FR2778291A1 - Systeme de transmission protege d'informations - Google Patents

Systeme de transmission protege d'informations Download PDF

Info

Publication number
FR2778291A1
FR2778291A1 FR9805483A FR9805483A FR2778291A1 FR 2778291 A1 FR2778291 A1 FR 2778291A1 FR 9805483 A FR9805483 A FR 9805483A FR 9805483 A FR9805483 A FR 9805483A FR 2778291 A1 FR2778291 A1 FR 2778291A1
Authority
FR
France
Prior art keywords
information
user
encryption
operator
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9805483A
Other languages
English (en)
Other versions
FR2778291B1 (fr
Inventor
Stephanie Lion
Jerome Sion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schlumberger SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Priority to FR9805483A priority Critical patent/FR2778291B1/fr
Publication of FR2778291A1 publication Critical patent/FR2778291A1/fr
Application granted granted Critical
Publication of FR2778291B1 publication Critical patent/FR2778291B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un système de transmission protégé d'informations entre des utilisateurs unis de terminaux (10, 12, 14) et de cartes électroniques (18) et des opérateurs munis également de terminaux (20, 22, 24) et de cartes électroniques (20).La protection de l'échange d'informations entre utilisateur et opérateur est assurée par la mise en oeuvre chez l'utilisateur et l'opérateur, d'algorithmes à clé non publique. Elle permet la protection vis à vis de l'opérateur et vis à vis de l'utilisateur. Chaque carte d'utilisateur contient en mémoire une information secrète associée à une information d'identification de la carte IDJ.

