FR2998433A1 - Dispositif et procede pour une transmission de donnees sous forme chiffree - Google Patents

Dispositif et procede pour une transmission de donnees sous forme chiffree Download PDF

Info

Publication number
FR2998433A1
FR2998433A1 FR1260923A FR1260923A FR2998433A1 FR 2998433 A1 FR2998433 A1 FR 2998433A1 FR 1260923 A FR1260923 A FR 1260923A FR 1260923 A FR1260923 A FR 1260923A FR 2998433 A1 FR2998433 A1 FR 2998433A1
Authority
FR
France
Prior art keywords
key
public
communication device
recipient device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1260923A
Other languages
English (en)
Other versions
FR2998433B1 (fr
Inventor
Jerome Berger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagemcom Documents SAS
Original Assignee
Sagemcom Documents SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagemcom Documents SAS filed Critical Sagemcom Documents SAS
Priority to FR1260923A priority Critical patent/FR2998433B1/fr
Priority to PCT/EP2013/073703 priority patent/WO2014076121A1/fr
Priority to EP13791984.1A priority patent/EP2920910A1/fr
Priority to US14/443,113 priority patent/US20150318990A1/en
Publication of FR2998433A1 publication Critical patent/FR2998433A1/fr
Application granted granted Critical
Publication of FR2998433B1 publication Critical patent/FR2998433B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Un dispositif de contrôle d'un dispositif obtient (202) une clef supposée être une clef publique de chiffrement d'un dispositif destinataire de données à transmettre sous forme chiffrée. Le dispositif de contrôle obtient (201) une information dérivée de la clef publique de chiffrement du dispositif destinataire, et vérifie (203) la clef obtenue, à l'aide de ladite information dérivée de la clef publique de chiffrement du dispositif destinataire. Le dispositif de contrôle autorise (205) ou interdit (206) au dispositif de communication de transmettre les données sous forme chiffrée à l'aide de la clef obtenue, en fonction de ladite vérification.

