FR2990818A1 - Procede de transfert et de stockage securise de documents et appareils associes au procede. - Google Patents

Procede de transfert et de stockage securise de documents et appareils associes au procede. Download PDF

Info

Publication number
FR2990818A1
FR2990818A1 FR1254599A FR1254599A FR2990818A1 FR 2990818 A1 FR2990818 A1 FR 2990818A1 FR 1254599 A FR1254599 A FR 1254599A FR 1254599 A FR1254599 A FR 1254599A FR 2990818 A1 FR2990818 A1 FR 2990818A1
Authority
FR
France
Prior art keywords
terminal
key
document
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1254599A
Other languages
English (en)
Other versions
FR2990818B1 (fr
Inventor
Jerome Gimbert
Laurent Even
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jerome Andre Jean Gimbert Fr
Julien Le Gal Fr
Laurent Michel Dominique Even Fr
Original Assignee
MYOCEAN IT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MYOCEAN IT filed Critical MYOCEAN IT
Priority to FR1254599A priority Critical patent/FR2990818B1/fr
Publication of FR2990818A1 publication Critical patent/FR2990818A1/fr
Application granted granted Critical
Publication of FR2990818B1 publication Critical patent/FR2990818B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention permet le transfert et le stockage sécurisé de document d'un détenteur vers un utilisateur. Le détenteur du document conserve le document dans une mémoire sécurisé de préférence sous forme chiffrée, et décide de le transmettre à un utilisateur. Le détenteur génère une clé symétrique et l'utilise pour chiffrer le document. Le document et la clef de chiffrement sont ensuite transmis sous forme chiffrée au terminal d'un utilisateur. Le terminal déchiffre d'abord la clef de déchiffrement puis l'utilise pour déchiffrer le document. Le document est alors disponible en clair sur le terminal de l'utilisateur. Un serveur peut recevoir le document et la clef de chiffrement sous forme chiffrée du terminal du détenteur et les mémoriser en les référençant par un numéro. Le terminal de l'utilisateur les reçoit lors d'une connexion. Ainsi, les documents chiffrés sont consultables au niveau du serveur à la fois par le terminal de l'utilisateur et par le terminal du détenteur. Avantageusement, la clé asymétrique privée de l'utilisateur est mémorisée chiffrée avec une clé de chiffrement générée à partir de réponses à des questions prédéterminées.

