WO2008003886A1 - Electronic module for storing data - Google Patents
Electronic module for storing data Download PDFInfo
- Publication number
- WO2008003886A1 WO2008003886A1 PCT/FR2007/051514 FR2007051514W WO2008003886A1 WO 2008003886 A1 WO2008003886 A1 WO 2008003886A1 FR 2007051514 W FR2007051514 W FR 2007051514W WO 2008003886 A1 WO2008003886 A1 WO 2008003886A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- access
- encryption
- level
- entity
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 230000015654 memory Effects 0.000 claims abstract description 16
- 102100021468 Equilibrative nucleoside transporter 2 Human genes 0.000 claims description 11
- 101000822017 Homo sapiens Equilibrative nucleoside transporter 2 Proteins 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 102100021469 Equilibrative nucleoside transporter 1 Human genes 0.000 claims description 10
- 101000822020 Homo sapiens Equilibrative nucleoside transporter 1 Proteins 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 6
- 230000000670 limiting effect Effects 0.000 claims description 6
- 239000013256 coordination polymer Substances 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 101150053844 APP1 gene Proteins 0.000 description 3
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 3
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 229910018062 Ni-M Inorganic materials 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Definitions
- the invention relates to the field of storing data, in particular identity data, on an electronic module, and managing access to these data.
- the module can take many forms.
- the chosen form can be indifferently
- a memory capable of being coupled to a data processing device able to manage the data stored in the memory; such a memory is, for example, a non-volatile memory of the EEPROM type, Flash-EPROM, etc.
- EEPROM Electrically erasable programmable read-only memory
- Flash-EPROM Flash-EPROM
- a memory incorporated in a data processing device for example a smart card.
- identity data As the French state plans to store on this card are name, surname, date of birth, place of birth, sex, address, handwritten signature s Prefecture having issued the card, the card number. Additional identity data will include
- This card will also store personal order data.
- Personal information unlike identity data, is unofficial data but related to the owner of the smart card. This personal data may be related to the professional, commercial or personal environment of the card owner.
- the applications of such an electronic identity card will be multiple namely the electronic signature, authentication, identification on the Internet, the applications of everyday life such as banking transactions, filling forms online, substitution to other papers such as driving license.
- a plurality of entities will have access to the contents of this card to identify an individual: Administrations (gendarmerie, police, taxes, etc.), merchants, content providers via the Internet, etc.
- the problem is that there is no access management to the contents of the card able to restrict, for a given entity, access to a subset of data stored on the card. For example, a trader should not have access only to traditional identity data and should not be allowed access to personal order data; Similarly, an administration should have access to all identity data but should not necessarily have access to the personal data stored on the card.
- the present invention provides a solution that does not have this problem.
- the invention proposes a method for managing the access of an entity to at least one piece of data stored on a memory module, characterized in that the access is preceded by a prior assignment step able to attribute to said less than one datum, a level of access rights that the entity must possess to access this datum; and in that it comprises an access step in which the entity accesses said at least one data item provided it has a sufficient level of access rights.
- At least one piece of data stored on the card is thus associated with a level of access rights that an entity must have to access this datum. It is therefore possible to restrict access to the contents of the module to a subset of data.
- the assignment consists in encrypting the said at least one piece of data by means of an encryption key, and in that, during the access step, the entity accesses the said item. least one data provided that it has the decryption key able to decrypt the result of the encryption of said at least one data.
- an encryption / decryption key is shared between the module and the entity; access to data will only be allowed if the entity has the key capable of decrypting the encrypted data.
- the module when the module stores at least two data items (DT1, DT2, ..., DTi + 1, DTi, ... DTn) associated with a respective access right level (N1, N2 , N3, Ni + 1, Ni, ..., Nn), said levels verifying the following mathematical relationship
- N1c N2c ... c Ni + 1c Nic ... c Nn (n ⁇ 1), each level (N1, N2, N3,
- Ni + 1, Ni, ..., Nn being associated with at least one respective encryption key
- the encryption of a data item DTi associated with a level of entitlement Ni advantageously comprises a succession of encryption according to the following relationship
- E Kl is an encryption function, the index indicating the key used for encryption; and in that the step of accessing said at least one data DTi, DT 1-1 , ..., DT1 comprises a succession of decryptions of the relationships with said at least one encryption key associated with the level Ni.
- this entity when an entity wishes to access a piece of data, this entity indicates the order of use of the said at least one key associated with a level for performing decryption, in that the the access step is preceded by a verification step of the indicated usage order, and in that the decryption is performed if the order is correct.
- the encryption of a data DTi is carried out by means of a first key K 1 and then the encryption of the data DT 1-1 is carried out with a second key K 1-1 and so on, the decryption will consist of using these keys in the reverse order to the one that served encryption; in this case, it is necessary first to decode DT 1-1 with K, _, and then DTi by means of the key
- the number of decryptions successively made is equal to the number of keys associated with the level of access right associated with the data.
- an entity associated with a given level of entitlement does not have the opportunity to attempt to access data of a level of law higher than the given level.
- This method of encryption and decryption is interesting because it may happen that the same encryption key is used to encrypt two separate data and that the key in question is linked to two different levels of access rights. For example, an entity that has a key of a given level will access the data of that level. But nothing prevents the same entity from trying to access other data, associated with higher levels of law, with this same cie, and why not, even if the probability of success is low, to access these other data.
- one and only one key is used to perform the sequence of ciphers.
- an entity when an entity requires access to a data item, it indicates a number of successive decryptions to be performed to access this data, and the access step is preceded by a verification step of the indicated number. , the decryption of a data being performed if the number is correct.
- the method remains reliable even if only one key is used during the succession of encryption.
- the invention also relates to the electronic module and the entity participating in the method.
- the module includes
- storage means capable of storing at least one datum to which is assigned a respective access right level that must be possessed by said entity to access this datum;
- Verification means able to verify that an entity wishing access to said at least one data has a sufficient level of law.
- - Access authorization means adapted to allow access to said at least one data.
- said at least one piece of data is encrypted by means of an encryption key; the authorization means are able to authorize access to the said at least one data item provided that the entity that accesses the said at least one piece of data has the decryption key capable of decrypting the result of the encryption of the said at least one piece of data.
- the module can store at least two data (DT1, DT2, ..., DTi-H, DTi, ... DTn) associated with a level of access rights respective ones (N1, N2, N3, Across Ni + 1, Ni, ..., Nn), said levels satisfying the following mathematical relationship N1 cr N2c:.,. c Ni + 1 c Nicz .., cNn (n ⁇ 1), each level (N1, N2, N3, Across Ni-M, Ni, ..., Nn) being associated with at least one key of respective encryption
- said module comprises
- encryption means capable of encrypting a datum DTi associated with a level of right Ni by performing a succession of encryption according to the following relationship
- the decryption means adapted to perform a succession of decryptions of the preceding relationships by means of said at least one encryption key associated with the level Ni to access said at least one data item DTi, DT M , .... DTl
- the module comprises means for limiting the decryption number to the number of key (s) associated with the level of right of an entity.
- the module also includes
- reception means able to receive, from an entity, the use order of Ia said at least one key associated with a level for performing the decryption of a data
- the module also includes
- the entity comprises storage means capable of storing at least one access right level associated with a respective datum.
- a level is represented by at least one encryption key.
- the entity includes
- storage means capable of storing at least one key associated with a given level of entitlement
- the entity comprises indicating means able to indicate the order of use of the keys.
- the subject of the invention is the computer program that can be implemented on an electronic module as previously, said program comprising code instructions which, when the program is executed, perform an access authorization step. to at least one datum according to the level of access rights that the requesting entity has access to the at least one data item.
- Figure 1 is a view of a computer system on ieque! may apply the invention.
- FIG. 2 illustrates an example of a recurrence in the computation of the encryption of a data item.
- FIGS. 3, 4 and 5 are algorithms illustrating the encryption and decryption steps with reference to the embodiment of FIG. 2.
- FIG. 6 is an example illustrating a generalization of the example illustrated in FIG. 2.
- FIG. 1 represents a SYS computer system in which the invention can be implemented.
- the system includes a memory module storing data and at least one entity capable of requesting access to the data.
- the memory module is a smart card (CP).
- This card includes a microcontroller including in particular a microprocessor, memory means MElv ⁇ for storing data, encryption means and decryption CHF data. io
- an entity accesses the data stored on the card by means of a respective card reader LCT1 and LCT2. Communication between the CP card and a reader is performed, for example, by means of electrical contacts (not shown in the figures).
- an entity corresponds to a natural or legal person wishing to access the contents of the CP card.
- This person can be an administration, a merchant, etc.
- the entity designates both a person but also the data processing device (not shown in the figures) with which the person accesses the data stored on the card.
- This device is for example a computer.
- the card comprises verification means able to verify that an entity wishing access to said at least one item of data has a sufficient level of entitlement, and access authorization means able to authorize access to said at least one datum.
- each data is encrypted by means of at least one encryption key.
- entities ENT1 and ENT2 have a respective level of access rights N1 and N2.
- this level of access right is represented by at least one encryption key. 1]
- a right of access to a data therefore requires the possession of at least one encryption key. If so, the authorization means authorize access.
- the encryption method can take several forms illustrated by the following two variants.
- each piece of data may be encrypted, by means of encryption means, by a respective encryption key.
- each data DT1-DT3 is associated with a respective level of access rights N1, N2, N3, an entity wishing to access one of the data must have the key associated with the corresponding access level.
- an entity wishes to access all or part of the data DT1, DT2, DT3, this The entity must have the key K1, K2 or K3 depending on the data it wishes to access.
- the encryption method when at least two levels, for example N1 and N2, are such that one is a subset of the other (N1 c N2), meaning that the level N2 provides more than rights that the level N1, the encryption method is advantageously that presented in the following description with reference to Figures 2 and 3.
- the decryption means are on the card for practical reasons and security reasons.
- FIG. 2 illustrates an example of a method illustrating the management of data access DT1-DT3.
- the three data DT1-DT3 are associated with three respective levels of law N1-N3 such that N3 is a subset of N2 which itself is a subset of N1.
- the three levels N1, N2, N3 therefore verify the following inclusion relation:
- N1 c N2 c N3 meaning that level N3 provides more rights than level N2 and that level N2 provides more rights than level N1.
- the operator c designates the inclusion operator.
- data is not limited to a single value.
- given may include a plurality of information.
- an "identity" data item may include, surname, first name, sex, date of birth, etc.
- the data encryption comprises a first preliminary step ET1, in which each data DT1-DT3 is associated with a level of access rights.
- the entity comprises storage means capable of storing at least one access right level associated with a respective datum.
- this first identification step is performed prior to the loading of the data in the card by an authorized person, for example the owner of the card or an administration.
- an entitlement level is represented by at least one encryption key.
- Ki i ⁇ 1, n
- Kn makes it possible to encrypt data and to decipher the encrypted data that results from this encryption.
- the data DT1 is accessible provided that it has a level of access N1, and thus to be in possession of (a key of encryption Kl
- DT2 data is accessible provided to have access level N2, and therefore to be in possession of encryption keys K1 and K2; the data DT3 is accessible provided to have an access level N3, and therefore to be in possession of the encryption keys K1, K2, K3.
- a second step ET2 the data DT1-DT3 are encrypted.
- this second encryption step is performed either by an organization authorized to write data on the card or by means of a program stored on the card able to take into account for each data the right level of the data. access and perform an encryption according to the following encryption phases PH 1 to PH5.
- one identifies among the data one (s) associated (s) with the higher level of right; in our example, the data DT3 is associated with the highest level N3.
- this data DT3 is encrypted by means of the key K3.
- the result of encryption is
- DT2 corresponds to this data.
- the data item DT2 is encrypted; encryption consists in encrypting both the data DT2 associated with the level access K2 and the result of the previous encryption R 3 operated at the second phase PH2.
- the result R K2 of this encryption is
- DT1 corresponds to this datum.
- the encryption of DT1 consists in encrypting both the data DT1 and the result of the previous encryption R 2 operated at the fourth phase PH4 by the K2 cié.
- the result R 1 of this encryption is
- R, E ⁇ 1 (DTI, R 2 ).
- the data DT1-DT3 are encrypted and stored on the card.
- the encrypted data is accessible only by the entities that have the required levels of entitlement.
- a third step ET3 the encrypted data is decrypted on request of an entity.
- the two entities ENT1 and ENT2 wish to access the data stored on the card.
- the first entity at a level of law N3 reads allowing access to the set of data DT1-DT3 and that the second entity has a level of law N1 limited to the data DT1 which corresponds, for example, to data of d1.
- identity as found on a traditional paper ID card. These identity data are used for example by a merchant to prove the identity of the customer when he makes, for example, a payment by check.
- the first entity ENT1 is in possession of the three decryption keys K1, K2, K3 to access all the data.
- DT1-DT3 and the second entity ENT2 is in possession of a single key, namely K1 associated DT1 data.
- Another example might be to store no key on an entity.
- the access of an entity to the content of the card would then consist of an authentication of the entity by the card, for example by means of a biometric fingerprint.
- This authentication allows the card to know the level of access rights associated with this entity.
- the fact that entities do not know the keys reduces the risk of fraud.
- the entity is aware of its level of access rights and associated keys at this level.
