[go: up one dir, main page]

FR2852469A1 - Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible - Google Patents

Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible Download PDF

Info

Publication number
FR2852469A1
FR2852469A1 FR0302967A FR0302967A FR2852469A1 FR 2852469 A1 FR2852469 A1 FR 2852469A1 FR 0302967 A FR0302967 A FR 0302967A FR 0302967 A FR0302967 A FR 0302967A FR 2852469 A1 FR2852469 A1 FR 2852469A1
Authority
FR
France
Prior art keywords
encryption
data
algorithm
key once
once programmed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0302967A
Other languages
French (fr)
Inventor
Mathieu Arnaud
David Arnaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0302967A priority Critical patent/FR2852469A1/en
Publication of FR2852469A1 publication Critical patent/FR2852469A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Encrypting/decrypting process (10) is characterized by an encryption algorithm for which the encryption key once programmed becomes inaccessible, and involves: initialization and optional blocking (12) of the person performing the process; supplying data (11) to be processed; implementing the algorithm; optional addition of complementary data; and supplying the processed data (13).

Description

La présente invention concerne un procédé de cryptage/décryptage parThe present invention relates to a method of encryption / decryption by

algorithme de cryptage pour lequel la clef privée une fois programmée devient inaccessible. Ce procédé permet de crypter/décrypter un bloc de données en y appliquant un algorithme de cryptage à l'aide d'un microprocesseur ou d'un 5 microcontrôleur à partir d'une clef contenue dans une mémoire séparée non accessible après programmation.  encryption algorithm for which the private key once programmed becomes inaccessible. This method makes it possible to encrypt / decrypt a block of data by applying an encryption algorithm using a microprocessor or a microcontroller from a key contained in a separate memory not accessible after programming.

Dans ce but, le procédé est mis à profit de la façon suivante: * Initialisation et déblocage optionnel par une authentification du possesseur/porteur du procédé.  For this purpose, the method is exploited as follows: * Initialization and optional unlocking by an authentication of the owner / carrier of the process.

* Fourniture de données à traiter (cryptage ou décryptage) au procédé.  * Provision of data to process (encryption or decryption) to the process.

* Mise en oeuvre de l'algorithme par le procédé.  * Implementation of the algorithm by the method.

* Fourniture des données traitées par le procédé.  * Provision of data processed by the process.

L'intérêt est que le procédé est produit de façon à ne pouvoir donner accès aux informations cruciales qu'est notamment la clef de cryptage/décryptage.  The interest is that the process is produced so as to not be able to give access to the crucial information which is notably the key of encryption / decryption.

La confidentialité des données est devenue un problème croissant avec le développement d'Internet. Ces dernières années ont vu les moyens de cryptographie se développer dans le domaine grand public.  Data privacy has become a growing problem with the development of the Internet. In recent years, cryptography has developed in the consumer field.

Dans un même temps les problèmes de sécurité et d'authentification ont fait naître un certain nombre d'initiatives tels que le développement des infrastructures à clef 20 public. Ces infrastructures sont basées sur les algorithmes de cryptage à clef asymétrique tel que le cryptage RSA. Leur particularité est de nécessiter deux clefs différentes pour le cryptage et le décryptage. Ainsi une des clefs est rendue publique et l'autre reste l'unique possession de son propriétaire.  At the same time security and authentication issues have spawned a number of initiatives such as the development of public key infrastructure. These infrastructures are based on asymmetric key encryption algorithms such as RSA encryption. Their particularity is to require two different keys for encryption and decryption. Thus one of the keys is made public and the other remains the sole possession of its owner.

La sécurité autour de cette clef dite privée est cruciale pour le bon 25 fonctionnement de cette infrastructure. On doit s'assurer qu'elle reste bien la propriété de la personne qui est réputé posséder cette clef privée.  Security around this so-called private key is crucial for the proper functioning of this infrastructure. We must ensure that it remains the property of the person who is deemed to have this private key.

Le procédé faisant l'objet de cette invention va dans le sens de cette recherche de sécurité. Bien sûr, il ne se limite pas à la sécurisation de clefs privées mais peut servir aussi pour sécuriser tout type de clef.  The method which is the subject of this invention goes in the direction of this search for security. Of course, it is not limited to securing private keys but can also be used to secure any type of key.

