FR2841070A1 - Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne - Google Patents

Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne Download PDF

Info

Publication number
FR2841070A1
FR2841070A1 FR0207413A FR0207413A FR2841070A1 FR 2841070 A1 FR2841070 A1 FR 2841070A1 FR 0207413 A FR0207413 A FR 0207413A FR 0207413 A FR0207413 A FR 0207413A FR 2841070 A1 FR2841070 A1 FR 2841070A1
Authority
FR
France
Prior art keywords
data
cryptographic
code
user
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0207413A
Other languages
English (en)
Other versions
FR2841070B1 (fr
Inventor
Julien Stern
Thomas Pornin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cryptolog
Original Assignee
Cryptolog
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cryptolog filed Critical Cryptolog
Priority to FR0207413A priority Critical patent/FR2841070B1/fr
Priority to EP03748176A priority patent/EP1514377A1/fr
Priority to AU2003267489A priority patent/AU2003267489A1/en
Priority to PCT/FR2003/001841 priority patent/WO2003107587A1/fr
Priority to US10/518,301 priority patent/US20060053288A1/en
Publication of FR2841070A1 publication Critical patent/FR2841070A1/fr
Application granted granted Critical
Publication of FR2841070B1 publication Critical patent/FR2841070B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procédé pour échanger des données de contenu en ligne, comportant les étapes consistant à :recevoir un code entré par un utilisateur dans un dispositif d'interface (4a-c),envoyer une première requête de lecture depuis ledit dispositif d'interface à un premier dispositif serveur (3) dans lequel sont stockées des données personnelles cryptographiques respectives d'une pluralité d'utilisateurs, chiffrées au moyen d'un code authentique respectif dudit utilisateur,recevoir les données personnelles cryptographiques chiffrées dudit utilisateur dans ledit dispositif d'interface,déchiffrer lesdites données personnelles cryptographiques au moyen dudit code entré lorsque ledit code entré correspond audit code authentique de l'utilisateur,utiliser lesdites données personnelles cryptographiques pour protéger un échange de données de contenu entre ledit dispositif d'interface et au moins un deuxième dispositif serveur (2a-b), supprimer ledit code entré et lesdites données cryptographiques personnelles dudit dispositif d'interface.