Description

Procédé de transfert et de stockage sécurisé de documents et appareils associés au procédé. 1. Domaine de l'invention L'invention concerne un procédé de transfert sécurisé de documents entre un détenteur et un utilisateur recevant ce document. Le document est transmis chiffré à l'aide d'une clé de chiffrement et seuls le détenteur et le destinataire ont connaissance de la clé permettant le déchiffrement du document. 2. Art antérieur La plupart des systèmes informatiques ont pour fonction le traitement de documents numériques. Par exemple, un utilisateur lance l'exécution d'un traitement de texte en appelant un fichier, ou sélectionne un document audiovisuel à des fins de reproduction. Ces documents peuvent être personnels à un utilisateur et de ce fait être associé à un accès sécurisé. La sécurité d'un document permet d'assurer notamment sa confidentialité, son authenticité ou son intégrité. Ces éléments utilisent habituellement des fonctions cryptographiques tels que des calculs de signature, ou des modules de chiffrement et déchiffrement.
La protection des clés est un élément sensible en cryptographie, que ces clés soient utilisées pour calculer et vérifier des signatures ou pour chiffrer et déchiffrer des documents. Pour assurer cette protection, les clés sont mémorisées dans des circuits électroniques sécurisés, comme ceux placés dans les cartes à puces, ou les modules de sécurité implantés dans les ordinateurs. L'accès au matériel peut être également soumis à l'introduction d'un code que l'utilisateur doit introduire à l'aide d'un clavier par exemple. Les opérations deviennent plus complexes lorsque le document informatique doit être transmis à travers un réseau qui n'est pas sécurisé. La façon la plus classique consiste à chiffrer le document par l'émetteur et à déchiffrer le document transmis au niveau du récepteur. Les algorithmes asymétriques se prêtent bien à ces calculs. Ces algorithmes mettent en oeuvre un couple formé d'une clé publique et d'une clé secrète ou privée. La clé privée est conservée dans le terminal de l'utilisateur désireux de recevoir un document et ne devrait jamais être transmise. Un principe de base de la cryptographie asymétrique consiste à chiffrer un document avec la clé publique, seul l'utilisateur peut déchiffrer avec la clé secrète et obtenir ainsi le document en clair, c'est à dire déchiffré. Les systèmes asymétriques ont cependant l'inconvénient de manipuler des clés complexes à produire et de taille importante en nombre de bits.
La cryptographie symétrique utilise la même clé pour chiffrer et pour déchiffrer les informations. Une clé symétrique est facile à produire, la sécurité du calcul dépend notamment du nombre de bits composant une clé. Etant unique, le module de chiffrement et le module de déchiffrement doivent posséder la même valeur de clé pour retrouver le document en clair. Le transfert de clé est soumis à des contraintes de sécurité importantes entre les modules de chiffrement et de déchiffrement. Une façon classique de transmettre des clés symétriques consiste à utiliser des modules de sécurité contenant des clés de chiffrement de clé. Dans un premier temps, ces modules sont personnalisés en recevant la valeur de clé puis transmis aux différents modules de chiffrement et de déchiffrement. Puis, à partir de sa valeur mémorisée, chaque module produit une clé de chiffrement de clé qui est utilisée pour le transfert sécurisé. La même valeur de clé est alors produite au niveau de l'émission et de la réception des données, le chiffrement et le déchiffrement peut s'opérer de chaque coté. Un tel système nécessite l'utilisateur de circuits électroniques complexes à personnaliser et si l'entité qui les produit est victime d'une attaque informatique la sécurité de l'ensemble des circuits n'est plus assurée. Le mot de passe confère une sécurité locale, notamment pour donner l'accès à un appareil. Un utilisateur introduit sur un clavier par exemple son mot de passe qui est comparé à celui mémorisé dans l'appareil. En cas d'égalité, l'accès est accordé. Une sécurité consiste à limiter le nombre de présentations erronées de mot de passe. Cette opération nécessite toutefois de bien se rappeler le mot de passe, ce qui peut être délicat si celui-ci est particulièrement long. 3. Objectifs de l'invention La présente invention apporte une solution qui ne présente pas les inconvénients décrits plus haut, tout en proposant les avantages listés ci-dessus. La présente invention petniet notamment le transfert sécurisé de documents électroniques par un processus de chiffrement et de déchiffrement des documents à l'aide de clés symétriques et asymétriques. La présente invention permet également le stockage anonyme de documents dans un serveur intermédiaire. La présente invention permet également l'introduction d'un mot de passe d'une grande sécurité et facile à se souvenir. 4. Exposé de l'invention Sur un plan fonctionnel, l'invention concerne un procédé de transfert sécurisé de documents entre un premier terminal ayant en mémoire un document et un second terminal destiné à recevoir ledit document; caractérisé en ce qu'il comporte les étapes suivantes : - chiffrement du document par le premier terminal en utilisant une première clé symétrique calculée par ce terminal, - chiffrement par le premier terminal de la première clé symétrique en utilisant la clé asymétrique publique associée à un second terminal, - transfert du document chiffré et de la première clé symétrique chiffrée au second terminal, - déchiffrement de la première clé symétrique par le second terminal en utilisant une clé asymétrique privée associée à ce terminal et déchiffrement du document en utilisant la première clé symétrique déchiffrée. De cette manière, le document est transmis chiffré à l'aide d'une clé de chiffrement et seuls le détenteur et le destinataire ont connaissance de la clé permettant le déchiffrement du document.