Description

La présente invention concerne une transmission de données chiffrées depuis un dispositif de communication vers un dispositif destinataire. Il existe des solutions simples, telles que les courriels et les solutions de télécopie sur IP (« Internet Protocol » en anglais, tel que défini dans le document normatif RFC 791) pour transmettre des données via un réseau de communication. Elles ne permettent cependant pas de garantir la confidentialité des données transmises, car ces données transitent en clair sur le réseau public donc toute personne ayant accès aux infrastructures du réseau peut intercepter ces données. Cela concerne notamment les serveurs de courriels qui servent d'intermédiaires entre un dispositif source des données et un dispositif destinataire des données, ainsi que les routeurs. Pour assurer la confidentialité des données transmises via le réseau de communication, il existe des solutions de chiffrement asymétrique reposant sur la mise en oeuvre de clefs publiques et de clefs privées, comme OpenPGP tel que défini dans le document normatif RFC 4880, qui permettent de chiffrer et de signer électroniquement les données transmises. Le chiffrement assure que seul le destinataire des données puisse déchiffrer les données et la signature permet de garantir l'identité du dispositif ayant transmis les données. Cependant ces solutions requièrent la mise en place d'une architecture lourde et nécessitent de faire confiance à un tiers qui se charge de distribuer et de garantir l'authenticité des clefs de chiffrement. De plus, il n'existe aucune solution fiable permettant de vérifier la bonne transmission des données à leur destinataire. L'en-tête d'un courriel peut contenir un champ X-Confirm-Reading-To, Disposition-Notification-To ou Return-Receipt-To, mais ce format d'en-tête n'est pas systématiquement respecté et l'acquittement peut être facilement falsifié. Il est donc souhaitable de pallier ces inconvénients de l'état de la technique, et notamment de garantir qu'une clef reçue par un premier dispositif de communication est effectivement la clef publique de chiffrement utilisée par un second dispositif de communication auquel le premier dispositif de communication doit transmettre des données sous forme chiffrée. Il est aussi souhaitable de fournir une solution qui permette de garantir que les données chiffrées transmises par le premier dispositif de communication sont effectivement reçues par le second dispositif de communication. Il est aussi souhaitable de fournir une solution qui soit simple à mettre en oeuvre, notamment en termes d'architecture.
L'invention concerne un procédé de décision de transmission de données chiffrées à un dispositif destinataire, le procédé étant mis en oeuvre par un dispositif de contrôle d'un dispositif de communication, ledit procédé comportant l'étape suivante : obtention d'une clef supposée être une clef publique de chiffrement dudit dispositif destinataire. Le procédé est tel qu'il comporte en outre les étapes suivantes : obtention d'une information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; vérification de la clef obtenue, à l'aide de ladite information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; autorisation ou interdiction de transmission desdites données, chiffrées à l'aide de la clef obtenue, en fonction de ladite vérification. Ainsi, la confidentialité des données est garantie, sans avoir recours à un tiers de confiance. De plus, l'information dérivée de la clef publique de chiffrement permet d'assurer qu'un dispositif malicieux ne puisse pas se faire passer pour le dispositif destinataire des données en envoyant sa propre clef au dispositif de communication.
Selon un mode de réalisation particulier, l'étape d'obtention de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire comporte les étapes suivantes : transmission à un dispositif serveur de clefs de ladite information dérivée de la clef publique de chiffrement dudit dispositif destinataire, le dispositif serveur de clefs stockant des informations de correspondance entre des clefs publiques de chiffrement et des informations respectivement dérivées desdites clefs publiques de chiffrement ; réception, en réponse, de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire. Selon un mode de réalisation particulier, la clef supposée être la clef publique de chiffrement dudit dispositif destinataire est reçue en conjonction avec une information d'adressage du dispositif destinataire. Selon un mode de réalisation particulier, l'étape d'obtention de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire comporte les étapes suivantes : transmission au dispositif destinataire d'une requête d'obtention de la clef publique de chiffrement dudit dispositif