatile 8. Le cryptogramme obtenu peut alors être écrit en mémoire reprogrammable 10, donc non volatile, pour sauvegarde et réutilisation ultérieure.Conversely, in the presence of sensitive data to be protected, entered or received by the terminal 1, the processor 6 uses the secret hosted in its volatile memory 8. The cryptogram obtained can then be written in reprogrammable memory 10, thus non-volatile, for backup and later reuse.
En cas de coupure d'alimentation, après rétablissement, le processeur 6 du terminal ne peut déchiffrer 1 1 le cryptogramme contenu dans sa mémoire reprogrammable 10 et retrouver ses données sensibles que s'il connaît le secret 5. La phase d'initialisation doit alors être de nouveau exécutée pour recopier le secret 5 dans la mémoire volatile 8 du terminal 1. Cette phase de réinitialisation où l'on recopie le secret 5 dans la mémoire volatile 8 n'est possible que si le terminal 1 peut accéder au serveur 2.In case of power failure, after recovery, the processor 6 of the terminal can decrypt 1 1 cryptogram contained in its reprogrammable memory 10 and find its sensitive data that if he knows the secret 5. The initialization phase must then to be executed again to copy the secret 5 in the volatile memory 8 of the terminal 1. This reset phase where the secret 5 is copied to the volatile memory 8 is only possible if the terminal 1 can access the server 2.
Des variantes de réalisation d'un dispositif selon l'invention sont possibles. Le secret 5 peut par exemple être attribué selon les besoins, par équipement ou terminal 1 , par catégorie de terminal, pour l'ensemble des équipements en opération à l'exclusion des ateliers de maintenance, qui ont leurs propres secrets dédiés, ou encore selon n'importe qu'elle partition pertinente. Dans ce dernier cas, il est possible de découper le secret en un nombre n de parties et le mémoriser dans plusieurs dispositifs du type de celui de la figure 1. Le secret est alors distribué entre plusieurs dispositifs. Dans l'exemple d'un bus articulé le secret peut être distribué entre plusieurs dispositifs selon une loi de répartition prédéfinie. Le secret est distribué dans les serveurs 2, chacun à l'intérieur d'un socle par exemple, répartis dans le bus.Alternative embodiments of a device according to the invention are possible. The secret 5 can for example be assigned according to the needs, by equipment or terminal 1, by category of terminal, for all equipment in operation excluding maintenance workshops, which have their own dedicated secrets, or any relevant partition. In the latter case, it is possible to cut the secret into a number n of parts and store it in several devices of the type of that of Figure 1. The secret is then distributed between several devices. In the example of an articulated bus the secret can be distributed between several devices according to a predefined distribution law. The secret is distributed in servers 2, each inside a base for example, distributed in the bus.
La figure 2 présente le principe de fonctionnement d'une variante de réalisation possible.Figure 2 shows the principle of operation of a possible embodiment.
Le secret 5 n'est plus hébergé dans la mémoire d'un serveur localisé dans le socle 3, mais réside dans un module de sécurité 24 d'un équipement hôte. L'équipement hôte peut être un serveur distant 2 du terminal 1. Comme dans l'exemple de réalisation précédent, le serveur 2 peut être partagé entre plusieurs terminaux 1 , ou équipements client. Le cryptage et le décryptage des données ne sont plus effectués dans le terminal 1 mais dans le serveur 2. La transmission des données sensibles 7 doit alors être sécurisée entre le terminal 1 et le serveur 2. Des clés d'authentification peuvent être nécessaires pour permettre une authentification mutuelle entre les deux équipements 1 , 2. Une clé de session est par ailleurs nécessaire au terminal 1 pour déchiffrer les données sensibles 7 transmises par le serveur. Cette clé de session est stockée dans la mémoire volatile 8 du terminal 1.The secret 5 is no longer hosted in the memory of a server located in the base 3, but resides in a security module 24 of a host equipment. The host device may be a remote server 2 of the terminal 1. As in the previous embodiment, the server 2 may be shared between several terminals 1, or client equipment. Encryption and decryption of the data are no longer performed in the terminal 1 but in the server 2. The transmission of the sensitive data 7 must then be secured between the terminal 1 and the server 2. Authentication keys may be necessary to enable mutual authentication between the two devices 1, 2. A session key is also necessary for the terminal 1 to decrypt the sensitive data 7 transmitted by the server. This session key is stored in the volatile memory 8 of the terminal 1.