Description

conformement au principe de ['invention.
La presente invention concerne un procede et un dispositif d' interface pour echanger de maniere protegee des donnees de contenu
en ligne.
Le developpement des reseaux de transport de donnees permet de concevoir et d'utiliser de nombreux services accessibles en ligne, c'est-a-dire accessibles a distance via un reseau de transport de donnees. Des exemples de tels services vent le commerce electronique, la diffusion de programmes audio-visuals, le courrier electronique, les services de gestion bancaire et financiere en ligne, l'acces aux barques 0 de donnees et l'acces nomade a un bureau virtue!, entre autres. Ce type de service est generalement rendu accessible par le fournisseur du service au moyen d'un ou plusieurs servour(s) de donnees relic(s) au reseau de transport de donnees. L'utilisation de tels services implique d'echanger des donnees de contenu, c'est-a-dire des donnees qui vehiculent le contenu du service, entre un dispositif d'interface d'utilisation et au moins un serveur du fournisseur du service, via le
reseaux de transport de donnees.
Or ces donnees de contenu presentent generalement un caractere personnel ou reserve pour l'utilisateur et/ou pour le fournisseur du service. Pour empecher tout tiers d'acquerir et d'utiliser des donnees de contenu qui ne lui vent pas destinees, il est done necessaire de
proteger les echanges de donnees de contenu contre differents risques.
Ces risques peuvent tenir notamment a ['existence d'incertitudes quant a l'identite de l'expediteur ou du destinataire des donnees echangees et aux possibilites de detournement ou d' alteration des donnees au cours de leur transport depuis l'expediteur jusqu'au destinataire legitime. I1 faut ici comprendre les termes de destinataire et d'expediteur comme designant des ordinateurs ou appareils similaires relies a un reseau de transport de donnees ou les utilisateurs ou les exploitants de tels
ordinateurs ou appareils.
On conna^t differentes methodes cryptographiques pour assurer une telle protection. Par exemple, les methodes de signature electronique permettent a tout destinataire d'un message de verifier l'identite de l'expediteur et de verifier que le contenu du message n'a pas ete altere au cours de son transport. Les methodes d'authentification permettent de verifier l'identite du correspondent avec lequel l'echange de donnees est effectue. Les methodes de chiffrement, symetriques ou asymetriques,- permettent de mettre les donnees dans une forme inutilisable par tout tiers autre que leur destinataire legitime. Ces methodes cryptographiques connues peuvent etre combinees selon les besoins de chaque application. La mise en aeuvre de ces methodes cryptographiques requiert l'emploi d'un dispositif d'interface capable d'effectuer des calculs complexes, c'est-a- dire d'un dispositif assimilable a un ordinateur au sens large du terme, comme un telephone cellulaire, un 0 assistant numerique personnel, un micro-ordinateur, un decodeur de television ou une carte a puce. Cette mise en oeuvre est generalement possible a ['aide d'une implantation logicielle de la methode sur le dispositif d'interface, implantation logicielle qui peut etre
eventuellement publique.
Cependant, ['implantation logicielle ou materielle de la methode cryptographique, queue qu'elle soit, n'est utilisable par une personne pour proteger des donnees de contenu que lorsque cette implantation est confguree au moyen de donnees cryptographiques personnelles, c'est-a-dire specifiques a cette personne. Il existe des donnees cryptographiques personnelles qui vent a usage public, comme une cle publique permettant a tout tiers de verifier les signatures electroniques emises par cette personne, et des donnees cryptographiques personnelles qui vent a usage prive, comme une cle privee permettant a la personne d'emettre sa signature propre. Il est imperatif de conserver secretes ces donnees cryptographiques personnelles, du moins celles qui vent a usage privet En effet, si une personne autre que le proprietaire authentique des donnees cryptographiques personnelles prend possession de celles-ci, cette personne peut utiliser tous les services en ligne au nom
du proprietaire authentique et sans etre facilement demasquee.
On connat plusieurs solutions pour conserver de telles
donnees cryptographiques personnelles.
Une premiere solution consiste a utiliser des donnees cryptographiques personnelles qui vent intrinseques a leur proprietaire et ne necessitent done pas de moyen de stockage materiel. Ce type de donnees cryptographiques personnelles englobe les mots de passe memorises par leur proprietaire et les donnees biometriques, comme les
empreintes digitales et les images retiniennes.
L'inconvenient des donnees biometriques est de requerir l'emploi d'un lecteur specifique dont le cout est eleve et dont l'emploi n'est pas tres repandu. De plus, les donnees biometriques ont une configuration fxe qu ' il n ' est pas possible d ' adapter a tous les formats utiles, par exemple pour leur emploi dans les methodes standard d'authentifcation et de chiffrement tels que OpenPGP (acronyme de l'anglais: Open Pretty Good Privacy), S/MIME (acronyme de l'anglais: Secure Multipurpose Internet Mail Extensions), SSL (acronyme de
l'anglais: Secure Socket Layer).
L'inconvenient des mots de passe est qutils imposent un compromis, pas tonj ours acceptable, entre securite et ergonomic. En effet, plus le mot de passe est court, plus sa memorisation est aisee mais plus le chiffrement qui repose sur le mot de passe est aise a casser par une recherche systematique, du fait du nombre reduit de combinaisons a essayer. Inversement, plus le mot de passe est long, plus le niveau de securite du chiffrement correspondent est eleve, mais plus la memorisation devient difficile. Ecrire le mot de passe sur un aide memoire entrame des risques de divulgation et un oubli du mot de passe par son proprietaire entrane un risque de pertes des donnees qu'il a servi Àrr
a cmIIrer.
Une deuxieme solution connue consiste a stocker les donnees cryptographiques personnelles localement sur l'appareil qui met en aeuvre la methode cryptographique dans laquelle lesdites donnees vent exploitees. Cette solution consiste par exemple a stocker ces donnees sur le disque dur d'un micro-ordinateur servant de dispositif d'interface d'utilisation des services en ligne ou dans la memoire non volatile d'un
telephone cellulaire.
Les inconvenients de cette solution vent multiples: une personne ne peut echanger de maniere protegee des donnees de contenu qu'en utilisant l 'unique appareil sur lequel ses donnees cryptographiques personnelles vent stockees. I1 ntest alors possible d'utiliser des services en ligne que depuis un lieu unique, a moins d'utiliser un appareil portatif et de ltemporter en tout lieu d'utilisation des services. De plus, les acces a l'appareil doivent etre controles, pour empecher l'acces d'une personne non autorisee aux donnees cryptographiques personnelles. L'appareil peut bien etre place dans une chambre forte ou un environnement protege similaire dans certains cas, mais cette mesure n'est pas compatible avec tous les contextes d'utilisation des services en ligne, par exemple avec le contexte d'une utilisation nomade depuis un telephone cellulaire. En outre, si l'appareil doit servir a plusieurs utilisateurs, il doit alors stocker les donnees cryptographiques personnelles de tous les
utilisateurs potentials, ce qui augmente le volume de stockage necessaire.
Enfin, les donnees cryptographiques personnelles peuvent etre 0 irremediablement perdues en cas de destruction, de disparition ou de
panne de l'appareil.
La duplication des donnees cryptographiques personnelles sur plusieurs appareils ne resout pas tous ces problemes. Au contraire, elle rend un controle des acces aux multiples appareils plus difficile a effectuer. Dans le cas des ordinateurs de bureau, on connat aussi une troisieme solution combinant les deux solutions susmentionnees. Les donnees cryptographiques personnelles vent stockees localement sur l'ordinateur mettant en ccuvre les methodes cryptographiques dans lesquelles elles vent exploitees, mais ce stockage est realise sous une forme chiffree symetriquement a ['aide d'une cle derivee d'un mot de passe. Les standards PKCS#12 et OpenPGP decrivent cette troisieme solution. Un inconvenient de cette troisieme solution connue reside 2s dans le fait qu'un tiers ayant pris possession de l'appareil dispose de tous les moyens de tenter de se procurer les donnees cryptographiques personnelles en cassant leur chiffrement par des essais systematiques de
mots de passe, ce qui constitue une attaque cite << par dictionnaire >>.
Une quatrieme solution connue consiste a stocker les donnees cryptographiques personnelles sur une carte a puce. Le document EP 1 150 506 A2 decrit un systeme utilisant cette solution
pour une application de diffusion de donnees video numeriques.
Une carte a puce est facile a transporter et peut etre blindee.
Toutefois, la resistance du blindage depend du cout et du format de la carte a puce. I1 est connu que celui des cartes a puce usuelles peut etre
perce avec succes avec un budget de l'ordre de 104 Euros.
Les inconvenients de cette quatrieme solution vent egalement la necessite d'emporter la carte a puce en tout lieu d'utilisation des services, la necessite de disposer d'un lecteur compatible sur le lieu d'utilisation, les risques de perte des donnees cryptographiques personnelles en cas de destruction, de disparition ou de panne de la carte a puce, et les risques de pertes de donnees de contenu
chiffrees qui s'ensuivent.
L'invention a pour but de remedier a au moins certains des inconvenients susmentionnes, en fournissant un procede et un dispositif lo d'interface pour echanger de donnees de contenu en ligne qui assure une bonne protection des donnees de contenu, qui soit facile a utiliser et
accessible aussi largement que possible.
Pour cela, ['invention fournit un procede pour echanger de maniere protegee des donnees de contenu en ligne, caracterise par le fait qu'il comporte les etapes consistent a: recevoir un code entre par un utilisateur dans un dispositif dtinterface relic a un premier et a au moins un deuxieme dispositifs serveurs par au moins un reseau de transport de donnees, envoyer une premiere requete de lecture depuis ledit dispositif d' interface audit premier dispositif serveur dans lequel vent stockees des donnees personnelles cryptographiques respectives d'une pluralite d'utilisateurs, lesdites donnees personnelles cryptographiques de chaque utilisateur etant chiffrees au moyen d'un code authentique respectif audit utilisateur, recevoir les donnees personnelles cryptographiques chiffrees audit utilisateur dans ledit dispositif d'interface, dechiffrer lesdites donnees personnelles cryptographiques au moyen audit code entre lorsque ledit code entre correspond audit code authentique de l'utilisateur, utiliser lesdites donnees personnelles cryptographiques pour proteger un echange de donnees de contenu entre ledit dispositif d'interface et ledit au moins un deuxieme dispositif serveur, supprimer l edit co de entre et le sdites donnees cryptographiques
personnelles audit dispositif d'interface.
Au sens de ['invention, un dispositif serveur est un ordinateur ou appareil similaire relic a un reseau de transport de donnees et programme pour mettre des ressources materielles et/ou logicielles a disposition de plusieurs utilisateurs, via des dispositifs d'interface d'utilisation, encore appeles dispositifs clients, egalement relies au
reseau de transport de donnees.
Au sens de ['invention, un reseau de transport de donnees designe tout moyen de liaison apte a transporter des donnees, que ce soit sous forme optique, radioelectrique ou electrique, et peut etre constitue de fibres optiques, de cables electriques, de cables coaxiaux, de stations d'emission/reception radioirequences ou hyperfrequences ou a o infrarouge, de routeurs, de repetiteurs, et de toute combinaison de ces elements connus de l'homme du metier. Plusieurs reseaux presentant au moins un point de passage des uns aux autres constituent aussi un reseau
de transport de donnees au sens de ['invention.
Le stockage des donnees personnelles des utilisateurs dans le premier dispositif servour, incluant des donnees personnelles crypto graphi que s, p ermet de rendre ces donnees acc es sib l es a di stance depuis un dispositif d'interface relic au premier dispositif serveur. Les donnees personnelles cryptographiques de l'utilisateur vent de ce fait tenues a sa disposition sans necessiter le transport d'un appareil mobile
ou d'une carte a puce.
Les donnees personnelles cryptographiques vent stockees sur le premier dispositif serveur sous une forme chiffree au moyen d'un code authentique connu senlement de leur utilisateur legitime, de sorte que leur confidentialite est preservee, y compris vis-a-vis du premier
dispositif serveur.