Selon un premier mode de réalisation, le document est transmis par le premier terminal à un serveur puis transmis par ce serveur au second terminal lorsque celui-ci entre en communication avec le serveur. De cette manière, le document est transmis à un serveur qui le maintient à disposition lorsque le second terminal se connecte. Selon un autre mode de réalisation, la clé asymétrique privée associée au second terminal est transmise chiffrée avec une seconde clé de chiffrement dans un serveur. La seconde clé de chiffrement est générée en prenant en compte une pluralité de chaînes de caractères introduites au niveau du second terminal en réponse à des questions prédéterminées reproduites par ce terminal. De cette manière, un utilisateur peut récupérer sa clé privée en cas de perte en la protégeant par un mot de passe qu'il est aisé de se souvenir. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un nombre minimum de chaînes de caractères. De cette manière, la clé asymétrique privée est chiffrée en prenant en compte un mot de passe d'une taille minimale, lui conférant ainsi une grande sécurité. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un paramètre définissant l'ordre des chaînes de caractères, ledit paramètre étant introduit au niveau du second terminal. De cette manière, la clé asymétrique privée est chiffrée en prenant en compte un ordre d'introduction des chaines de caractères défini par l'utilisateur de passe, lui conférant ainsi une plus grande diversité. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un nombre minimum des caractères de la concaténation de la pluralité de chaînes de caractères. De cette manière, cette clé possède une sécurité accrue. Selon un autre mode de réalisation, le second terminal conserve en mémoire une signature de la seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères, l'utilisation de la clé asymétrique privée est conditionnée par la bonne introduction des chaînes de caractères en la comparant avec la signature mémorisée. De cette manière, si le terminal est subtilisé à son propriétaire, la clé asymétrique privée ne pourrait être découverte. Selon un autre mode de réalisation, la clé asymétrique privée chiffrée avec la seconde clé de chiffrement est mémorisée dans le second terminal, le déchiffrement de la première clé dans le second terminal déclenchant le déchiffrement de la clé asymétrique privée mémorisée à l'aide seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères. De cette manière, si le terminal est subtilisé à son propriétaire, la clé asymétrique privée ne pourrait être découverte.
Selon un autre mode de réalisation, le premier terminal calcule une nouvelle valeur de première clé symétrique associé à chaque transfert de document. De cette manière, chaque document transmis est protégé avec sa propre clé de déchiffrement définie par le détenteur du document. Selon un autre mode de réalisation, le second terminal attribue un numéro d'identification à chaque premier terminal. Le serveur recherche dans sa mémoire les documents associés à un numéro d'identification indiqué par un second terminal lorsque celui-ci entre en communication avec le serveur et lui transmet les documents trouvés. De cette manière, le serveur ignore l'identité du second tenninal et ne connaît qu'un identificateur du second terminal qui est assigné par le premier terminal. Selon un plan matériel, l'invention concerne également un système composé d'au moins un premier terminal et un second terminal apte à mettre en oeuvre les étapes décrites dans l'un des modes de réalisation précédemment décrit.
L'invention concerne aussi un produit programme d'ordinateur comprenant des instructions de programme pour l'exécution des étapes d'au moins un des modes de réalisation précédemment décrit. 5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non-limitatif, et des dessins annexés, parmi lesquels : - la figure 1 présente un schéma d'un système permettant le transfert sécurisé de documents selon un exemple de réalisation de l'invention, - la figure 2 illustre la localisation des différentes clés et données utilisées par les éléments du système, - la figure 3 présente un exemple d'ordinogramme des principales étapes du précédé de transfert sécurisé de documents, - la figure 4 présente une page d'écran permettant d'introduire un mot de passe selon un exemple de réalisation de l'invention. 6. Description d'un mode de réalisation de l'invention 6.1 Principe général La présente invention permet le transfert sécurisé de document d'un détenteur vers un utilisateur. Le détenteur du document conserve le document dans une mémoire sécurisé de préférence sous forme chiffrée, et décide de le transmettre à un utilisateur. Le détenteur génère une clé symétrique et l'utilise pour chiffrer le document. Le document et la clef de chiffrement sont ensuite transmis sous forme chiffrée à un serveur qui le mémorise dans une base de données. A un certain moment, l'utilisateur consulte son compte auprès du serveur et a connaissance qu'un document est disponible. Le serveur transmet le document et la clef sous forme chiffrée dans le terminal de l'utilisateur. Le terminal déchiffre d'abord la clef de déchiffrement puis l'utilise pour déchiffrer le document. Le document est alors disponible en clair sur le terminal de l'utilisateur. 6.2 Description d'un mode de réalisation La figure 1 présente un schéma d'un système permettant le transfert sécurisé de documents selon un exemple de réalisation de l'invention. Les principaux éléments de ce système sont : - un terminal 1 d'un détenteur d'un document, - un terminal 2 d'un utilisateur récepteur du document, - un serveur 3, - un réseau 4 permettant la communication entre ces éléments. Le terminal 1 d'un détenteur de documents comporte au moins une unité centrale 5 reliée à un module de programme 6 et une mémoire de données 7, qui peuvent être matérialisés par un disque dur. Une interface 8 permet la communication avec le réseau de communication 4, de type Internet par exemple. Le terminal peut être relié à un dispositif d'affichage et une interface Homme/Machine (non représentés).