Ainsi, à la mise sous tension lors d'une phase d'initialisation, l'équipement client 1 s'authentifie mutuellement 21 avec l'équipement serveur 2 en utilisant une clé d'authentification, symétrique ou asymétrique. Une clé de session commune est créée durant cette phase d'initialisation permettant le chiffrement des futurs échanges ou transactions, afin de protéger la liaison entre équipements clients et le serveur 2.Thus, at power up during an initialization phase, the client equipment 1 mutually authenticates with the server equipment 2 using an authentication key, symmetrical or asymmetrical. A common session key is created during this initialization phase allowing the encryption of future exchanges or transactions, in order to protect the link between client equipment and the server 2.
A la mise sous tension de l'équipement client il y a création de la clé de session à partir d'un secret partagé qui est la clé d'authentification. Ainsi en présence de données sensibles 7 à protéger, saisies ou reçues, l'équipement client 1 chiffre ces données 7 avec la clé de session 25 et les adresse 22 à l'équipement serveur 2. L'équipement serveur déchiffre ces données 7 en utilisant la clé de session puis le chiffre avec le secret 5. Ce secret peut être éventuellement une clé diversifiée par équipement pour limiter le nombre de clés dans le module de sécurité. Dans le cas d'une clé diversifiée, on génère une nouvelle clé à partir d'une clé existante.When the client equipment is powered up, the session key is created from a shared secret which is the authentication key. Thus, in the presence of sensitive data 7 to be protected, entered or received, the client equipment 1 encrypts this data 7 with the session key 25 and the addresses 22 with the server equipment 2. The server equipment decrypts the data 7 using the session key and the digit with the secret 5. This secret can be optionally a key diversified by equipment to limit the number of keys in the security module. In the case of a diversified key, a new key is generated from an existing key.
Le cryptogramme ainsi créé est envoyé 23 à l'équipement client 1. Ce cryptogramme peut alors être écrit dans la mémoire reprogrammable 10 de l'équipement client 1 pour sauvegarde et utilisation ultérieure. Le cryptogramme est chiffré avec le secret 5 et ne peut être utilisé que si décrypté par le serveur 2 qui est le seul à connaître le secret 5.The cryptogram thus created is sent 23 to the client equipment 1. This cryptogram can then be written in the reprogrammable memory 10 of the client equipment 1 for backup and subsequent use. The cryptogram is encrypted with the secret 5 and can only be used if decrypted by the server 2 which is the only one to know the secret 5.
En cas de coupure d'alimentation, après rétablissement, l'équipement client 1 ne peut retrouver ses données sensibles qu'après s'être correctement authentifié avec l'équipement serveur 2. L'équipement client 1 envoie le cryptogramme qu'il a stocké précédemment à l'équipement serveur 2 qui le déchiffre avec le secret 5 correspondant à l'équipement client, et le re-chiffre avec la clé de session, pour les envoyer à l'équipement client 1. Ce dernier peut enfin retrouver ses données sensibles en les déchiffrant avec la clé de session. Dans cette variante le secret peut ainsi être stocké sur un ou plusieurs serveurs comportant la clé d'authentification. A la mise sous tension d'un équipement client, il y a création de la clé de session puis envoi du secret chiffré avec la clé de session, cette clé de session étant créée à partir d'un secret partagé qui est la clé d'authentification.In the event of a power failure, after recovery, the client device 1 can not recover its sensitive data until it has correctly authenticated with the server equipment 2. The client equipment 1 sends the cryptogram that it has stored previously to the server equipment 2 which decrypts it with the secret 5 corresponding to the client equipment, and re-encrypts it with the session key, to send them to the client equipment 1. The latter can finally retrieve its sensitive data by deciphering them with the session key. In this variant, the secret can be stored on one or more servers with the authentication key. When a client device is powered up, the session key is created and then the encrypted secret is sent with the session key, this session key being created from a shared secret which is the key of the session key. authentication.