Description

La présente invention a pour objet un système de transmission protégé
d'informations entre au moins un utilisateur et au moins un opérateur. De façon plus précise, l'invention concerne un système qui permet, en utilisant une installation de transmission d'informations entre un ou plusieurs utilisateurs et un ou plusieurs opérateurs, de protéger ou sécuriser la transmission de ces informations afin d'éviter toute utilisation frauduleuse
du système.
Ce système est du type dans lequel le ou les utilisateurs et le ou les opérateurs doivent disposer d'un support amovible d'informations protégées
pour effectuer la transmission de ces informations.
Dans le présent texte, par "support amovible d'informations protégées" il faut entendre un objet amovible équipé de circuits électroniques de mémorisation et de traitement d'informations qui est capable de dialoguer avec un dispositif de lecture/écriture et dans lequel les
informations mémorisées sont protégées contre des tentatives d'effractions.
Un mode préféré de réalisation d'un tel support est constitué par une carte à microprocesseur. Il existe aujourd'hui deux grands types de protection de transmission d'informnations, ceux qui utilisent un système de cryptage à clé publique et
ceux qui utilisent un système de cryptage à clé secrète.
Avec le premier système, une première étape permet d'authentifier l'interlocuteur par la connaissance du couple clé publique/clé secrète et par la certification de l'association clé publique identité de l'utilisateur par une personne de confiance telle que l'opérateur. Une fois établie l'identité de l'émetteur et/ou du récepteur, une clé de cession est élaborée et échangée, cette clé étant utilisée par la suite pour garantir l'intégrité et la confidentialité des échanges. Ces systèmes nécessitent une autorité de confiance et une gestion de certificat. Ils sont le plus souvent réservés à des systèmes dans lesquels il intervient un nombre important et variable
d'utilisateurs et aux communications entre utilisateurs.
Dans le deuxième type de système de cryptage, l'opérateur et l'utilisateur partagent une valeur secrète. Cette valeur est utilisée par la suite par l'utilisateur et respectivement l'opérateur pour authentifier l'opérateur respectivement l'utilisateur. L'opérateur dispose d'une base de données qui
regroupe la liste de ses utilisateurs et leur clé.
D'autre part, dans la majorité des systèmes hiérarchiques opérateur/utilisateur, c'est l'opérateur qui est à l'initiative des échanges et
c'est lui qui contrôle la génération de la clé de cession.
Un objet de la présente invention est de fournir un système de transmission protégée d'informations qui, tout en assurant un haut degré de protection des informations transmises, évite d'une part la mise en oeuvre d'algorithmes du type à clé publique qui sont des algorithmes lourds en calcul, en code et longueur de clé à stocker et d'autre part qui évite d'avoir dans l'installation du côté de l'opérateur une base de données regroupant la
liste de ses utilisateurs et leurs clés correspondantes.
Pour atteindre ce but, selon l'invention, le système d'échange d'informations entre au moins un utilisateur et au moins un opérateur se caractérise en ce qu'il comprend: - au moins un support amovible d'informations protégées utilisateur, chaque support utilisateur étant associé à une information d'identification ID, - au moins un dispositif de lecture/écriture utilisateur pour recevoir un support utilisateur; - au moins support amovible d'informations protégées opérateur; - au moins un dispositif de lecture/écriture opérateur pour recevoir un support opérateur; et - des moyens de transmission d'informations entre lesdits dispositifs de lecture/écriture; - chaque support abonné comprenant: 25. des moyens pour mémoriser une information secrète (UID) résultant de l'application d'un premier algorithme de cryptage (AlgoOpl) à
ladite information d'identification (ID) avec une première clé secrète (Ks-
Op), des moyens pour élaborer des nombres pseudo-aléatoires (R), 30. des moyens de mise en oeuvre d'une première fonction de cryptage utilisant comme clé ladite information secrète (UID), ladite première fonction étant appliquée audit nombre pseudo-aléatoire R; et des moyens de mise en oeuvre d'une deuxième fonction de cryptage utilisant ledit nombre pseudo-aléatoire (R) comme clé pour appliquer ladite deuxième fonction à une information (Req, réponse), - chaque support opérateur comprenant:
des moyens pour mémoriser ladite première clé secrète (Ks-
Op). des moyens de mise en oeuvre dudit premier algorithme de cryptage (AlgoOp 1) utilisant ladite première clé secrète, 5. des moyens de mise en oeuvre d'une troisième fonction de cryptage inverse de ladite première fonction de cryptage; et des moyens de mise en oeuvre d'une quatrième fonction de cryptage inverse de ladite deuxième fonction de cryptage; et chaque dispositif de lecture/écriture étant apte à transmettre vers un autre dispositif de lecture/écriture les informations élaborées par le support qu'il contient et à appliquer au support qui y est inséré des informations
reçues d'un autre dispositif de lecture/écriture.
On comprend que, pour la mise en oeuvre de ce système, l'opérateur ou chaque opérateur détient un support, par exemple une carte, dans lequel est stockée en mémoire une première clé secrète et que chaque utilisateur détient un support, par exemple une carte, dans lequel est stockée une information secrète associée à son information d'identification. Ces informations étant contenues dans le circuit intégré du support, elles sont très efficacement protégées. On voit également que dans ce système les algorithmes peuvent être beaucoup plus simples que les algorithmes du type
à clé publique.
Selon un premier mode de mise en oeuvre, dans le support abonné, le nombre pseudo-aléatoire est obtenu par la mise en oeuvre d'un logiciel de génération de nombres pseudo-aléatoires. Dans ce cas, on comprend que le support abonné ne comprend comme donnée secrète que l'information
secrète (UID) mais doit pouvoir mémoriser le nombre pseudo-aléatoire.
Dans un deuxième mode de mise en oeuvre pour l'élaboration du nombre pseudo-aléatoire, le support comprend des moyens de mémorisation d'une deuxième clé secrète, des moyens pour recevoir du dispositif de lecture/écriture utilisateur une information spécifique choisie par l'utilisateur et des moyens de mise en oeuvre d'un deuxième algorithme de cryptage pour appliquer à ladite information spécifique ledit deuxième
algorithme de cryptage en utilisant ladite deuxième clé secrète.
Dans ce deuxième mode de mise en oeuvre, le support utilisateur doit comprendre une clé secrète, mais, en raison de l'utilisation de l'information spécifique par l'utilisateur détenteur du support abonné, on peut s'assurer que c'est bien le même utilisateur qui a émis vers l'opérateur une question et
qui ultérieurement va recevoir de l'opérateur la réponse à sa question.
D'autres caractéristiques et avantages de l'invention apparaitront
mieux à la lecture de la description qui suit de plusieurs modes de mise en
oeuvre de l'invention donnés à titre d'exemples non limitatifs. La description
se réfère aux figures annexées sur lesquelles: - la figure 1 est un schéma simplifié de l'installation d'échange d'informations; - la figure 2 est un exemple de réalisation simplifié des circuits présents dans les cartes opérateur ou utilisateur; - la figure 3 est un organigramme montrant les différentes opérations pour l'émission d'un message par l'utilisateur vers l'opérateur; - la figure 4 montre d'une part un organigramme correspondant aux opérations de réception d'un message émis par l'utilisateur et reçu par l'opérateur et d'autre part les opérations correspondant à l'émission par l'opérateur vers un utilisateur d'un message de réponse; et - la figure 5 est un organigramme montrant les opérations de
réception par l'utilisateur d'un message émis par l'opérateur.
En se référant tout d'abord à la figure 1, on va décrire un exemple d'installation permettant la mise en oeuvre du système utilisant des cartes à microprocesseur. On trouve d'une part un certain nombre de terminaux utilisateurs 10, 12... 14 qui consistent essentiellement dans des dispositifs de lecture/écriture de carte à microprocesseur comportant des moyens, par exemple un clavier, pour l'introduction d'informations, ces claviers étant référencés de manière générique 16. Chaque utilisateur UT1, UTJ, UTn est équipé d'une carte à mémoire électronique 18, chaque utilisateur détenant une information d'identification IDI, Idj, Idn. On trouve également des terminaux opérateurs 21, 23... 25 qui ont exactement la même organiquement que les terminaux utilisateurs. Chaque opérateur détient une carte à mémoire électronique 20, les opérateurs étant repérés par OP1, OPi, OPm. Un système d'intercommunication 22 permet de façon parfaitement connue de relier en réseau les différents terminaux utilisateurs aux