Une source de données sollicite le procédé en vue d'un cryptage ou d'un décryptage. Pour débloquer le procédé et pouvoir l'utiliser à cette fin, le fonctionnement du procédé peut-être conditionné par une reconnaissance du porteur du procédé. Cette reconnaissance peut prendre la forme d'un simple code secret et aller jusqu'à la fourniture d'une reconnaissance biométrique du porteur.  A data source is requesting the method for encryption or decryption. To unblock the process and be able to use it for this purpose, the operation of the process may be conditioned by a recognition of the carrier of the process. This recognition can take the form of a simple secret code and go to the provision of a biometric recognition of the carrier.

Si cette reconnaissance optionnelle a donné satisfaction, les données sont traitées à l'aide de la clef contenu dans le procédé de manière sécurisée.  If this optional recognition has been successful, the data is processed using the key contained in the method in a secure manner.

Les données ainsi traitées sont ensuite renvoyées au solliciteur.  The data thus processed are then returned to the applicant.

Ces particularités et avantages apparaîtront de façon plus précise dans la 5 description ci-après d'exemples de réalisation non limitatifs, lue conjointement aux dessins annexés dans lesquels: * La figure 1 présente l'architecture générale du procédé, * La figure 2 présente le diagramme de flux du fonctionnement du procédé.  These features and advantages will appear more precisely in the following description of nonlimiting exemplary embodiments, read in conjunction with the appended drawings in which: FIG. 1 shows the general architecture of the process, FIG. flow diagram of the operation of the process.

* La figure 3 présente un synoptique interne du procédé.  * Figure 3 shows an internal synoptic of the process.

Les données à crypter 11 et 20 sont envoyées au procédé 10 pour traitement. De façon optionnelle une identification 12 sous une demande d'authentification 21.  The data to be encrypted 11 and 20 is sent to process 10 for processing. Optionally an identification 12 under an authentication request 21.

L'authentification 22 est retournée au procédé 10. Les données sont traitées 23 avant d'être renvoyées à la source de données 24.  Authentication 22 is returned to method 10. Data is processed before being returned to data source 24.

De façon interne les données à traiter 30 sont traitées par l'algorithme 31 pour 15 fournir les données traitées 33. L'algorithme 31 se sert dans ce dessein de la clef 32 dans la mémoire protégée 37. Seul l'algorithme 31 a accès à la clef 32.  Internally, the data to be processed is processed by the algorithm 31 to provide the processed data 33. The algorithm 31 uses this purpose of the key 32 in the protected memory 37. Only the algorithm 31 has access to the key 32.

Lors de l'authentification optionnelle, les données d'identification 36 sont comparées par le comparateur 34. Ces données sont comparées à l'identification de référence 35.  During the optional authentication, the identification data 36 is compared by the comparator 34. These data are compared to the reference identification 35.

Dans certains cas les données traitées 33, pourront être ajoutées 38 des données complémentaires 39 tels qu'un certificat prouvant l'identité du possesseur du procédé.  In some cases the processed data 33 may be supplemented with additional data 39 such as a certificate proving the identity of the owner of the process.

De façon pratique, il peut être envisagé d'utiliser comme algorithme de cryptage, l'algorithme RSA ou DSA et de conserver une clef privée associée à un de ces 25 algorithmes dans la mémoire protégée. Le procédé pourra ainsi servir à signer électroniquement des données, crypter ou décrypter des données.  In practice, it can be envisaged to use as an encryption algorithm, the RSA or DSA algorithm and to keep a private key associated with one of these algorithms in the protected memory. The method can thus be used to electronically sign data, encrypt or decrypt data.

L'identification peut aussi se faire par un simple code secret rentré par l'utilisateur à l'aide d'un procédé ad hoc ou par des données biométriques telles qu'une empreinte.  The identification can also be done by a simple secret code entered by the user using an ad hoc process or by biometric data such as a fingerprint.

En pratique un certain nombre de cartes à puce sont disponibles sur le marché et 30 possèdent un microcontrôleur couplé à une mémoire protégeable par un système de "< fusibles >" qui empêchent de lire et écrire cette mémoire une fois la programmation terminée.  In practice a number of smart cards are available on the market and 30 have a microcontroller coupled to a memory protectable by a system of "<fuses>" that prevent reading and writing this memory after programming is complete.

Ces cartes pourront être avantageusement utilisées pour mettre en pratique le procédé considéré dans ce document.  These cards can be advantageously used to put into practice the method considered in this document.