Une autre variante de réalisation est possible lorsque les données sensibles sont d'un volume trop important pour supporter des chiffrements, transmissions et déchiffrement en nombres, compte-tenu des performances matérielles et des délais d'établissement ou de sauvegarde. Alors que dans la variante de réalisation précédente, les données sensibles sont transmises à l'équipement serveur 2 qui crypte ou décrypte les données sensibles au moyen du secret 5 qu'il mémorise, dans cette variante de réalisation les données sensibles 7 ne sont pas transmises à l'équipement serveur et le cryptage et le décryptage est effectué dans l'équipement client 1 , au moyen d'une clé jetable. Dans ce mode de réalisation, l'équipement client 1 procède donc à un tirage aléatoire d'une clé jetable K, chiffre ses données sensibles avec cette clé K et sauvegarde le volumineux cryptogramme obtenu dans sa mémoire reprogrammable 10. En cas de coupure d'alimentation électrique, après rétablissement de cette alimentation, l'équipement client 1 ne peut retrouver ses données sensibles qu'après avoir reçu sa clé jetable K initiale de l'équipement serveur. Dès remise sous-tension de l'équipement client, ce dernier envoie une requête à l'équipement serveur qui transmet la clé K. Les transmissions de la clé K, ou secret K, entre l'équipement serveur 2 et l'équipement client 1 peuvent se faire de façon chiffrée en utilisant une clé de session tel que décrit précédemment.Another variant embodiment is possible when the sensitive data are of a volume that is too large to support encryption, transmission and decryption in numbers, taking into account the hardware performance and the establishment or backup delays. While in the previous variant embodiment, the sensitive data are transmitted to the server equipment 2 which encrypts or decrypts the sensitive data by means of the secret 5 that it stores, in this variant embodiment the sensitive data 7 is not transmitted. to the server equipment and encryption and decryption is performed in the client equipment 1, by means of a disposable key. In this embodiment, the client equipment 1 therefore proceeds to a random draw of a disposable key K, encrypts its sensitive data with this key K and saves the large cryptogram obtained in its reprogrammable memory 10. In the event of a break in power supply, after recovery of this power supply, the client equipment 1 can find its sensitive data after receiving its initial K disposable key of the server equipment. As soon as the client equipment is turned back on, it sends a request to the server equipment which transmits the key K. The transmissions of the key K, or secret K, between the server equipment 2 and the client equipment 1 can be done encrypted using a session key as described above.
Les étapes du processus répartissent dans une phase de préparation et une phase d'exploitation. La phase de préparation comporte les étapes suivantes :The process stages are divided into a preparation phase and an exploitation phase. The preparation phase comprises the following steps:
- génération par un équipement client 1 d'une clé jetable K3-1 qui est stockée dans la mémoire volatile 8 ;generation by a client device 1 of a disposable key K 3-1 which is stored in the volatile memory 8;
- transmission de la clé K3-1, stockée dans la mémoire volatile 8, à l'équipement serveur 2 ; - chiffrement des données sensibles à l'aide de la clé K3-1 et stockage en mémoire non volatile;transmission of the key K 3-1 , stored in the volatile memory 8, to the server equipment 2; - encryption of sensitive data using the K 3-1 key and storage in non-volatile memory;
- en cas de déconnexion de l'équipement client 1 , la clé K3-1 est détruite dans la mémoire volatile ;in case of disconnection of the client equipment 1, the key K 3-1 is destroyed in the volatile memory;
A la suite de cette déconnexion, lorsque l'équipement client est connecté et authentifié à nouveau, la phase d'exploitation est exécutée selon les étapes suivantes :As a result of this disconnection, when the client equipment is connected and authenticated again, the operation phase is executed according to the following steps:
- transmission par le serveur 2 de la clé K3-1 à l'équipement client ;- transmission by the server 2 of the K 3-1 key to the client equipment;
- déchiffrement des données sensibles à l'aide de la clé K3-1 ; puis éventuellement : - génération d'une clé K3, puis transmission de la clé K3 au serveur ;- decryption of the sensitive data using the key K 3-1 ; then possibly: - generation of a key K 3 , then transmission of the key K 3 to the server;
- suppression de la clé K3-1 après l'acquittement de réception de la nouvelle clé K3 par le serveur ;removal of the key K 3-1 after the acknowledgment of reception of the new key K 3 by the server;
- chiffrement des données sensibles avec la clé K3 et stockage en mémoire non volatile. Ce processus est réalisé de nouveau pour la génération d'une autre clé jetable K3+1. - encryption of sensitive data with K 3 key and storage in non-volatile memory. This process is performed again for the generation of another K 3 + 1 disposable key.