destinataire ; réception, en réponse, de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire. Selon un mode de réalisation particulier, l'étape de vérification de la clef obtenue comporte les étapes suivantes : application d'une fonction injective prédéfinie à la clef supposée être la clef publique de chiffrement dudit dispositif destinataire, afin d'obtenir un résultat ; vérification que le résultat obtenu est égal à l'information dérivée de la clef publique de chiffrement dudit dispositif destinataire. Selon un mode de réalisation particulier, l'information dérivée de la clef publique de chiffrement dudit dispositif destinataire est une empreinte de la clef publique de chiffrement dudit dispositif destinataire. Selon un mode de réalisation particulier, l'information dérivée de la clef publique de chiffrement dudit dispositif destinataire est dérivée d'une empreinte de la clef publique de chiffrement dudit dispositif destinataire. Selon un mode de réalisation particulier, le dispositif de contrôle est inclus dans le dispositif de communication. L'invention concerne également un procédé de transmission de données chiffrées, à un dispositif destinataire desdites données chiffrées, par un dispositif de communication. Le procédé de transmission est tel que le dispositif de communication met en oeuvre le procédé de décision précédemment mentionné et effectue les étapes suivantes : transmission des données chiffrées en cas de vérification positive de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire ; réception d'un acquittement signé ; vérification de l'acquittement signé, à l'aide de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire. L'invention concerne également un dispositif de contrôle d'un dispositif de communication, le dispositif de contrôle comportant : des moyens de décision de transmission de données chiffrées à un dispositif destinataire desdites données chiffrées ; des moyens d'obtention d'une clef supposée être une clef publique de chiffrement dudit dispositif destinataire. Le dispositif de contrôle est tel qu'il comporte en outre : des moyens d'obtention d'une information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; des moyens de vérification de la clef obtenue, à l'aide de ladite information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; et des moyens d'autorisation ou d'interdiction de transmission desdites données, chiffrées à l'aide de la clef obtenue, en fonction de ladite vérification.
L'invention concerne également un programme d'ordinateur, qui peut être stocké sur un support et/ou téléchargé d'un réseau de communication, afin d'être lu par un processeur. Ce programme d'ordinateur comprend des instructions pour implémenter le procédé mentionné ci-dessus, lorsque ledit programme est exécuté par le processeur. L'invention concerne également des moyens de stockage comprenant un tel programme d'ordinateur. Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels : - la Fig. 1 illustre schématiquement un système dans lequel l'invention peut être mise en oeuvre ; - la Fig. 2 illustre schématiquement un algorithme de mise en place d'un envoi de données chiffrées ; - la Fig. 3 illustre schématiquement un exemple d'architecture matérielle d'un dispositif de communication du système de la Fig. 1 ; - la Fig. 4 illustre schématiquement un premier exemple d'échanges dans le cadre d'un envoi de données chiffrées ; - la Fig. 5 illustre schématiquement un second exemple d'échanges dans le cadre d'un envoi de données chiffrées. La Fig. 1 illustre schématiquement un système dans lequel l'invention peut être mise en oeuvre. Le système de la Fig. 1 comporte un premier dispositif de communication 101 et un second dispositif de communication 102. Les premier 101 et second 102 dispositifs de communication sont interconnectés par un réseau de communication 100, tel que l'Internet. Nous considèrerons par la suite le cas où le dispositif de communication 102 doit transmettre des données sous forme chiffrée au dispositif de communication 101. Les premier 101 et second 102 dispositifs de communication sont par exemple des ordinateurs personnels PC (« Personal Computer » en anglais), des télécopieurs ou tout autre machine adaptée à envoyer des données sous forme chiffrée à une autre machine destinataire de ces données. De manière à échanger des données sous forme chiffrée, les premier 101 et second 102 dispositifs de communication possèdent chacun une clef publique de chiffrement et une clef privée de chiffrement, mettant ainsi en oeuvre un mécanisme de cryptographie asymétrique. La clef publique d'un dispositif de communication est destinée à être diffusée et la clef privée est destinée à être gardée secrète par le dispositif de communication par tout moyen adapté. Préférentiellement, la clef publique et la clef privée sont générées par le dispositif de communication lui-même.