Le terminal 2 d'un utilisateur désireux de recevoir des documents comporte au moins une unité centrale 9 reliée à un module de programme 10 et une mémoire de données 11, qui peuvent être matérialisés par un disque dur. Le terminal comporte en outre une interface 12 permet la communication avec le réseau de communication 4, et une interface utilisateur 13. L'interface utilisateur 13 émet des signaux vidéo vers un écran de visualisation 14 et reçoit des données introduites par l'utilisateur. Les données sont introduites sur un clavier 15, ou directement tapées sur un écran tactile ou encore à l'aide d'un moteur de reconnaissance vocale, dans ce dernier cas l'utilisateur dicte par la voix les commandes.
Le serveur 3 connecté au réseau comporte au moins une unité centrale 16 reliée à un module de programme 18 et une mémoire de données 17, qui peuvent être matérialisés par un disque dur. La mémoire de données contient notamment le module de téléchargement sécurisé, les documents à transmettre et certaines données particulières des détenteurs et des utilisateurs. Une interface 19 permet la communication avec le réseau de communication 4. Le serveur 3 peut être relié à un dispositif d'affichage et une interface Homme/Machine (non représentés) pour la mise à jour du site. Un serveur 20 également connecté au réseau 4 comporte une mémoire de données (non représentée) permettant la sauvegarde des données sensibles telles que des clés. La figure 2 illustre la localisation des différentes clés et données utilisées par les terminaux et le serveur. La mémoire 7 du terminal 1 du détenteur contient le document en clair. En association avec chaque document à transmettre, l'U.C. 5 exécutant un programme enregistré dans le module programme 6 intégré au terminal 1 calcule une clé de chiffrement KS_Sn et la stocke en mémoire 7. Le terminal 1 détermine un couple de clés asymétriques composé de la clé publique KA_PU_S et de la clé privée KA_PR_S. Le terminal 1 reçoit la clé publique KA_PU_R de l'utilisateur ce qui permet de lui transmettre le document chiffré.
Le serveur 3 reçoit le document chiffré du terminal 1 et la clé de chiffrement KS_Sn sous sa forme chiffrée et les mémorise dans la mémoire 17 en vue de les transmettre au terminal 2 de l'utilisateur lors d'une connexion. Le serveur reçoit du terminal 2 de l'utilisateur la clé publique KA_PU_R et la transmet au terminal 1 du détenteur pour chiffrer la clé de chiffrement utilisée lors de la transmission du document. Le serveur mémorise également la clé KS_Sn chiffrée par la clé publique du détenteur KA_PU_S S à des fins de _ _ _ sauvegarde. De façon optionnelle, il est prévu une sauvegarde des clés KS_Sn associées à chaque document en cas de défaillance de la mémoire du terminal 1.
Le terminal 1 chiffre la clé KS_Sn avec sa propre clé publique KA_PU_S et la transmet sous forme chiffrée dans le serveur 3 qui la stocke en mémoire 17. Plus tard, à la demande du terminal 1, le serveur retransmet la clé KS_Sn chiffrée que seul le terminal 1 peut déchiffrer en utilisant la clé privée stockée en mémoire 7. On peut noter qu'à aucun moment, le serveur ne dispose ni du document en clair, ni d'une clé en clair (sauf les clés publiques qui ne permettent pas de déchiffrer), ni encore des informations permettant de déchiffrer un document reçu chiffré ou une clé reçue chiffrée. L'U.C. 9 exécutant un module de programme 10 intégré au terminal 2 de l'utilisateur calcule un couple de clés asymétriques composé d'une clé publique KA_ PU R et d'une clé privée KA _ PR_ R et les stocke en mémoire 11. De façon _ optionnelle, la clé privée KA_PR_R est mémorisée chiffrée pour augmenter la sécurité. Nous verrons par la suite comment déchiffrer cette clé avant de l'utiliser pour déchiffrer un document. Le terminal 2 reçoit du serveur 3 le document chiffré et la clé de chiffrement KS_Sn sous sa forme chiffrée et les stocke en mémoire 11. L'utilisateur introduit un mot de passe permettant de générer une clé de chiffrement KS _PP temporairement stockée en mémoire. De façon optionnelle, une signature du mot de passe est calculée et mémorisée, permettant par la suite un contrôle d'accès et un arrêt de la procédure si les signatures mémorisées et calculées ne correspondent pas. Enfin, le terminal 2 mémorise temporairement une clé KS_RKD permettant d'activer le module de téléchargement sécurisé de documents. Après avoir détaillé les principaux éléments pour la mise en oeuvre de l'invention, nous allons maintenant expliquer comment ceux-ci coopèrent.
La figure 3 présente un ordinogramme des principales étapes du procédé exécutées par les modules de programme du terminal 1 du détenteur, du terminal 2 de l'utilisateur et du serveur 3, selon un exemple de réalisation. A l'étape 3.1, le terminal I. du détenteur décide de transmettre un document au terminal 2 de l'utilisateur, il a préalablement reçu la clé asymétrique publique KA_PU_R de cet utilisateur depuis le serveur 3. Le module programme 6 du terminal 1 calcule une clé symétrique KS_Sn qui est associée à ce document (étape 3.2). La clé KS_Sn est par exemple calculée en diversifiant un secret mère à l'aide d'un nombre aléatoire, selon une technique de génération de clé connue en soi. Une nouvelle valeur de clé est générée pour chaque transfert du même document ou d'un nouveau. De cette façon, si la valeur d'une clé KS Sn est découverte, un seul document voit sa sécurité _ compromise. A l'étape 3.3, le document est chiffré avec la clé KS_Sn ainsi générée. Puis, la clé KS_Sn est elle-même chiffrée avec la clé publique KA_ PU _R de l'utilisateur qui recevra ce document (étape 3.4). Le document et la clé KS_Sn associée sont transmis au serveur 3, tous deux sous foime chiffrée (étape 3.5). Puis, lors d'une connexion instanciée par le terminal 2 de l'utilisateur, le document chiffré ainsi que la clé Sn chiffrée sont transmis au destinataire (étape 3.6). Le module programme 10 déchiffre la clé