Claims

REVENDICATIONS
1. Système d'information comportant des données sensibles (7) et persistantes à protéger, caractérisé en ce qu'il comporte :1. Information system comprising sensitive data (7) and persistent to protect, characterized in that it comprises:
- au moins un équipement client (1 ) utilisant les données sensibles (7) mémorisées dans sa mémoire permanente (10), ledit équipement client (1 ) comprenant des moyens de cryptage et de décryptage (6) protégeant les données sensibles (7), une mémoire volatile (8) mémorisant au moins un secret (5, K) pour crypter et décrypter les données sensibles (7) ;at least one client equipment (1) using the sensitive data (7) stored in its permanent memory (10), said client equipment (1) comprising encryption and decryption means (6) protecting the sensitive data (7), a volatile memory (8) storing at least one secret (5, K) for encrypting and decrypting the sensitive data (7);
- au moins un équipement serveur (2) distant de l'équipement client (1 ) mémorisant un secret (5,K) de cryptage et de décryptage des données sensibles (7) contenues dans l'équipement client (1 ) ;at least one server equipment (2) remote from the client equipment (1) storing a secret (5, K) for encrypting and decrypting the sensitive data (7) contained in the client equipment (1);
- une voie de communication (20) entre l'équipement client (1 ) et l'équipement serveur (2), l'équipement serveur (2) transmettant par cette voie à l'équipement client le secret (5, K) lors de la phase d'initialisation.- A communication channel (20) between the client equipment (1) and the server equipment (2), the server equipment (2) transmitting this way to the client equipment the secret (5, K) when the initialization phase.
2. Système selon la revendication 1 , caractérisé en ce que le secret (5, K) stocké dans la mémoire volatile (8) de l'équipement client (1 ) est le secret (5, K) mémorisé dans l'équipement serveur (2), ledit secret (5, K) étant transmis par l'équipement serveur (2) à l'équipement client (1 ) lors de la phase d'initialisation.2. System according to claim 1, characterized in that the secret (5, K) stored in the volatile memory (8) of the client equipment (1) is the secret (5, K) stored in the server equipment ( 2), said secret (5, K) being transmitted by the server equipment (2) to the client equipment (1) during the initialization phase.
3. Système selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un équipement client (1 ) comporte une clé d'authentification (25) pour s'authentifier auprès de l'équipement serveur (2), l'équipement client transmettant des données sensibles (7) qu'il reçoit au serveur (2) après que ce dernier a authentifié l'équipement client (1 ), les données sensibles (7) étant cryptées ou décryptées dans l'équipement serveur (2), l'équipement serveur (2) comportant une clé d'authentification (24) pour effectuer une authentification mutuelle avec un équipement client (1 ), durant l'authentification mutuelle, une clé de session commune étant créée pour crypter les échanges de données entre l'équipement serveur (2) et l'équipement client (1 ), la clé de session de l'équipement client (1 ) étant un secret (5, K) stocké dans sa mémoire volatile (8). 3. System according to any one of the preceding claims, characterized in that a client equipment (1) comprises an authentication key (25) to authenticate with the server equipment (2), the client equipment transmitting sensitive data (7) that it receives to the server (2) after the latter has authenticated the client equipment (1), the sensitive data (7) being encrypted or decrypted in the server equipment (2), server equipment (2) having an authentication key (24) for mutual authentication with a client equipment (1), during the mutual authentication, a common session key being created to encrypt the data exchanges between the server equipment (2) and the client equipment (1), the session key of the client equipment (1) being a secret (5, K) stored in its volatile memory (8).
4. Système selon l'une quelconque des revendications précédentes, caractérisé en ce l'équipement client (1 ) décrypte les données sensibles (7) par l'équipement serveur (2).4. System according to any one of the preceding claims, characterized in that the client equipment (1) decrypts the sensitive data (7) by the server equipment (2).