différents terminaux opérateurs.
Dans la description qui suit, on envisagera le cas de la transmission
d'informations entre un unique utilisateur et un unique opérateur. On comprend cependant aisément que le système peut, par des moyens connus,
être généralisé à plusieurs utilisateurs et plusieurs opérateurs.
Sur la figure 2, on a représenté très schématiquement la structure bien connue des principaux circuits contenus dans la carte à mémoire électronique. On trouve un microprocesseur 24 qui est relié aux plages externes de contact électrique 26 de la carte à mémoire par quoi le microprocesseur peut recevoir des informations elles-mêmes reçues par le dispositif de lecture/écriture ou émettre des informations vers le dispositif de lecture/écriture. Les circuits de la carte comprennent également une mémoire de travail 28 du type RAM, une mémoire programmable 30 pour le stockage des sous-programmes associés aux différents algorithmes ou fonctions de cryptage qui seront mis en oeuvre et une mémoire permanente
32 pour le stockage de données qui seront explicitées ultérieurement.
Si l'on considère tout d'abord une carte abonnée, elle comporte dans ses mémoires les informations suivantes: un premier sous-programme correspondant à un deuxième algorithme de cryptage AlgoAbl; un sousprogramme correspondant à un autre algorithme de cryptage AlgoAbo2 qui peut se décomposer en une première
fonction de cryptage crypl et une deuxième fonction de cryptage crypt 2.
Enfin, on trouve un sous-programme correspondant à un troisième
algorithme de cryptage consistant dans la fonction de codage crypt 2.
Dans la mémoire de données, on trouve une information scrète UID qui résulte, comme on l'expliquera ultérieurement, de la mise en oeuvre d'un
premier algorithme de codage appliqué à l'information d'identification ID.
Cette mémoire de donnée comporte également une clé secrète KS/Abo.
Si l'on considère maintenant les informations stockées en mémoire dans une carte opérateur, elles comprennent un premier sous-programme pour la mise en oeuvre d'un premier algorithme de cryptage AlgoOpl qui est l'algorithme qui permet de passer de l'information d'identification ID à l'information secrète UID en utilisant une première clé secrète Ks-Op qui est mémorisée dans la mémoire de données de la carte opérateur. Dans la mémoire de programme, on trouve également un sous-programme correspondant à la mise en oeuvre d'un quatrième algorithme de cryptage qui consiste en une première fonction de codage décrypt 1 et une deuxième fonction de codage décrypt 2. Les fonctions de codage décrypt 1 et décrypt
2 sont les fonctions inverses des fonctions de codage crypt 1 et crypt 2.
A partir de ces différents éléments, on va expliquer les différentes opérations qui sont mises en oeuvre lorsqu'un utilisateur transmet vers l'opérateur des messages, par exemple pour poser une question, et qu'à la réception de ces messages l'opérateur transmet à son tour d'autres messages consistant par exemple dans la réponse à la question codée. En se référant maintenant à la figure 3, on va décrire les différentes operations effectuées par un utilisateur et par les circuits de sa carte pour
émettre un message consistant par exemple dans une requête.
L'utilisateur entre dans le lecteur 10 un mot de passe (password) qui le choisit librement. A la réception de ce mot de passe, le micro- processeur de la carte utilisateur met en oeuvre le deuxième algorithme de cryptage AlgoAbol en utilisant comme clé de cryptage la clé secrète Ks Abo stockée dans la mémoire de données. On obtient ainsi un nombre pseudo-aléatoire R. L'utilisateur entre alors, à l'aide du dispositif de lecture/écriture, la requête, c'est-à-dire la question qu'il souhaite poser à l'opérateur. En réponse à cette opération, le micro-processeur de la carte utilisateur met en oeuvre le quatrième algorithme de cryptage AlgoAbo2. Dans un premier temps, on met en oeuvre la fonction de codage crypt 1 en utilisant l'information