KS_Sn reçue avec la clé asymétrique privée KA JR-R (étape 3.7). Une fois déchiffrée, à l'étape 3.8, la clé KS_Sn déchiffre le document reçu et l'utilisateur peut prendre connaissance du document en clair. L'utilisateur peut le reproduire sur l'écran 14, ou l'imprimer, ou le stocker en clair dans la mémoire 11 (étape 3.9). On peut constater que le document est transmis protégé par chiffrement à l'aide d'une clé que seul le destinataire du document peut déchiffrer, ce destinataire est donc bien le seul à pouvoir prendre connaissance du document en clair. Nous allons maintenant expliquer les différentes opérations permettant à un utilisateur de bénéficier du service de transfert sécurisé de document. Au départ, le détenteur reçoit du serveur 3 une liste de numéros, ces numéros sont par exemple apposés sur des cartes. A un certain moment, un utilisateur prend contact avec un détenteur de document qui lui propose de recevoir des documents de façon sécurisée. Ces documents sont par exemple des factures ou tous documents destinés à un ou plusieurs utilisateurs prédéterminés et qui nécessite d'être transmis confidentiellement. L'utilisateur accepte ce service et reçoit du détenteur une carte contenant un numéro d'identification et un identifiant de service. D'autres informations peuvent aussi être transmise à cette occasion comme : une clé d'activation KS SKD, une clé initiale KS S1 de chiffrement de document, sur un support différent si la carte remise à l'utilisateur n'est pas assez sécuritaire.
Cette carte peut être une carte magnétique ou d'une carte à puce, ou tout autre support capable de transporter des données numériques. Si la carte donnée par le détenteur est dotée d'une puce, les clés sont mémorisées à l'intérieur avec un contrôle d'accès pour les protéger. L'utilisateur doit maintenant confirmer son adhésion par l'activation de son compte et le téléchargement du logiciel d'application permettant de recevoir les documents par un transfert sécurisé. Arrivé à son domicile, l'utilisateur programme son terminal 2 pour se connecter au serveur 3. Le serveur 3 demande alors l'introduction de la clé KS _SKD sur le clavier 15 de l'utilisateur, ou par tout autre moyen d'introduction. L'utilisateur lit la carte reçue (ou la fait lire par son terminal 2 si c'est une carte à puce) et introduit les valeurs demandées. Les données sont comparées avec celles générées par le détenteur lors de la proposition de recevoir ce service, et en cas d'égalité, le serveur transmet le module de téléchargement sécurisé. L'utilisateur commence la procédure d'activation du compte qui permet de recevoir les clés de déchiffrement KS Sn sous forme chiffrée. Dans un _ premier temps, le module de téléchargement sécurisé génère un couple de clé asymétrique KA-PU-R et KA PR-R. Puis, la procédure d'activation propose à l'utilisateur une sauvegarde de ce couple au sein du serveur. Si l'utilisateur refuse, la clé privée KAJR-R ne sera mémorisée que dans le terminal 2. Si la mémoire du terminal est hors service, alors l'utilisateur ne peut plus recevoir de documents. Si l'utilisateur accepte, le couple de clé est mémorisé dans le serveur dédié 4 qui pour des raisons évidentes de sécurité, est différent du serveur 3. Le transfert et la mémorisation d'au moins la clé privée s'effectuent chiffrée par une clé symétrique KS_PP générée à partir d'un mot de passe appelé par la suite « Pass Phrase ». De préférence mais de façon non limitative, la clé KS_PP est calculée à partir d'un mécanisme de diversification utilisant une valeur secrète mère produite par le serveur 3 et particulière à chaque utilisateur, et la valeur introduite de la Pass-Phrase. Une fois générée sur le terminal 2 de l'utilisateur, la clé KS_PP chiffre au moins la clé KA_ PR_ R qui est ensuite transmise au serveur 3 pour y être mémorisée. Si pour une raison ou pour une autre, l'utilisateur demande un téléchargement de sa clé privée KA_PR_R, le serveur lui transmet sous forme chiffrée ainsi que la valeur secrète mère. L'utilisateur introduit la Pass-Phrase sur son terminal 2 permettant ainsi le calcul de la clé KS_PP. La clé KS PP nouvellement calculée déchiffre la clé KA_ PR_ R reçue chiffrée du serveur et la valeur déchiffrée est mémorisée dans le terminal 2 de l'utilisateur.
Dans ce processus de récupération de la clé privée, on peut noter qu'à aucun moment le serveur ne dispose ni de la clé privée de l'utilisateur KA_PR_R en clair, ni des données permettant de déchiffrer sa valeur chiffrée en mémoire 16. Le serveur ne dispose donc pas des éléments permettant de déchiffrer le document.
Si l'utilisateur n'a pas activé son compte, il ne dispose pas des clés asymétriques. Dans ce cas, le document chiffré peut être déchiffré à l'aide de la clé initiale KS S1 inscrite dans la carte reçue lors de la proposition du service par l'utilisateur ou reçue par un autre moyen sécurisé, l'utilisateur peut alors disposer de la version déchiffrée. Une fois l'activation effective, le terminal 2 de l'utilisateur transmet la clé publique KA_ PU R au serveur 3. Au niveau du _ terminal 1 du détenteur, la clé KA_PU_R est associée au numéro d'identification de l'utilisateur attribué lors de la proposition d'adhésion au service. De cette façon, le détenteur peut chiffrer avec la clé publique d'un utilisateur déterminé les clés de chiffrement KS_Sn associées à chaque document transmis et les transmettre. Lorsqu'un détenteur décide de transmettre un document à un utilisateur ayant un numéro d'identification, il chiffre le document avec la clé KS_Sn et le transmet au serveur 3 en l'associant avec le numéro d'identification de cet utilisateur. Lors d'une connexion avec le serveur 3, le terminal 2 de l'utilisateur transmet son numéro d'identification. Le serveur recherche alors dans sa mémoire 17 s'il dispose de documents qui sont destinés à un terminal ayant cette référence et qui n'ont pas encore été transmis. S'il existe un tel document, celui-ci est transmis avec sa clé de déchiffrement chiffrée au terminal 