En appliquant une méthode détaillée ci-après, tout dispositif de communication est capable de déterminer une information d'authentification dérivée d'une clef publique à partir de ladite clef publique. Le système peut en outre comporter un dispositif serveur de clefs 103. Le dispositif serveur de clefs 103 stocke des informations de correspondance entre, d'une part, des clefs publiques et, d'autre part, des informations d'authentification dérivées des clefs publiques. Ainsi, lorsqu'un dispositif de communication fournit via le réseau 100 une information d'authentification dérivée d'une clef publique, le dispositif serveur de clefs 103 fournit en retour la clef publique qui correspond à l'information d'authentification fournie. Le dispositif serveur de clefs 103 peut aussi stocker des informations d'adressage des dispositifs de communication auxquels sont associées les clefs publiques et les informations d'authentification respectivement dérivées desdites clefs publiques. Ainsi, lorsqu'un dispositif de communication fournit via le réseau 100 une information d'authentification dérivée d'une clef publique, le dispositif serveur de clefs 103 fournit en retour la clef publique qui correspond à l'information d'authentification fournie, ainsi que l'information d'adressage du dispositif de communication associée à ladite clef publique et à l'information d'authentification fournie. Lorsqu'un dispositif de communication, tel que le dispositif de communication 101, se connecte au réseau 100, ce dispositif de communication entre en contact avec le dispositif serveur de clefs 103, afin de fournir au dispositif serveur de clefs 103 la clef publique de chiffrement dudit dispositif de communication. Le dispositif de communication peut aussi fournir l'information d'authentification dérivée de la clef publique ; en variante, le dispositif serveur de clefs 103 peut déterminer l'information d'authentification dérivée de la clef publique, en appliquant la même méthode que celle appliquée par le dispositif de communication. Le dispositif de communication peut aussi fournir l'information d'adressage permettant de le contacter, que ce soit une adresse e-mail, un numéro téléphonique de télécopieur ou une adresse IP. Le dispositif serveur de clefs 103 peut aussi déterminer cette information d'adressage à partir de champs d'en-tête de paquets transmis du dispositif de communication au dispositif serveur de clefs 103. Dans un autre mode de réalisation, les informations de correspondance stockées par le dispositif serveur de clefs 103 peuvent être préétablies.
La Fig. 2 illustre schématiquement un algorithme de mise en place d'un envoi de données chiffrées par le dispositif de communication 102 à destination du dispositif de communication 101 via le réseau 100. L'algorithme de la Fig. 2 est mis en oeuvre par un dispositif de contrôle du dispositif de communication 102. Il est considéré préférentiellement par la suite que le dispositif de contrôle est inclus dans le dispositif de communication 102. Dans une étape 201, le dispositif de communication 102 obtient une information d'authentification dérivée de la clef publique de chiffrement du dispositif de communication 101. Cette information peut être stockée en mémoire du dispositif de communication 102 et lue par le dispositif de communication 102. Cette information peut aussi être obtenue via une interface utilisateur, via laquelle un utilisateur saisit ladite information. Par exemple, un utilisateur du dispositif de communication 101 indique cette information sur une carte de visite (« business cards » en anglais) qu'il/elle distribue à l'utilisateur du dispositif de communication 102. L'utilisateur du dispositif de communication 101 peut aussi diffuser cette information par un autre canal de communication, comme par exemple via courriel ou message SMS (« Short Message Service » en anglais). Cette information peut être fournie par le dispositif de communication 101 à l'utilisateur par exemple par affichage sur un écran du dispositif de communication 101.
Préférentiellement, l'information d'authentification dérivée de la clef publique de chiffrement du dispositif de communication 101 est le résultat d'application d'une fonction injective prédéfinie à la clef publique de chiffrement du dispositif de communication 101. Selon un mode de réalisation particulier, l'information dérivée de la clef publique de chiffrement du dispositif de communication 101 est une empreinte de ladite clef publique, c'est-à-dire que ladite information est obtenue par application d'une fonction de hachage sur ladite clef publique de chiffrement. Des fonctions de hachage de type MD5 (« Message Digest 5 » en anglais), ou de type SHA (« Secure Hash Algorithm » en anglais) tel que SHA-1 ou SHA-256, peuvent être mises en oeuvre. Selon un autre mode de réalisation particulier, l'information dérivée de la clef publique de chiffrement du dispositif de communication 101 est dérivée d'une empreinte de ladite clef publique. Cette information peut alors être une transposition dans une base donnée de l'empreinte, ou une version tronquée de l'empreinte.