secrète UID comme clé pour coder le nombre pseudo-aléatoire R. On obtient ainsi une première information codée Mess 1. Puis, par mise en oeuvre de la fonction de code crypt 2 appliquée à la requête, en utilisant comme clé le nombre pseudo-aléatoire R, on élabore une deuxième information Mess 2 qui est donc la forme cryptée de la requête. Les informations Mess I et Mess 2 ainsi que l'information d'identification ID sont alors émises par le dispositif de lecture/écriture 10 vers le terminal de l'opérateur. En se référant maintenant à la figure 4, on va décrire les opérations qui interviennent lorsque le terminal d'un opérateur reçoit les informations définies précédemment. Dans une première phase, les informations reçues sont traitées pour en extraire la requête. Cela correspond à la demi- figure de gauche A. Dans un premier temps, l'information d'identification ID est traitée par l'algorithme AlgoOpl pour obtenir, à partir de ID, l'information secrète UID. Puis, un troisième algorithme de cryptage AlgoOp2 est mis en oeuvre. Plus précisément, dans un premier temps, la fonction de codage
décrypt 1 est appliquée à l'information Mess 1 en utilisant comme clé UID.
On obtient alors la clé de cession K dont on comprend qu'en fonctionnement normal elle est identique au nombre aléatoire R. Puis, en utilisant comme clé le nombre K, on met en oeuvre la fonction de codage décrypt 2 appliquée à l'information Mess 2, ce qui permet d'obtenir en clair la requête émise par l'utilisateur. Au vu de cette requête, l'opérateur élabore une réponse à cette requête. Dans un premier temps, l'algorithme de cryptage AlgoOpl, en utilisant la clé secrète de l'opérateur Ks-Op, est appliqué à ID pour retrouver la valeur KID. On comprend que, dans un mode simplifié de réalisation, l'information UID aurait pu être mémorisée temporairement dans la carte opérateur, ce qui permet d'éviter la mise en oeuvre de l'algorithme. En utilisant l'information secrète UID comme clé la fonction de codage décrypt 1 est appliquée à l'information Mess 1, ce qui permet de retrouver le nombre K. Dans une version simplifiée, on pourrait prévoir également de mémoriser dans la carte opérateur la valeur K élaborée précédemment. Puis la fonction de codage décrypt 2 est appliquée à la réponse que l'opérateur a introduite dans la carte. On obtient alors un message crypte Mess 3 qui correspond à la réponse cryptée qui est transmise alors vers le dispositif de lecture/écriture de l'utilisateur qui a émis la question. En se référant maintenant à la figure 5, on va décrire les opérations
qui permettent à l'utilisateur d'obtenir en clair la réponse à sa requête.
L'utilisateur introduit son mot de passe. L'algorithme de cryptage AlgoAbol est alors mis en oeuvre en utilisant Ks Abo comme clé de cryptage. On retrouve alors le nombre pseudo-aléatoire R. Dans un deuxième temps, on met en oeuvre un algorithme de cryptage AlgoAbo3 qui consiste dans la fonction de codage crypt 2. Cette fonction de codage est
appliquée à l'information Mess 3 pour obtenir en clair la réponse.
Dans un mode de mise en oeuvre simplifié, il est possible d'éviter la mise en oeuvre de l'algorithme de cryptage AlgoAbol. Dans ce cas, cet algorithme de cryptage est remplacé par un logiciel de génération de nombre pseudo-aléatoire R. On comprend que, dans ce cas corollairement, il n'est pas nécessaire de prévoir une clé secrète Ks Abo dans la carte utilisateur. Cependant, cette simplification qui entraîne la nonutilisation du mot de passe ne permet pas de s'assurer que l'utilisateur qui obtient la réponse est effectivement celui qui y avait droit, c'està-dire celui qui avait
émis la question.
Comme on l'a indiqué précédemment, au lieu d'utiliser des cartes à microprocesseur comme support amovible d'informations protégées, on pourrait utiliser d'autres objets amovibles équipés de circuits électroniques pour mémoriser des informations et pour traiter celles-ci à condition que les informations soient protégées des effractions comme c'est le cas dans une carte à microprocesseur. Il va également de soi que le dialogue entre le support et le dispositif de lecture/écriture pourrait être réalisé par des
signaux autres que des courants électriques comme dans le cas des cartes.
On pourrait utiliser une transmission optique, électromagnétique, etc. In