2. Les étapes 3.6 à 3.9 peuvent alors se dérouler. On peut donc constater que le stockage des documents dans le serveur s'effectue de façon anonyme, le serveur ignorant l'identité du second terminal et ne connaissant qu'un identificateur du second terminal qui est assigné par le premier terminal. Selon une variante, le serveur présente au terminal 2 tous les documents qui sont associés au numéro d'identification de ce terminal. De cette façon, le terminal 2 peut recevoir chiffré plusieurs fois le même document. De même, les documents chiffrés sont aussi consultables par le détenteur et peuvent être téléchargés dans la mémoire 7 du terminal 1. Le processus d'élaboration de la Pass-Phrase est maintenant détaillé en utilisant l'exemple d'interface graphique illustré par la figure 4. L'interface graphique comporte les zones suivantes : - Une zone Z1 de questions prédéterminée par le serveur 3 que l'utilisateur peut choisir. Selon un perfectionnement, cette zone contient des cases à cocher permettant à l'utilisation de sélectionner des questions. Selon une variante de réalisation, les questions sont présentées dans un menu déroulant, l'utilisateur arrêtant le déroulement pour sélectionner les questions. - Une zone Z2 de réponses aux questions choisies par l'utilisateur, chaque réponse est introduite dans un champ spécifique. Selon un perfectionnement, le nombre de caractères de chaque champ est clairement indiqué. - Une zone Z3 d'état indiquant le nombre de réponses introduites et le nombre de questions choisis. Cette zone est optionnelle. - Une zone Z4 qui est également optionnelle permettant de prendre en compte l'ordre des questions de façon à augmenter la sécurité. Cette zone contient un champ permettant à l'utilisateur d'introduire la liste ordonnée des numéros de question. Par exemple, l'utilisateur peut ordonner les questions en commençant par les plus faciles à répondre et en terminant par les plus difficiles. - Une zone Z5 de validation des réponses introduites et de sortie de l'interface graphique. Le module d'activation a pris soin d'élaborer des questions suffisamment explicites pour qu'une seule réponse ne soit possible pour un utilisateur donné et pour qu'il puisse facilement se rappeler des réponses. La succession de réponses à la pluralité de questions est concaténée pour constituer la « Pass-Phrase ». La concaténation des réponses s'effectue selon l'ordre des questions défini par le module d'activation. Si l'utilisateur a choisi de prendre en compte l'ordre des réponses, les réponses sont eoncaténées selon l'ordre introduit. Selon un perfectionnement, le module d'activation impose la réponse à certaines questions. Dans ce cas, la case correspondant à chaque question obligatoire est cochée en permanence. Un message d'erreur est affiché si l'utilisateur commande la sortie du l'interface graphique sans avoir répondu à l'ensemble des questions obligatoires. Selon un perfectionnement, un champ réponse permet l'introduction d'un code sans être associé à une question précise. Ce champ réponse ajoute un peu plus de diversité dans les réponses possibles mais oblige l'utilisateur à se rappeler d'un code sans se faire aider par une question. Selon un autre perfectionnement, la Pass-Phrase est constituée d'un nombre minimum de caractère au-delà de laquelle elle peut être validée quel que soit le nombre de réponses introduites. Par exemple, la Pass-Phrase doit contenir 50 caractères tels que : « 2708VICTORCLAIREJOCELYNGAELLEVIVIANE08201234567891 » Le module d'activation indique à l'utilisateur que le format est suffisant et qu'il est inutile de choisir plus de questions et d'introduire d'autres réponses. Avantageusement, le module d'activation peut définir un nombre maximal de caractère définissant avec un nombre minima une plage au delà de laquelle la liste des caractères introduite est refusée. Selon une variante de réalisation, l'utilisateur peut choisir autant de questions qu'il souhaite et introduire autant de réponses, le module d'activation utilise un mode de hachage des réponses pour réduire le nombre de caractère au format requis pour générer une Pass-Phrase. De cette façon, le code possède une quantité d'information plus importante et la sécurité est renforcée. Chaque caractère alphanumérique introduit au clavier est transformé en un certain code. L'algorithme SHA-256 est un exemple de codage qui prend en entrée une chaîne de caractères et produit une valeur numérique. La valeur numérique générée à partir de la Pass-Phrase est mélangée avec une valeur fournie par le serveur pour produire une valeur de clé KS_PP. Il est par exemple possible d'utiliser un algorithme cryptographique symétrique pour diversifier la valeur fournie par le serveur en utilisant le code de la Pass-Phrase comme diversifiant. La clé KS_PP est utilisée pour chiffrer la clé privée de l'utilisateur KA_ PR_ R avant sa transmission vers le serveur 3 à des fins de sauvegarde. De même et selon une variante de réalisation, la clé KA_PR_R est mémorisée chiffrée par KS_PP dans la mémoire 11 du terminal 2. Le chiffrement de la clé KA PR R par KS_PP s'effectue en introduisant la Pass-Phrase à chaque utilisation du module de transfert de documents. De cette façon, la clé est protégée si on venait à subtiliser le terminal de l'utilisateur/récepteur, et cette protection n'est pas un simple code dont on peut difficilement se rappeler. Selon un perfectionnement, un contrôle de la Pass-Phrase est effectué à l'aide d'une signature. De cette façon, il est possible de vérifier que la valeur de Pass-Phrase introduite est bien celle qui a permis de calculer la clé KS_PP permettant de déchiffrer la clé privée KA_PR-R. La signature de la Pass-Phrase est au moins enregistrée dans le terminal 2 et peut aussi être enregistrée dans le serveur 3. Lorsque l'utilisateur introduit une nouvelle fois la Pass-Phrase, la signature est vérifiée et en cas d'égalité, un message informe l'utilisateur que la clé privée peut être récupérée du serveur 3.20