Le code authentique et les donnees personnelles cryptographiques chiffrees ou dechiffrees ne vent conservees sur le dispositif d'interface que le temps d'une session, c'est-a-dire le temps necessaire a leur utilisation, respectivement pour dechiffrer les donnees personnelles cryptographiques recues depuis le premier servour et pour proteger par une methode cryptographique un echange de donnees de contenu entre le dispositif d'interface et le deuxieme dispositif serveur, apres quoi elles vent supprimees du dispositif d'interface. Ainsi, l'utilisateur n'a pas besoin de controler les acces au dispositif d'interface entre deux sessions, lequel peut par consequent servir a une multitude
d'utilisateurs, par exemple selon une regle de libre service.
De preference, ladite etape d'utilisation comprend l'etape consistent a authentifier ledit utilisateur aupres audit au moins un deuxieme dispositif serveur au moyen de donnees d'authentification audit utilisateur incluses dans lesdites donnees cryptographiques personnelles. Par exemple, les donnees d'authentifcation comportent un
certificat numerique de l'utilisateur.
Selon un mode de realisation particulier de ['invention, ladite etape d'utilisation comprend les etapes consistent a: recevoir des donnees de contenu entrees par ledit utilisateur dans ledit o dispositif d'interface, chiffrer lesdites donnees de contenu au moyen d'au moins une cle de chiffrement incluse dans lesdites donnees cryptographiques personnelles, envoyer lesdites donnees de contenu chiffrees audit au moins un deuxieme dispositif servour pour stocker lesdites donnees de contenu chiffrees dans ledit deuxieme dispositif serveur et/ou les transmettre a un destinataire. Ce mode de realisation peut etre applique a l'acces en ecriture a une banque de donnees personnelles et a l'envoi de courrier electronique chiffre. Par exemple, la cle de chiffrement est une cle cryptographique forte, par exemple superieure ou egale a 128 bits, pour
chiffrer symetriquement lesdites donnees de contenu.
Selon un autre mode de realisation particulier de ['invention, ladite etape d'utilisation comprend les etapes consistent a: envoyer une deuxieme requete de lecture designant des donnees de 2s contenu depuis ledit dispositif dtinterface audit au moins un deuxieme dispositif serveur, recevoir lesdites donnees de contenu chiffrees depuis ledit au moins un deuxieme dispositif serveur dans ledit dispositif d'interface, dechiffrer lesdites donnees de contenu au moyen d'au moins une cle de dechiffrement incluse dans lesdites donnees personnelles cryptographiques. Ce mode de realisation peut etre applique a la reception de courrier electronique chiffre, a la reception de donnees de contenu audio et/ou video, et a l'acces en lecture a une banque de donnees personnelles, - lesdites donnees de contenu etant des donnees personnelles qui ont ete prealablement chiffrees au moyen desdites donnees personnelles cryptographiques et stockees par ledit utilisateur dans ledit deuxieme
dispositif serveur.
De preference, ladite premiere requete de lecture inclut une trace discriminante audit code entre et lesdites donnees personnelles de chaque utilisateur comprennent des donnees personnelles de verification de code pour verifer que ledit code entre correspond audit code authentique de l'utilisateur, lesdites donnees personnelles cryptographiques chiffrees audit utilisateur n'etant recues dans ledit dispositif d'interface que si ledit code entre correspond audit code lo authentique de l'utilisateur. Une trace discriminante du code est une trace qui permet de differencier deux codes differents. Wile peut etre le code lui-meme - mais ce mode de realisation est deconseille pour des raisons de securite - ou une image du code par une fonction cryptographique resistante aux collisions, c'esta-dire une fonction qui presente une propriete d'injectivite au sens calculatoire du terme, dans la mesure ou il est techniquement impossible de construire deux
antecedents d'une meme image.
La trace discriminante sert a prouver que l'utilisateur
conna^t le code entre, autant que possible sans divulguer le code entre.
De preference, la trace discriminante est une preuve cryptographique a divulgation nulle, c'est-a-dire une preuve dont on peut prouver mathematiquement qu'elle n'apporte aucune information sur la donnee
dont elle prouve la connaissance.
Ainsi, le code entre par l'utilisateur du dispositif d'interface sert a authentifier celui-ci aupres du premier serveur et les donnees personnelles cryptographiques ne vent envoyees a l'utilisateur que lorsqu ' il a fait la preuve qu ' il conna^t le code authentique, ce qui empeche un tiers de recevoir les donnees personnelles cryptographiques chiffrees pour tenter de casser leur chiffrement par des essais systematiques. Par exemple, les donnees personnelles de verification de code peuvent comporter un identifiant de l'utilisateur et le mot de passe
authentique ou une donnee derivee de celui-ci.
Avantageusement, le procede selon ['invention comporte les etapes consistent a: calculer ladite trace discriminante en tent que transformee non inversible du code entre dans ledit dispositif d'interface, lesdites donnees personnelles de verification de code stockees dans le premier dispositif servour comprenant une transformee similaire audit code authentique. Les donnees personnelles de verifcation de code stockees dans le premier dispositif serveur decoulent d'une transformation non inversible du code authentique, de sorte que le code authentique de l'utilisateur ne peut etre retrouve a partir des donnees personnelles de verifcation de code stockees dans le premier dispositif serveur. On evite ainsi que meme le premier dispositif serveur et ses
exploitants ne puissent retrouver facilement le code authentique.
De preference, le procede selon ['invention comporte l'etape consistent a imposer un delai minimum predetermine entre le traitement de deux occurrences successives de ladite premiere requete de lecture au niveau du premier dispositif serveur, sous peine de ne pas tenir compte de ['occurrence la plus tardive. De cette maniere, on rend essentiellement impossible une tentative d'obtention des donnees personnelles par une attaque << par dictionnaire >> consistent a envoyer une multitudes d'occurrences successives de la premiere requete de lecture en variant
systematiquement le code inclus dedans.
De preference, le procede selon ['invention comporte une etape consistent a surveiller systematiquement les communications impliquant ledit premier dispositif serveur. En effet, les requetes de lecture recues par le premier dispositif serveur et les donnees cryptographiques envoyees en reponse par le premier dispositif serveur vent peu nombreuses et peu volumineuses, ce qui rend un tel controle 2s possible sans cout excessif. Avantageusement, le premier dispositif serveur est exclusivement dedie a stocker les donnees personnelles des utilisateurs et mettre celles-ci a disposition de leurs proprietaires lorsque ceux-ci le requierent, au debut d'une session, ce qui contribue a limiter le
volume desdites communications.
Avantageusement, le procede selon ['invention comporte l'etape consistent a: contr81er l'integrite des donnees personnelles cryptographiques recues depuis ledit premier dispositif serveur au moyen de donnees de contr81e d'integrite jointes auxdites donnees personnelles cryptographiques recues depuis ledit premier dispositif serveur. Ainsi, on peut detecter toute alteration des donnees personnelles cryptographiques au cours de
leur transmission depuis le premier dispositif serveur.
De preference, le procede selon ['invention comporte l'etape consistent a authentifier ledit premier dispositif serveur aupres audit
s dispositif d'interface avant ltenvoi de ladite premiere requete de lecture.
De ce fait, on empeche un faux premier dispositif serveur de recevoir la requete, qui peut contenir la trace discriminante du code authentique de l'utilisateur, et done de pouvoir monter une attaque << par dictionnaire > >
portent sur le code authentique.
Avantageusement, le procede selon ['invention comporte l'etape consistent a etablir une communication confdentielle avec le premier dispositif serveur avant l'envoi de ladite premiere requete de lecture depuis le dispositif d'interface. On empeche ainsi tout tiers interceptant les communications entre le premier dispositif serveur et le dispositif d'interface de fire la premiere requete, qui peut contenir la trace discriminante du code authentique de l'utilisateur, et done de pouvoir monter une attaque par dictionnaire >> portent sur le code authentique. Par exemple, l'authentification du premier dispositif serveur et/ou l'etablissement d'une communication confidentielle vent realises en utilisant un certificat numerique du premier dispositif serveur et le
protocole SSL.
De preference, le procede selon ['invention comporte une etape d'inscription consistent a: mettre a disposition des donnees personnelles cryptographiques dans ledit dispositif d'interface, recevoir un code authentique entre par ledit utilisateur dans ledit dispositif d'interface, chiffrer lesdites donnees personnelles cryptographiques au moyen audit code authentique, envoyer lesdites donnees personnelles cryptographiques chiffrees depuis ledit dispositif d'interface audit premier dispositif serveur pour stocker lesdites donnees personnelles cryptographiques chiffrees dans ledit premier dispositif serveur, supprimer les dites donnees p ersonnel l es cryptographique s et l edit co de
3s authentique audit dispositif d'interface.
Avantageusement, l'etape d'inscription comporte aussi les
etapes consistent a.
former des donnees personnelles de verification de code a partir audit code authentique, envoyer lesdites donnees personnelles de verification de code depuis ledit dispositif d'interface audit premier dispositif serveur pour stocker lesdites donnees personnelles de verification de code dans ledit premier
dispositif serveur.
La mise a disposition des donnees personnelles lo cryptographiques peut etre effectuee par lecture desdites donnees sur un support comme une carte a puce ou par generation desdites donnees dans
le dispositif d'interface a partir d'un generateur de nombres aleatoires.
Par exemple, le code authentique est un mot de passe memorise par l'utilisateur qui est transforme en une cle cryptographique dans le dispositif d'interface pour chiffrer symetriquement au moins
certaines des donnees cryptographiques personnelles.
De preference, le procede selon ['invention comporte une etape consistent a rejeter ledit code authentique entre par l'utilisateur lorsque ledit code remplit des criteres d'evidence predefinis. Ainsi, on assure des l'etape d'inscription que le code authentique ne peut pas etre un code evident, ce qui renforce la surete des donnees stockees sur le premier dispositif serveur contre les attaques <<par dictionnaire >> fomentees pour obtenir frauduleusement le code authentique et les donnees personnelles cryptographiques, y compris par les personnel ayant le controle du premier dispositif serveur. Par exemple, les criteres d'evidence predefnis peuvent imposer un nombre de caracteres minimum, un nombre de caracteres non alphanumeriques minimum, et exclure des chanes de caracteres courantes7 comme les dates, prenoms, etc. De preference, le procede selon ['invention comporte l'etape consistent a authentifier ledit premier dispositif serveur aupres audit dispositif dtinterface avant l'envoi desdites donnees personnelles cryptographiques chiffrees. Avantageusement, le procede selon ['invention comporte l'etape consistent a etablir une communication confidentielle entre le dispositif d' interface et le premier dispositif serveur avant l'envoi desdites donnees personnelles cryptographiques chiffrees. De ce fait, on empeche tout tiers se faisant passer pour le premier dispositif servour ou espionnant les echanges entre le premier dispositif serveur et le dispositif d'interface de recevoir les donnees personnelles cryptographiques chiffrees, et done de pouvoir monter une s attaque << par dictionnaire >> portent sur le code authentique pour
dechiffrer lesdites donnees personnelles cryptographiques.
L'invention fournit egalement un dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne, caracterise par le fait qu'il comporte: l o un moyen pour recevoir un code entre par un utilisateur, un moyen pour envoyer une premiere requete de lecture depuis ledit dispositif d'interface a un premier dispositif serveur dans lequel vent stockees des donnees personnelles cryptographiques respectives d'une pluralite d'utilisateurs, lesdites donnees personnelles cryptographiques de chaque utilisateur etant chiffrees au moyen d'un code authentique respectif audit utilisateur, un moyen pour recevoir les donnees personnelles cryptographiques chiffrees audit utilisateur depuis ledit premier dispositif serveur, un moyen pour dechiffrer lesdites donnees personnelles 2 0 cryptographiques au moyen audit code entre, l orsque l edit co de entre correspond audit code authentique de l'utilisateur, des moyens pour utiliser lesdites donnees personnelles cryptographiques afin de proteger un echange de donnees de contenu entre ledit dispositif d' interface et au moins un deuxieme dispositif serveur, un moyen pour supprimer ledit code et lesdites donnees