Claims (3)

Revendicationsclaims 1. Procédé (10) de cryptage/décryptage caractérisé par un algorithme de cryptage pour lequel la clef de cryptage une fois programmée devient inaccessible et qui exécute les étapes suivantes: * Initialisation et déblocage optionnel par une authentification du possesseur/porteur du procédé (12); * Fourniture de données à traiter (11) (cryptage ou décryptage) au procédé; * Mise en oeuvre de l'algorithme par le procédé; * Ajout optionnel de données complémentaires par le procédé; * Fourniture des données traitées (13) par le procédé.  A method (10) of encryption / decryption characterized by an encryption algorithm for which the encryption key once programmed becomes inaccessible and which performs the following steps: * Initialization and optional unlocking by an authentication of the owner / carrier of the process (12). ); * Providing data to be processed (11) (encryption or decryption) to the process; * Implementation of the algorithm by the method; * Optional addition of additional data by the process; * Providing processed data (13) by the method. 2. Procédé selon la revendication 1 caractérisé par l'utilisation d'une mémoire protégée contre les lectures et écritures depuis l'extérieur du procédé (37) pour contenir la 15 clef (32) et éventuellement l'identité du porteur (35).  2. Method according to claim 1 characterized by the use of a memory protected against reads and writes from outside the process (37) to contain the key (32) and possibly the identity of the carrier (35). 3. Procédé selon la revendication 1 et 2 caractérisé par l'ajout (38) de manière optionnelle des données complémentaires (39) aux données traites (33)  3. Method according to claim 1 and 2, characterized by the optional addition (38) of the complementary data (39) to the processed data (33).
FR0302967A 2003-03-11 2003-03-11 Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible Pending FR2852469A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0302967A FR2852469A1 (en) 2003-03-11 2003-03-11 Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0302967A FR2852469A1 (en) 2003-03-11 2003-03-11 Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible

Publications (1)

Publication Number Publication Date
FR2852469A1 true FR2852469A1 (en) 2004-09-17

Family

ID=32893188

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0302967A Pending FR2852469A1 (en) 2003-03-11 2003-03-11 Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible

Country Status (1)

Country Link
FR (1) FR2852469A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
WO2002091669A1 (en) * 2001-05-04 2002-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Device for digitally signing electronic documents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
WO2002091669A1 (en) * 2001-05-04 2002-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Device for digitally signing electronic documents

Similar Documents

Publication Publication Date Title
JP4938678B2 (en) Secure calculation of similarity measures
CA2144124C (en) Process and device for authentifying a data medium used to authorize a transaction or to authorize access to a service or a location, and related medium
FR3101167A1 (en) METHOD OF USING A DEVICE FOR UNLOCKING ANOTHER DEVICE
ES2318302T3 (en) EXECUTION TEST THAT USES RANDOM FUNCTION.
FR2834403A1 (en) CRYPTOGRAPHIC GROUP SIGNATURE SYSTEM
EP0606792B1 (en) Procedure for authentication of an information unit by another
FR3006082A1 (en) METHOD FOR IMPLEMENTING A RIGHT TO CONTENT
CN108123801A (en) A kind of block chain wallet uses audio encryption private key system and method
FR2810822A1 (en) Secure biometric authentication/identification method, encrypting biometric data and communicating to verification module
CN107180342A (en) A kind of guard method of block chain private key, apparatus and system
CA2888662A1 (en) System and method for securing data exchange, portable user object and remote device for downloading data
FR2996942A1 (en) IMPROVED SIGNATURE KEY GENERATION METHOD
RU2004109811A (en) METHOD FOR INITIALIZING A CHIP CARD
EP2614491A1 (en) Simplified method for personalizing a smart card, and associated device
EP1399896B1 (en) Cryptographic method of protecting an electronic chip against fraud
FR2852469A1 (en) Data encryption/decryption method, for data transmission, involves identification of the operator, and implementing encryption algorithm for which the encryption key once programmed becomes inaccessible
EP2954449A2 (en) Digitised handwritten signature authentication
EP1794926A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
FR3123130A1 (en) METHOD AND SYSTEM FOR PROCESSING BIOMETRIC DATA
EP2129115A1 (en) Method for updating security data in a security module and security module for implementing this method
FR3089320A1 (en) Biometric verification shared between a processor and a secure element
EP3777019A1 (en) Digital method for controlling user access to an object, resource or service
FR2786049A1 (en) Information transmission dynamic key encryption coding technique having defined word generated key encryption used and receiver generation same key decoding producing.
FR2875656A1 (en) Electronic unit e.g. chip card, customization performing method, involves storing master key in volatile memory unit of electronic unit, storing diversified key in non volatile memory unit and deleting volatile unit zone having master key
EP4606054A1 (en) White box encoding