Claims (3)

  1. REVENDICATIONS1. Procédé de transfert sécurisé de documents entre un premier terminal (1) ayant en mémoire un document et un second terminal (2) destiné à recevoir ledit document; caractérisé en ce qu'il comporte les étapes suivantes - chiffrement du document par le premier terminal (1) en utilisant une première clé symétrique (KS_Sn) calculée par ce terminal (1), chiffrement par le premier terminal (1) de la première clé symétrique (KS_Sn) en utilisant la clé asymétrique publique associée à un second terminal, - transfert du document chiffré et de la première clé symétrique (KS_Sn) chiffrée au second terminal (2), déchiffrement de la première clé symétrique par le second terminal (2) en utilisant une clé asymétrique privée associée à ce terminal (2) et déchiffrement du document en utilisant la première clé symétrique déchiffrée.
  2. 2. Procédé de transfert selon la revendication 1; caractérisé en ce que ledit document est transmis par le premier terminal (1) à un serveur (3) puis transmis par ledit serveur au second terminal (2) lorsque celui-ci entre en communication avec le serveur (3).
  3. 3. Procédé de transfert selon la revendication 1 ou 2, caractérisé en ce qu'au moins la clé asymétrique privée associée au second terminal (2) est transmise chiffrée avec une seconde clé de chiffrement dans un second serveur (20), la seconde clé de chiffrement étant générée en prenant en compte une pluralité de chaînes de caractères introduites au niveau du second terminal (2) en réponse à des questions prédéterminées reproduites par ce terminal.4. 5. 6. 7. 8. 9. Procédé de transfert selon la revendication 3, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un nombre minimum de chaînes de caractères. Procédé de transfert selon la revendication 3 ou 4, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un paramètre définissant l'ordre des chaînes de caractères, ledit paramètre étant introduit au niveau du second terminal (2). Procédé de transfert selon l'une quelconque des revendications 3 à 5, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un nombre minimum des caractères de la concaténation de la pluralité de chaînes de caractères. Procédé de transfert selon l'une quelconque des revendications 3 à 6, caractérisé en ce que le second terminal (2) conserve en mémoire une signature de la seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères, l'utilisation de la clé asymétrique privée étant conditionnée par la bonne introduction des chaînes de caractères introduites en la comparant avec la signature mémorisée. Procédé de transfert selon l'une quelconque des revendications 3 à 7, caractérisé en ce que la clé asymétrique privée chiffrée avec la seconde clé de chiffrement est mémorisée dans le second terminal (2), le déchiffrement de la première clé (KS_Sn) dans le second terminal déclenchant le déchiffrement de la clé asymétrique privée mémorisée à l'aide seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères Procédé de transfert selon l'une quelconque des revendications précédentes, caractérisé en ce que le premier terminal (1) calcule unenouvelle valeur de première clé symétrique associé à chaque transfert de document. 10. Procédé de transfert selon l'une quelconque des revendications précédentes sous la dépendance de la revendication 2, caractérisé en ce que le second terminal attribue un numéro d'identification à chaque premier terminal, le serveur (3) recherchant dans sa mémoire (17) les documents associés à un numéro d'identification indiqué par un second terminal lorsque celui-ci entre en communication avec le serveur et lui transmet les documents trouvés. 11. Système de transfert sécurisé de documents caractérisé en ce qu'il comporte un premier terminal et un second terminal apte à mettre en oeuvre les étapes décrites par l'une quelconque des revendications 1 à 10. 12. Produit programme d'ordinateur comprenant des instructions de programme pour l'exécution des étapes du procédé décrit par l'une quelconque des revendications 1 à 10. 20
FR1254599A 2012-05-21 2012-05-21 Procede de transfert et de stockage securise de documents et appareils associes au procede. Expired - Fee Related FR2990818B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1254599A FR2990818B1 (fr) 2012-05-21 2012-05-21 Procede de transfert et de stockage securise de documents et appareils associes au procede.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1254599A FR2990818B1 (fr) 2012-05-21 2012-05-21 Procede de transfert et de stockage securise de documents et appareils associes au procede.