cryptographiques personnelles audit dispositif d'interface.
Le dispositif d'interface selon ['invention peut etre realise en tent qu'appareil dont la conception materielle est specifique a cette fin, ou en tent qutappareil de conception materielle classique, par exemple un micro-ordinateur generique, programme au moyen d'un programme d'ordinateur specifique a cette fin, ou en tent que combinaison des deux. Le dispositif d'interface selon ['invention peut aussi 8tre realise en tent que programme d'ordinateur. Au sens de ['invention, un programme d'ordinateur comporte des codes d'instruction apses a etre lus ou stockes sur un support et executables par
un ordinateur ou un appareil similaire.
Selon un mode de realisation particulier de ['invention, le dispositif consiste en un programme de gestion de courrier electronique, lesdits moyens d'utilisation des donnees personnelles cryptographiques comprenant un module cryptographique pour signer, chiffrer et/ou dechiffrer des courriers electroniques a ['aide d'au moins certaines
desdites donnees cryptographiques personnelles.
Selon un autre mode de realisation particulier de ['invention, le dispositif consiste en un module d'extension adapte a un programme de gestion de courrier electronique comprenant un module lo cryptographique pour signer, chiffrer et dechiffrer des courriers electroniques, lesdits moyens d'utilisation des donnees personnelles cryptographiques comprenant un moyen pour fournir audit module cryptographique au moins certaines desdites donnees cryptographiques personnelles. De maniere separee dudispositif ci-dessus ou de maniere integree a celui-ci, ['invention fournit egalement un dispositif d'interface d'inscription, caracterise par le fait qutil comporte: un moyen pour mettre a disposition des donnees personnelles cryptographiques dans ledit dispositif d'interface, un moyen pour recevoir un code authentique entre par ledit utilisateur dans ledit dispositif d'interface, un moyen pour chiffrer lesdites donnees personnelles cryptographiques au moyen audit code authentique, un moyen pour envoyer lesdites donnees personnelles cryptographiques chiffrees depuis ledit dispositif d'interface a un premier dispositif serveur pour stocker lesdites donnees personnelles cryptographiques chiffrees dans ledit premier dispositif serveur, dans loquel vent stockees des donnees personnelles cryptographiques respectives d'une pluralite d'utilisateurs, lesdites donnees personnelles cryptographiques de chaque utilisateur etant chiffrees au moyen d'un code authentique respectif audit utilisateur, un moyen pour supprimer lesdites donnees personnelles
cryptographiques et ledit code authentique audit dispositif d'interface.
L'invention sera mieux comprise, et d'autres buts, details, caracteristiques et avantages de celle-ci apparatront plus clairement au
cours de la description suivante de plusieurs modes de realisation
particuliers de ['invention, donnes uniquement a titre illustratif et non limitatif, en reference au dessin annexe. Sur ce dessin: - la figure 1 est un schema de principe d'un systeme pour la mise en aeuvre du procede d'echange de s donnees selon ['invention, - la figure 2 est un diagramme representant une etape dtinscription du procede d'echange de donnees selon ['invention, - la figure 3 est un diagramme representant une o session d'utilisation du procede d'echange de donnees selon ['invention, - la figure 4 represente une appli cation du pro cede selon ['invention a une banque de donnees personnelles, - la figure 5 represente une application du procede selon ['invention a la gestion de courrier electronique securise, - la figure 6 represente une appli cation du pro cede
selon ['invention a la diffusion audiovisuelle.
En reference a la figure 1, un reseau de transport de donnees 1, par exemple l'Internet, relic entre eux des serveurs de contenu 2a et 2b offrant des services en ligne, un servour de cles 3 et des dispositifs d'interface 4a, 4b, 4c pour utiliser les services offerts par les serveurs de contenu 2a et 2b. Les dispositifs d' interface 4a, 4b vent des ordinateurs classiques comportant une memoire, une unite de traitement des donnees et des peripheriques d'entree/sortie et de stockage. Ils vent relies au reseau 1 par des liaisons filaires 5a et 5b. Le dispositif dtinterface 4c est un telephone cellulaire comportant egalement une memoire, une unite de traitement des donnees, un clavier 6 et un ecran 7. I1 est relic au reseau 1 par l'intermediaire d'une liaison radio 5c avec une station d'emission/reception la integree au reseau 1. Bien que senlement deux serveurs de contenu et trots dispositifs d'interface soient representes, le
systeme peut comporter un tres grand nombre des uns et/ou des autres.
L 'invention n ' est pas limitee a cet egard. De plus, un meme ordinateur peut constituer simultanement plusieurs serveurs, ceux-ci etant mis en ceuvre sous une forme logicielle et ayant chacun une adresse specifque sur le reseau 1. A ce titre, le serveur de cles 3 peut etre mis en oeuvre par
le meme ordinateur qu'un serveur de contenu.
Les serveurs de contenu 2a et 2b servent a fournir aux utilisateurs des dispositifs d'interface 4a, 4b, 4c des services impliquant s des donnees de contenu. Par exemple, les serveurs de contenu 2a et 2b peuvent comprendre des serveurs de sites sur la Toile, des serveurs de courrier electronique, des serveurs de donnees audio/video, des serveurs de fax, des serveurs de transfert de fichiers par protocole FTP, des serveurs de liste de diffusion, des serveurs de discussion en temps reel lo IRC, des serveurs d'information, des servours de commerce electronique, etc. Le servour de cl es 3 est un serveur exclu sivement dedi e a stocker des donnees personnelles cryptographiques et des donnees personnelles de verification de code d'une pluralite d'utilisateurs enregistres aupres du servour de cles 3 ou de son exploitant, et a transmettre a tout dispositif d'interface depuis lequel un utilisateur enregistre en fait la demande les donnees personnelles cryptographiques
de cet utilisateur.
Pour renforcer la securite des donnees personnelles stockees sur le serveur de cles 3, celui-ci est de preference situe dans un lieu protege par un blindage et/ou des restrictions d'acces. De plus, le serveur de cles 3 est autant que possible physiquement ferme, notamment par fermeture des ports de communication non indispensables. Du fait des fonctions restreintes remplies par le serveur de cles 3, le nombre d'acces a celui-ci et le volume des donnees qu'il echange vent assez limites. Au contraire, les donnees de contenu vent generalement volumineuses et peuvent faire ['objet d'une multitude d'acces simultanes, de sorte que le volume des echanges entre chaque serveur de contenu 2a ou 2b et le reseau 1 est generalement bien plus grand qu'entre le serveur de cles 3 et le reseau 1, ce qui est symbolise par l'epaisseur des traits de liaison entre
les serveurs respectifs et le reseau 1.
La petitesse des flux de donnees entrants et sortants du serveur de cles 3 permet qu'un systeme de surveillance 8, represente symboliquement sur la figure 1, surveille en temps reel les 3s communications entre le servour de cles 3 et le reseau 1, par exemple en
surveillant le journal de bord du serveur de cles 3.
Pour s'enregistrer aupres du servour de cles 3, un utilisateur effectue depuis un dispositif d'interface 4a-c une etape d'inscription qui
va maintenant etre decrite en reference a la figure 2.
A l'etape 10, l'utilisateur lance une application d'inscription sur un dispositif d'interface, par exemple un micro-ordinateur relic au
reseau 1.
A ltetape 11, le dispositif d'interface engendre des donnees cryptographiques personnelles pour l'utilisateur. Pour pouvoir effectuer un chiffrement/dechiffrement symetrique de donnees de contenu, une cle privee KS est engendree au moyen d'un generateur pseudo-aleatoire sur embarque dans le dispositif d'interface et utilisant une donnee d'initialisation aleatoire provenant d'une mesure physique. Plusieurs methodes existent pour obtenir une telle donnee d'initialisation, par exemple en demandant a l'utilisateur de frapper au hasard des touches sur un clavier du dispositif d'interface et en chronometrant precisement les intervalles de temps entre deux frappes successives. Pour pouvoir mettre en oeuvre une metho de de chiffrement a cl e pub l i que, une padre de cles formee d'une cle publique KB et d'une cle privee correspondante KR est engendree. Toutes ces cles vent choisies suffisamment longues, par exemple de 128 bits ou plus, pour assurer une haute securite cryptographique. A l'etape 12, l'utilisateur fait certifier sa cle publique KB par une autorite de certification, qui peut etre une entite independante non representee ou le serveur de cles 3, selon une technique connue. Une telle certification sert a prouver qu'une cle publique KB appartient a cette personne donnee, qui est seule a posseder la cle privee KR correspondante. L'utilisateur obtient ainsi un certifcat numerique A qui contient la cle publique KB et differentes donnees d'identification de son proprietaire, comme le nom de l'utilisateur, son adresse, son age, etc. Par exemple, le certificat numerique A est au format standardise X.509 utilisable dans un protocole de chiffrement SSL. La cle privee KR, le certificat numerique A et la cle symetrique KS constituent les donnees
cryptographiques personnelles de l'utilisateur.
Les etapes 11 et 1 2 ne vent qu'un exemple de mise a disposition des donnees cryptographiques personnelles de l'utilisateur dans la memoire du dispositif dtinterface. En variante, l'utilisateur pourrait avoir obtenu de telles cles prealablement, par exemple sur un support tel qu'une carte a puce, et charger ces donnees dans la memoire du dispositif d'interface a ['aide d'un lecteur approprie. Cette etape de mise a disposition ne devant etre effectuee qu tune seule fois, la carte a s puce pourrait ensuite etre mise en securite dans un coffre-fort pour servir
de copie de sauvegarde.
Les donnees cryptographiques personnelles au sens de ['invention ne vent pas limitees a la combinaison de cles precitee. Ces donnees pourraient aussi se limiter a une unique cle privee ou, au lo contraire, etre plus nombreuses. Toutefois, il est preferable de prevoir des cles distinctes pour chaque fonction. Dans le cas present, le couple forme du certificat A et de la cle privee KR sert a la fonction d'authentifcation de l'utilisateur et la cle privee KS a la fonction de
chiffrement/dechiffrement des donnees de contenu.
A l'etape 14, l'utilisateur est invite a entrer un identifiant personnel N. tel que son nom ou un pseudonyme, et un mot de passe personnel dans le dispositif d'interface. Ce mot de passe est choisi par l'utilisateur. Si le mot de passe saisi comporte moins de huit caracteres ou moins de deux caracteres non alphanumeriques, il est rejete automatiquement et ['invitation est reiteree. Lorsqu'un mot de passe acceptable est entre, l'utilisateur est invite a le confirmer en le saisissant une deuxieme fois, ceci afin d'assurer que l'utilisateur n'a pas commis
d'erreur dans son choix et connat son mot de passe de maniere certaine.
Le mot de passe, une fois confirme, est memorise comme mot de passe
authentique P de l'utilisateur.
A l'etape 16, le mot de passe authentique P est transforme de maniere non inversible en une cle de chiffrement symetrique KP par application d'une fonction de hachage a la concatenation de l'identifiant N et du mot de passe authentique P de l'utilisateur. Par exemple, la fonction de hachage utilisee est la fonction SHA definie par le standard
FIPS 180.
A ltetape 18, une cle personnelle de verifcation de mot de passe VP est calculee par une transformation injective non inversible du mot de passe authentique P. Par exemple, VP resulte de ['application
d'une fonction de hachage a la cle de chiffrement symetrique KP.
A l'etape 20, la cle privee KR et le certificat numerique A vent chiffres symetriquement au moyen de la cle symetrique KS. La cle symetrique KS est chiffree symetriquement au moyen de la cle de chiffrement KP resultant du mot de passe authentique P. En variante, on s pourrait chiffrer toutes les donnees personnelles cryptographiques au moyen de la cle de chiffrement KP. Dans tous les cas, les donnees personnelles cryptographiques de l'utilisateur vent considerees chiffrees par le mot de passe authentique P. c'est-a-dire qu'elles vent chiffrees d'une maniere telle que le mot de passe authentique P est necessaire pour
lo les dechiffrer.
A l'etape 22, le dispositif d'interface etablit une communication securisee avec le serveur de cles 3 via le reseau 1. Pour cela, on peut utiliser le protocole standard SSL qui assure la confidentialite et l'integrite des donnees echangees entre le dispositif d'interface et le serveur de cles 3, ainsi que l'authentification du serveur de cles 3 aupres du dispositif d'interface. Le protocole SSL comporte