5. Système selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'un équipement client (1 ) génère un secret sous forme de clé jetable (K) pour crypter ou décrypter les données sensibles, ladite clé jetable (K) étant stockée dans la mémoire volatile (8), l'équipement client transmettant la clé jetable à l'équipement serveur (2) qui la mémorise, l'équipement serveur (2) transmettant la dernière clé jetable (K) mémorisée à l'équipement client (1 ) lors d'une phase d'initialisation, l'équipement client cryptant et décryptant les données sensibles au moyen de sa clé jetable (K).5. System according to any one of claims 1 to 3, characterized in that a client equipment (1) generates a secret in the form of a disposable key (K) for encrypting or decrypting the sensitive data, said disposable key (K) being stored in the volatile memory (8), the client equipment transmitting the disposable key to the server equipment (2) which stores it, the server equipment (2) transmitting the last disposable key (K) stored in the equipment client (1) during an initialization phase, the client equipment encrypting and decrypting the sensitive data by means of its disposable key (K).
6. Système selon la revendication précédente, caractérisé en ce que les étapes de création d'une clé jetable (K) sont les suivantes :6. System according to the preceding claim, characterized in that the steps of creating a disposable key (K) are as follows:
- génération par un équipement client (1 ) d'une clé jetable K3-1 qui est mémorisée dans la mémoire volatile (8) ;- Generation by a client equipment (1) of a disposable key K 3-1 which is stored in the volatile memory (8);
- transmission de ladite clé K3-1 à l'équipement serveur (2) ; - cryptage et stockage des données sensibles (7) à l'aide de ladite clé K3-i ;transmission of said K 3-1 key to the server equipment (2); - encrypting and storing sensitive data (7) using said key K 3 -i;
- dans une phase d'initialisation, transmission par le serveur (2) de ladite clé K3-1 à l'équipement client (1 ) qui la mémorise dans sa mémoire volatile (8) ; - décryptage des données sensibles à l'aide de ladite clé K3-1 ;in an initialization phase, transmission by the server (2) of said key K 3-1 to the client equipment (1) which stores it in its volatile memory (8); decryption of the sensitive data using said key K 3-1 ;
- génération par l'équipement client (1 ) d'une nouvelle clé K3, puis transmission de ladite clé K3 au serveur ;generation by the client equipment (1) of a new key K 3 , then transmission of said key K 3 to the server;
- suppression de la clé K3-1 après l'acquittement de réception de la nouvelle clé K3 par le serveur ; - cryptage et décryptage des données sensibles avec ladite clé K3.removal of the key K 3-1 after the acknowledgment of reception of the new key K 3 by the server; - Encryption and decryption of sensitive data with said key K 3 .
7. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que la phase d'initialisation suit une destruction des données dans la mémoire volatile (8). 7. System according to any one of the preceding claims, characterized in that the initialization phase follows a destruction of the data in the volatile memory (8).
8. Système selon la revendication 6, caractérisé en ce que la phase d'initialisation suit une coupure d'alimentation électrique de l'équipement client (1 ).8. System according to claim 6, characterized in that the initialization phase follows a power failure of the client equipment (1).
9. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que l'équipement client (1 ) stocke les données sensibles dans une mémoire non volatile (10).9. System according to any one of the preceding claims, characterized in that the client equipment (1) stores the sensitive data in a non-volatile memory (10).
10. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les données sensibles (7) sont les clés d'accès d'un titre de transport.10. System according to any one of the preceding claims, characterized in that the sensitive data (7) are the access keys of a ticket.
11. Système selon la revendication 10, caractérisé en ce que l'équipement client (1 ) est un valideur de titre de transport.11. System according to claim 10, characterized in that the client equipment (1) is a ticket validator.