Claims (9)

REVENDICATIONS
1. Système d'échange d'informations entre au moins un utilisateur et au moins un opérateur, caractérisé en ce qu'il comprend: - au moins un support amovible d'informations protégées utilisateur, chaque support utilisateur étant associé à une information d'identification ID, - au moins un dispositif de lecture/écriture utilisateur pour recevoir un support utilisateur; - au moins un support amovible d'informations protégées opérateur; - au moins un dispositif de lecture/écriture opérateur pour recevoir un support opérateur; et - des moyens de transmission d'informations entre lesdits dispositifs de lecture/écriture; - chaque support abonné comprenant: 15. des moyens pour mémoriser une information secrète (UID) résultant de l'application d'un premier algorithme de cryptage (AlgoOpl) à
ladite information d'identification (ID) avec une première clé secrète (Ks-
Op), des moyens pour élaborer des nombres pseudo-aléatoires (R), 20. des moyens de mise en oeuvre d'une première fonction de cryptage utilisant comme clé ladite information secrète (UID), ladite première fonction étant appliquée audit nombre pseudo-aléatoire (R); et des moyens de mise en oeuvre d'une deuxième fonction de cryptage utilisant ledit nombre pseudo-aléatoire (R) comme clé pour appliquer ladite deuxième fonction à une information (Req, réponse), - chaque support opérateur comprenant:
des moyens pour mémoriser ladite première clé secrète (Ks-
Op). des moyens de mise en oeuvre dudit premier algorithme de cryptage (AlgoOpl) utilisant ladite première clé secrète, des moyens de mise en oeuvre d'une troisième fonction de cryptage inverse de ladite première fonction de cryptage; et des moyens de mise en oeuvre d'une quatrième fonction de cryptage inverse de ladite deuxième fonction de cryptage; et chaque dispositif de lecture/écriture étant apte à transmettre vers un autre dispositif de lecture/écriture les informations élaborées par le support o10 qu'il contient et à appliquer au support qui y est inséré des informations
reçues d'un autre dispositif de lecture/écriture.
2. Système d'échange d'informations selon la revendication 1, caractérisé en ce que, pour permettre à un utilisateur de transmettre une première information (Recq), ledit support utilisateur comprend en outre: des moyens pour recevoir dudit dispositif de lecture/écriture utilisateur ladite première information à transmettre (Req); des moyens pour commander la mise en oeuvre de ladite première fonction de cryptage, par quoi on obtient un premier message (Mess 1), et pour commander la mise en oeuvre de ladite deuxième fonction de cryptage appliquée à ladite première information à transmettre (Req), par quoi on obtient un deuxième message (Mess 2); et - des moyens pour transmettre audit dispositif de lecture/écriture utilisateur, ladite information d'identification (ID) et lesdits premier
(Mess 1) et deuxième (Mess 2) messages.
3. Système d'échange d'informations selon la revendication 2, caractérisé en ce que chaque support opérateur comprend: - des moyens pour, à la réception desdits premier (Mess 1) et deuxième (Mess 2) messages et de l'information d'identification (ID): 20. appliquer à ladite information d'identification (ID) ledit premier algorithme de cryptage par quoi on obtient ladite information secrète d'identification (UID), appliquer audit premier message (Mess 1) ladite troisième fonction de cryptage en utilisant commrnre clé ladite information secrète d'identification (UID) par quoi on obtient une information de cryptage (K); et appliquer audit deuxième message (Mess 2) ladite quatrième fonction de cryptage en utilisant ladite information de cryptage (K), par quoi on obtient, dans des conditions normales, ladite première information à transmettre (Req); et - des moyens pour, en réponse à la réception d'une deuxième information à transmettre (Réponse) reçue dudit dispositif de lecture/écriture opérateur: commander l'application de ladite quatrième fonction de cryptage à ladite deuxième information à transmettre (Réponse) en utilisant 1! comme clé ladite information de cryptage (K) par quoi on obtient un troisième message (Mess 3); et transmettre audit dispositif de lecture/écriture opérateur ledit
troisième message (Mess 3).
4. Système selon la revendication 3, caractérisé en ce que ledit support opérateur comprend en outre des moyens pour, en réponse à la réception d'une deuxième information à transmettre (Réponse) reçue dudit dispositif de lecture/écriture opérateur: commander la mise en oeuvre dudit premier algorithme de cryptage par quoi on obtient ladite information secrète d'identification
(UID),
commander l'application de ladite troisième fonction de cryptage audit premier message (Mess 1), par quoi on obtient ladite
information de cryptage (K), qui est identique audit nombre pseudo-
aléatoire (R) en utilisation normale.
5. Système d'échange d'informations selon la revendication4, caractérisé en ce qu'il comprend en outre: - des moyens pour mémoriser ladite information secrète d'identification (UID) obtenue par la mise en oeuvre du premier algorithme de cryptage; et - des moyens pour mémoriser ladite information de cryptage (K)
obtenue par la mise en oeuvre de ladite troisième fonction de cryptage.
6. Système d'échange d'informations selon l'une quelconque des
revendications 1 à 3, caractérisé en ce que lesdits moyens d'élaboration de
nombres pseudo-aléatoires du support utilisateur comprennent: des moyens de mémorisation d'une deuxième clé secrète (Ks, Abo) des moyens pour recevoir dudit dispositif de lecture/écriture utilisateur une information spécifique (password) choisie par l'utilisateur; et 30. des moyens de mise en oeuvre d'un deuxième algorithme de cryptage (AlgoAbol) pour appliquer à ladite information spécifique ledit
deuxième algorithme de cryptage en utilisant ladite deuxième clé secrète.
7. Système de transmission d'informations selon la revendication 6, caractérisé en ce que ledit support utilisateur comprend en outre des moyens pour, à la réception dudit troisième message: recevoir dudit dispositif de lecture/écriture utilisateur ladite information spécifique (password), appliquer à ladite information spécifique ledit deuxième algorithme de cryptage par quoi on obtient ledit nombre pseudo-aléatoire (R);et appliquer audit troisième message ladite deuxième fonction de cryptage en utilisant comme clé ledit nombre pseudo-aléatoire, par quoi on
obtient ladite deuxième information transmise (Réponse).
8. Système selon l'une quelconque des revendications 1 à 5,
caractérisé en ce que ledit support utilisateur comprend en outre: - des moyens pour mémoriser ledit nombre pseudo-aléatoire (R); et - des moyens pour, à la réception dudit troisième message (Mess 3), appliquer audit troisième message ladite deuxième fonction de cryptage en utilisant conmme clé ledit nombre pseudo-aléatoire, par quoi on obtient ladite
deuxième information transmise (Réponse).
9. Système selon l'une quelconque des revendications 1 à 8,
caractérisé en ce que lesdits supports amovibles d'informations protégées
sont des cartes à microprocesseur.
FR9805483A 1998-04-30 1998-04-30 Systeme de transmission protege d'informations Expired - Fee Related FR2778291B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9805483A FR2778291B1 (fr) 1998-04-30 1998-04-30 Systeme de transmission protege d'informations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9805483A FR2778291B1 (fr) 1998-04-30 1998-04-30 Systeme de transmission protege d'informations