plusieurs variantes, dont l'une est decrite ci-dessous.
Le dispositif d'interface contacte le serveur de cles 3 et lui signifie son intention de communiquer avec lui. Le serveur de cles 3 choisit aleatoirement une padre de cles formee d'une cle publique PA et
d'une cle privee KV, correspondent a l'algorithme standard Diffie-
Hellman. Le serveur de cles 3 possede un certificat public CA qui contient une autre cle publique SP du serveur de cles 3, a laquelle correspond une cle prive respective SR du serveur de cles 3. Le serveur 2s de cles 3 transmet au dispositif d'interface le certificat public CA, la cle publique PA et une signature electronique de la cle publique PA par la cle privee SR. Le dispositif d'interface verifie la signature du certificat CA a ['aide de la cle publique de l'autorite de certification qui l'a signe, et verifie la signature de la cle publique PA a ['aide de la cle publique SP. Le dispositif dtinterface choisit aleatoirement une padre de cles formee d'une cle publique PB et d'une cle privee KW, selon l'algorithme Diffie-Hellman, et transmet la cle publique PB au serveur de cles 3. Le serveur de cles 3 calcule une cle de session KT en fonction de la cle publique PB et de sa cle privee KV. Le dispositif d'interface calcule une cle de session KT en fonction de la cle publique PA et de sa cle privee KW.. L'algorithme Diffie-Hellman assure que le dispositif d' interface et le servour de cles 3 calculent la meme cle de session KT, c'est-a-dire qutils obtiennent de maniere differente le meme resultat de calcul. Ce resultat n'est pas calculable sans la connaissance d'au moins
une des cles privees KV et KW.
A ce stade, les deux interlocuteurs ont mis en commun une cle temporaire KT qu'ils vent seuls a connatre. Par ailleurs, le serveur de cles 3 s'est authentife aupres du dispositif d'interface grace a la preuve d'identite que constitue le certificat CA. Tous leurs echanges ulterieurs vent effectues, au niveau de ltemetteur, en chiffrant symetriquement avec la cle de session KT les donnees a envoyer et, au niveau du recepteur, en dechiffrant avec la cle de session KT les donnees recues. Le contenu des donnees ainsi echangees est parfaitement secret vis-a-vis de tout
dispositif intermediaire de transport.
Dans le protocole decrit ci-dessus, le client, c'est-a-dire le dispositif dtinterface ou son utilisateur, n'est pas encore authentifie aupres du serveur de cles 3. On peut souhaiter authentifier le client aupres du serveur de cles 3 lors de la procedure d'inscription, notamment pour eviter qu'un tiers puisse ecraser ou modifier le compte d'un utilisateur prealablement inscrit. Cette authentification peut etre effectuee par toute methode connue permettant d'identifier le client aupres de l'autorite d'enregistrement ayant le controle du serveur de cles 3. Par exemple, l'autorite d'enregistrement peut exiger une rencontre physique avec un futur utilisateur avant son inscription pour prendre connaissance de son identite par presentation de documents officiels a un guichet d/inscription. A cette occasion, l'autorite d'enregistrement peut attribuer et communiquer confidentiellement au futur utilisateur un mot de passe, qui devra etre entre par l'utilisateur sur
le dispositif d'interface pour etablir la connexion SSL precitee.
En variante ou en combinaison avec l'utilisation d'un mot de passe attribue par l'autorite d'enregistrement, on peut egalement utiliser le protocole SSL de maniere bi-authentifee: pour cela, le dispositif d'interface fait usage de son certificat numerique A contenant la cle publique KB. Le dispositif d'interface signe la cle publique PB a ['aide de la cle privee KR et envoie au serveur de cles 3 la cle publique PB signee et le certificat A. Le serveur de cles 3 verifie la signature du certificat A a l 'aide de la cle publique de l'autorite de certifcation qui l'a signe, et verifie la signature de la cle publique PB a ['aide de la cle publique KB. Ainsi, l'utilisateur du dispositif d'interface est authentifie aupres du serveur de cles 3 grace a la preuve d'identite que constitue le certificat A. De preference, tous les paquets de donnees M echanges entre le dispositif d'interface et le serveur de cles 3 vent munis de moyens de controle d'integrite permettant au destinataire de verifer que les donnees n'ont pas ete alterees entre leur emission et leur reception. Un exemple l o de tels moyens de controle, qui s'applique notamment lorsque le chiffrement des donnees echangees est realise a ['aide d'une fonction de chiffrement symetrique par bloc, consiste a concatener avec le paquet de donnees M proprement dit, avant son chiffrement avec la cle de session KT, le resultat de ['application d'une fonction de hachage au paquet de donnees, soit par exemple SHA(M). Apres dechiffrement, le destinataire du paquet de donnees peut ainsi verifier que les donnees qu'il a recues presentent bien une structure de type M//SHA(M), ce qui permet au destinataire de detecter une eventuelle alteration des donnees au cours de la communication et de la signaler a l'expediteur, pour qu'il repete
l'envoi ou qu'il prenne une autre mesure de securite.
Dans ces conditions, a l'etape 24, le dispositif d'interface envoie de maniere securisee au serveur de cles 3 une requete de creation de compte personnel d'utilisateur contenant: l'identifiant N. les donnees personnelles cryptographiques A, KR, KS chiffrees par le mot de passe 2s authentique P et la cle de verification de mot de passe VP. Le serveur de cles 3 stocke ces donnees dans un compte, c'est-a-dire un espace de
stockage, reserve a l'utilisateur, par exemple sur un disque dur.
A l'etape 26, le serveur de cles 3 envoie un message de confirmation de la creation du compte. Les echanges entre le dispositif d'interface et le serveur de cles 3 vent maintenant "ermines pour ce qui concerne ['inscription et la cle de session temporaire KT peut etre
effacee par les deux interlocuteurs.
A l'etape 28, l'utilisateur ferme ['application d'inscription, ce qui entrane ['effacement du mot de passe authentique P et de toutes les 3s donnees personnelles cryptographiques A, KB, KR, KS chiffrees ou non de la memoire du dispositif d'interface. Aucune donnee confidentielle de l'utilisateur ne reste dans la memoire du dispositif d'interface, de sorte que l'utilisateur n'est pas lie a ce dispositif particulier et qutaucun controle des acces a ce dernier n'est necessaire par la suite. Le dispositif
d'interface peut etre d'acces public, par exemple dans un cybercafe.
L'etape dtinscription permet ainsi a l'utilisateur de stocker sur le serveur de cles 3, qui est accessible depuis tout dispositif dtinterface relic au reseau l, des donnees personnelles cryptographiques sous une forme chiffree qu'il est le senl a pouvoir dechiffrer. Le chiffrement obtenu a ['aide de la cle KS est un chiffrement fort qui est repute lO inviolable, en raison de la longueur de cette cle. Le chiffrement obtenu a ['aide de la cle KP est generalement moins fort car il derive directement du mot de passe P qui doit avoir une longueur raisonnable pour etre memorise par l'utilisateur. Cependant, le mot de passe P n'est stocke sur aucun support. Il ne peut pas etre retrouve directement a partir de la cle l5 de verification VP, sauf par une recherche systematique. En outre, une telle recherche systematique ne serait realisable que par le serveur de cles 3 qui est le senl a stocker la cle de verification VP. Celle-ci ne
transite jamais en clair sur le reseau l.
Depuis l'etape l O ci-dessus, on a decrit une procedure d' inscription en ligne assurant l 'authentification du servour de cles 3 et eventuellement l'authentification de l'utilisateur, ainsi que la
confidentialite des echanges entre l'utilisateur et le serveur de cles 3.
D'autres procedures d'inscription assurant les memes garanties vent neanmoins possibles. Par exemple, l'utilisateur peut etre conduit par l'autorite d'enregistrement dans une piece blindee contenant le serveur de cles 3, auquel cas l'authentification du serveur et la confidentialite des communications vent assurees par des moyens non cryptographiques, du senl fait de ['absence de dispositif intermediaire de communication et de
['isolation physique des interlocuteurs par rapport a l'exterieur.
Par la suite, l'utilisateur peut utiliser ses donnees personnelles cryptographiques depuis n'importe quel dispositif dtinterface relic au reseau l et muni d'une application de session adaptee. En reference a la figure 3, on decrit maintenant une session d'utilisation depuis un
dispositif d'interface.
3s A ltetape 30, l'utilisateur lance ['application de session.
A ltetape 32, l'utilisateur est invite a entrer son identifiant N et son mot de passe authentique P. L'utilisateur saisit au clavier un
identifiant N' et un mot de passe P'.
A l'etape 34, une cle de chiffrement symetrique KP' est s calculee a partir du mot de passe P' et de l'identifant N' de la meme maniere que la cle de chiffrement symetrique KP a ltetape 16. Puis une cle VP' est calculee a partir de la cle de chiffrement symetrique KP' de
la meme maniere que la cle de verification VP a l'etape 18.
A l'etape 36, le dispositif d'interface etablit une 0 communication securisee avec le serveur de cles 3 via le reseau 1, par exemple en utilisant le protocole standard SSL de maniere similaire a l'etape 22. Toutefois, le dispositif d'interface ne dispose pas du certificat A de l'utilisateur a ce stade. Il engendre une padre de cles publique/privee specialement pour etablir cette communication, ce qui implique que le serveur de cles 3 ne peut pas authentifier l'utilisateur a ce stade. Par cette communication securisee, le dispositif d'interface envoie au servour de cles 3 un requete de lecture contenant l'identifiant N'etlacleVP'. A l'etape 38, le serveur de cles 3 traite cette requete en identifant le compte correspondent a l'identifiant N', s'il en existe effectivement un, et en comparant la cle de verification VP stockee dans
ce compte avec le cle VP' recue dans la requete.
Si le compte n'existe pas, ou si la comparaison est negative, cela indique que l'utilisateur n'a pas entre le couple identifant/mot de 2s passe authentique d'un utilisateur enregistre. En effet, du fait de la resistance aux collisions de la fonction de hachage, tent que P' differe de P. VP' differe de VP. Le serveur de cles 3 envoie alors en reponse un message de refus d'acces, comme indique par la fleche 40. On assure ainsi que les donnees personnelles cryptographiques chiffrees ne seront envoyees qu 'a un utilisateur ayant fait la preuve qu ' il connaissait le
couple identifiant/mot de passe authentique.
Les etapes 32 a 38 vent alors repetees, jusquta ce que le serveur de cles 3 recoive une deuxieme occurrence de la requete de lecture. Cependant, pour un meme identifiant N', le serveur de cles 3 n'effectue la comparaison prevue a l'etape 38 qutapres un delai superieur a dix secondes depuis la reception de la premiere occurrence de la requete de lecture. De ce fait, pour un mot de passe a 8 caracteres, essayer automatiquement tous les mots de passe possibles par un envoi automati se de requetes successives prendrait un temps derai sonnabl e, de
l'ordre du million d'annees.
Lorsque l'etape 38 a permis de reconna^tre dans le couple N'/VP' le code authentique N/VP d'un utilisateur enregistre, a l'etape 42, le seneur de cles 3 envoie au dispositif d'interface les donnees personnelles cryptographiques A, KR, KS chiffrees stockees dans le compte correspondent. Le dispositif d'interface envoie au seneur de cles
lo 3 un accuse de reception, puis la communication entre eux est terminee.
A ltetape 44, le dispositif d'interface dechiffre la cle KS a ['aide de la cle KP' calculee a l'etape 34, puis dechiffre le certificat A et
la cle privee correspondante KR a ['aide de la cle KS ainsi obtenue.
A l'etape 46, l'utilisateur accede a des services offerts par un ou plusieurs des serveurs de contenu 2a, 2b depuis le dispositif d'interface. Dans cette etape, les communications entre le ou les serveurs de contenu 2a, 2b et le dispositif d'interface vent protegees par des procedes de chiffrement, de signature electronique et/ou d'authentification en utilisant les donnees personnelles cryptographiques A, KR, KS. Plusieurs exemples detailles de cette etape vent decrits ci dessous. A l'etape 48, l'utilisation des services etant terminee, l'utilisateur ferme ['application de session, ce qui entrane ['effacement du mot de passe P', des cles KP' et VP' et de toutes les donnees personnelles cryptographiques A, KR, KS, chiffrees ou non de la memoire du dispositif d'interface. Aucune donnee confidentielle de l'utilisateur ne reste dans la memoire du dispositif d'interface, de sorte que l'utilisateur ntest pas lie a ce dispositif particulier et qu'aucun controle des acces a ce dernier n'est necessaire par la suite. Le dispositif d'interface pour l'etape de session peut aussi etre d'acces public, par
exemple dans un cybercafe.