12. Système selon l'une quelconque des revendications 10 ou 1 1 , caractérisé en ce qu'il comporte un équipement client (1 ) et un équipement serveur (2), ce dernier étant disposé dans un socle (3) relié à l'équipement client par une colonne de communication (4), ladite colonne comportant la voie de communication (20) .12. System according to any one of claims 10 or 1 1, characterized in that it comprises a client equipment (1) and a server equipment (2), the latter being disposed in a base (3) connected to the customer equipment by a communication column (4), said column comprising the communication channel (20).
13. Système selon la revendication 12, caractérisé en ce que la ligne d'alimentation électrique (12) reliant l'équipement client (1 ) à une source d'alimentation électrique (19) passe par le socle (4) et la colonne (4).13. System according to claim 12, characterized in that the power supply line (12) connecting the customer equipment (1) to a power supply (19) passes through the base (4) and the column ( 4).
14. Procédé de protection de données sensibles (7) dans la mémoire d'un équipement (1 ) comportant des moyens de cryptage et de décryptage (2, 6, 8) de ces données sensibles caractérisé en ce que ledit procédé utilise un secret déporté (5, K) : - ledit équipement client comprenant une mémoire volatile (8) mémorisant au moins un secret (5, K) pour crypter et décrypter les données sensibles (7) ;14. A method for protecting sensitive data (7) in the memory of a device (1) comprising means for encrypting and decrypting (2, 6, 8) these sensitive data characterized in that said method uses a remote secret (5, K): said client equipment comprising a volatile memory (8) storing at least one secret (5, K) for encrypting and decrypting the sensitive data (7);
- au moins un équipement serveur (2) distant dudit équipement (1 ) mémorisant un secret (5) pour générer le secret (5, K) contenu dans l'équipement (1 ) dans la phase d'initialisation de ce dernier, l'équipement serveur transmettant les données pour générer le secret (5, K) lors de la phase d'initialisation.at least one server equipment (2) remote from said equipment (1) storing a secret (5) for generating the secret (5, K) contained in the equipment (1) in the initialization phase of the latter, the server equipment transmitting the data to generate the secret (5, K) during the initialization phase.
15. Procédé selon la revendication 14, caractérisé en ce que le secret (5, K) stocké dans la mémoire volatile (8) est le secret (5, K) mémorisé dans l'équipement serveur (2), ledit secret étant transmis par l'équipement serveur à l'équipement (1 ) lors de la phase d'initialisation.15. Method according to claim 14, characterized in that the secret (5, K) stored in the volatile memory (8) is the secret (5, K) stored in the server equipment (2), said secret being transmitted by the server equipment to the equipment (1) during the initialization phase.
16. Procédé selon l'une quelconque des revendications 14 ou 15, caractérisé en ce que l'équipement (1 ) comporte une clé d'authentification (25) pour s'authentifier auprès de l'équipement serveur (2), l'équipement (1 ) transmettant des données sensibles qu'il reçoit au serveur après que ce dernier a authentifié l'équipement (1 ), les données sensibles étant cryptées ou décryptées dans l'équipement serveur (2), l'équipement serveur (2) comporte un clé d'authentification (24) pour effectuer une authentification mutuelle avec l'équipement (1 ), durant l'authentification mutuelle, une clé de session commune étant créée pour crypter les échanges de données entre l'équipement serveur (2) et l'équipement (1 ), ce dernier décryptant les données par l'équipement serveur (2), la clé de session de l'équipement étant un secret stocké dans sa mémoire volatile (8).16. Method according to any one of claims 14 or 15, characterized in that the equipment (1) comprises an authentication key (25) to authenticate with the server equipment (2), the equipment (1) transmitting sensitive data that it receives to the server after the latter has authenticated the equipment (1), the sensitive data being encrypted or decrypted in the server equipment (2), the server equipment (2) comprises an authentication key (24) for performing mutual authentication with the equipment (1), during the mutual authentication, a common session key being created to encrypt the data exchanges between the server equipment (2) and the equipment (1), the latter decrypting the data by the server equipment (2), the session key of the equipment being a secret stored in its volatile memory (8).