L'information d'authentification dérivée de la clef publique de chiffrement du dispositif de communication 101 peut alors être représentée sous la forme d'une chaîne de caractères alphanumériques, hexadécimaux, etc. L'information d'authentification dérivée de la clef publique de chiffrement du dispositif de communication 101 est appelée par la suite chaîne SAS (« short authentication string » en anglais). Dans une étape 202, le dispositif de communication 102 obtient une clef supposée être la clef publique de chiffrement du dispositif de communication 101. Dans un premier mode de réalisation détaillé ci-après en relation avec la Fig. 4, le dispositif de communication 102 obtient cette clef sur requête adressée au dispositif serveur de clefs 103. Dans un second mode de réalisation détaillé ci-après en relation avec la Fig. 5, le dispositif de communication 102 obtient cette clef sur requête adressée au dispositif de communication 101. Il convient de noter que les étapes 201 et 202 peuvent être inversées.
Dans une étape 203 suivante, le dispositif de communication 102 vérifie l'authenticité de la clef obtenue à l'étape 202. En effet, la requête d'obtention de la clef publique de chiffrement du dispositif de communication 101 peut avoir été interceptée par un dispositif contrôlé par un utilisateur malveillant et la clef reçue à l'étape 202 peut ne pas être la clef publique de chiffrement du dispositif de communication 101. Le dispositif de communication 102 vérifie alors la clef obtenue à l'étape 202, à l'aide de la chaîne SAS. Le dispositif de communication 102 applique la fonction qui permet d'obtenir une chaîne SAS à partir d'une clef. Préférentiellement, le dispositif de communication 102 applique la fonction injective prédéfinie et vérifie que le résultat obtenu est égal à la chaîne SAS.
Dans une étape 204 suivante, le dispositif de communication 102 détermine si le résultat de la vérification effectuée à l'étape 203 est positif. Si tel est le cas, une étape 205 est effectuée ; sinon, une étape 206 est effectuée. Dans l'étape 205, le dispositif de communication 102 décide d'autoriser une transmission de données, chiffrées à l'aide de la clef obtenue à l'étape 202, à destination du dispositif de communication 101. Dans l'étape 206, le dispositif de communication 102 décide d'interdire la transmission de données, chiffrées à l'aide de la clef obtenue à l'étape 202, à destination du dispositif de communication 101.
La Fig. 3 illustre schématiquement un exemple d'architecture matérielle du dispositif de communication 102, qui comporte alors, reliés par un bus de communication 310: un processeur ou CPU (« Central Processing Unit » en anglais) 300 ; une mémoire vive RAM (« Random Access Memory » en anglais) 301 ; une 5 mémoire morte ROM (« Read Only Memory » en anglais) 302 ; une unité de stockage ou un lecteur de support de stockage, tel qu'un disque dur HDD (« Hard Disk Drive » en anglais) 303 ; une interface 304 permettant de communiquer via le réseau 100. Le processeur 300 est capable d'exécuter des instructions chargées dans la RAM 301 à partir de la ROM 302, d'une mémoire externe (non représentée), d'un support 10 de stockage, tel que le disque dur HDD 303, ou du réseau 100. Lorsque le dispositif de communication 102 est mis sous tension, le processeur 300 est capable de lire de la RAM 301 des instructions et de les exécuter. Ces instructions forment un programme d'ordinateur causant la mise en oeuvre, par le processeur 300, de tout ou partie des algorithmes et étapes décrits en relation avec les Figs. 2, 4 et 5. Tout ou partie des 15 algorithmes et étapes décrits en relation avec les Figs. 2, 4 et 5 peut être implémenté sous forme logicielle par exécution d'un ensemble d'instructions par une machine programmable, tel qu'un DSP (« Digital Signal Processor » en anglais) ou un microcontrôleur, ou être implémenté sous forme matérielle par une machine ou un composant dédié, tel qu'un FPGA (« Field-Programmable Gate Array » en anglais) ou 20 un ASIC (« Application-Specific Integrated Circuit » en anglais). La Fig. 4 illustre schématiquement un premier exemple d'échanges dans le cadre d'un envoi de données chiffrées par le dispositif de communication 102 à destination du dispositif de communication 101 via le réseau 100. Dans une étape 