Le stockage des donnees personnelles cryptographiques sur le seneur de cles 3 est plus sur, du point de vue de la confidentialite et de la durabilite, qu'un stockage local sur le dispositif d'interface ou un stockage sur carte a puce, car le seneur de cles 3 est mieux protege
physiquement et peut etre attentivement surveille.
L'application d'inscription et ['application de session peuvent etre realisees sous forme de logiciels independents ou sous forme de fonctionnalites distinctes d'un unique logiciel. Il est particulierement avantageux de programmer ['application de session et ['application s d' inscription a [ 'aide du systeme de programmation Java de Sun Microsystems) car il permet d'obtenir un logiciel, sous une forme binaire et compilee, qui peut fonctionner queue que soit ['architecture du dispositif d'interface qui ['execute. On obtient done des applications de session et d'inscription portables, particulierement adaptees a une 0 diffusion par telechargement. De plus, ce systeme de programmation est disponible pour toutes les architectures majoures et tres souvent deja installe dans les programmes de butinage. I1 contient les verificateurs semantiques necessaires qui permettent au dispositif d'interface qui ['execute de s'assurer qu'aucune operation interdite n'est effectuee, de sorte que ['execution des applications ainsi obtenues est sure. Selon ce mode de realisation, ['application de session et ['application d'inscription vent executables par tout dispositif d'interface ayant un acces generique et standard au reseau 1, sans necessiter d'acces particulier aux ressources du dispositif d'interface, a part ce que le systeme de programmation Java) fournit, comme ['interface graphique
et l'acces au reseau 1.
De maniere alternative, ['application de session peut aussi etre implantee sous une forme materielle et/ou logicielle specifique dans un type particulier de dispositif d'interface, par exemple dans un modele de
telephone cellulaire qui sort d'usine avec ['application de session pre-
installee. On decrit maintenant plusieurs exemples de l'etape 46 en reference aux figures 4 a 6. Sur ces figures, la liaison 54 represente a la fois la connexion du dispositif d'interface 50 au reseau 1 et le reseau 1 lui-meme ou une partie du reseau 1. Senl un serveur de contenu 2a, 2b ou 2c est represente a chaque fois car le serveur de cles 3 n'intervient plus. Cependant, on suppose tonj ours qu'il peut y avoir plusieurs serveurs de contenu et que le dispositif d'interface 50 est apte a communiquer avec le serveur de cles 3, pour pouvoir effectuer les etapes
30 a 44, qui ne seront pas decrites a nouveau.
En reference a la figure 4, le serveur de contenu 2a offre un service de banque de donnees personnelles a l'utilisateur. Par exemple, une telle banque de donnees peut etre creee avec des logiciels connus
sous les noms commerciaux Apache ou Tomcat.
s Un compte d'utilisateur 52 est reserve dans les moyens de stockage du servour de contenu 2a, par exemple sur un disque dur ou un disque optique. Ce compte contient des fichiers personnels de l'utilisateur 56, qui vent organises en une structure hierarchique. Chaque fichier a ete depose par l'utilisateur sous une forme chiffree au moyen de o la cle symetrique KS, et ce chiffrement comprend un moyen de controle dtintegrite des fichiers derive de cette meme cle. Le serveur de contenu 2a traite ces fichiers comme des suites d'octets sans signification, hormis p our ce qui concerne l es meta- donnees as s oci ees (noms et organi sati on des fichiers). Le serveur de contenu 2a fournit une interface d'acces sous la forme d'un site sur la Toile executable depuis le dispositif d'interface , qui prendici la forme d'un micro-ordinateur generique muni d'un programme de butinage ou de navigation classique, comme ccux
proposes par les societes Netscape ou Microsoft).
A l'etape 46, dans cet exemple, ['application de session met les donnees personnelles cryptographiques A, KR, KS dans un format et a un emplacement memoire adapte pour que le programme de butinage puisse les fire et les utiliser. A ['aide du programme de navigation, l'utilisateur affiche a l'ecran ['interface d'acces au serveur de contenu 2a. Une communication au format standard HTTP est alors etablie entre 2s le dispositif d'interface 50 et le serveur de contenu 2a, en utilisant le certificat A et la cle privee correspondante KR de l'utilisateur pour securiser cette communication par un protocole SSL, tel qu'il a ete decrit a l'etape 22. De preference, le protocole SSL est utilisee de maniere bi authentifiee, comme decrit a l'etape 22. Ainsi, le dispositif d'interface 50 et le serveur de contenu 2a se vent mutuellement authentifies, leurs echanges ulterieurs vent confidentiels, et l'integrite des donnees
transferees peut etre controlee.
L'interface d'acces au servour de contenu 2a permet a l'utilisateur de connatre le contenu et la structure de son compte 52, de 3s fire un fichier du compte 52, d'ecrire un fchier dans le compte 52, et de deplacer ou effacer un fichier. Pour cela, le dispositif d'interface 50 envoie des requetes correspondantes 58, selon la technique connue. Ces requetes ne vent traitees par le serveur de contenu 2a qu'apres l'authentifcation de l'utilisateur au moyen du certificat A, de sorte que les fchiers 56 ne peuvent etre lus ou alteres par un tiers. Un tiers ne peut s meme pas connatre ['existence de ces fichiers ou les meta-donnees
associees, telles que les noms des fichiers.
Pour stocker un fichier dans le compte 52, l'utilisateur entre ce fichier dans le dispositif d'interface 50, par exemple en creant le fichier depuis un logiciel de traitement de texte, ou en lisant le fichier depuis un lo support magnetique optique ou autre. Le programme de butinage effectue ensuite un chiffrement symetrique du fichier a ['aide de la cle KS, et envoie le fichier ainsi chiffre dans la requete 58 d'ecriture. Le fichier est stocke a ['emplacement desire par le serveur de contenu 2a. Le serveur de contenu 2a ne possedant pas la cle KS, le contenu des fichiers 56 ainsi stockes est parfaitement secret vis-a-vis du serveur de contenu 2a. Pour fire un fichier dans le compte 52, l'utilisateur designe ce fichier par son nom. Le programme de butinage envoie une requete 58 de lecture comprenant ce nom au serveur de contenu 2a. Le serveur de contenu 2a envoie au dispositif d'interface 50 une reponse 60 contenant le fichier correspondent chiffre par la cle KS. Le programme de butinage effectue ensuite un dechiffrement symetrique du fichier a ['aide de la cle KS. Du fait du chiffrement par la cle KS, le sur-chiffrement assure par le protocole SSL au moyen d'une cle temporaire KT n'est pas 2s indispensable pour garantir la confidentialite des fichiers 56. Cependant, ce sur-chiffrement garantie l'authenticite du serveur et de l'utilisateur tout au long des echanges, ce qui empeche qu'un faux serveur trompe l'utilisateur quant au contenu de son compte ou qu'un faux utilisateur
n'altere le contenu du compte 52.
L'utilisateur peut stocker sur le compte 52 toutes sortes de donnees personnelles, dans des format graphiques, audio, video, texte, etc. Par exemple, le compte 52 contient le carnet d'adresses electroniques de l'utilisateur et ses dossiers de courriers electroniques archives. Le compte 52 peut aussi contenir d'autres cles cryptographiques de l'utilisateur. Toutes ces donnees vent conservees de maniere confidentielles a cause de leur chiffrement et restent accessibles depuis tout dispositif d'interface muni de ['application de session et d'une application d'acces adaptee, c'est-a-dire par exemple d'un programme de butinage. De plus, le serveur 2a peut assurer de maniere tres sure la durabilite des fichiers 56, en effectuant des copies de sauvegarde qui, du fait du chiffrement fort des fichiers 56, n'entranent
aucun risque intrinseque.
L'application de session et ['application d'inscription peuvent etre realisees sous la forme d'un ou plusieurs modules logiciels d'extension, encore appeles Plug-in, pour un programme de butinage, 0 par exemple pour le logiciel Netscape Communicator. Dans ce cas, ['application de session ou ['application d'inscription pourra etre lancee par une instruction depuis ['interface du programme de butinage et sera
automatiquement fermee lorsque le programme de butinage sera ferme.
De maniere alternative, ['application de session et ['application l5 d'inscription peuvent etre integrees a un programme specifque assurant
les fonctions d'acces au serveur 2a.
En reference a la figure 5, on decrit un autre exemple de l'etape 46, dans lequel le service offers est un service de courrier electronique securise. Le serveur 2b est un serveur de courrier electronique pouvant communiquer avec le dispositif d'interface 50 de maniere connue en soi, par exemple selon les protocoles SMTP (acronyme pour l'anglais: Simple Mail Transfer Protocol) IMAP (acronyme pour l'anglais: Internet Message Access Protocol) ou POP (acronyme pour l'anglais: Post Office Protocol). A l'etape 46, dans cet 2s exemple, ['application de session met les donnees personnelles cryptographiques A, KR, KS dans un format et a un emplacement memoire adapte pour qu'un programme client de gestion de courrier
el ectroni que s ecuri se pui s se le s fire et l es util i s er.
Il existe des programmes clients de gestion de courrier electronique qui vent securises, c'est-a-dire qu'ils comportent un module cryptographique pour remplir des fonctions de protection, et pour lesquels le stockage des elements cryptographiques est parametrable au moyen de modules logiciels d'extension. Des exemples connus vent Outlook Express de Microsoft et Netscape Communicator) de Netscape, dans lequel les operations de chiffrement et de signature
electronique vent effectuees selon le format S/MIME.
L'application de session et/ou ['application d'inscription peut
prendre la forme d'un module d'extension pour un tel programme.
L' application de session permet ainsi de reconfigurer rapidement le module cryptographique du programme client avec les donnees cryptographiques personnelles de l'utilisateur. L'interet des modules logiciels d'extension pour ces programmes largement diffuses est de leur ajouter les caracteristiques de [ 'application d' inscription et/ou de ['application de session sans obliger les utilisateurs a apprendre le
fonctionnement d'un nouveau logiciel.
lo Le programme client de gestion de courrier electronique securise assure plusieurs fonctions. Une fonction d'envoi de courrier chiffre comporte les operations consistent a recevoir un message entre par l'utilisateur sur le dispositif d'interface 50, designer un destinataire du message, selectionner la cle publique de ce destinataire pour chiffrer le message et/ou signer le message avec la cle privee KR et envoyer le message chiffre et/ou signe au serveur 2b, comme indique par la fleche 66. Le message sera alors transmis via le reseau 1 au servour de courrier electronique 62 du destinataire et le destinataire pourra consulter le message depuis son propre micro-ordinateur 64 equipee d'un programme client approprie. Une fonction de reception de courrier electronique chiffre comprend les operations consistent a recevoir un message chiffre depuis le serveur 2b, comme indique par la fleche 68, dechiffrer le message avec la cle privee KR et/ou verifier la signature du message avec la cle publique de l'expediteur, et presenter le contenu du message a
l'utilisateur.
En reference a la figure 6, on decrit un autre exemple de l'etape 46, dans lequel le service offers est un service de diffusion televisee numerique. Le serveur 2c est un serveur de television
numerique d'un fournisseur aupres duquel l'utilisateur est abonne.
L'utilisateur utilise un dispositif d'interface SO qui prend la forme d'un
decodeur 70 pour television muni d'une telecommande 72.
A l'etape 46, ['application de session est executee par le decodeur 70 pour effectuer une authentification mutuelle entre l'utilisateur et le serveur 2c a ['aide du certificat A, comme il a ete explique en reference a l'etape 22. Puis l'utilisateur selectionne un programme televise au moyen de la telecommande 72. Le decodeur 70 transmet une requete de lecture correspondante 74 au servour 2c. Apres avoir verife que le programme televise demande est autorise par l'abonnement de l'utilisateur, le serveur 2c envoie au decodeur 70 un flux de donnees audio-video correspondent 76, chiffre symetriquement de maniere a etre dechiffre par le decodeur 70 au moyen de la cle KS ou d'une cle temporaire KT. Par exemple, la cle KS peut avoir ete attribuee confidentiellement a l'utilisateur par le fournisseur lors des formalites d'abonnement ou avoir ete transmise par le decodeur 70 au serveur 2c
apres l'authentification mutuelle.
o Bien que ['invention ait ete decrite en liaison avec plusieurs
modes de realisation particuliers, il est bien evident qu'elle n'y est
nullement limitee et qu'elle comprend tous les equivalents techniques des moyens decrits ainsi que leurs combinaisons si celles-ci entrent dans le
cadre de ['invention.