Publications (2)

Publication Number Publication Date
FR2990818A1 true FR2990818A1 (fr) 2013-11-22
FR2990818B1 FR2990818B1 (fr) 2015-02-13

Family

ID=47137798

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1254599A Expired - Fee Related FR2990818B1 (fr) 2012-05-21 2012-05-21 Procede de transfert et de stockage securise de documents et appareils associes au procede.

Country Status (1)

Country Link
FR (1) FR2990818B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022716A1 (fr) * 2014-06-24 2015-12-25 Outscale Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000033506A1 (fr) * 1998-11-25 2000-06-08 Hush Communications Usa, Inc. Cryptosysteme a cle publique avec possibilite d'acces pour usager itinerant
EP1501238A1 (fr) * 2003-07-23 2005-01-26 Eisst Limited Méthode et système de distribution de clé comprenant une étape d'authentification et une de distribution de clé à l'aide de KEK (key encryption key)
US20060090065A1 (en) * 1999-12-18 2006-04-27 George Bush Method for authenticating electronic documents
US7051209B1 (en) * 2000-06-29 2006-05-23 Intel Corporation System and method for creation and use of strong passwords
US20110208958A1 (en) * 2010-02-23 2011-08-25 Microsoft Corporation Communicating using a cloud infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000033506A1 (fr) * 1998-11-25 2000-06-08 Hush Communications Usa, Inc. Cryptosysteme a cle publique avec possibilite d'acces pour usager itinerant
US20060090065A1 (en) * 1999-12-18 2006-04-27 George Bush Method for authenticating electronic documents
US7051209B1 (en) * 2000-06-29 2006-05-23 Intel Corporation System and method for creation and use of strong passwords
EP1501238A1 (fr) * 2003-07-23 2005-01-26 Eisst Limited Méthode et système de distribution de clé comprenant une étape d'authentification et une de distribution de clé à l'aide de KEK (key encryption key)
US20110208958A1 (en) * 2010-02-23 2011-08-25 Microsoft Corporation Communicating using a cloud infrastructure

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022716A1 (fr) * 2014-06-24 2015-12-25 Outscale Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes
WO2015197930A1 (fr) * 2014-06-24 2015-12-30 Outscale Procédé de partage de fichiers numériques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de données et système de partage de fichiers numériques associés

Also Published As

Publication number Publication date
FR2990818B1 (fr) 2015-02-13

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
EP2673732B1 (fr) Procede de transaction securisee a partir d'un terminal non securise
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
WO2015082791A1 (fr) Procédé de mise a jour d'une arborescence de fichiers mémorisée sur un serveur de stockage
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
FR2902547A1 (fr) Gestion d'informations cryptographiques non tributaire d'un dispositif
FR3041798A1 (fr) Procede et dispositif d'authentification ameliores
CA3128869A1 (fr) Methode cryptographique de verification des donnees
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
WO2019115943A1 (fr) Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur
EP1011223A1 (fr) Procédé de création et gestion d'au moins une clé cryptographique et système pour sa mise en oeuvre
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
FR3081652A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
EP2005703A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
EP2813962A1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP2285042A1 (fr) Module logiciel de sécurisation utilisant le chiffrement du haché d'un mot de passe concaténé avec une graine
FR3010559A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede
FR3107416A1 (fr) Tokenisation aléatoire efficace dans un environnement dématérialisé
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR3111444A1 (fr) Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise
WO2020128215A1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal

Legal Events

Date Code Title Description
TQ Partial transmission of property

Owner name: JEROME ANDRE JEAN GIMBERT, FR

Effective date: 20140206

Owner name: LAURENT MICHEL DOMINIQUE EVEN, FR

Effective date: 20140206

Owner name: JULIEN LE GAL, FR

Effective date: 20140206

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

ST Notification of lapse

Effective date: 20210105