400, le dispositif de communication 102 obtient la chaîne SAS 25 associée au dispositif de communication 101, par exemple suite à une saisie de la chaîne SAS par un utilisateur via une interface utilisateur du dispositif de communication 102. Dans une étape 401 suivante, le dispositif de communication 102 transmet à destination du dispositif serveur de clefs 103 une requête visant à obtenir la clef 30 publique de chiffrement du dispositif de communication 101. La requête comporte la chaîne SAS obtenue à l'étape 400. Sur réception de la requête, dans une étape 402 suivante, le dispositif serveur de clefs 103 retrouve la clef publique de chiffrement du dispositif de communication 101 grâce à la chaîne SAS fournie par le dispositif de communication 102, en utilisant les informations de correspondance précédemment mentionnées. Dans une étape 403 suivante, le dispositif serveur de clefs 103 transmet la clef publique retrouvée au dispositif de communication 102, en réponse à la requête transmise à l'étape 401. Le dispositif serveur de clefs 103 peut aussi transmettre conjointement une information d'adressage du dispositif de communication 101, pour permettre au dispositif de communication 102 d'adresser des données au dispositif de communication 101. Dans une étape 404 suivante, le dispositif de communication 102 vérifie l'authenticité de la clef reçue à l'étape 403, comme décrit précédemment en relation avec la Fig. 2. En cas de vérification positive, le dispositif de communication 102 chiffre les données à transmettre au dispositif de communication 101 grâce à la clef obtenue à l'étape 403. Dans une étape 405 suivante, le dispositif de communication 102 transmet alors les données ainsi chiffrées à destination du dispositif de communication 101. Préférentiellement, le dispositif de communication 102 signe l'envoi des données chiffrées, grâce à sa propre clef privée. Le dispositif de communication 102 peut conjointement ou séparément transmettre sa propre clef publique au dispositif de communication 101. En variante, le dispositif de communication 101 peut obtenir la clef publique du dispositif de communication 102 auprès du dispositif serveur de clefs 103, grâce à la chaîne SAS associée à la clef publique du dispositif de communication 102. Dans une étape 406 suivante, le dispositif de communication 101 déchiffre les données reçues du dispositif de communication 102 grâce à sa propre clef privée.
Préférentiellement, le dispositif de communication 101 vérifie l'authenticité des données reçues et déchiffrées, en vérifiant la validité de la signature des données reçues, grâce à la clef publique du dispositif de communication 102. Dans une étape 407 suivante, le dispositif de communication 101 acquitte les données reçues. Préférentiellement, l'acquittement transmis à destination du dispositif de communication 102 est signé par le dispositif de communication 101 grâce à sa propre clef privée. Ainsi, le dispositif de communication 102 peut s'assurer que les données chiffrées ont bien été reçues par le dispositif de communication 101, et pas par un autre dispositif qui tenterait de se faire passer pour le dispositif de communication 101.
Dans une étape 408 suivante, le dispositif de communication 102 vérifie l'acquittement signé, à l'aide de la clef reçue à l'étape 403. La Fig. 5 illustre schématiquement un second exemple d'échanges dans le cadre d'un envoi de données chiffrées par le dispositif de communication 102 à destination du dispositif de communication 101 via le réseau 100. Dans une étape 500, le dispositif de communication 102 obtient la chaîne SAS associée au dispositif de communication 101, comme pendant l'étape 400. Dans une étape 501 suivante, le dispositif de communication 102 transmet à destination du dispositif de communication 101 une requête visant à obtenir la clef 10 publique de chiffrement du dispositif de communication 101. Cela suppose que le dispositif de communication 102 dispose d'une information d'adressage du dispositif de communication 101 permettant de contacter le dispositif de communication 101. Dans une étape 502 suivante, le dispositif de communication 101 retrouve sa propre clef publique et, dans une étape 503 suivante, la transmet à destination du 15 dispositif de communication 102. Dans une étape 504 suivante, le dispositif de communication 102 vérifie l'authenticité de la clef reçue à l'étape 503, comme décrit précédemment en relation avec la Fig. 2. En cas de vérification positive, le dispositif de communication 102 chiffre les données à transmettre au dispositif de communication 101 grâce à la clef 20 obtenue à l'étape 503. Des étapes 505 à 508 sont ensuite effectuées, qui correspondent aux étapes 405 à 408 précédemment décrites en relation avec la Fig. 4.