17. Procédé selon l'une quelconque des revendications 14 à 16, caractérisé en ce que l'équipement (1 ) génère un secret sous forme de clé jetable (K) pour crypter ou décrypter les données sensibles, ladite clé jetable étant stockée dans la mémoire volatile (8), l'équipement (1 ) transmettant la clé jetable à l'équipement serveur (2) qui la mémorise, l'équipement serveur (2) transmettant la dernière clé jetable (K) mémorisée à l'équipement (1 ) lors d'une phase d'initialisation, l'équipement (1 ) cryptant et décryptant les données sensibles au moyen de sa clé jetable (K).17. Method according to any one of claims 14 to 16, characterized in that the equipment (1) generates a secret in the form of a disposable key (K) for encrypting or decrypting the sensitive data, said disposable key being stored in the memory. volatile memory (8), the equipment (1) transmitting the disposable key to the server equipment (2) which stores it, the server equipment (2) transmitting the last disposable key (K) stored in the equipment (1) ) during an initialization phase, the device (1) encrypting and decrypting the sensitive data by means of its disposable key (K).
18. Procédé selon la revendication 14 à 17, caractérisé en ce que les étapes de création d'une clé jetable sont les suivantes :18. The method of claim 14 to 17, characterized in that the steps of creating a disposable key are as follows:
- génération par l'équipement (1 ) d'une clé jetable K3-1 qui est mémorisée dans la mémoire volatile (8) ; - transmission de ladite clé K3-1 à l'équipement serveur (2) ; - cryptage et stockage des données sensibles (7) à l'aide de ladite clé Ks-i ;- Generation by the equipment (1) of a disposable key K 3-1 which is stored in the volatile memory (8); transmission of said K 3-1 key to the server equipment (2); encrypting and storing the sensitive data (7) using said key K s -i;
- dans une phase d'initialisation, transmission par le serveur (2) de ladite clé K3-1 à l'équipement (1 ) qui la mémorise dans sa mémoire volatile (8) ;in an initialization phase, transmission by the server (2) of said key K 3-1 to the equipment (1) which stores it in its volatile memory (8);
- décryptage des données sensibles à l'aide de ladite clé K3-1 ;decryption of the sensitive data using said key K 3-1 ;
- génération par l'équipement (1 ) d'une nouvelle clé K3, puis transmission de ladite clé K3 au serveur ;- Generation by the equipment (1) of a new key K 3 , then transmission of said key K 3 to the server;
- suppression de la clé K3-1 après l'acquittement de réception de la nouvelle clé K3 par le serveur ;removal of the key K 3-1 after the acknowledgment of reception of the new key K 3 by the server;
- cryptage et décryptage des données sensibles avec ladite clé K3.- Encryption and decryption of sensitive data with said key K 3 .
19. Procédé selon l'une quelconque des revendications 14 à 18, caractérisé en ce que la phase d'initialisation suit une destruction des données dans la mémoire volatile (8).19. Method according to any one of claims 14 to 18, characterized in that the initialization phase follows a destruction of the data in the volatile memory (8).
20. Procédé selon la revendication 19, caractérisé en ce que la phase d'initialisation suit une coupure d'alimentation électrique de l'équipement (1 ). 20. The method of claim 19, characterized in that the initialization phase follows a power failure of the equipment (1).
PCT/EP2009/055401 2008-05-05 2009-05-05 Information system comprising sensitive data and method of protecting these sensitive data in the memory of its apparatus WO2009135831A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0802468 2008-05-05
FR0802468A FR2930831A1 (en) 2008-05-05 2008-05-05 INFORMATION SYSTEM COMPRISING SENSITIVE DATA AND METHOD FOR PROTECTING SUCH SENSITIVE DATA IN THE MEMORY OF ITS EQUIPMENT