Claims (21)

REVENDICATIONS
1. Procede pour echanger de maniere protegee des donnees de contenu en ligne, caracterise par le fait qutil comporte les etapes consistent a: recevoir (32) un code entre par un utilisateur dans un dispositif d'interface (4a-c, 50) relic a un premier (3) et a au moins un deuxieme (2a-c) dispositifs serveurs par au moins un reseau de transport de donnees (1, 54), envoyer (36) une premiere requete de lecture depuis ledit dispositif d'interface audit premier dispositif servour dans lequel vent stockees des donnees personnelles cryptographiques respectives d'une pluralite d'utilisateurs, lesdites donnees personnelles cryptographiques de chaque utilisateur etant chiffrees au moyen d'un code authentique respectif audit utilisateur, recevoir (42) les donnees personnelles cryptographiques chiffrees audit utilisateur dans ledit dispositif d'interface, dechiffrer (44) lesdites donnees personnelles cryptographiques au moyen audit code entre lorsque ledit code entre correspond audit code authentique de l'utilisateur, utiliser (46) lesdites donnees personnelles cryptographiques pour proteger un echange de donnees de contenu (58, 60, 66, 68, 76)entre ledit dispositif d'interface et ledit au moins un deuxieme dispositif serveur, supprimer (48) ledit code entre et lesdites donnees cryptographiques
personnelles audit dispositif d'interface.
2. Procede selon la revendication 1, caracterise par le fait que ladite etape d'utilisation comprend l'etape consistent a: authentifier ledit utilisateur aupres audit au moins un deuxieme dispositif serveur au moyen de donnees d'authentifcation audit utilisateur incluses
dans lesdites donnees cryptographiques personnelles.
3. Procede selon la revendication 1 ou 2, caracterise par le fait que ladite etape d'utilisation comprend les etapes consistent a: recevoir des donnees de contenu entrees par ledit utilisateur dans ledit dispositif d'interface, 3s chiffrer lesdites donnees de contenu au moyen d'au moins une cle de chiffrement incluse dans lesdites donnees cryptographiques personnelles, envoyer lesdites donnees de contenu chiffrees (58, 66) audit au moins un deuxieme dispositif serveur (2a-b) pour stocker lesdites donnees de contenu chiffrees dans ledit deuxieme dispositif serveur et/ou les
transmettre a un destinataire.
s
4. Procede selon l'une des revendications 1 a 3,
caracterise par le fait que ladite etape d'utilisation comprend les etapes consistent a: envoyer une deuxieme requete de lecture designant des donnees de contenu depuis ledit dispositif d'interface audit au moins un deuxieme io dispositif serveur (2a), recevoir lesdites donnees de contenu chiffrees (60) depuis ledit au moins un deuxieme dispositif serveur dans ledit dispositif d'interface, dechiffrer lesdites donnees de contenu au moyen d'au moins une cle de dechiffrement incluse dans lesdites donnees personnelles cryptographiques.
5. Procede selon l'une des revendications 1 a 4,
caracterise par le fait que ladite premiere requete de lecture inclut une trace discriminante audit code entre et que lesdites donnees personnelles de chaque utilisateur comprennent des donnees personnelles de verification de code pour verifier (38) que ledit code entre correspond audit code authentique de l'utilisateur, lesdites donnees personnelles cryptographiques chiffrees audit utilisateur ntetant recues dans ledit dispositif dtinterface que si ledit code entre correspond audit code
authentique de l'utilisateur.
2s
6. Procede selon la revendication S. caracterise par le fait que ladite trace discriminante du code entre est une preuve
cryptographique a divulgation nulle.
7. Procede selon la revendication S ou 6, caracterise par le fait qu'il comporte les etapes consistent a: calculer (34) ladite trace discriminante en tent que transformee non inversible du code entre dans ledit dispositif d'interface, lesdites donnees personnelles de verification de code stockees dans le premier dispositif servour comprenant une transformee similaire audit
code authentique.
8. Procede selon l'une des revendications 1 a 7,
caracterise par le fait qu'il comporte l'etape consistent a: imposer (38) un delai minimum predetermine entre le traitement de deux occurrences successives de ladite premiere requete de lecture au niveau du premier dispositif serveur, sous peine de ne pas tenir compte de
['occurrence la plus tardive.
s
9. Procede selon l'une des revendications 1 a 8,
caracterise par le fait qu'il comporte une etape consistent a: surveiller systematiquement (8) les communications impliquant ledit
premier dispositif serveur (3).
10. Procede selon l'une des revendications 1 a 9,
o caracterise par le fait qu'il comporte l'etape consistent a: controler l'integrite des donnees personnelles cryptographiques recues depuis ledit premier dispositif serveur au moyen de donnees de controle d'integrite jointes auxdites donnees personnelles cryptographiques
recues depuis ledit premier dispositif serveur.
11. Procede selon l'une des revendications 1 a 1 0,
caracterise par le fait qu'il comporte l'etape consistent a authentifier ledit premier dispositif serveur aupres audit dispositif d'interface avant
l'envoi de ladite premiere requete de lecture.
12. Procede selon l'une des revendications 1 a 11,
caracterise par le fait qu'il comporte l'etape consistent a etablir une communication confidentielle entre le dispositif d'interface et le premier dispositif servour avant l'envoi de ladite premiere requete de lecture
depuis le dispositif d'interface.
13. Procede selon l'une des revendications 1 a 12,
caracterise par le fait qu 'il comporte une etape d 'inscription consistent a: mettre a disposition (11, 12) des donnees personnelles cryptographiques dans ledit dispositif d'interface, recevoir (14) un code authentique entre par ledit utilisateur dans ledit dispositif d'interface, chiffrer (20) lesdites donnees personnelles cryptographiques au moyen audit code authentique, envoyer (24) lesdites donnees personnelles cryptographiques chiffrees depuis ledit dispositif d'interface audit premier dispositif serveur pour stocker lesdites donnees personnelles cryptographiques chiffrees dans ledit premier dispositif serveur, supprimer (28) lesdites donnees personnelles cryptographiques et ledit
code authentique audit dispositif d'interface.
14. Procede selon la revendication 13, caracterise par le fait que l'etape d'inscription comporte les etapes consistent a: s former (18) des donnees personnelles de verification de code a partir audit code authentique, envoyer (24) lesdites donnees personnelles de verification de code depuis ledit dispositif d'interface audit premier dispositif serveur pour stocker lesdites donnees personnelles de verifcation de code dans ledit
o premier dispositif serveur.
15. Procede selon la revendication 13 ou 14, caracterise par le fait qu'il comporte une etape consistent a: rejeter (14) ledit code authentique entre par l'utilisateur lorsque ledit
code remplit des criteres d'evidence predefinis.
16. Procede selon l'une des revendications 13 a 15,
caracterise par le fait qu'il comporte l'etape consistent a authentifer ledit premier dispositif serveur aupres audit dispositif d'interface avant
l'envoi desdites donnees personnelles cryptographiques chiffrees.
17. Procede selon l'une des revendications 13 a 16,
caracterise par le fait qu'il comporte l'etape consistent a etablir une communication confdentielle entre le dispositif d'interface et le premier dispositif serveur avant l'envoi desdites donnees personnelles
cryptographiques chiffrees.
18. Dispositif d'interface (4a-c, 50) pour echanger de 2s maniere protegee des donnees de contenu en ligne, caracterise par le fait qu'il comporte: un moyen pour recevoir (32) un code entre par un utilisateur, un moyen pour envoyer (36) une premiere requete de lecture depuis ledit dispositif d'interface a un premier dispositif serveur (3) dans lequel vent stockees des donnees personnelles cryptographiques respectives d'une pluralite d'utilisateurs, lesdites donnees personnelles cryptographiques de chaque utilisateur etant chiffrees au moyen d'un code authentique respectif audit utilisateur, un moyen pour recevoir (42) les donnees personnelles cryptographiques 3s chiffrees audit utilisateur, un moyen pour dechiffrer (44) lesdites donnees personnelles cryptographiques au moyen audit code entre Iorsque ledit code entre correspond audit code authentique de l'utilisateur, des moyens pour utiliser (46) lesdites donnees personnelIes cryptographiques afin de proteger un echange de donnees de contenu (58, 60, 66, 68, 76) entre ledit dispositif d'interface et au moins un deuxieme dispositif serveur (2a-c), un moyen pour supprimer (48) ledit code et lesdites donnees
cryptographiques personnelles audit dispositif d'interface.
19. Dispositif selon la revendication 18, caracterise par le lo fait qu'il consiste en un programme de gestion de courrier electronique, lesdits moyens d'utilisation des donnees personnelles cryptographiques comprenant un module cryptographique pour signer, chiffrer et/ou dechiffrer des courriers electroniques a ['aide d'au moins certaines
desdites donnees cryptographiques personnelles.
20. Dispositif selon la revendication 18, caracterise par le fait qutil consiste en un module d'extension adapte a un programme de gestion de courrier electronique comprenant un module cryptographique pour signer, chiffrer et dechiffrer des courriers electroniques, lesdits moyens d'utilisation des donnees personnelles cryptographiques comprenant un moyen pour fournir audit module cryptographique au
moins certaines desdites donnees cryptographiques personnelles.
21. Dispositif dtinterface d'inscription (4a-c, 50), caracterise par le fait qu'il comporte: un moyen pour mettre a disposition (11, 12) des donnees personnelles cryptographiques dans ledit dispositif d'interface, un moyen (6) pour recevoir (14) un code authentique entre par ledit utilisateur dans ledit dispositif d'interface, un moyen pour chiffrer (20) lesdites donnees personnelles cryptographiques au moyen audit code authentique, un moyen pour envoyer (24) lesdites donnees personnelles cryptographiques chiffrees depuis ledit dispositif d'interface a un premier dispositif serveur (3) pour stocker lesdites donnees personnelles cryptographiques chiffrees dans ledit premier dispositif servour, dans lequel vent stockees des donnees personnelles cryptographiques respectives d'une pluralite d'utilisateurs, lesdites donnees personnelles cryptographiques de chaque utilisateur etant chiffrees au moyen d'un code authentique respectif audit utilisateur, un moyen pour supprimer (28) lesdites donnees personnelles
FR0207413A 2002-06-17 2002-06-17 Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne Expired - Fee Related FR2841070B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0207413A FR2841070B1 (fr) 2002-06-17 2002-06-17 Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
EP03748176A EP1514377A1 (fr) 2002-06-17 2003-06-17 Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
AU2003267489A AU2003267489A1 (en) 2002-06-17 2003-06-17 Interface method and device for the on-line exchange of contents data in a secure manner
PCT/FR2003/001841 WO2003107587A1 (fr) 2002-06-17 2003-06-17 Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
US10/518,301 US20060053288A1 (en) 2002-06-17 2003-06-17 Interface method and device for the on-line exchange of content data in a secure manner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0207413A FR2841070B1 (fr) 2002-06-17 2002-06-17 Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne

Publications (2)

Publication Number Publication Date
FR2841070A1 true FR2841070A1 (fr) 2003-12-19
FR2841070B1 FR2841070B1 (fr) 2005-02-04

Family

ID=29595286

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0207413A Expired - Fee Related FR2841070B1 (fr) 2002-06-17 2002-06-17 Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne

Country Status (5)

Country Link
US (1) US20060053288A1 (fr)
EP (1) EP1514377A1 (fr)
AU (1) AU2003267489A1 (fr)
FR (1) FR2841070B1 (fr)
WO (1) WO2003107587A1 (fr)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135032A (ja) * 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
US7925886B2 (en) 2007-06-13 2011-04-12 International Business Machines Corporation Encryption output data generation method and system
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
US20090158035A1 (en) * 2007-12-13 2009-06-18 Stultz John G Public Key Encryption For Web Browsers
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8478765B2 (en) * 2008-12-29 2013-07-02 Plutopian Corporation Method and system for compiling a multi-source database of composite investor-specific data records with no disclosure of investor identity
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8914635B2 (en) * 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
JP2013042331A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
US9164694B1 (en) * 2013-06-19 2015-10-20 Western Digital Technologies, Inc. Data storage device detecting read-before-write conditions and returning configurable return data
US9647817B2 (en) 2014-09-17 2017-05-09 Maxlinear, Inc. Method and apparatus for MoCA network with protected set-up
US10798075B2 (en) * 2018-01-29 2020-10-06 International Business Machines Corporation Interface layer obfuscation and usage thereof
US11750380B2 (en) * 2019-07-29 2023-09-05 Safelishare, Inc. Storing and retrieving user data using joint, non-correlative, irreversible and private indexical expressions
CN117918011A (zh) * 2021-07-23 2024-04-23 华为技术有限公司 熵服务的方法及相关产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
EP1059761A1 (fr) * 1999-06-11 2000-12-13 International Computers Limited Récupération d'une clé cryptographique ou d'une autre information secrète
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US20020029340A1 (en) * 1999-05-28 2002-03-07 Pensak David A. Method of encrypting information for remote access while maintaining access control

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
EP1128598A4 (fr) * 1999-09-07 2007-06-20 Sony Corp Systeme, dispositif, procede et support de programme pour la gestion de contenus
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
JP3759455B2 (ja) * 1999-12-07 2006-03-22 三洋電機株式会社 データ再生装置
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US6940980B2 (en) * 2000-12-19 2005-09-06 Tricipher, Inc. High security cryptosystem
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20020178366A1 (en) * 2001-05-24 2002-11-28 Amiran Ofir Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US20020029340A1 (en) * 1999-05-28 2002-03-07 Pensak David A. Method of encrypting information for remote access while maintaining access control
EP1059761A1 (fr) * 1999-06-11 2000-12-13 International Computers Limited Récupération d'une clé cryptographique ou d'une autre information secrète

Also Published As

Publication number Publication date
EP1514377A1 (fr) 2005-03-16
FR2841070B1 (fr) 2005-02-04
WO2003107587A1 (fr) 2003-12-24
US20060053288A1 (en) 2006-03-09
AU2003267489A1 (en) 2003-12-31

Similar Documents

Publication Publication Date Title
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2958101A1 (fr) Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
EP2567502A2 (fr) Procede d&#39;authentification d&#39;un utilisateur requerant une transaction avec un fournisseur de service
WO2002102018A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
EP1282288A1 (fr) Procédé et dispositif d&#39;authentification
FR2841070A1 (fr) Procede et dispositif d&#39;interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l&#39;intégrité de données mémorisées dans une telle entité électronique sécurisée
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP3673633B1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d&#39;elements (igcp/pki)
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
WO2007048969A1 (fr) Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d&#39;un groupe d&#39;utilisateurs
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
CN116052306A (zh) 门锁消息推送方法、用户终端、服务器、智能门锁及介质
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d&#39; un document pour les utilisateurs privileges
EP4278282A1 (fr) Procede et systeme de controle d&#39;acces
EP1992104B1 (fr) Authentification d&#39;un dispositif informatique au niveau utilisateur
CN116319059A (zh) 一种端对端加密的多方同时鉴证机制
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2010046168A1 (fr) Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée
WO2016156737A1 (fr) Procede d&#39;obtention d&#39;une liste d&#39;au moins une donnee sensible
WO2008081150A2 (fr) Procede et systeme d&#39;autorisation d&#39;acces a un serveur
FR2927750A1 (fr) Terminal de paiement electronique pour l&#39;echange de donnees securise sur un reseau ouvert

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 15

ST Notification of lapse

Effective date: 20180228