Claims (10)

  1. REVENDICATIONS1) Procédé de décision de transmission de données chiffrées à un dispositif destinataire (101), le procédé étant mis en oeuvre par un dispositif de contrôle d'un dispositif de communication (102), ledit procédé comportant l'étape suivante : - obtention (202) d'une clef supposée être une clef publique de chiffrement dudit dispositif destinataire ; le procédé étant caractérisé en ce qu'il comporte en outre les étapes suivantes : - obtention (201) d'une information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; - vérification (203) de la clef obtenue, à l'aide de ladite information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; - autorisation (205) ou interdiction (206) de transmission desdites données, chiffrées à l'aide de la clef obtenue, en fonction de ladite vérification. 15
  2. 2) Procédé selon la revendication 1, caractérisé en ce que l'étape d'obtention de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire comporte les étapes suivantes : - transmission (401) à un dispositif serveur de clefs (103) de ladite 20 information dérivée de la clef publique de chiffrement dudit dispositif destinataire, le dispositif serveur de clefs stockant des informations de correspondance entre des clefs publiques de chiffrement et des informations respectivement dérivées desdites clefs publiques de chiffrement ; - réception (403), en réponse, de la clef supposée être la clef publique de 25 chiffrement dudit dispositif destinataire.
  3. 3) Procédé selon la revendication 2, caractérisé en ce que la clef supposée être la clef publique de chiffrement dudit dispositif destinataire est reçue en conjonction avec une information d'adressage du dispositif destinataire. 30
  4. 4) Procédé selon la revendication 1, caractérisé en ce que l'étape d'obtention de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire comporte les étapes suivantes :- transmission (501) au dispositif destinataire d'une requête d'obtention de la clef publique de chiffrement dudit dispositif destinataire ; - réception (503), en réponse, de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire. 5
  5. 5) Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'étape de vérification de la clef obtenue comporte les étapes suivantes : - application d'une fonction injective prédéfinie à la clef supposée être la clef publique de chiffrement dudit dispositif destinataire, afin d'obtenir un résultat ; 10 - vérification que le résultat obtenu est égal à l'information dérivée de la clef publique de chiffrement dudit dispositif destinataire.
  6. 6) Procédé selon la revendication 5, caractérisé en ce que l'information dérivée de la clef publique de chiffrement dudit dispositif destinataire est une 15 empreinte de la clef publique de chiffrement dudit dispositif destinataire.
  7. 7) Procédé selon la revendication 5, caractérisé en ce que l'information dérivée de la clef publique de chiffrement dudit dispositif destinataire est dérivée d'une empreinte de la clef publique de chiffrement dudit dispositif destinataire. 20
  8. 8) Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le dispositif de contrôle est inclus dans le dispositif de communication.
  9. 9) Procédé de transmission de données chiffrées, à un dispositif destinataire 25 (101) desdites données chiffrées par un dispositif de communication (102), caractérisé en ce que le dispositif de communication met en oeuvre le procédé selon l'une quelconque des revendications 1 à 8, et en ce qu'il comporte en outre les étapes de : - transmission (405 ; 505) des données chiffrées en cas de vérification positive de la clef supposée être la clef publique de chiffrement dudit dispositif 30 destinataire ; - réception (407 ; 507) d'un acquittement signé ; - vérification (408 ; 508) de l'acquittement signé, à l'aide de la clef supposée être la clef publique de chiffrement dudit dispositif destinataire.
  10. 10) Dispositif de contrôle d'un dispositif de communication (102), le dispositif de contrôle comportant : - des moyens de décision de transmission de données chiffrées à un dispositif destinataire (101) desdites données chiffrées ; - des moyens d'obtention (202) d'une clef supposée être une clef publique de chiffrement dudit dispositif destinataire ; caractérisé en ce qu'il comporte en outre : - des moyens d'obtention (201) d'une information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; - des moyens de vérification (203) de la clef obtenue, à l'aide de ladite information dérivée de la clef publique de chiffrement dudit dispositif destinataire ; et - des moyens d'autorisation (205) ou d'interdiction (206) de transmission desdites données, chiffrées à l'aide de la clef obtenue, en fonction de ladite vérification.15
FR1260923A 2012-11-16 2012-11-16 Dispositif et procede pour une transmission de donnees sous forme chiffree Expired - Fee Related FR2998433B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1260923A FR2998433B1 (fr) 2012-11-16 2012-11-16 Dispositif et procede pour une transmission de donnees sous forme chiffree
PCT/EP2013/073703 WO2014076121A1 (fr) 2012-11-16 2013-11-13 Dispositif et procédé pour une transmission de données sous forme chiffrée
EP13791984.1A EP2920910A1 (fr) 2012-11-16 2013-11-13 Dispositif et procédé pour une transmission de données sous forme chiffrée
US14/443,113 US20150318990A1 (en) 2012-11-16 2013-11-13 Device and method for transmitting data in an encrypted form

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1260923A FR2998433B1 (fr) 2012-11-16 2012-11-16 Dispositif et procede pour une transmission de donnees sous forme chiffree

Publications (2)

Publication Number Publication Date
FR2998433A1 true FR2998433A1 (fr) 2014-05-23
FR2998433B1 FR2998433B1 (fr) 2015-12-11

Family

ID=47714284

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1260923A Expired - Fee Related FR2998433B1 (fr) 2012-11-16 2012-11-16 Dispositif et procede pour une transmission de donnees sous forme chiffree

Country Status (4)

Country Link
US (1) US20150318990A1 (fr)
EP (1) EP2920910A1 (fr)
FR (1) FR2998433B1 (fr)
WO (1) WO2014076121A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
CN104935441B (zh) * 2015-06-30 2018-09-21 京东方科技集团股份有限公司 一种认证方法及相关装置、***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981023B1 (en) * 1999-03-09 2005-12-27 Michael Hamilton Message routing
DE60208614T2 (de) * 2002-09-17 2006-08-03 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
US20070174636A1 (en) * 2005-02-23 2007-07-26 Robert Raja Methods, systems, and apparatus for encrypting e-mail
US20080065878A1 (en) * 2006-09-08 2008-03-13 Michael Hutson Method and system for encrypted message transmission

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CALLAS PGP CORPORATION L DONNERHACKE IKS GMBH H FINNEY PGP CORPORATION D SHAW R THAYER J: "OpenPGP Message Format; rfc4880.txt", 20071101, 1 November 2007 (2007-11-01), XP015055071, ISSN: 0000-0003 *
ITU-T: "ITU-T Rec. X.509, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks", ITU-T X-SERIES RECOMMENDATIONS. DATA NETWORKS, OPEN SYSTEM COMMUNICATIONS AND SECURITY,, no. X.509, 1 August 2005 (2005-08-01), XP007913144 *
MENEZES A ET AL: "Handbook of applied cryptography, chapter 9, HASH FUNCTIONS AND DATA INTEGRITY", 1 January 1997, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 321 - 383, ISBN: 978-0-8493-8523-0, XP002414177 *

Also Published As

Publication number Publication date
FR2998433B1 (fr) 2015-12-11
US20150318990A1 (en) 2015-11-05
EP2920910A1 (fr) 2015-09-23
WO2014076121A1 (fr) 2014-05-22

Similar Documents

Publication Publication Date Title
US11089032B2 (en) Signed envelope encryption
US9887975B1 (en) Systems and methods for delegated cryptography
US10447674B2 (en) Key exchange through partially trusted third party
WO2018077086A1 (fr) Procédé, appareil et système de transmission de données
KR101149958B1 (ko) 이메일을 사용하는 공개 정보의 인증된 교환
US20110154036A1 (en) Method For Implementing Encryption And Transmission of Information and System Thereof
EP1903746A1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
US20220014354A1 (en) Systems, methods and devices for provision of a secret
FR3041798A1 (fr) Procede et dispositif d'authentification ameliores
CN110868291A (zh) 一种数据加密传输方法、装置、***及存储介质
FR3066666A1 (fr) Procede de securisation d'une communication sans gestion d'etats
EP3238200A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
KR100961799B1 (ko) 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및시스템
EP2920910A1 (fr) Dispositif et procédé pour une transmission de données sous forme chiffrée
EP3829101A1 (fr) Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
CN114257437B (zh) 远程访问方法、装置、计算设备及存储介质
US20240039899A1 (en) System and method for web-browser based end-to-end encrypted messaging and for securely implementing cryptography using client-side scripting in a web browser
US20070076880A1 (en) Secure digital transmission
CN117203940A (zh) 密文验证
WO2021074527A1 (fr) Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
KR101039975B1 (ko) 교차도메인 상에서의 정보전송 추적 방법 및 이를 위한 통신 시스템
CN113515496A (zh) 文件传输方法和装置、电子设备及存储介质
FR3044500A1 (fr) Procede et systeme d'acces, par un serveur, a des donnees confidentielles disponibles aupres d'un fournisseur de service.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20180731