Publications (1)

Publication Number Publication Date
WO2009135831A1 true WO2009135831A1 (en) 2009-11-12

Family

ID=39967711

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/055401 WO2009135831A1 (en) 2008-05-05 2009-05-05 Information system comprising sensitive data and method of protecting these sensitive data in the memory of its apparatus

Country Status (2)

Country Link
FR (1) FR2930831A1 (en)
WO (1) WO2009135831A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809379A2 (en) * 1996-05-22 1997-11-26 Matsushita Electric Industrial Co., Ltd. Authentication apparatus according to the challenge-response principle
WO2001013569A1 (en) * 1999-08-17 2001-02-22 Tegaron Telematics Gmbh Method for the encoded transmission of data between two entities of a digital communications system
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device
EP1860590A2 (en) * 2006-05-24 2007-11-28 Palo Alto Research Center Incorporated Posture-based data protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809379A2 (en) * 1996-05-22 1997-11-26 Matsushita Electric Industrial Co., Ltd. Authentication apparatus according to the challenge-response principle
WO2001013569A1 (en) * 1999-08-17 2001-02-22 Tegaron Telematics Gmbh Method for the encoded transmission of data between two entities of a digital communications system
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device
EP1860590A2 (en) * 2006-05-24 2007-11-28 Palo Alto Research Center Incorporated Posture-based data protection

Also Published As

Publication number Publication date
FR2930831A1 (en) 2009-11-06

Similar Documents

Publication Publication Date Title
EP1529369B1 (en) Method for secure data exchange between two devices
EP1687953B1 (en) Method for the authentication of applications
EP1903746B1 (en) Method of securing sessions between a radio terminal and a device in a network
US20030210791A1 (en) Key management
EP1238322A2 (en) Computer system for application by accreditation access
FR2999319A1 (en) METHOD AND SYSTEM FOR MANAGING AN INTEGRATED SECURE ELEMENT ESE
EP1867189A1 (en) Secure communication between a data processing device and a security module
EP3446436B1 (en) Method for obtaining a security token by a mobile terminal
EP3586258B1 (en) Segmented key authentication system
EP1949590A1 (en) Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices
WO2016207715A1 (en) Secure management of electronic tokens in a cell phone
EP1413088B1 (en) Method of creating a virtual private network using a public network
FR2769446A1 (en) Identification and authentication system for users of data network
EP3758322A1 (en) Method and system for generating encryption keys for transaction or connection data
FR3095707A1 (en) Method for securing a communication and corresponding device.
WO2009135831A1 (en) Information system comprising sensitive data and method of protecting these sensitive data in the memory of its apparatus
WO2004084525A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP3889809A1 (en) Protection of a secret software program and confidential data in a secure enclave
WO2006072746A1 (en) Method of securing a communication between a sim card and a mobile terminal
FR3067192B1 (en) ELECTRONIC APPARATUS COMPRISING TWO MEMORIES AND ASSOCIATED PAIRING METHOD
WO2007131905A1 (en) Terminal activation method
EP3059896B1 (en) Method for matching a multimedia unit and at least one operator, multimedia unit, operator and personalisation entity for implementing said method
WO2017077211A1 (en) Communication between two security elements inserted into two communicating objects
EP1262860B1 (en) System and method for user authentication
FR2908194A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09742049

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09742049

Country of ref document: EP

Kind code of ref document: A1