- the decryption method relating to the first entity ENT1 comprises several phases PH6 to PH10. Decryption is performed by decryption means. These different decryption phases follow, directly or indirectly, the encryption process described above.
- the card CP is inserted in the reader LCT1; and the first entity ENT 1 requires access to the data stored on the card.
- the request initiated by the first entity is transmitted to the card.
- the request includes an identifier of the first entity.
- the identifier is represented by the encryption keys K1-K3 corresponding to this level of entitlement that the first entity possesses.
- the request optionally includes the name of the data DT1-DT3 that the first entity wishes to access; nevertheless, the name of the data is not necessary because the keys alone would make it possible to identify the data to which the first entity will have access.
- this phase PH7 is not necessary when the entity stores no encryption key and all the encryption keys are known only to the card. In this case, authentication is sufficient to obtain the identity of the entity and deduce its level of access rights.
- the card realizes a decryption of the data corresponding to this level of right by means of the keys K1 to K3.
- the number of decryption operations to be performed is limited to the number of keys associated with the level of right of an entity.
- the number of decryption operations is limited to three for the first entity.
- one of the three keys K1 ⁇ K3 is selected from that used for the encryption of DT1, namely K1. Decryption will then begin with this key.
- the card decrypts the result obtained during the fifth phase defined above, namely:
- R 1 E Jf1 (DTI, R 2 ) with the decryption key K1 and obtains both the data DT1 and the result of the encryption by the key K2 namely R 2 ⁇ E O (DT2, R 3 ).
- the first entity ENT1 can read the data DT1 and the result R 2 , but still has no access to DT2 or DT3.
- the first entity ENT1 can read the data DT1 and DT2, DT3 being in encrypted form.
- the first entity ENT1 holds a third and last key, namely K3; In our example, a last decryption operation is performed with K3. The result of this operation is to get DT3.
- the first entity ENT1 has access to the three data DT1 to DT3.
- the decryption method is different. Indeed, as we indicated previously, the merchant is associated with a reduced level of access right N1 level N1 which corresponds to a single key namely K1.
- the sixth phase PH6 is the same as that defined previously.
- the request initiated by the second entity ENT2 is transmitted to the card.
- the request comprises an identifier of the second entity.
- the identifier is represented by the encryption key K1 corresponding to the right level N1.
- the request optionally includes the name of the data DT1 that the second entity wishes to access; however, the name of the data is not necessary because key K1 alone would identify the data to which the second entity ENT2 will have access.
- the eighth PH8 phase remains unchanged.
- the ninth PH9 phase is deleted because it no longer needs to be.
- the card decrypts the result obtained during the fifth phase defined above, namely:
- R 1 E J0 (DTI, R 2 ), with the decryption key K1.
- the result of this decryption makes it possible to obtain the data DT1 and the encrypted data R, the result of the fourth phase defined above.
- the second entity ENT2 has no other rights.
- the decryption phases are completed. Unlike the encryption phases relating to the first entity, the following phases do not take place.
- the number of decryption operations to be performed is limited to the number of ciues associated with the entity's level of entitlement. Thus, for the second entity ENT2, the number of decryption operations is limited to one.
- the card comprises means adapted to count for a given access right level the number of associated keys, for example by means of a counter; and to achieve a decryption number equal to the number of keys in question.
- the card could also include means capable of inhibiting the decryption function when the limit in the number of decryptions is reached.
- n data (DT1 S DT2, .... DTi + 1, DTi, ... DTn), n being any integer.
- these n data are associated with a respective level of law (N1, N2, N3, NH-1, Ni, ..., Nn).
- N1 c N2c ... c Ni + 1 c Htc ... c Nn (n ⁇ i) in the sense that a level Ni-1 includes in a level Ni a minus of law that this level Ni (i being an integer greater than 1).
- each level (N1, N2, N3, ...., Ni + 1, Ni, ..., Nn) is associated with at least one respective encryption key (K1, (K1.K2), ... , (K1, ..., Ki + 1) 1 (K1, ..., Ki), ... (K1, ..., Ki, ..., Kn).
- the encryption of a datum DTi associated with a right level Ni comprises a succession of ciphers according to the following relationship
- R 1 E J0 [DTi) for the encryption of the order data i
- R M being the result of the encryption of at least the set including the data DT, _, and the result of the previous encryption performed R ( ;
- encryption function E K can be different at each encryption phase.
- brackets indicate the relevant data taken into account during the ciphering namely respectively the data DTi and the set related to the recurrence (DTi, Ri).
- irrelevant data for example constant data are not indicated in these brackets.
- Another writing of previous relationships could be:
- R E ⁇ [ ⁇ Ti, Ci] for the encryption of the order data i
- a key Ki may comprise a set of keys w1 to wj (j being any integer).
- the step of accessing a data item DTi comprises a succession of decryptions of the previous relationships.
- This step of accessing the data DT1 to DTi requires the possession of the key Ki of order i as well as the keys (K1, K2, K3, ..., K 1-1 ) allowing access to the data associated with the levels lower law (N 1, ..., Ni-1) at the Ni level.
- Access to the data of order "i" DTi consists of a plurality of successive decryptions of the results obtained during the encryption, starting with the result R1 obtained by the key K1, and thus follows to R, obtained by the respective key Ki.
- limiting means stored on the card have the function of limiting the number of decryption (s) to the number of key (s) associated with the level of right of an entity.
- the entity when an entity wishes to access a piece of data, this entity indicates the order of use of the said at least one key associated with a level for performing a decryption. For example, access to data DTi requires possession of the keys (Ki,..., K1) and knowledge of the order of use of the keys.
- the order of use of the keys for decryption is the reverse order of the one used for encryption.
- the entity comprises storage means capable of storing at least one key associated with a given level of law means for transmitting said at least one key.
- the map includes
- reception means capable of receiving, from an entity, the order of use of the said at least one key associated with a level for carrying out the decryption of a data item
- the entity comprises indicating means able to indicate the order of use of the keys.
- Seion a second variant one and only one key is used during the succession of ciphers.
- this entity when entity requires access to data, this entity indicates a decryption number (s) to be made to access this data, the access step being preceded by a verification step of the indicated number, the decryption of a given that the number indicated is correct.
- the first entity indicates to the card that three successive decryptions must be made in order to have access to the data D1 to D3.
- the card checks this number and allows access if the number is correct.
- the card stores beforehand a table including, for at least one datum, the number of decryptions to perform.
- the module includes
- - verification means able to verify the number received
- verification means may be included in one and only verification means, or may be separated from one another.
- the first variant is applied to a subset of data and the second variant is applied to another subset of data.
- the data is encrypted by means of an encryption algorithm.
- the algorithm is symmetrical. With this type of algorithm, the longer the length (number of bits) of the secret code is greater the algorithm is resistant to attacks. The current trend is therefore to increase the length.
- increasing the size of the keys has the effect of increasing the time required for encryption and decryption of data.
- a solution for improving this resistance of the keys is as follows: the card and the reader stores the same table with the same key values. In this array, to a key corresponds a respective index.
- the transmission method is as follows:
- the card encrypts the data to be transmitted with ease associated with this index
- the card transmits the encrypted data and the calculated index to the entity that initiated access to this data
- the entity decrypts the encrypted data by means of the deduced key.
- the message transmitted from the card to the entity advantageously comprises information, for example a bit, indicating that the message includes encrypted data and that its access will require decryption.
- the organization of the memory is based on a partition of the memory in at least one folder.
- 4 files are created namely: an official file, a professional file, a commercial file a personal file.
- a folder includes at least one application.
- the number of files can be more or less important; the user can, at will, add folders or applications; he can also delete it.
- the "official" file contains an APP1 application that includes driver license information.
- the application APP1 includes for this purpose several fields associated with a respective level of law. For example, consider that the APP1 application comprises the fields appearing in the table represented below and that each field is associated with a respective level of law N1, N2, or N3 satisfying the following inclusion relation: N1 c N2c N3
- the DT1 data is
- an access right level N3 will allow the reading of the data DT1, DT2 and DT3 by means of the keys K1, K2 and K3, an access level N2 will allow the reading of DT1 and DT2 by means of KI and K2; and lastly the level of access right N1 will allow the reading of DT1 by means of the key K1.
- the invention relates to an access management method of an entity to at least one piece of data stored on a memory module.
- entity does not limit the use of the invention to a single entity; on the contrary, the invention applies to all entities able to communicate with the card.
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
The invention relates to a method of managing access of an entity to at least one item of data stored on a memory module. According to the invention, access is preceded by a prior allocating step able to allocate said at least one data item an access entitlement level that said entity must possess in order to access this data item. This prior step is followed by a step of accessing said at least one data item by an entity, the access consisting in verifying that the entity possesses a sufficient access entitlement level.
Description
Module électronique pour le stockage de données Domaine technique Electronic module for data storage Technical field
L'invention se rapporte au domaine du stockage de données, notamment de données d'identité, sur un module électronique, et à la gestion de l'accès à ces données.The invention relates to the field of storing data, in particular identity data, on an electronic module, and managing access to these data.
Le module peut prendre plusieurs formes. La forme choisie peut être indifféremmentThe module can take many forms. The chosen form can be indifferently
- une mémoire apte à être couplée à un dispositif de traitement de données apte à gérer les données stockées dans la mémoire; une telle mémoire est par exemple une mémoire non volatile du type EEPROM, Flash-EPROM, etc. On trouve aujourd'hui des mémoires de ce type vendues par exemple sous le nom de clé USB (Universai Sériai Bus), ou de carte MMC (Multimedia Memory Gard).a memory capable of being coupled to a data processing device able to manage the data stored in the memory; such a memory is, for example, a non-volatile memory of the EEPROM type, Flash-EPROM, etc. Today we find memories of this type sold for example as the USB key (Universai Sériai Bus), or MMC card (Multimedia Memory Gard).
- une mémoire incorporée à un dispositif de traitement de données; par exemple une carte à puce.a memory incorporated in a data processing device; for example a smart card.
Etat de la techniqueState of the art
Les procédures actuelles de délivrance des cartes d'identité et des passeports ne sont pas suffisamment sécurisées. Des vols de titres vierges ont lieu chaque année. Des titres authentiques sont par ailleurs délivrés indûment sur la foi de faux certificats d'état civil ou à partir de vrais certificats usurpés. Cette fraude à l'identité sert à réaliser de multiples infractions ; immigration illégale, fraude aux allocations ou aux droits sanitaires et sociaux, escroqueries, grand banditisme. Le coût de telles fraudes se chiffre en centaines de millions d'euros par an.Current procedures for issuing identity cards and passports are not sufficiently secure. Thefts of blank titles take place every year. Authentic titles are also issued improperly on the basis of false certificates of civil status or from real usurped certificates. This identity fraud serves to carry out multiple offenses; illegal immigration, social or welfare allowance fraud, scams, banditry. The cost of such fraud amounts to hundreds of millions of euros a year.
Afin de lutter contre ce type de fraude, certains états envisagent de remplacer la carte d'identité au format papier par un module électronique stockant des données d'identité. La forme choisie par de nombreux états pour ce module est celle de la carte à puce. Cette carte stockerait non seulement
des données d'identités classiques telles qu'on tes trouve sur une carte d'identité traditionnelle au format papier, mais aussi des données d'identité complémentaires. Par exemple, les données d'identité classiques que l'état français prévoit de stocker sur cette carte sont le nom, le prénom, la date de naissance, le lieu de naissance, le sexe, l'adresse, la signature manuscrites la préfecture ayant délivré la carte, le numéro de carte. Les données d'identité complémentaires incluront quant à ellesTo combat this type of fraud, some states are considering replacing the paper-based identity card with an electronic module storing identity data. The form chosen by many states for this module is that of the smart card. This card would not only store classic identity data as found on a traditional paper identity card, but also complementary identity data. For example, conventional identity data as the French state plans to store on this card are name, surname, date of birth, place of birth, sex, address, handwritten signature s Prefecture having issued the card, the card number. Additional identity data will include
- des données relatives à un permis de conduire, une carte grise, une carte d'électeur,- data relating to a driving license, a registration certificate, a voter's card,
- une photographie,- a photograph,
- des empreintes digitales numérisées,- digitized fingerprints,
- etc.- etc.
Cette carte stockera également des données d'ordre personnelles. Les informations personnelles, à la différence des données d'identité, sont des données non officielles mais liées au propriétaire de la carte à puce. Ces données personnelles peuvent être liées à l'environnement professionnel, commercial ou personnel du possesseur de la carte.This card will also store personal order data. Personal information, unlike identity data, is unofficial data but related to the owner of the smart card. This personal data may be related to the professional, commercial or personal environment of the card owner.
Les applications d'une telle carte d'identité électronique seront multiples à savoir la signature électronique, l'authentification, l'identification sur Internet, les applications de la vie courante telles que les transactions bancaires, le remplissage de formulaires en ligne, la substitution à d'autres papiers tels que ie permis de conduire.The applications of such an electronic identity card will be multiple namely the electronic signature, authentication, identification on the Internet, the applications of everyday life such as banking transactions, filling forms online, substitution to other papers such as driving license.
Une pluralité d'entités aura accès au contenu de cette carte pour identifier un individu: Des administrations (gendarmerie, police, impôts, etc.), des commerçants, des fournisseurs de contenu via Internet, etc.A plurality of entities will have access to the contents of this card to identify an individual: Administrations (gendarmerie, police, taxes, etc.), merchants, content providers via the Internet, etc.
Le problème est qu'il n'existe pas de gestion d'accès au contenu de la carte apte à restreindre, pour une entité donnée, l'accès à un sous-ensemble de données stockées sur la carte. Par exemple, un commerçant ne devrait
avoir accès qu'aux données d'identité classiques et ne devrait pas être autorisé à accéder aux données d'ordre personnelles; De même, une administration devrait avoir accès à l'ensemble des données d'identités mais ne devrait pas nécessairement avoir accès aux données personnelles stockées sur la carte.The problem is that there is no access management to the contents of the card able to restrict, for a given entity, access to a subset of data stored on the card. For example, a trader should not have access only to traditional identity data and should not be allowed access to personal order data; Similarly, an administration should have access to all identity data but should not necessarily have access to the personal data stored on the card.
L'inventionThe invention
La présente invention offre une solution qui ne présente pas ce problème.The present invention provides a solution that does not have this problem.
A cet effet l'invention propose un procédé de gestion d'accès d'une entité à au moins une donnée stockée sur un module mémoire, caractérisé que l'accès est précédé d'une étape préalable d'attribution apte à attribuer à ladite au moins une donnée un niveau de droit d'accès que doit posséder ladite entité pour accéder à cette donnée; et en ce qu'il comprend une étape d'accès dans laquelle l'entité accède à ladite au moins une donnée à la condition qu'elle possède un niveau de droit d'accès suffisant.For this purpose, the invention proposes a method for managing the access of an entity to at least one piece of data stored on a memory module, characterized in that the access is preceded by a prior assignment step able to attribute to said less than one datum, a level of access rights that the entity must possess to access this datum; and in that it comprises an access step in which the entity accesses said at least one data item provided it has a sufficient level of access rights.
On associe ainsi, à au moins une donnée stockée sur la carte, un niveau de droit d'accès que doit posséder une entité pour accéder à cette donnée. Il est donc possible de restreindre l'accès au contenu du module à un sous-ensembie de données.At least one piece of data stored on the card is thus associated with a level of access rights that an entity must have to access this datum. It is therefore possible to restrict access to the contents of the module to a subset of data.
Grâce à l'invention, on peut envisager de stocker sur un même module toute sorte de données, qu'elles soient utiliséesThanks to the invention, it is conceivable to store on the same module all kinds of data, whether they are used
- à des fins d'identité en référence à la carte d'identité, le passeport, Ie permis de conduire- for identity purposes with reference to the identity card, the passport, the driving license
- ou à des fins professionnelles pour le stockage de droits d'accès à un site, etc.- or for professional purposes for the storage of access rights to a site, etc.
- commerciale pour le stockage de profil client, etc;- commercial for customer profile storage, etc;
- ou toutes autres applications nécessitant le stockage de données.
Selon un mode de réalisation de l'invention, l'attribution consiste à chiffrer ladite au moins une donnée au moyen d'une clé de chiffrement, et en ce que iors de l'étape d'accès, l'entité accède à ladite au moins une donnée à la condition qu'elle possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée. Ainsi, une clé de chiffrement/déchiffrement est partagée entre le module et l'entité; l'accès à une donnée ne sera autorisé que si l'entité possède Ia clé apte à déchiffrer la donnée chiffrée.- or any other applications requiring data storage. According to one embodiment of the invention, the assignment consists in encrypting the said at least one piece of data by means of an encryption key, and in that, during the access step, the entity accesses the said item. least one data provided that it has the decryption key able to decrypt the result of the encryption of said at least one data. Thus, an encryption / decryption key is shared between the module and the entity; access to data will only be allowed if the entity has the key capable of decrypting the encrypted data.
Selon un mode particulier de l'invention, lorsque le module stocke au moins deux données (DT1 , DT2, ..., DTi+ 1 , DTi, ... DTn) associées à un niveau de droit d'accès respectif (N1 , N2, N3, Ni+1 , Ni, ..., Nn) , lesdits niveaux vérifiant la relation mathématique suivanteAccording to a particular embodiment of the invention, when the module stores at least two data items (DT1, DT2, ..., DTi + 1, DTi, ... DTn) associated with a respective access right level (N1, N2 , N3, Ni + 1, Ni, ..., Nn), said levels verifying the following mathematical relationship
N1 c N2c ... c= Ni+1 c Nic ... c Nn (n≥ l ), chaque niveau (N1 , N2, N3,N1c N2c ... c = Ni + 1c Nic ... c Nn (n≥1), each level (N1, N2, N3,
Ni+1 , Ni, ... , Nn) étant associé à au moins une clé de chiffrement respectiveNi + 1, Ni, ..., Nn) being associated with at least one respective encryption key
(KI 1 (K1.K2), ...,{K1 , ...,KH-I)1 (K1 ,...,Ki),...(K1 Kn)5 le chiffrement d'une donnée DTi associée à un niveau de droit Ni comprend avantageusement une succession de chiffrement selon la relation suivante(KI 1 (K1.K2), ..., {K1, ..., KH-I) 1 (K1, ..., Ki), ... (K1 Kn) 5 the encryption of a data item DTi associated with a level of entitlement Ni advantageously comprises a succession of encryption according to the following relationship
R , = E Kι [DTi] pour le chiffrement de la donnée d'ordre iR, = E Kι [DTi] for the encryption of the order data i
et la relation de récurrence suivante: R,^ = E X 1 [DT1^R,],and the following recursive relation: R, ^ = E X 1 [DT 1 ^ R,],
- Frétant le résultat du chiffrement d'au moins la donnée DT, ;- Fressing the result of the encryption of at least the data DT,;
- R(_, étant le résultat du chiffrement d'au moins l'ensemble incluant Ia donnée DT1-1 et le résultat du précédent chiffrement réalisé R, ;- R ( _, being the result of the encryption of at least the set including the data DT 1-1 and the result of the previous encryption performed R,;
- E Kl étant une fonction de chiffrement, l'indice indiquant la clé utilisée pour le chiffrement; et en ce que l'étape d'accès à ladite au moins une donnée DTi, DT1-1 , ..., DT1 comprend une succession de déchiffrements des relations
précédentes au moyen de ladite au moins une clé de chiffrement associée au niveau Ni.- E Kl is an encryption function, the index indicating the key used for encryption; and in that the step of accessing said at least one data DTi, DT 1-1 , ..., DT1 comprises a succession of decryptions of the relationships with said at least one encryption key associated with the level Ni.
Cette caractéristique est intéressante car l'accès à une donnée DTi d'un niveau donnée "i" requiert ta connaissance d'au moins une clé. Plus le niveau de droit d'accès est élevé, plus le nombre de clés à connaître est important. L'accès à une donnée d'un niveau donné sera donc d'autant plus difficile que le niveau en question est élevé.This characteristic is interesting because the access to a data DTi of a given level "i" requires your knowledge of at least one key. The higher the access entitlement level, the greater the number of keys to be known. Access to a given level of data will be all the more difficult as the level in question is high.
Selon un mode de réalisation de l'invention, lorsqu'une entité souhaite accéder à une donnée, cette entité indique i'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement, en ce que l'étape d'accès est précédée d'une étape de vérification de l'ordre d'utilisation indiqué, et en ce que le déchiffrement est réalisé si l'ordre est correct. Ainsi, si îe chiffrement d'une donnée DTi est réalisé au moyen d'une première clé K1 et qu'ensuite le chiffrement de la donnée DT1-1 est réalisé avec une deuxième clé K1-1 et ainsi de suite, le déchiffrement consistera à utiliser ces clés dans un ordre inverse à celui qui a servi chiffrement; en l'espèce, il faut déchiffrer tout d'abord DT1-1 avec K,_, et ensuite DTi au moyen de la cléAccording to one embodiment of the invention, when an entity wishes to access a piece of data, this entity indicates the order of use of the said at least one key associated with a level for performing decryption, in that the the access step is preceded by a verification step of the indicated usage order, and in that the decryption is performed if the order is correct. Thus, if the encryption of a data DTi is carried out by means of a first key K 1 and then the encryption of the data DT 1-1 is carried out with a second key K 1-1 and so on, the decryption will consist of using these keys in the reverse order to the one that served encryption; in this case, it is necessary first to decode DT 1-1 with K, _, and then DTi by means of the key
K, . De cette façon, même si un fraudeur a connaissance de l'ensemble des clés de chiffrement associées à un niveau de droit, celui-ci devrait connaître l'ordre d'utilisation de chacune des clés pour le déchiffrement. Cette caractéristique réduit les risques de fraude.K,. In this way, even if a fraudster is aware of all the encryption keys associated with a level of rights, he should know the order of use of each key for decryption. This feature reduces the risk of fraud.
Dans un mode de réalisation particulier, le nombre de déchiffrements réalisés successivement est égal nombre de clés associé au niveau de droit d'accès associé à la donnée. Ainsi, une entité associée à un niveau de droit donné n'a pas la possibilité de tenter d'accéder à une donnée d'un niveau de droit supérieur au niveau donné. Ce procédé de chiffrement et déchiffrement est intéressant car il peut arriver qu'une même clé de chiffrement soit utilisée pour chiffrer deux données distinctes et que la clé en question soit liée à deux niveaux de droit d'accès différents. Par exemple une entité qui possède une
clé d'un niveau donné va accéder aux données de ce niveau. Mais rien n'empêche cette même entité de tenter d'accéder à d'autres données, associées à des niveaux de droit plus élevés, avec cette même cié, et pourquoi pas, même si la probabilité de réussite est faible, d'accéder à ces autres données.In a particular embodiment, the number of decryptions successively made is equal to the number of keys associated with the level of access right associated with the data. Thus, an entity associated with a given level of entitlement does not have the opportunity to attempt to access data of a level of law higher than the given level. This method of encryption and decryption is interesting because it may happen that the same encryption key is used to encrypt two separate data and that the key in question is linked to two different levels of access rights. For example, an entity that has a key of a given level will access the data of that level. But nothing prevents the same entity from trying to access other data, associated with higher levels of law, with this same cie, and why not, even if the probability of success is low, to access these other data.
Dans un mode de réalisation particulier, une seule et une unique clé est utilisée pour réaliser la succession de chiffrements. Selon ce mode particulier, lorsqu'une entité requiert l'accès à une donnée, il indique un nombre de déchiffrements successifs à réaliser pour accéder à cette donnée, et l'étape d'accès est précédée d'une étape de vérification du nombre indiqué, le déchiffrement d'une donnée étant réalisé si le nombre est correct. Grâce à la limitation du nombre de déchiffrements réalisés, le procédé demeure fiable même si une seule clé est utilisée lors de la succession de chiffrement.In a particular embodiment, one and only one key is used to perform the sequence of ciphers. According to this particular mode, when an entity requires access to a data item, it indicates a number of successive decryptions to be performed to access this data, and the access step is preceded by a verification step of the indicated number. , the decryption of a data being performed if the number is correct. By limiting the number of decryptions made, the method remains reliable even if only one key is used during the succession of encryption.
L'invention a également pour objet le module électronique et l'entité participant au procédé.The invention also relates to the electronic module and the entity participating in the method.
Le module comprendThe module includes
- des moyens de stockage apte à stocker au moins une donnée à laquelle est attribuée un niveau de droit d'accès respectif que doit posséder ladite entité pour accéder à cette donnée;storage means capable of storing at least one datum to which is assigned a respective access right level that must be possessed by said entity to access this datum;
- des moyens de vérification aptes à vérifier qu'une entité souhaitant un accès à ladite au moins une donnée possède un niveau de droit suffisant.- Verification means able to verify that an entity wishing access to said at least one data has a sufficient level of law.
- des moyens d'autorisation d'accès apte à autoriser l'accès à ladite au moins une donnée.- Access authorization means adapted to allow access to said at least one data.
Comme on l'a vu précédemment dans un mode de réalisation, ladite au moins une donnée est chiffrée au moyen d'une clé de chiffrement; les moyens d'autorisation sont aptes à autoriser l'accès à ladite au moins une donnée à la condition que l'entité qui accède à ladite au moins une donnée possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée.
Comme on l'a vu précédemment dans un mode de réalisation, le module peut stocker au moins deux données (DT1 , DT2, ..., DTi-H , DTi, ...DTn) associées à un niveau de droit d'accès respectif (N1 , N2, N3, ..... Ni+1 , Ni, ..., Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 cr N2c: .,. c Ni+1 c Nicz .., cNn (n≥ l ), chaque niveau (N1 , N2, N3, ..... Ni-M , Ni, ..., Nn) étant associé à au moins une clé de chiffrement respectiveAs has been seen previously in one embodiment, said at least one piece of data is encrypted by means of an encryption key; the authorization means are able to authorize access to the said at least one data item provided that the entity that accesses the said at least one piece of data has the decryption key capable of decrypting the result of the encryption of the said at least one piece of data. given. As seen previously in one embodiment, the module can store at least two data (DT1, DT2, ..., DTi-H, DTi, ... DTn) associated with a level of access rights respective ones (N1, N2, N3, ..... Ni + 1, Ni, ..., Nn), said levels satisfying the following mathematical relationship N1 cr N2c:.,. c Ni + 1 c Nicz .., cNn (n≥1), each level (N1, N2, N3, ..... Ni-M, Ni, ..., Nn) being associated with at least one key of respective encryption
(K1 , (K1.K2), ...,(K1, ...,Ki+1), (K1 Ki),...(K1 Kn). Dans ce mode particulier, ledit module comprend(K1, (K1.K2), ..., (K1, ..., Ki + 1), (K1 Ki), ... (K1 Kn) In this particular mode, said module comprises
- des moyen de chiffrement aptes à chiffrer une donnée DTi associée à un niveau de droit Ni en réalisant une succession de chiffrement selon la relation suivanteencryption means capable of encrypting a datum DTi associated with a level of right Ni by performing a succession of encryption according to the following relationship
R, = EKl [DTi] pour le chiffrement de la donnée d'ordre iR = K E [DTi] for the encryption of the order data i
et la relation de récurrence suivante R1^ = E, [DT1^R,],and the following recursive relation R 1 = E, [DT 1 ^ R,],
- R ( étant le résultat du chiffrement d'au moins la donnée DT , ;- R ( being the result of the encryption of at least the data DT,;
- R,_, étant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DT M et le résultat du précédent chiffrement réalisé R; ;- R, _, being the result of the encryption of at least the set including the data DT M and the result of the previous encryption performed R ; ;
- Ej1,, étant une fonction de chiffrement, l'indice indiquant la clé utilisée pour le chiffrement;- E j1 ,, being an encryption function, the index indicating the key used for encryption;
- des moyens de déchiffrement aptes à réaliser une succession de déchiffrements des relations précédentes au moyen de ladite au moins une clé de chiffrement associées au niveau Ni pour accéder à ladite au moins une donnée DTi, DT M , .... DTl
Comme on l'a vu précédemment dans un mode de réalisation, le module comprend des moyens pour limiter le nombre de déchiffrement au nombre de clé(s) associée(s) au niveau de droit d'une entité.decryption means adapted to perform a succession of decryptions of the preceding relationships by means of said at least one encryption key associated with the level Ni to access said at least one data item DTi, DT M , .... DTl As has been seen previously in one embodiment, the module comprises means for limiting the decryption number to the number of key (s) associated with the level of right of an entity.
Le module comprend aussiThe module also includes
- des moyens de réception apte à recevoir, depuis une entité, l'ordre d'utilisation de Ia dite au moins une clé associée à un niveau pour la réalisation du déchiffrement d'une donnée,reception means able to receive, from an entity, the use order of Ia said at least one key associated with a level for performing the decryption of a data,
- des moyens de vérification de l'ordre d'utilisation,means for verifying the order of use,
- des moyens aptes à activer le déchiffrement si l'ordre est correct. Comme on l'a vu précédemment, le module comprend aussimeans capable of activating decryption if the order is correct. As we saw earlier, the module also includes
- des moyens de réception d'un nombre de déchiffrement à réalisermeans for receiving a decryption number to be produced
- des moyens aptes à vérifier le nombre reçu,means capable of verifying the number received,
- des moyens aptes à activer le déchiffrement si le nombre est correct.means capable of activating decryption if the number is correct.
L'entité comprend des moyens de mémorisation apte à mémoriser au moins un niveau de droit d'accès associé à une donnée respective.The entity comprises storage means capable of storing at least one access right level associated with a respective datum.
Dans un mode particulier, on a vu qu'un niveau est représenté par au moins une clé de chiffrement. Selon ce mode, l'entité comprendIn a particular mode, we have seen that a level is represented by at least one encryption key. According to this mode, the entity includes
- des moyens de stockage aptes à stocker au moins une clé associée à un niveau de droit donné,storage means capable of storing at least one key associated with a given level of entitlement,
- des moyens de transmission de ladite au moins une clé.means for transmitting said at least one key.
Dans un mode particulier, l'entité comprend des moyens d'indication aptes à indiquer i'ordre d'utilisation des clés.In a particular mode, the entity comprises indicating means able to indicate the order of use of the keys.
Enfin, l'invention a pour objet le programme d'ordinateur apte à être mis en œuvre sur un module électronique tel que précédemment, ledit programme comprenant des instructions de code qui, lorsque le programme est exécuté réalise une étape d'autorisation d'accès à au moins une donnée en fonction du
niveau de droit d'accès que possède l'entité requérant un accès à ladite au moins une donnée.Finally, the subject of the invention is the computer program that can be implemented on an electronic module as previously, said program comprising code instructions which, when the program is executed, perform an access authorization step. to at least one datum according to the level of access rights that the requesting entity has access to the at least one data item.
L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés. Sur ces figures, dans un souci de simplification de la description, les mêmes éléments portent les mêmes références.The invention will be better understood on reading the description which follows, given by way of example and with reference to the accompanying drawings. In these figures, for the sake of simplification of the description, the same elements bear the same references.
Les figures: la figure 1 est une vue d'un système informatique sur ieque! peut s'appliquer l'invention.The figures: Figure 1 is a view of a computer system on ieque! may apply the invention.
La figure 2 illustre un exemple d'une récurrence dans le calcul du chiffrement d'une donnée.FIG. 2 illustrates an example of a recurrence in the computation of the encryption of a data item.
Les figures 3, 4, et 5 sont des algorithmes illustrant les étapes de chiffrement et de déchiffrement en référence à l'exemple de réalisation de la figure 2.FIGS. 3, 4 and 5 are algorithms illustrating the encryption and decryption steps with reference to the embodiment of FIG. 2.
La figure 6 est un exemple illustrant une généralisation de l'exemple illustré à la figure 2.FIG. 6 is an example illustrating a generalization of the example illustrated in FIG. 2.
Description détaillée d'un exemple de réalisation illustrant l'inventionDetailed description of an exemplary embodiment illustrating the invention
La figure 1 représente un système informatique SYS dans lequel l'invention peut être mise en œuvre.FIG. 1 represents a SYS computer system in which the invention can be implemented.
Le système comprend un module mémoire stockant des données et au moins une entité apte à requérir un accès aux données.The system includes a memory module storing data and at least one entity capable of requesting access to the data.
Dans notre exemple de réalisation, ie module mémoire est une carte à puce (CP). Cette carte comprend un microcontrôleur incluant notamment un microprocesseur, des moyens de mémorisation MElvï pour le stockage de données, des moyens de chiffrement et de déchiffrement CHF de données.
ioIn our exemplary embodiment, the memory module is a smart card (CP). This card includes a microcontroller including in particular a microprocessor, memory means MElvï for storing data, encryption means and decryption CHF data. io
Pour des raisons de simplification de la description ces moyens de chiffrement et de déchiffrement CHF portent Ia même référence.For the sake of simplification of the description, these encryption and decryption means CHF bear the same reference.
Dans notre exemple de réalisation, une entité accède aux données stockées sur la carte au moyen d'un lecteur de carte LCT1 et LCT2 respectifs. La communication entre la carte CP et un lecteur est réalisée, par exemple, au moyen de contacts électriques (non représentés sur les figures).In our exemplary embodiment, an entity accesses the data stored on the card by means of a respective card reader LCT1 and LCT2. Communication between the CP card and a reader is performed, for example, by means of electrical contacts (not shown in the figures).
Dans notre exemple, une entité correspond à une personne physique ou morale souhaitant accéder au contenu de la carte CP. Cette personne peut être une administration, un commerçant, etc. Dans la suite de la description, on admettra que l'entité désigne à la fois une personne mais aussi le dispositif de traitement de données (non représenté sur les figures) avec lequel la personne accède aux données stockées sur la carte. Ce dispositif est par exemple un ordinateur.In our example, an entity corresponds to a natural or legal person wishing to access the contents of the CP card. This person can be an administration, a merchant, etc. In the following description, it will be assumed that the entity designates both a person but also the data processing device (not shown in the figures) with which the person accesses the data stored on the card. This device is for example a computer.
Sur la figure 2, à des fins de simplification de l'exposé de l'invention, nous limiterons dans un premier temps à trois ie nombre de données stockées sur la carte. Considérons dans cet exemple que deux entités, une première entité ENT1 et une deuxième ENT2, souhaitent accéder au contenu d'au moins une donnée.In FIG. 2, for the purpose of simplifying the disclosure of the invention, we will initially limit to three the number of data stored on the card. Consider in this example that two entities, a first entity ENT1 and a second entity ENT2, wish to access the content of at least one piece of data.
Selon l'invention, l'accès à une donnée est autorisé si l'entité souhaitant accéder à la donnée stockée sur la carte possède un niveau de droit d'accès suffisant. A cet effet, la carte comprend des moyens de vérification aptes à vérifier qu'une entité souhaitant un accès à ladite au moins une donnée possède un niveau de droit suffisant, et des moyens d'autorisation d'accès apte à autoriser l'accès à ladite au moins une donnée.According to the invention, access to data is authorized if the entity wishing to access the data stored on the card has a sufficient level of access rights. For this purpose, the card comprises verification means able to verify that an entity wishing access to said at least one item of data has a sufficient level of entitlement, and access authorization means able to authorize access to said at least one datum.
De manière à restreindre l'accès à une partie des données DT1-DT3, dans notre exemple, chaque donnée est chiffrée au moyen d'au moins une clé de chiffrement. Considérons que les entités ENT1 et ENT2 possèdent un niveau de droit d'accès respectif N1 et N2. Dans notre exemple de réalisation, ce niveau de droit d'accès est représenté par au moins une clé de chiffrement.
1 ]In order to restrict access to a part of the data DT1-DT3, in our example, each data is encrypted by means of at least one encryption key. Let's consider that entities ENT1 and ENT2 have a respective level of access rights N1 and N2. In our exemplary embodiment, this level of access right is represented by at least one encryption key. 1]
Un droit d'accès à une donnée nécessite donc la possession d'au moins une clé de chiffrement. Dans l'affirmative, les moyens d'autorisation autorise l'accès.A right of access to a data therefore requires the possession of at least one encryption key. If so, the authorization means authorize access.
Le procédé de chiffrement peut prendre plusieurs formes illustrées par les deux variantes suivantes.The encryption method can take several forms illustrated by the following two variants.
Selon une première variante du procédé de chiffrement, chaque donnée peut être chiffrée, par l'intermédiaire de moyens de chiffrement, par une clé de chiffrement respective. Par exemple, si chaque donnée DT1-DT3 est associée à un niveau de droits d'accès respectif N1 , N2, N3, une entité souhaitant accéder à l'une des données devra posséder la clé associée au niveau d'accès correspondant. Par exemple, si DT1 est chiffré avec une clé K1 , si DT2 est chiffré avec une clé K2, si DT3 est chiffré avec une clé K3, et qu'une entité souhaite accéder à tout ou partie des données DT1 , DT2, DT3, cette entité devra être en possession de la clé K1 , K2 ou K3 en fonction de fa donnée qu'elle souhaite accéder.According to a first variant of the encryption method, each piece of data may be encrypted, by means of encryption means, by a respective encryption key. For example, if each data DT1-DT3 is associated with a respective level of access rights N1, N2, N3, an entity wishing to access one of the data must have the key associated with the corresponding access level. For example, if DT1 is encrypted with a key K1, if DT2 is encrypted with a key K2, if DT3 is encrypted with a key K3, and an entity wishes to access all or part of the data DT1, DT2, DT3, this The entity must have the key K1, K2 or K3 depending on the data it wishes to access.
Selon une deuxième variante du procédé de déchiffrement, lorsqu'au moins deux niveaux, par exemple N1 et N2, sont tels que l'un est un sous ensemble de l'autre (N1 c N2), signifiant que le niveau N2 procure plus de droits que le niveau N1 , le procédé de chiffrement est avantageusement celui présenté dans la suite de la description en référence aux figures 2 et 3.According to a second variant of the decryption method, when at least two levels, for example N1 and N2, are such that one is a subset of the other (N1 c N2), meaning that the level N2 provides more than rights that the level N1, the encryption method is advantageously that presented in the following description with reference to Figures 2 and 3.
A noter que tes moyens de chiffrement ne sont pas nécessairement situés sur la carte. En effet, un dispositif externe (non représenté) à la carte peut réaliser le chiffrement. Par contre, le résultat du chiffrement est nécessairement stocké sur la carte.Note that your encryption means are not necessarily located on the map. Indeed, an external device (not shown) to the card can perform encryption. On the other hand, the result of the encryption is necessarily stored on the card.
Dans notre exemple, les moyens de déchiffrement sont sur la carte pour des raisons pratiques et des raisons de sécurité.In our example, the decryption means are on the card for practical reasons and security reasons.
La figure 2 illustre un exemple d'un procédé illustrant la gestion de l'accès aux données DT1-DT3. Dans cet exemple, on suppose que les trois données DT1-DT3 soient associées à trois niveaux de droit respectifs N1-N3
tels que N3 est un sous-ensemble de N2 qui lui-même est un sous ensemble de N1. Les trois niveaux N1 , N2, N3 vérifient donc la relation d'inclusion suivante:FIG. 2 illustrates an example of a method illustrating the management of data access DT1-DT3. In this example, it is assumed that the three data DT1-DT3 are associated with three respective levels of law N1-N3 such that N3 is a subset of N2 which itself is a subset of N1. The three levels N1, N2, N3 therefore verify the following inclusion relation:
N1 c N2 c N3, signifiant que le niveau N3 procure plus de droit que le niveau N2 et que ie niveau N2 procure plus de droits que le niveau N1.N1 c N2 c N3, meaning that level N3 provides more rights than level N2 and that level N2 provides more rights than level N1.
L'opérateur c désigne l'opérateur d'inclusion.The operator c designates the inclusion operator.
A noter que, dans la présente description, le terme "donnée" n'est pas limité à une seule valeur. Au contraire le terme "donnée" peut inclure une pluralité d'information. Par exemple, une donnée "d'identité" peut comprendre, le nom, le prénom, le sexe, la date de naissance, etc.Note that in the present description, the term "data" is not limited to a single value. On the contrary, the term "given" may include a plurality of information. For example, an "identity" data item may include, surname, first name, sex, date of birth, etc.
Les différentes étapes du procédé sont illustrées en référence aux figures 3, 4 et 5.The different steps of the process are illustrated with reference to FIGS. 3, 4 and 5.
Le chiffrement des données comprend une première étape ET1 préalable, dans laquelle on associe à chaque donnée DT1-DT3 un niveau de droit d'accès. L'entité comprend des moyens de mémorisation aptes à mémoriser au moins un niveau de droit d'accès associé à une donnée respective. Dans notre exemple de réalisation, cette première étape d'identification est réalisée préalablement au chargement des données dans la carte par une personne habilitée, par exemple le possesseur de !a carte ou une administration.The data encryption comprises a first preliminary step ET1, in which each data DT1-DT3 is associated with a level of access rights. The entity comprises storage means capable of storing at least one access right level associated with a respective datum. In our exemplary embodiment, this first identification step is performed prior to the loading of the data in the card by an authorized person, for example the owner of the card or an administration.
Dans notre exemple, un niveau de droit d'accès est représenté par au moins une clé de chiffrement. Dans la suite de la description, à des fins de simplification de la description, on admettra que Ki (i≈1 , n) désigne aussi bien une clé de chiffrement que la clé de déchiffrement respective. Ainsi, avec cette terminologie, Kn permet de chiffrer une donnée et de déchiffrer la donnée chiffrée qui résulte de ce chiffrement.In our example, an entitlement level is represented by at least one encryption key. In the remainder of the description, for purposes of simplifying the description, it will be assumed that Ki (i≈1, n) designates both an encryption key and the respective decryption key. Thus, with this terminology, Kn makes it possible to encrypt data and to decipher the encrypted data that results from this encryption.
Dans notre exemple,
la donnée DT1 est accessible à condition d'avoir un niveau d'accès N1 , et donc d'être en possession de (a clé de chiffrement KlIn our example, the data DT1 is accessible provided that it has a level of access N1, and thus to be in possession of (a key of encryption Kl
Ia donnée DT2 est accessible à condition d'avoir un niveau d'accès N2, et donc d'être en possession des clés de chiffrement K1 et K2; la donnée DT3 est accessible à condition d'avoir un niveau d'accès N3, et donc d'être en possession des clés de chiffrement K1 , K2, K3.DT2 data is accessible provided to have access level N2, and therefore to be in possession of encryption keys K1 and K2; the data DT3 is accessible provided to have an access level N3, and therefore to be in possession of the encryption keys K1, K2, K3.
Lors d'une deuxième étape ET2, les données DT1-DT3 sont chiffrées. Dans notre exemple de réalisation, cette deuxième étape de chiffrement est réalisée soit par un organisme habilité à écrire des données sur la carte soit au moyen d'un programme stocké sur la carte apte à prendre en compte pour chaque donnée le niveau de droit d'accès et de réaliser un chiffrement selon les phases de chiffrement suivantes PH 1 à PH5.In a second step ET2, the data DT1-DT3 are encrypted. In our exemplary embodiment, this second encryption step is performed either by an organization authorized to write data on the card or by means of a program stored on the card able to take into account for each data the right level of the data. access and perform an encryption according to the following encryption phases PH 1 to PH5.
Lors d'une première phase préalable PH1 , on identifie parmi les données celle(s) associée(s) au niveau plus élevé de droit; dans notre exemple, la donnée DT3 est associée au niveau le plus élevé N3.During a first preliminary phase PH1, one identifies among the data one (s) associated (s) with the higher level of right; in our example, the data DT3 is associated with the highest level N3.
Lors d'une deuxième phase PH2, dans notre exemple, la donnée DT3 étant celle qui requiert le niveau d'accès le plus élevé, cette donnée DT3 est chiffrée au moyen de la clé K3. Le résultat du chiffrement estDuring a second phase PH2, in our example, the data DT3 being the one that requires the highest access level, this data DT3 is encrypted by means of the key K3. The result of encryption is
R 3= E n(DT3)R 3 = E n (DT 3 )
Lors d'une troisième phase PH3, on identifie parmi les données restantes DT2 et DT1 , la donnée associée au niveau de droit directement inférieur au niveau N3. Dans notre exemple, DT2 correspond à cette donnée.During a third phase PH3, one identifies among the remaining data DT2 and DT1, the data associated with the level of law directly below the level N3. In our example, DT2 corresponds to this data.
Lors d'une quatrième phase PH4, la donnée DT2 est chiffrée; le chiffrement consiste à chiffrer à la fois la donnée DT2 associée au niveau
d'accès K2 et le résultat du chiffrement précédent R 3 opéré à la deuxième phase PH2. Le résultat R K2 de ce chiffrement estDuring a fourth phase PH4, the data item DT2 is encrypted; encryption consists in encrypting both the data DT2 associated with the level access K2 and the result of the previous encryption R 3 operated at the second phase PH2. The result R K2 of this encryption is
R 2 = E ^ <DT2, R 3 )R 2 = E ^ <DT2, R 3 )
Lors d'une cinquième phase PH5, on identifie parmi les données restantes la donnée associée au niveau de droit directement inférieur au niveau N2. Dans notre exempte, DT1 correspond à cette donnée. Le chiffrement de DT1 consiste à chiffrer à la fois la donnée DT1 et le résultat du chiffrement précédent R 2 opéré à la quatrième phase PH4 par la cié K2. Le résultat R1 de ce chiffrement estDuring a fifth phase PH5, one identifies among the remaining data the data associated with the level of law directly lower than the level N2. In our example, DT1 corresponds to this datum. The encryption of DT1 consists in encrypting both the data DT1 and the result of the previous encryption R 2 operated at the fourth phase PH4 by the K2 cié. The result R 1 of this encryption is
R, = E ^1(DTI , R2 ).R, = E ^ 1 (DTI, R 2 ).
A ce stade du procédé, les données DT1-DT3 sont chiffrées et mémorisées sur la carte.At this stage of the process, the data DT1-DT3 are encrypted and stored on the card.
Selon l'invention, les données chiffrées sont accessibles uniquement par les entités qui possèdent les niveaux de droit requis.According to the invention, the encrypted data is accessible only by the entities that have the required levels of entitlement.
Lors d'une troisième étape ET3, les données chiffrées sont déchiffrées sur requête d'une entité.In a third step ET3, the encrypted data is decrypted on request of an entity.
Afin d'illustrer les phases de déchiffrement, considérons maintenant que ies deux entités ENT1 et ENT2, par exemple une administration et un commerçant, respectivement, souhaitent accéder aux données stockées sur la carte. Considérons que fa première entité à un niveau de droit N3 lut permettant d'accéder à l'ensemble des données DT1-DT3 et que la deuxième entité a un niveau de droit N1 limité aux données DT1 qui correspondent, par exemple, à des données d'identité telles qu'on les trouve sur une carte d'identité classique au format papier. Ces données d'identité sont par exemple utilisées par un commerçant pour prouver l'identité du client lorsque celui-ci effectue, par exemple, un paiement par chèque.In order to illustrate the decryption phases, let us now consider that the two entities ENT1 and ENT2, for example an administration and a merchant, respectively, wish to access the data stored on the card. Consider that the first entity at a level of law N3 reads allowing access to the set of data DT1-DT3 and that the second entity has a level of law N1 limited to the data DT1 which corresponds, for example, to data of d1. identity as found on a traditional paper ID card. These identity data are used for example by a merchant to prove the identity of the customer when he makes, for example, a payment by check.
Dans notre exemple, la première entité ENT1 est en possession des trois clés de déchiffrement K1 , K2, K3 pour accéder à l'ensemble des données
DT1-DT3 et que la deuxième entité ENT2 est en possession d'une seule clé, à savoir K1 associée aux données DT1.In our example, the first entity ENT1 is in possession of the three decryption keys K1, K2, K3 to access all the data. DT1-DT3 and the second entity ENT2 is in possession of a single key, namely K1 associated DT1 data.
Un autre exemple pourrait consister à ne stocker aucune clé sur une entité. L'accès d'une entité au contenu de la carte consisterait alors en une authentification de l'entité par la carte, par exemple au moyen d'une empreinte biométrique. Cette authentification permet à la carte de connaître le niveau de droit d'accès associé à cette entité. Dans cet exemple, le fait que les entités n'aient pas connaissance des clés réduit les risques de fraude.Another example might be to store no key on an entity. The access of an entity to the content of the card would then consist of an authentication of the entity by the card, for example by means of a biometric fingerprint. This authentication allows the card to know the level of access rights associated with this entity. In this example, the fact that entities do not know the keys reduces the risk of fraud.
Dans notre exemple de réalisation, l'entité a connaissance de son niveau de droit d'accès et des clés associées à ce niveau. Dans notre exemple, le procédé de déchiffrement relatif à la première entité ENT1 comprend plusieurs phases PH6 à PH10. Le déchiffrement est réalisé par des moyens de déchiffrement. Ces différentes phases de déchiffrement font suite, directement ou indirectement, au procédé de chiffrement décrit ci-dessus.In our example embodiment, the entity is aware of its level of access rights and associated keys at this level. In our example, the decryption method relating to the first entity ENT1 comprises several phases PH6 to PH10. Decryption is performed by decryption means. These different decryption phases follow, directly or indirectly, the encryption process described above.
Lors d'une sixième phase PH6, dans notre exemple, la carte CP est insérée dans le lecteur LCT1 ; et la première entité ENT 1 requiert un accès aux données stockées sur la carte.During a sixth phase PH6, in our example, the card CP is inserted in the reader LCT1; and the first entity ENT 1 requires access to the data stored on the card.
Lors d'une septième phase PH7, la requête initiée par Ia première entité est transmise à la carte. Dans notre exemple de réalisation, la requête comprend un identifiant de la première entité. Dans notre exemple, l'identifiant est représenté par les clés de chiffrement K1-K3 correspondants à ce niveau de droit que possède la première entité. La requête comprend éventuellement, ie nom des données DT1-DT3 que la première entité souhaite accéder; néanmoins, le nom des données n'est pas nécessaire car les clés à elle seules permettraient d'identifier les données auxquelles ia première entité aura accès.During a seventh phase PH7, the request initiated by the first entity is transmitted to the card. In our exemplary embodiment, the request includes an identifier of the first entity. In our example, the identifier is represented by the encryption keys K1-K3 corresponding to this level of entitlement that the first entity possesses. The request optionally includes the name of the data DT1-DT3 that the first entity wishes to access; nevertheless, the name of the data is not necessary because the keys alone would make it possible to identify the data to which the first entity will have access.
A noter que cette phase PH7 n'est pas nécessaire lorsque l'entité ne stocke aucune clé de chiffrement et que toutes les clés de chiffrement ne sont connues que de la carte. Dans ce cas, une authentification suffit pour obtenir l'identité de l'entité et déduire son niveau de droit d'accès.
Lors d'une huitième phase PH8, éventuellement après avoir authentifié la première entité et en fonction du niveau de droit associé à cette première entité, la carte réalise un déchiffrement des données correspondant à ce niveau de droit au moyen des clés K1 à K3.Note that this phase PH7 is not necessary when the entity stores no encryption key and all the encryption keys are known only to the card. In this case, authentication is sufficient to obtain the identity of the entity and deduce its level of access rights. During an eighth PH8 phase, possibly after having authenticated the first entity and according to the level of right associated with this first entity, the card realizes a decryption of the data corresponding to this level of right by means of the keys K1 to K3.
De préférence, dans notre exemple de réalisation, le nombre d'opérations de déchiffrement à réaliser est limité au nombre de clés associées au niveau de droit d'une entité. Ainsi, dans notre exemple, comme la première entité est associé au niveau N3 et qu'à ce niveau correspond trois clés, le nombre d'opération de déchiffrements est limité à trois pour !a première entité.Preferably, in our exemplary embodiment, the number of decryption operations to be performed is limited to the number of keys associated with the level of right of an entity. Thus, in our example, since the first entity is associated with the level N3 and at this level corresponds to three keys, the number of decryption operations is limited to three for the first entity.
Lors d'une neuvième phase PH9, on sélectionne parmi les trois clés K1~ K3 celle ayant servi au chiffrement de DT1 , à savoir K1 . Le déchiffrement débutera alors avec cette clé.During a ninth phase PH9, one of the three keys K1 ~ K3 is selected from that used for the encryption of DT1, namely K1. Decryption will then begin with this key.
Lors d'une dixième PH10, la carte déchiffre le résultat obtenu lors de la cinquième phase définie ci-dessus, à savoir:At a tenth PH10, the card decrypts the result obtained during the fifth phase defined above, namely:
R1 = E Jf1 (DTI , R 2 ) avec la clé de déchiffrement K1 et obtient à la fois la donnée DT1 ainsi que le résultat du chiffrement par la clé K2 à savoir R 2 ≈ E O (DT2, R 3). A ce stade, la première entité ENT1 peut lire la donnée DT1 et ie résultat R 2 , mais n'a encore accès ni à DT2 ni à DT3.R 1 = E Jf1 (DTI, R 2 ) with the decryption key K1 and obtains both the data DT1 and the result of the encryption by the key K2 namely R 2 ≈ E O (DT2, R 3 ). At this stage, the first entity ENT1 can read the data DT1 and the result R 2 , but still has no access to DT2 or DT3.
Ensuite, on sélectionne parmi les trois clés K1-K3 celle ayant servi au chiffrement de DT2, à savoir K2, Une deuxième opération de déchiffrement est effectuée et consiste à déchiffrer R 2 avec la clé K2. Le résultat de ce déchiffrement permet d'obtenir la donnée DT2 et le résultat R 3 = E Kî (DT3).Then, it is selected from the three keys K1-K3 that used for the encryption of DT2, namely K2, A second decryption operation is performed and consists in decrypting R 2 with the key K2. The result of this decryption provides the data DT2 and R 3 = E Ki result (DT 3).
A ce stade, la première entité ENT1 peut lire les données DT1 et DT2, DT3 étant sous forme chiffrée. la première entité ENT1 détient une troisième et dernière clé, à savoir K3; Dans notre exemple, une dernière opération de déchiffrement est effectuée avec la cié K3. Le résultat de cette opération permet d'obtenir DT3.
A ce stade la première entité ENT1 a accès aux les trois données DT1 à DT3.At this point, the first entity ENT1 can read the data DT1 and DT2, DT3 being in encrypted form. the first entity ENT1 holds a third and last key, namely K3; In our example, a last decryption operation is performed with K3. The result of this operation is to get DT3. At this stage the first entity ENT1 has access to the three data DT1 to DT3.
Si l'entité est la deuxième entité ENT2, le procédé de déchiffrement est différent. En effet, comme nous l'avons indiqué précédemment, le commerçant est associé à un niveau de droit d'accès plus réduit N1 , niveau N1 auquel correspond une seule clé à savoir K1.If the entity is the second entity ENT2, the decryption method is different. Indeed, as we indicated previously, the merchant is associated with a reduced level of access right N1 level N1 which corresponds to a single key namely K1.
Lorsque îa deuxième entité ENT2 accède aux données stockées sur la carte, les phases de déchiffrement diffèrent:When the second entity ENT2 accesses the data stored on the card, the decryption phases differ:
La sixième phase PH6 est la même que celle définie précédemment.The sixth phase PH6 is the same as that defined previously.
Lors d'une septième phase PH7, la requête initiée par deuxième entité ENT2 est transmise à la carte. Dans notre exemple de réalisation, la requête comprend un identifiant de la seconde entité. Dans notre exemple, l'identifiant est représenté par la clé de chiffrement K1 correspondant au niveau de droit N1. La requête comprend éventuellement, le nom de la donnée DT1 que la seconde entité souhaite accéder; néanmoins, le nom des données n'est pas nécessaire car la clé K1 à elle seule permettrait d'identifier ia donnée à laquelle la deuxième entité ENT2 aura accès.During a seventh phase PH7, the request initiated by the second entity ENT2 is transmitted to the card. In our exemplary embodiment, the request comprises an identifier of the second entity. In our example, the identifier is represented by the encryption key K1 corresponding to the right level N1. The request optionally includes the name of the data DT1 that the second entity wishes to access; however, the name of the data is not necessary because key K1 alone would identify the data to which the second entity ENT2 will have access.
La huitième phase PH8 reste inchangée.The eighth PH8 phase remains unchanged.
La neuvième phase PH9 est supprimée car n'a plus lieu d'être.The ninth PH9 phase is deleted because it no longer needs to be.
Lors de la dixième phase PH10, la carte déchiffre le résultat obtenu lors de la cinquième phase définie ci-dessus, à savoir:During the tenth phase PH10, the card decrypts the result obtained during the fifth phase defined above, namely:
R1 = E J0(DTI , R 2 ), avec la clé de déchiffrement K1. Le résultat de ce déchiffrement permet d'obtenir la donnée DT1 et la donnée chiffrée R , résultat de la quatrième phase définie ci-dessus.R 1 = E J0 (DTI, R 2 ), with the decryption key K1. The result of this decryption makes it possible to obtain the data DT1 and the encrypted data R, the result of the fourth phase defined above.
La deuxième entité ENT2 n'a pas d'autres droits. Les phases de déchiffrement sont terminées. Contrairement aux phases de chiffrement relatives à la première entité, les phases suivantes n'ont donc pas lieu.
De préférence, comme nous l'avons indiqué ci-dessus, ie nombre d'opérations de déchiffrements à réaliser est limité au nombre de ciés associées au niveau de droit de l'entité. Ainsi, pour la deuxième entité ENT2, le nombre d'opération de déchiffrement est limité à un.The second entity ENT2 has no other rights. The decryption phases are completed. Unlike the encryption phases relating to the first entity, the following phases do not take place. Preferably, as indicated above, the number of decryption operations to be performed is limited to the number of ciues associated with the entity's level of entitlement. Thus, for the second entity ENT2, the number of decryption operations is limited to one.
A cet effet, la carte comprend un moyen apte à comptabiliser pour un niveau de droit d'accès donné le nombre de clés associées, par exemple au moyen d'un compteur; et à réaliser un nombre de déchiffrement égale au nombre de clés en question.For this purpose, the card comprises means adapted to count for a given access right level the number of associated keys, for example by means of a counter; and to achieve a decryption number equal to the number of keys in question.
La carte pourrait aussi comprendre des moyens aptes à inhiber la fonction de déchiffrement lorsque la limite dans le nombre de déchiffrements est atteinte.The card could also include means capable of inhibiting the decryption function when the limit in the number of decryptions is reached.
Plus généralement, en référence à la figure 6, considérons que la carte stocke n données (DT1 S DT2, .... DTi+1 , DTi, ...DTn), n étant un nombre entier quelconque. Considérons que ces n données soient associées à un niveau de droit respectif (N1, N2, N3, NH-1 , Ni, ..., Nn). Considérons que les différents niveaux vérifient la relation mathématique suivante N1 c N2c ... c: Ni+1 c Htc ... c Nn (n ≥ î ) en ce sens qu'un niveau Ni-1 inclut dans un niveau Ni a moins de droit que ce niveau Ni (i étant entier supérieur à 1). Considérons que chaque niveau (N1 , N2, N3, ...., Ni+1 , Ni, ,.., Nn) soit associé à au moins une clé de chiffrement respective (K1, (K1.K2), ...,(K1 , ...,Ki+1)l (K1 ,...,Ki),...(K1 ,..., Ki,..., Kn).More generally, with reference to FIG. 6, consider that the card stores n data (DT1 S DT2, .... DTi + 1, DTi, ... DTn), n being any integer. Consider that these n data are associated with a respective level of law (N1, N2, N3, NH-1, Ni, ..., Nn). Let us consider that the different levels satisfy the following mathematical relation N1 c N2c ... c: Ni + 1 c Htc ... c Nn (n ≥ i) in the sense that a level Ni-1 includes in a level Ni a minus of law that this level Ni (i being an integer greater than 1). Consider that each level (N1, N2, N3, ...., Ni + 1, Ni, ..., Nn) is associated with at least one respective encryption key (K1, (K1.K2), ... , (K1, ..., Ki + 1) 1 (K1, ..., Ki), ... (K1, ..., Ki, ..., Kn).
Le chiffrement d'une donnée DTi associée à un niveau de droit Ni comprend une succession de chiffrements selon la relation suivanteThe encryption of a datum DTi associated with a right level Ni comprises a succession of ciphers according to the following relationship
R1 = E J0 [DTi) pour le chiffrement de la donnée d'ordre iR 1 = E J0 [DTi) for the encryption of the order data i
et la relation de récurrence suivante RM = E , [DT^R1],
- R, étant le résultat du chiffrement d'au moins la donnée DT, ;and the following recurrence relation R M = E, [DT ^ R 1 ], - R, being the result of the encryption of at least the data DT,;
- RM étant le résultat du chiffrement d'au moins l'ensemble incluant Ia donnée DT,_, et le résultat du précédent chiffrement réalisé R( ;- R M being the result of the encryption of at least the set including the data DT, _, and the result of the previous encryption performed R ( ;
- E p étant une fonction de chiffrement, l'indice K, indiquant la cié utilisée pour le chiffrement;- E p being an encryption function, the index K, indicating the cie used for encryption;
A noter que la fonction de chiffrement E K) peut être différente à chaque phase de chiffrement.Note that the encryption function E K) can be different at each encryption phase.
Les deux relations qui précèdent incluent des paramètres entre crochets, à savoir [DTi] et [DTi, R1+1]. Dans notre exemple, les crochets indiquent les données pertinentes prises en compte lors du chiffrement à savoir respectivement les données DTi et l'ensemble lié à la récurrence (DTi, Ri). A des fins de simplification de l'exposé de l'invention, les données non pertinentes, par exemple des données constantes ne sont pas indiquées dans ces crochets. Une autre écriture des relations précédentes pourrait être:The two preceding relationships include parameters in square brackets, namely [DTi] and [DTi, R 1 + 1 ]. In our example, the brackets indicate the relevant data taken into account during the ciphering namely respectively the data DTi and the set related to the recurrence (DTi, Ri). For purposes of simplification of the disclosure of the invention, irrelevant data, for example constant data are not indicated in these brackets. Another writing of previous relationships could be:
R, = E ^ [ϋTi,Ci] pour le chiffrement de la donnée d'ordre iR = E ^ [ϋTi, Ci] for the encryption of the order data i
et la relation de récurrence suivanteand the following recurrence relation
RH = E,jDî:,,J!,,ς,],R H = E, JDI:
C, et C1-1 désignant des données constantes prises en compte pour obtenir le résultat Ri et R,_, , respectivement.C, and C 1-1 designating constant data taken into account to obtain the result Ri and R, _, respectively.
A noter qu'une clé Ki peut comprendre un ensemble de clés w1 à wj (j étant un nombre entier quelconque).Note that a key Ki may comprise a set of keys w1 to wj (j being any integer).
Dans ce cas général, l'étape d'accès à une donnée DTi comprend une succession de déchiffrements des relations précédentes. Cette étape d'accès aux données DT1 à DTi nécessite la possession de la clé Ki d'ordre i ainsi que des clés (K1 , K2, K3, ..., K1-1) permettant l'accès aux données associées aux niveaux de droit inférieurs (N 1 , ... ,Ni-1) au niveau Ni. L'accès à la donnée
d'ordre "i" DTi consiste en une pluralité de déchiffrements successifs des résultats obtenus lors du chiffrement, à commencer par le résultat R1 obtenu par la clé K1 , et ainsi se suite jusqu'à R, obtenu par la clé Ki respective.In this general case, the step of accessing a data item DTi comprises a succession of decryptions of the previous relationships. This step of accessing the data DT1 to DTi requires the possession of the key Ki of order i as well as the keys (K1, K2, K3, ..., K 1-1 ) allowing access to the data associated with the levels lower law (N 1, ..., Ni-1) at the Ni level. Access to the data of order "i" DTi consists of a plurality of successive decryptions of the results obtained during the encryption, starting with the result R1 obtained by the key K1, and thus follows to R, obtained by the respective key Ki.
On a vu précédemment, en référence à la figure 2 que le nombre d'opérations de déchiffrement à réaliser est limité au nombre de clés associées au niveau de droit d'une entité. A cet effet, des moyens de limitation stockés sur la carte ont pour fonction de limiter le nombre de déchiffrement(s) au nombre de clé(s) associée(s) au niveau de droit d'une entité.It has been seen previously, with reference to FIG. 2, that the number of decryption operations to be performed is limited to the number of keys associated with the level of right of an entity. For this purpose, limiting means stored on the card have the function of limiting the number of decryption (s) to the number of key (s) associated with the level of right of an entity.
Selon une première variante, lorsqu'une entité souhaite accéder à une donnée, cette entité indique i'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation d'un déchiffrement. Par exemple f'accès à une donnée DTi nécessite la possession des clés (Ki,..., K1) et la connaissance de l'ordre d'utilisation des clés. Dans notre exemple, l'ordre d'utilisation des clés pour le déchiffrement est l'ordre inverse de celui qui a servi au chiffrement. A cet effet, l'entité comprend des moyens de stockage aptes à stocker au moins une clé associée à un niveau de droit donné des moyens de transmission de ladite au moins une clé. la carte comprend quant à elleAccording to a first variant, when an entity wishes to access a piece of data, this entity indicates the order of use of the said at least one key associated with a level for performing a decryption. For example, access to data DTi requires possession of the keys (Ki,..., K1) and knowledge of the order of use of the keys. In our example, the order of use of the keys for decryption is the reverse order of the one used for encryption. For this purpose, the entity comprises storage means capable of storing at least one key associated with a given level of law means for transmitting said at least one key. the map includes
- des moyens de réception apte à recevoir, depuis une entité, l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement d'une donnée,reception means capable of receiving, from an entity, the order of use of the said at least one key associated with a level for carrying out the decryption of a data item,
- des moyens de vérification de ['ordre d'utilisation,means for verifying the order of use,
- des moyens aptes à activer le déchiffrement si l'ordre est correct.means capable of activating decryption if the order is correct.
Corrélativement, dans notre exemple, l'entité comprend des moyens d'indication aptes à indiquer l'ordre d'utilisation des clés.Correlatively, in our example, the entity comprises indicating means able to indicate the order of use of the keys.
Seion une deuxième variante, une seule et une unique clé est utilisée lors de la succession de chiffrements. Selon ce mode particulier, lorsqu'une
entité requiert l'accès à une donnée, cette entité indique un nombre de déchiffrement(s) à réaliser pour accéder à cette donnée, l'étape d'accès étant précédée d'une étape de vérification du nombre indiqué, le déchiffrement d'une donnée étant réalisé si îe nombre indiqué est correct. Par exemple, dans i'exemple illustrant la figure 2, la première entité indique à la carte que trois déchiffrements successifs doivent être réalisés pour avoir accès aux données D1 à D3. La carte vérifie ce nombre et autorise l'accès si le nombre est correct. Pour cela, la carte stocke au préalable une table incluant, pour au moins une donnée, le nombre de déchiffrements à réaliser. A cet effet, le module comprendSeion a second variant, one and only one key is used during the succession of ciphers. According to this particular mode, when entity requires access to data, this entity indicates a decryption number (s) to be made to access this data, the access step being preceded by a verification step of the indicated number, the decryption of a given that the number indicated is correct. For example, in the example illustrating FIG. 2, the first entity indicates to the card that three successive decryptions must be made in order to have access to the data D1 to D3. The card checks this number and allows access if the number is correct. For this, the card stores beforehand a table including, for at least one datum, the number of decryptions to perform. For this purpose, the module includes
- des moyens de réception d'un nombre de déchiffrements à réaliser,means for receiving a number of decryptions to be made,
- des moyens de vérifications aptes à vérifier le nombre reçu,- verification means able to verify the number received,
- des moyens aptes à activer le déchiffrement si le nombre est correct.means capable of activating decryption if the number is correct.
A noter que les différents moyens de vérification peuvent indifféremment être inclus dans un seul et unique moyen de vérification, ou être séparés les uns des autres.It should be noted that the different verification means may be included in one and only verification means, or may be separated from one another.
Dans un mode de réalisation particulier, la première variante est appliquée à un sous ensemble de donnée et la deuxième variante est appliquée à un autre sous ensemble de données.In a particular embodiment, the first variant is applied to a subset of data and the second variant is applied to another subset of data.
Afin d'améliorer la sécurité des informations lors des échanges entre la carte et le lecteur, les données sont chiffrées au moyen d'un algorithme de chiffrement. Dans notre exemple l'algorithme est de type symétrique. Avec ce type d'algorithme, plus la longueur (nombre de bits) de la cié secrète est grande plus l'algorithme est résistant face aux attaques. La tendance actuelle est donc d'augmenter Ia longueur. Or, augmenter la tailie des clés à pour conséquence d'augmenter le temps de caicul du chiffrement et du déchiffrement d'une donnée. Pour pallier c'est inconvénient, une solution d'amélioration de cette résistance des clés est la suivante: la carte et le lecteur stocke un même tableau comprenant les mêmes valeurs de clés. Dans ce
tableau, à une clé correspond un index respectif. Dans notre exemple, le procédé de transmission est le suivant:In order to improve the security of information during exchanges between the card and the reader, the data is encrypted by means of an encryption algorithm. In our example, the algorithm is symmetrical. With this type of algorithm, the longer the length (number of bits) of the secret code is greater the algorithm is resistant to attacks. The current trend is therefore to increase the length. However, increasing the size of the keys has the effect of increasing the time required for encryption and decryption of data. To overcome this drawback, a solution for improving this resistance of the keys is as follows: the card and the reader stores the same table with the same key values. In this array, to a key corresponds a respective index. In our example, the transmission method is as follows:
- la carte calcule aléatoirement un index;- the card randomly calculates an index;
- la carte chiffre la donnée à transmettre avec fa cié associée à cet index;the card encrypts the data to be transmitted with ease associated with this index;
- la carte transmet la donnée chiffrée et l'index calculé à l'entité qui a initié un accès à cette donnée;the card transmits the encrypted data and the calculated index to the entity that initiated access to this data;
- l'entité reçoit la donnée chiffrée et ['index;the entity receives the encrypted data and ['index;
- l'entité déduit la clé associée grâce à l'index reçu;the entity deduces the associated key by virtue of the received index;
- l'entité déchiffre la donnée chiffrée au moyen de la clé déduite.the entity decrypts the encrypted data by means of the deduced key.
Dans notre exemple, le message transmis depuis la carte vers Ie l'entité comprend avantageusement une information, par exemple un bit, indiquant que le message comprend des données chiffrées et que son accès nécessitera un déchiffrement.In our example, the message transmitted from the card to the entity advantageously comprises information, for example a bit, indicating that the message includes encrypted data and that its access will require decryption.
Avantageusement, l'organisation de la mémoire se base sur une partition de la mémoire en au moins un dossier. Dans notre exemple de réalisation, 4 dossiers sont créés à savoir : un dossier Officiel, un dossier Professionnel, un dossier Commercial un dossier personnel. Dans notre exemple, un dossier comprend au moins une application.Advantageously, the organization of the memory is based on a partition of the memory in at least one folder. In our example of realization, 4 files are created namely: an official file, a professional file, a commercial file a personal file. In our example, a folder includes at least one application.
Le nombre de dossier peut être plus ou moins importants; l'utilisateur peut, à souhait, ajouter des dossiers ou applications; il peut également en supprimer.
Considérons, par exemple, le dossier "officiel". Considérons que ce dossier "officiel" contienne une application APP1 incluant des informations relatives au permis de conduire. L'application APP1 comprend à cet effet plusieurs champs associés à un niveau de droit respectif. Par exemple considérons que l'application APP1 comprenne les champs apparaissant dans Ie tableau représenté ci-dessous et qu'à chaque champ est associé un niveau de droit respectif N1 , N2, ou N3 vérifiant la relation d'inclusion suivante : N1 c N2c N3The number of files can be more or less important; the user can, at will, add folders or applications; he can also delete it. Consider, for example, the "official" file. Let's consider that this "official" folder contains an APP1 application that includes driver license information. The application APP1 includes for this purpose several fields associated with a respective level of law. For example, consider that the APP1 application comprises the fields appearing in the table represented below and that each field is associated with a respective level of law N1, N2, or N3 satisfying the following inclusion relation: N1 c N2c N3
Dans cet exemple, la donnée DT1 estIn this example, the DT1 data is
NomLast name
PrénomsFirst
Date de validitéValidity date
L'accès à cette donnée DT1 nécessite la possession de la clé K1. De Ia même façon, la donnée DT2 estAccess to this data DT1 requires the possession of the key K1. In the same way, the DT2 data is
AdresseAddress
VilleCity
Photo titulairePhoto holder
L'accès à cette donnée DT2 nécessite la possession des clés K2 et K1. De ia même façon, la donnée DT3 est
Date de naissanceAccess to this data DT2 requires the possession of keys K2 and K1. In the same way, the data DT3 is Birth date
Lieu de naissancePlace of birth
Pays de naissanceNative country
Sceau de l'autoritéSeal of authority
Date de délivranceDate of issue
L'accès à cette donnée DT3 nécessite Ia possession des clés K1 , K2 etAccess to this data DT3 requires the possession of the keys K1, K2 and
K3.K3.
Ainsi, un niveau de droit d'accès N3 autorisera la lecture des données DT1 , DT2 et DT3 au moyen des clés K1 , K2 et K3, un niveau de droit d'accès N2 autorisera la lecture de DT1 et DT2 au moyen de KI et K2; et enfin le niveau de droit d'accès N1 autorisera la lecture de DT1 au moyen de la clé K1.Thus, an access right level N3 will allow the reading of the data DT1, DT2 and DT3 by means of the keys K1, K2 and K3, an access level N2 will allow the reading of DT1 and DT2 by means of KI and K2; and lastly the level of access right N1 will allow the reading of DT1 by means of the key K1.
A noter que l'invention se rapporte à un procédé de gestion d'accès d'une entité à au moins une donnée stockée sur un module mémoire. L'expression "une entité" ne limite pas l'utilisation de l'invention à une seule entité; bien au contraire, l'invention s'applique à toutes entités aptes à communiquer avec la carte.
Note that the invention relates to an access management method of an entity to at least one piece of data stored on a memory module. The term "an entity" does not limit the use of the invention to a single entity; on the contrary, the invention applies to all entities able to communicate with the card.
Claims
1. Procédé de gestion d'accès d'une entité (ENT1 , ENT2), à au moins une donnée (DT1 , DT2, ..., DTi+1 , DTi1 ...DTn) stockée sur un module mémoire (CP), caractérisé que1. Access management method of an entity (ENT1, ENT2), at least one datum (DT1, DT2, ..., DTi + 1, DTi 1 ... DTn) stored on a memory module (CP ), characterized
- l'accès est précédé d'une étape préalable d'attribution apte à attribuer à ladite au moins une donnée un niveau de droit d'accès que doit posséder ladite entité pour accéder à cette donnée;the access is preceded by a preceding assignment step able to attribute to said at least one datum a level of access right that must be possessed by said entity to access this datum;
- et en ce qu'il comprend une étape d'accès dans laquelle l'entité accède à ladite au moins une donnée à la condition qu'elle possède un niveau de droit d'accès suffisant.and in that it comprises an access step in which the entity accesses said at least one item provided that it has a sufficient level of access rights.
2. Procédé selon la revendication 1 , caractérisé en ce que l'étape d'attribution consiste à chiffrer ladite au moins une donnée au moyen d'une cié de chiffrement, et en ce que lors de l'étape d'accès, l'entité accède à ladite au moins une donnée à la condition qu'elle possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée,2. Method according to claim 1, characterized in that the assigning step consists in encrypting said at least one piece of data by means of an encryption key, and in that during the access step, the entity accesses said at least one item provided that it has the decryption key capable of decrypting the result of the encryption of said at least one piece of data,
3. Procédé selon ia revendication 2, caractérisé en ce que, s'il existe au moins deux données (DT1 , DT2, ..., DTi+1 , DTi, ...DTn) associées à un niveau de droit d'accès respectif (N1 , N2, N3, ..... NH-1 , Ni, .... Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 c N2c .,. c Ni+1 cNic ... cNn (n≥ I), chaque niveau (N1 , N2, N3, ...., Ni+1, Ni, ... , Nn) étant associé à au moins une clé de chiffrement respective (K1 , (K1 ,K2), ...,(K1 , ...,Ki+1), (K1 t...,Ki),...(K1 Kn), en ce que Ie chiffrement d'une donnée DTi associée à un niveau de droit Ni comprend une succession de chiffrement selon Ia relation suivante3. Method according to claim 2, characterized in that, if there are at least two data (DT1, DT2, ..., DTi + 1, DTi, ... DTn) associated with a level of access rights respective ones (N1, N2, N3, ..... NH-1, Ni, .... Nn), said levels satisfying the following mathematical relation N1 c N2c.,. c Ni + 1 cNic ... cNn (n≥ I), each level (N1, N2, N3, ...., Ni + 1, Ni, ..., Nn) being associated with at least one encryption key respective (K1 (K1, K2), ..., (K1, ..., Ki + 1), (K1 t ..., K), ... (K1 Kn), in that encryption of Ie a data item DTi associated with a level of right Ni comprises a succession of ciphers according to the following relation
R(= Efi [DTi] pour le chiffrement de la donnée d'ordre îR ( = E fi [DTi] for the encryption of the order data
Et la relation de récurrence suivanteAnd the following recurrence relation
R ,_, = E^1 [DT1^ R1], - R, étant le résultat du chiffrement d'au moins ia donnée DT;R, _, = E ^ 1 [DT 1 ^ R 1 ], R, being the result of the encryption of at least the DT data;
- R , étant le résultat du chiffrement d'au moins ['ensemble incluant la donnée DT M et le résultat du précédent chiffrement réalisé R, ;R, being the result of the encryption of at least the set including the data DT M and the result of the preceding realized encryption R,
- E ^, étant une fonction de chiffrement, l'indice indiquant la clé utilisée pour le chiffrement; et en ce que l'étape d'accès à ladite au moins une donnée DTi, DT ,_, ,- E ^, being an encryption function, the index indicating the key used for encryption; and in that the step of accessing said at least one data DTi, DT, _,,
..., DT1 comprend une succession de déchiffrements des relations précédentes au moyen de ladite au moins une clé de chiffrement associée au niveau Nt...., DT1 comprises a succession of decryptions of the previous relationships by means of said at least one associated encryption key at the Nt level.
4. Procédé selon la revendication 3, caractérisé en ce que le nombre de déchiffrements réalisés successivement est limité au nombre de clés associé au niveau de droit d'accès.4. Method according to claim 3, characterized in that the number of decryptions made successively is limited to the number of keys associated with the level of access right.
5. Procédé selon la revendication 3 ou 4, caractérisé en ce que l'entité indique un ordre d'utilisation de la dite au moins une clé associée à un niveau, en ce que l'étape d'accès est précédée d'une étape de vérification de l'ordre d'utilisation indiqué, et en ce que le déchiffrement d'une donnée est réalisé si l'ordre est correct.5. Method according to claim 3 or 4, characterized in that the entity indicates an order of use of said at least one key associated with a level, in that the access step is preceded by a step verification of the order of use indicated, and in that the decryption of data is carried out if the order is correct.
6. Procédé selon la revendication 3, caractérisé en ce que si une seule clé est utilisée pour réaliser la succession de chiffrements, l'entité indique un nombre de déchiffrements successifs à réaliser pour accéder à une donnée, et en ce que l'étape d'accès est précédée d'une étape de vérification du nombre indiqué, et en ce que le déchiffrement d'une donnée est réalisé si le nombre est correct.6. Method according to claim 3, characterized in that if a single key is used to carry out the succession of ciphers, the entity indicates a number of successive decryptions to be performed to access a datum, and in that the step d access is preceded by a verification step of the indicated number, and in that the decryption of a data is performed if the number is correct.
7. Module électronique apte à communiquer avec une entité au travers d'un lecteur, ledit module stockant au moins une donnée, caractérisé en ce qu'il comprend - des moyens de stockage apte à stocker au moins une donnée à laquelle est attribuée un niveau de droit d'accès respectif que doit posséder ladite entité pour accéder à cette donnée;7. Electronic module capable of communicating with an entity through a reader, said module storing at least one datum, characterized in that it comprises storage means capable of storing at least one datum to which is assigned a respective access right level that must be possessed by said entity to access this datum;
- des moyens de vérification aptes à vérifier qu'une entité souhaitant un accès à ladite au moins une donnée possède un niveau de droit suffisant,verification means capable of verifying that an entity wishing access to said at least one item of data has a sufficient level of entitlement,
- des moyens d'autorisation d'accès apte à autoriser l'accès à ladite au moins une donnée.- Access authorization means adapted to allow access to said at least one data.
8. Module selon la revendication 7, caractérisé en ce que ladite au moins une donnée est chiffrée au moyen d'une clé de chiffrement, et en ce que les moyens d'autorisation sont aptes à autoriser l'accès à ladite au moins une donnée à la condition que l'entité qui accède à ladite au moins une donnée possède la clé de déchiffrement apte à déchiffrer le résultat du chiffrement de ladite au moins une donnée,8. Module according to claim 7, characterized in that said at least one piece of data is encrypted by means of an encryption key, and in that the authorization means are able to authorize access to said at least one piece of data. provided that the entity accessing said at least one piece of data has the decryption key capable of decrypting the result of the encryption of said at least one piece of data,
9. Module électronique selon la revendication 8, caractérisé en ce qu'il stocke au moins deux données (DT1 , DT2, ..,, DTi+1 , DTi, ...DTn) associées à un niveau de droit d'accès respectif (N1 , N2, N3, ..... Ni+1 , Ni1 ..., Nn) , lesdits niveaux vérifiant la relation mathématique suivante N1 c N2e ... c Ni+1 c Nic ... c Nn (n≥ ï ), chaque niveau (N1 , N2, N3, ...., Ni+1 , Ni, ..., Nn) étant associé à au moins une clé de chiffrement respective9. Electronic module according to claim 8, characterized in that it stores at least two data (DT1, DT2, .. ,, DTi + 1, DTi, ... DTn) associated with a respective level of access right (N1, N2, N3, ..... Ni + 1, Ni 1, ..., Nn), said levels satisfying the following mathematical relationship c N2E N1 ... Ni + c 1 c c Nic ... Nn ( n≥i), each level (N1, N2, N3, ...., Ni + 1, Ni, ..., Nn) being associated with at least one respective encryption key
(K1 , (K1.K2), ...,(KI , ...,Ki+1), (K1 Ki),...(K1 Kn), ledit module comprenant(K1, (K1.K2), ..., (K1, ..., Ki + 1), (K1 Ki), ... (K1 Kn), said module comprising
- des moyen de chiffrement aptes à chiffrer une donnée DTi associée à un niveau de droit Ni en réalisant une succession de chiffrement selon la relation suivanteencryption means capable of encrypting a datum DTi associated with a level of right Ni by performing a succession of encryption according to the following relationship
R1 = E Kl [DTi] pour le chiffrement de la donnée d'ordre îR 1 = E Kl [DTi] for the encryption of the order data item
- R1 étant le résultat du chiffrement d'au moins la donnée DT, ; - R^j étant le résultat du chiffrement d'au moins l'ensemble incluant la donnée DT ,_, et le résultat du précédent chiffrement réalisé R , ;- R 1 being the result of the encryption of at least the data DT,; - R ^ j being the result of the encryption of at least the set including the data DT, _, and the result of the previous realized encryption R,;
- EKl étant une fonction de chiffrement, l'indice K; indiquant la clé utilisée pour le chiffrement;- E Kl being an encryption function, the index K ; indicating the key used for encryption;
- des moyens de déchiffrement aptes à réaliser une succession de déchiffrements des relations précédentes au moyen de ladite au moins une clé de chiffrement associée au niveau Ni pour accéder à ladite au moins une donnée DTi, DT,_, DT1.decryption means capable of realizing a succession of decryptions of the preceding relationships by means of said at least one encryption key associated with the level Ni in order to access said at least one data item DTi, DT, _, DT1.
10. Module selon la revendication 9, caractérisé en ce qu'il comprend des moyens de limitation aptes à limiter le nombre de déchiffrement au nombre de clé(s) associée(s) au niveau de droit d'une entité.10. Module according to claim 9, characterized in that it comprises limiting means capable of limiting the decryption number to the number of key (s) associated with the level of right of an entity.
11. Module selon les revendications 9 ou 10, caractérisé en ce qu'il comprend11. Module according to claims 9 or 10, characterized in that it comprises
- des moyens de réception apte à recevoir, depuis une entité, l'ordre d'utilisation de la dite au moins une clé associée à un niveau pour la réalisation du déchiffrement d'une donnée,reception means capable of receiving, from an entity, the order of use of the said at least one key associated with a level for carrying out the decryption of a data item,
- des moyens de vérification de l'ordre d'utilisation,means for verifying the order of use,
- des moyens aptes à activer Ie déchiffrement si l'ordre est correct.means capable of activating decryption if the order is correct.
12. Module selon les revendications 9, caractérisé en ce qu'il comprend12. Module according to claims 9, characterized in that it comprises
- des moyens de réception d'un nombre de déchiffrements à réaliser,means for receiving a number of decryptions to be made,
- des moyens aptes à vérifier le nombre reçu,means capable of verifying the number received,
- des moyens aptes à activer le déchiffrement si le nombre est correct.means capable of activating decryption if the number is correct.
13. Entité apte à communiquer avec un module électronique au travers d'un lecteur, ledit module étant apte à stocker au moins une donnée (DT1 , DT2, ..., DTi+ 1 , DTi, ...DTn), caractérisé en qu'il comprend des moyens de mémorisation apte à mémoriser au moins un niveau de droit d'accès associé à une donnée respective.13. Entity able to communicate with an electronic module through a reader, said module being able to store at least one datum (DT1, DT2, ..., DTi + 1, DTi, ... DTn), characterized in that it includes means of storage capable of storing at least one access right level associated with a respective data item.
14. Entité selon la revendication 13, caractérisée en ce qu'un niveau est représenté par au moins une clé de chiffrement.An entity according to claim 13, characterized in that a level is represented by at least one encryption key.
15. Entité selon la revendication 13, caractérisée en ce qu'il comprend15. Entity according to claim 13, characterized in that it comprises
- des moyens de stockage aptes à stocker au moins une clé associée à un niveau de droit donné,storage means capable of storing at least one key associated with a given level of entitlement,
- des moyens de transmission de ladite au moins une clé.means for transmitting said at least one key.
16. Entité selon les revendications 14 ou 15, caractérisé en ce qu'il comprend des moyens d'indication aptes à indiquer l'ordre d'utilisation des clés.16. Entity according to claims 14 or 15, characterized in that it comprises indicating means adapted to indicate the order of use of the keys.
17. Programme d'ordinateur apte à être mis en œuvre sur un module électronique tel que défini dans la revendication 7, ledit programme comprenant des instructions de code qui, lorsque le programme est exécuté réalise une étape d'autorisation d'accès à au moins une donnée en fonction du niveau de droit d'accès que possède i'entité requérant un accès à ladite au moins une donnée. 17. A computer program adapted to be implemented on an electronic module as defined in claim 7, said program comprising code instructions which, when the program is executed performs a step of authorizing access to at least data according to the level of access rights owned by the entity requesting access to said at least one data item.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0652826A FR2903509A1 (en) | 2006-07-06 | 2006-07-06 | ELECTRONIC MODULE FOR STORING DATA |
FR0652826 | 2006-07-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2008003886A1 true WO2008003886A1 (en) | 2008-01-10 |
Family
ID=37983379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2007/051514 WO2008003886A1 (en) | 2006-07-06 | 2007-06-25 | Electronic module for storing data |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2903509A1 (en) |
WO (1) | WO2008003886A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2329497A (en) * | 1997-09-19 | 1999-03-24 | Ibm | Controlling access to electronically provided data or services |
WO2002001271A1 (en) * | 2000-06-29 | 2002-01-03 | Koninkl Philips Electronics Nv | Multiple encryption of a single document providing multiple level access privileges |
US20040059945A1 (en) * | 2002-09-25 | 2004-03-25 | Henson Kevin M. | Method and system for internet data encryption and decryption |
GB2405007A (en) * | 2002-07-19 | 2005-02-16 | Ritech Internat Ltd | Process of encryption and decryption of data in a portable data storage device with layered memory architecture |
US20050039041A1 (en) * | 2001-11-14 | 2005-02-17 | Shaw Mari Myra | Access, identity, and ticketing system for providing multiple access methods for smart devices |
-
2006
- 2006-07-06 FR FR0652826A patent/FR2903509A1/en active Pending
-
2007
- 2007-06-25 WO PCT/FR2007/051514 patent/WO2008003886A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2329497A (en) * | 1997-09-19 | 1999-03-24 | Ibm | Controlling access to electronically provided data or services |
WO2002001271A1 (en) * | 2000-06-29 | 2002-01-03 | Koninkl Philips Electronics Nv | Multiple encryption of a single document providing multiple level access privileges |
US20050039041A1 (en) * | 2001-11-14 | 2005-02-17 | Shaw Mari Myra | Access, identity, and ticketing system for providing multiple access methods for smart devices |
GB2405007A (en) * | 2002-07-19 | 2005-02-16 | Ritech Internat Ltd | Process of encryption and decryption of data in a portable data storage device with layered memory architecture |
US20040059945A1 (en) * | 2002-09-25 | 2004-03-25 | Henson Kevin M. | Method and system for internet data encryption and decryption |
Also Published As
Publication number | Publication date |
---|---|
FR2903509A1 (en) | 2008-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3251046B1 (en) | Systems and methods for managing networked commitments of secure entities | |
EP0606792B1 (en) | Procedure for authentication of an information unit by another | |
FR2834841A1 (en) | CRYPTOGRAPHIC REVOCATION PROCESS USING A CHIP CARD | |
FR3035248A1 (en) | SECURE-OPERATING-ON-CHIP SYSTEM AND USES THEREOF | |
EP2954449B1 (en) | Digitised handwritten signature authentication | |
WO2007085726A1 (en) | Certification with distributed certification authority | |
EP0829831B1 (en) | Card authentication method | |
WO2008003886A1 (en) | Electronic module for storing data | |
EP0595720B1 (en) | Process and system for recording information on a data carrier enabling to later certify the originality of this information | |
FR2730076A1 (en) | Authentication by server of holder of object incorporating microprocessor | |
EP1794926A1 (en) | Public key cryptographic method and system, certification server and memories adapted for said system | |
EP2084679A1 (en) | Portable electronic entity and method for remotely blocking a functionality of said portable electronic entity | |
EP3032450B1 (en) | Method for checking the authenticity of a payment terminal and terminal thus secured | |
WO2014135519A1 (en) | System and method for managing at least one online application, portable user object communicating via a radio protocol and remote device of the system | |
FR2984648A1 (en) | Method for providing response to request by individual electronic system for banking transaction, involves analyzing specific signature using cryptographic unit, where part of unit is selected based on result of analysis of signature | |
WO2014135526A1 (en) | System and method for managing at least one online application, portable usb user object and remote device of the system | |
FR3150015A1 (en) | Secure data set and procedure for issuing and reading such a set | |
WO2025119997A1 (en) | Method for recording a digital ticket relating to a transaction | |
WO2002065411A2 (en) | Method and system for making secure a commercial transaction with a smart card | |
FR3150016A3 (en) | Secure data set and procedure for issuing and reading such a set | |
FR2856815A1 (en) | Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures | |
FR3007929A1 (en) | METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL | |
FR3140455A1 (en) | SYSTEM FOR AUTHENTICATION OF A PHYSICAL PRODUCT ASSOCIATED WITH A DIGITAL WORK RECORDED IN THE FORM OF A NON-FUNGIBLE TOKEN | |
FR3150017A3 (en) | Secure data set and procedure for issuing and reading such a set | |
FR3093836A1 (en) | Numeric identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07803936 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
NENP | Non-entry into the national phase |
Ref country code: RU |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07803936 Country of ref document: EP Kind code of ref document: A1 |