Publications (2)

Publication Number Publication Date
FR2778291A1 true FR2778291A1 (fr) 1999-11-05
FR2778291B1 FR2778291B1 (fr) 2000-09-22

Family

ID=9525901

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9805483A Expired - Fee Related FR2778291B1 (fr) 1998-04-30 1998-04-30 Systeme de transmission protege d'informations

Country Status (1)

Country Link
FR (1) FR2778291B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119129A2 (fr) * 2000-01-19 2001-07-25 Victor Company of Japan, Ltd. Procédé et dispositif de déchiffrage d'un contenu de données
EP1120934A2 (fr) * 2000-01-27 2001-08-01 Victor Company of Japan, Ltd. Procédé et dispositif de distribution de clé utilisant une clé de base

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4823388A (en) * 1984-06-25 1989-04-18 Kabushiki Kaisha Toshiba Communications network using an enciphering and deciphering device
EP0422230A1 (fr) * 1989-01-24 1991-04-17 Matsushita Electric Industrial Co., Ltd. Support de donnees et appareil de communication de donnees l'utilisant
WO1996013920A1 (fr) * 1994-10-27 1996-05-09 International Business Machines Corporation Procede et dispositif destine a l'identification securisee d'un utilisateur itinerant dans un reseau de communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4823388A (en) * 1984-06-25 1989-04-18 Kabushiki Kaisha Toshiba Communications network using an enciphering and deciphering device
EP0422230A1 (fr) * 1989-01-24 1991-04-17 Matsushita Electric Industrial Co., Ltd. Support de donnees et appareil de communication de donnees l'utilisant
WO1996013920A1 (fr) * 1994-10-27 1996-05-09 International Business Machines Corporation Procede et dispositif destine a l'identification securisee d'un utilisateur itinerant dans un reseau de communication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119129A2 (fr) * 2000-01-19 2001-07-25 Victor Company of Japan, Ltd. Procédé et dispositif de déchiffrage d'un contenu de données
EP1119129A3 (fr) * 2000-01-19 2003-05-21 Victor Company of Japan, Ltd. Procédé et dispositif de déchiffrage d'un contenu de données
EP1120934A2 (fr) * 2000-01-27 2001-08-01 Victor Company of Japan, Ltd. Procédé et dispositif de distribution de clé utilisant une clé de base
EP1120934A3 (fr) * 2000-01-27 2003-05-07 Victor Company of Japan, Ltd. Procédé et dispositif de distribution de clé utilisant une clé de base
US6889323B2 (en) 2000-01-27 2005-05-03 Victor Company Of Japan, Ltd. Method and apparatus for contents information

Also Published As

Publication number Publication date
FR2778291B1 (fr) 2000-09-22

Similar Documents

Publication Publication Date Title
EP1529369B1 (fr) Proc d d' change s curis d'informations entre deux dispositifs
EP1004100B1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
CA2221016C (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP0317400B1 (fr) Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur
EP2494489A1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
FR2497617A1 (fr) Procede et dispositif de securite pour communication tripartie de donnees confidentielles
EP0547975A1 (fr) Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1086415B1 (fr) Systeme de protection d'un logiciel
WO2007066039A2 (fr) Recouvrement de cles de dechiffrement perimees
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
FR2608338A1 (fr) Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
FR2769446A1 (fr) Systeme d'identification et d'authentification
FR2778291A1 (fr) Systeme de transmission protege d'informations
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
EP0566512A1 (fr) Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP1492061A1 (fr) Méthode d'allocation de ressources sécurisées dans un module de sécurité
EP3842970B1 (fr) Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés
WO2003105096A2 (fr) Procede de mise a jour de donnees sur une puce, notamment d'une c arte a puce
EP1297504B1 (fr) Procede et systeme pour limiter la possibilite de transformation de donnees
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse