Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
PROTOCOL BETWEEN AN ELECTRONIC KEY AND AN LOCK
Document Type and Number:
WIPO Patent Application WO/1999/040546
Kind Code:
A1
Abstract:
The invention concerns an access control protocol between an electronic key and lock. When the key (EK¿kj?) and the lock (B¿i?) are present, the following steps are carried out: transmitting (a¿ij?) from the lock (Bi) to the key (EK¿kj?) a random variable message inciting authentication; computing then transmitting from the key (EK¿kj?) and from the lock (B¿i?) the random variable and authentication data (DA¿j?); verification by the lock (B¿i?) of the authenticity of the signature value on the basis of the data (DA¿j?). Allowing or prohibiting access upon positive or negative reply concerning verification. The invention is applicable to management of trustee securities by officials.

Inventors:
CLERC FABRICE (FR)
GIRAULT MARC (FR)
Application Number:
PCT/FR1999/000249
Publication Date:
August 12, 1999
Filing Date:
February 05, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
POSTE (FR)
CLERC FABRICE (FR)
GIRAULT MARC (FR)
International Classes:
G07C9/00; G07F7/10; E05B49/00; G09C1/00; H04L9/32; (IPC1-7): G07C9/00; G07F7/10
Foreign References:
DE19527715A11997-02-06
US5546463A1996-08-13
EP0427465A21991-05-15
FR2722596A11996-01-19
GB2154344A1985-09-04
US4870400A1989-09-26
US5243175A1993-09-07
US5130519A1992-07-14
FR2722596A11996-01-19
Attorney, Agent or Firm:
Frechede, Michel (rue d'Amsterdam Paris Cedex 09, FR)
Download PDF:
Claims:
REVENDICATIONS
1. 1 Protocole de contrôle d'accès entre une clé électronique et une serrure électronique opérant ce con trôle d'accès, dans lequel, suite à la mise en présence de ladite clé électronique et de ladite serrure électronique, une transmission de ladite serrure électronique à ladite clé électronique d'un message variable aléatoire d'incita tion à authentification de cette clé électronique est ef fectuée, caractérisé en ce que, sur réception dudit message variable aléatoire d'incitation à authentifica tion, celuici consiste au moins successivement en : un calcul et une transmission, de ladite clé électronique à ladite serrure électronique, d'une valeur de signature dudit message variable aléatoire d'incitation à authentification et de données spécifiques d'authentifi cation, lesdites données spécifiques d'authentification transmises par ladite clé électronique à ladite serrure électronique consistant au moins en un certificat de clé publique associée à ladite clé privée de signature, ledit certificat de clé publique consistant en une valeur de si gnature numérique d'au moins une plage de validité rela tive à un droit d'accès, et de ladite clé publique, ladite valeur de signature étant calculée à partir d'une clé pri vée de signature et de ces données spécifiques d'authenti fication, et, suite à la réception par ladite serrure électronique de ladite valeur de signature et desdites données spécifiques d'authentification, une vérification, par ladite serrure électroni que, de l'authenticité de ladite valeur de signature, en fonction desdites données spécifiques d'authentification, et, sur réponse positive ou négative de ladite vérifia tion, acceptation, respectivement refus, dudit accès.
2. Protocole selon la revendication 1, caractérisé en ce que l'étape de vérification, par la serrure électro nique, de l'authenticité de la valeur de signature est ef fectuée au moyen d'une clé secrète ou d'une clé publique.
3. Protocole selon la revendication 1, caractérisé en ce que ladite étape de vérification, par ladite serrure électronique, de ladite valeur de signature, comporte suc cessivement : une première vérification, par ladite serrure électronique de l'authenticité desdites données spécifi ques d'authentification sur critère de comparaison à des données de référence, et, sur réponse positive audit cri tère de comparaison, une deuxième vérification, par ladite serrure électronique de ladite valeur de signature, en fonction desdites données spécifiques d'authentification.
4. Protocole selon les revendications 1 et 3, ca ractérisé en ce que ladite première étape de vérification par ladite serrure électronique de 1'authenticité desdites données spécifiques d'authentification consiste à contrô ler ladite plage de validité associée à ladite clé publi que.
5. Protocole selon la revendication 3, caractérisé en ce que la plage de validité comprend plusieurs inter valles temporels disjoints.
6. Protocole selon la revendication 3 ou 4, carac térisé en ce que chaque plage de validité consiste en au moins un intervalle temporel comportant deux bornes expri mées chacune comme une date en jour, mois, année et un ho raire en heures, minutes, secondes.
7. Protocole selon l'une des revendications précé dentes, caractérisé en ce que ledit message variable aléa toire d'incitation à authentification est fonction d'une valeur d'identification de ladite serrure électronique et d'une valeur variable continûment croissante.
8. Protocole selon l'une des revendications 1 à 7, caractérisé en ce que, suite à la réception dudit message variable aléatoire d'incitation à authentification par la dite clé électronique mais préalablement à l'étape de cal cul et de transmission par ladite clé électronique d'une valeur de signature, ladite clé électronique étant munie d'une horloge interne, ledit protocole consiste en outre, en une étape de vérification auxiliaire d'autorisation de calcul de signature dudit message variable aléatoire d'in citation à authentification, ladite étape de vérification auxiliaire consistant à : vérifier, au moyen de ladite clé publique, ledit certificat de clé publique et ladite plage de validité as sociée à cette clé publique, visàvis de ladite horloge interne, ladite vérification permettant en fait de véri fier la validité de ladite clé publique ; vérifier l'association de ladite clé privée de signature à ladite clé publique, dont la validité a été vérifiée à l'étape précédente, et, sur critère de réponse positive et négative aux deux étapes de vérification pré édentes, poursuivre, respectivement interrompre, ledit protocole de contrôle d'accès.
9. Protocole selon l'une des revendications 3 à 8, caractérisé en ce que, au cours de ladite étape de vérifi cation par ladite serrure électronique de l'authenticité de ladite valeur de signature, suite à ladite première étape de vérification par cette serrure électronique de l'authenticité des données spécifiques d'authentification consistant à contrôler ladite plage de validité associée à ladite clé publique mais préalablement à ladite étape de deuxième vérification par cette serrure électronique de l'authenticité de ladite valeur de signature, ledit proto cole comprend en outre une pluralité de tests limitant toute attaque hors de ladite plage de validité.
10. Protocole selon l'une des revendications 1 à 9, caractérisé en ce que préalablement à ladite étape de calcul et de transmission de ladite clé électronique à la dite serrure électronique d'une valeur de signature dudit message variable aléatoire d'incitation à authentification et de données spécifiques d'authentification, ladite clé électronique étant munie d'une horloge temps réel, ledit protocole comprend : une étape de contrôle d'appartenance d'une va riable temporelle délivrée par ladite horloge temps réel visàvis de ladite plage de validité, et, sur réponse né gative à ladite étape de contrôle d'appartenance, une étape d'invalidation de ladite clé électro nique interrompant ledit contrôle d'accès et entraînant le refus dudit accès par ladite serrure électronique.
11. Clé électronique comprenant des moyens de cal cul cryptographique et des moyens de transmission de mes sages ou de données pour la mise en oeuvre du protocole de contrôle d'accès à une serrure électronique par cette clé électronique selon l'une des revendications 1 à 10, carac térisée en ce que, outre une unité centrale de calcul, lesdits moyens de calcul cryptographique comportent au moins : une zone mémoire à accès protégé, permettant la mémorisation d'au moins une valeur de signature d'une plage de validité horaire attribuée à ladite clé électro nique et d'une clé de signature ou de vérification de si gnature ; une mémoire accessible en lecture, permettant l'appel de programmes de calcul de la valeur de signature d'un message variable aléatoire, délivré par cette serrure électronique, et de vérification de signature à partir desdites clés de signature, respectivement de vérification de signature.
12. Serrure électronique comprenant des moyens de calcul cryptographique et des moyens de transmission de messages ou de données pour la mise en oeuvre du protocole de contrôle d'accès à cette serrure électronique par une clé électronique, selon l'une des revendications 1 à 10, caractérisée en ce que, outre une unité centrale de cal cul, lesdits moyens de calcul comportent au moins : une zone mémoire à accès protégé, permettant la mémorisation d'au moins une clé publique de vérification de signature ; une mémoire accessible en lecture, permettant l'appel de programmes de vérification de signature à par tir de ladite au moins une clé publique.
Description:
PROTOCOLE DE CONTROLE D'ACCES ENTRE UNE CLE ET UNE SERRURE ELECTRONIQUES La présente invention concerne un protocole de contrôle d'accès entre une clé électronique et une serrure électronique, opérant ce contrôle d'accès, par un contrôle d'accès logique.

Le contrôle d'accès logique à des bâtiments, à des locaux abritant des systèmes de traitement de l'informa- tion ou de conservation de valeurs, valeurs fiduciaires, technologiques ou informationnelles, présente, à l'heure actuelle, un intért majeur croissant.

De tels processus de contrôle d'accès mettent en oeuvre habituellement un élément d'accès portable, jouant le rôle d'une clé, désigné par ressource accédante, et une ressource accédée, jouant le rôle d'une serrure.

Le contrôle d'accès logique mis en oeuvre entre la ressource accédée, constituant une serrure électronique, et la ressource accédante, jouant le rôle d'une clé élec- tronique, consiste à l'heure actuelle en une succession d'opérations de vérification d'informations ou messages échangés entre la clé et la serrure électronique.

L'un des principaux avantages d'un contrôle d'ac- ces logique, vis-à-vis de contrôles d'accès physiques classiques du type clé serrure, réside notamment dans la possibilité, pour le contrôle d'accès logique, de ne per- mettre l'accès à une ressource accédée que dans linter- valle de temps d'une plage horaire courte prédéterminée.

Lorsque, toutefois, le système ressource accé- dante/ressource accédée concerne une ou plusieurs ressour- ces accédantes permettant l'accès à une pluralité de

ressources accédées par la mise en oeuvre d'un contrôle d'accès logique semblable, des opérations frauduleuses de reproduction pendant la plage horaire de validité, soit d'une clé électronique, constituant la ressource accé- dante, soit du dialogue de contrôle d'accès entre l'une des clés électroniques et l'une des ressources accédées, constituant une serrure électronique, sont alors suscepti- bles de permettre à tout fraudeur un accès illégitime à toutes les ressources accédées. La simple reproduction du dialogue de contrôle d'accès logique entre ressource accé- dante et l'une des ressources accédées permet par une at- taque, dite attaque par rejeu, un tel accès illégitime.

Une solution classique mise en oeuvre dans le but de répondre à un tel type d'attaque par utilisation illé- gitime consiste à mettre en oeuvre un contrôle d'accès lo- gique, basé sur ces mécanismes cryptographiques, permettant de limiter la période de validité des droits d'accès à une durée courte, afin de faire échec à toute utilisation illégitime en dehors de la plage de validité en cas de perte, de vol ou de détention illicite de la clé électronique. Une telle solution, décrite dans la demande de brevet français n° 2 722 596 (94 08770) publiée le 9 janvier 1996 au nom de FRANCE TELECOM et LA POSTE, con- siste à établir une signature numérique de la plage ho- raire pendant laquelle l'accès est. autorisé. L'accès à la ressource accédée est conditionnel à une vérification, au sein de cette ressource accédée, de la signature numérique précitée.

Une autre solution classique mise en oeuvre dans le mme but, en vue de répondre plus particulièrement à une attaque par rejeu, consiste à introduire un caractère de

variabilité ou de diversité du dialogue de contrôle d'ac- ces entre la clé et la serrure électronique, au moyen d'une variable aléatoire. Une telle solution apparaît li- mitée en raison du fait que, d'une part, sauf à faire ap- pel à une ou plusieurs variables physiques externes à caractère purement aléatoire, le caractère aléatoire des variables aléatoires obtenues au moyen des générateurs aléatoires ou pseudo-aléatoires usuels n'est pas totale- ment satisfait, alors que, d'autre part, le caractère non répétitif de la production d'un tel aléa n'est pas cer- tain, ce qui peut ne pas décourager les fraudeurs de haute volée déterminés et disposant de ressources de calcul im- portantes.

En tout état de cause, les solutions précitées ne permettent donc d'inhiber avec certitude, ni une attaque par utilisation illégitime d'une clé électronique, ni une attaque par rejeu, pendant la plage horaire de validité, d'une ressource accédée.

La présente invention a pour objet de remédier aux inconvénients précités des solutions préconisées par l'art antérieur.

Un tel objet est notamment atteint par l'intégra- tion au dialogue d'accès logique, entre une ressource ac- cédante et au moins une ressource accédée, d'un processus d'authentification de la ressource accédante par la res- source accédée, l'autorisation ou le refus de l'accès étant rendu conditionnel au succès du processus d'authen- tification.

Un autre objet de la présente invention est en conséquence la mise en oeuvre d'un protocole de contrôle d'accès entre une ressource accédante, constituée par une

clé électronique, et une ressource accédée, constituée par une serrure électronique, dans lequel le processus d'au- thentification est établi selon un protocole de défi ré- ponse, dans lequel, en outre, de manière particulièrement remarquable, le risque de compromission de la clé électro- nique est sensiblement réduit à celui engendré par la pré- sence, dans cette clé électronique, d'un simple droit d'accès.

Un autre objet de la présente invention est enfin l'inhibition de tout risque d'attaque d'une serrure élec- tronique par rejeu dans une plage horaire de validité don- née, du fait de l'existence mme du processus d'authentification.

Le protocole de contrôle d'accès entre une clé électronique et une serrure électronique, opérant ce con- trolle d'accès, objet de la présente invention, est remar- quable par le fait que, suite à la mise en présence de la clé électronique et de la serrure électronique, ce proto- cole consiste en une transmission, de la serrure électro- nique à la clé électronique, d'un message variable aléatoire d'incitation à authentification de la clé élec- tronique. Sur réception du message variable aléatoire d'incitation à authentification, un calcul et une trans- mission d'une valeur de signature du message variable aléatoire d'incitation à authentification et de données spécifiques d'authentification sont effectués par la clé électronique vers la serrure électronique, la valeur de signature transmise étant calculée à partir d'une clé pri- vée de signature et des données d'authentification. Suite à la réception, par la serrure électronique, de la valeur de signature et des données spécifiques d'authentifica-

tion, la serrure électronique effectue une vérification de l'authenticité de la valeur de signature, en fonction des données spécifiques d'authentification. Sur réponse posi- tive ou négative à cette vérification l'accès est accepté, respectivement refusé.

Le protocole de contrôle d'accès entre une clé électronique et une serrure électronique, objet de la pré- sente invention, trouve application à tout type de res- source accédante et de ressource accédée.

Du fait de l'inhibition du risque d'attaque par rejeu, le calcul de la valeur de signature du message variable aléa- toire d'incitation à authentification rendant improbable la détermination de cette signature, en dehors de la pos- session physique de la clé électronique génératrice de cette dernière, le protocole, objet de la présente inven- tion, apparaît particulièrement bien adapté à la gestion sécurisée d'une pluralité de ressources accédées, telles que des boites à lettres, voire des coffres de sécurité, au moyen d'une ou plusieurs ressources accédantes, ou clés électroniques, permettant l'accès licite à chacune des ressources accédées, le nombre des clés électroniques étant très inférieur au nombre de boites à lettres ou cof- fres de sécurité.

Il sera mieux compris à la lecture de la descrip- tion et à l'observation des dessins dans lesquels : -la figure la représente un schéma synoptique gé- néral illustratif du protocole de contrôle d'accès entre une clé et une serrure électroniques, objet de la présente invention ; -la figure lb représente un organigramme séquen- tiel illustratif de la succession des étapes permettant la

mise en oeuvre du protocole de contrôle d'accès entre une clé et une serrure électroniques, conforme à l'objet de la présente invention ; -la figure lc représente un mode de réalisation préférentiel d'une procédure de vérification de signature mise en oeuvre par une serrure électronique, ressource ac- cédée, conformément au protocole, objet de la présente in- vention ; -la figure ld représente, de manière illustra- tive, un mode opératoire permettant l'obtention d'un mes- sage variable aléatoire permettant d'assurer un processus d'authentification, conformément au protocole objet de la présente invention ; -la figure le représente une procédure, conduite par la clé électronique, permettant une vérification auxi- liaire de la clé publique autorisant cette clé électron- que à effectuer l'opération de signature du message variable aléatoire dans le cadre de la mise en oeuvre du protocole, objet de la présente invention ; -la figure lf représente, de manière illustra- tive, un processus de réduction des attaques d'une serrure électronique en dehors d'au moins une plage horaire de va- lidité, conformément au protocole objet de la présente in- vention ; -la figure lg représente une variante de mise en oeuvre particulièrement avantageuse du processus de vérifi- cation auxiliaire représenté en figure le, dans lequel, en outre, lorsque la clé électronique est munie d'une horloge interne, une sécurité supplémentaire consistant en une in- validation totale de la clé électronique est prévue lors-

qu'une tentative d'accès est réalisée en dehors de la plage horaire validée ; -la figure 2a représente une première variante avantageuse de mise en oeuvre du protocole, objet de la présente invention, grâce à laquelle la mémorisation d'une deuxième clé publique au niveau de chaque serrure électro- nique est supprimée, ce qui augmente le niveau de sécurité global de l'ensemble ; -la figure 2b représente un organigramme séquen- tiel des étapes du protocole tel que représenté en figure 2a ; -la figure 3a représente un schéma synoptique de l'architecture électronique d'une clé électronique permet- tant la mise en oeuvre du protocole de contrôle d'accès, objet de la présente invention ; -la figure 3b représente un schéma synoptique de l'architecture électronique d'une serrure électronique permettant la mise en oeuvre du protocole de contrôle d'ac- cès, objet de la présente invention.

Une description plus détaillée du protocole d'ac- cès entre une clé électronique et une serrure électron- ques opérant ce contrôle d'accès, par contrôle d'accès logique, conforme à l'objet de la présente invention, sera maintenant donnée en liaison avec les figures la et lb.

D'une manière générale, on rappelle que le proto- cole de contrôle d'accès, objet de la présente invention, consiste en un dialogue de contrôle d'accès logique entre la clé électronique et au moins une serrure électronique, à ce contrôle d'accès logique étant intégré un processus d'authentification de la clé électronique par la serrure électronique, en vue d'assurer l'autorisation ou le refus

de l'accès précité. Le processus d'authentification met en oeuvre des opérations de calcul de signature de messages et/ou de données, ainsi que de vérification de ces signa- tures, ces opérations permettant d'assurer la vérification de l'authenticité des messages ou données précités.

De manière non limitative, les opérations de cal- cul de signature puis de vérification de signature mises en oeuvre dans le protocole, objet de la présente inven- tion, peuvent tre effectuées, soit à partir d'un algo- rithme de signature à clé secrète, soit à partir d'un algorithme à clé publique mettant en oeuvre une clé privée de signature, à laquelle est associée une clé publique de vérification de signature.

La réalisation des opérations de calcul de signa- tures et de vérification de ces signatures pour la mise en oeuvre du protocole de contrôle d'accès, objet de la pré- sente invention, est décrite dans la présente description dans un mode de réalisation préférentiel non limitatif, au moyen d'un algorithme de chiffrement ou de signature met- tant en oeuvre au moins une clé publique et une clé privée, l'algorithme retenu à titre d'exemple étant l'algorithme RSA, algorithme développé par RIVEST, SHAMIR et ADLEMAN.

D'autres algorithmes à clé publique peuvent tre utilisés sans inconvénient.

Conformément à la désignation habituelle, dans le cadre des processus de calcul de signatures et de vérifi- cation de ces signatures, on indique que lorsqu'un algo- rithme à clé publique est utilisé, toute clé de signature est une clé privée, cette clé devant tre tenue secrète, alors que toute clé de vérification de signature est une clé publique, cette clé pouvant tre divulguée. Lorsque

toutefois un algorithme à clé secrète est utilisé, cette clé secrète pouvant tre utilisée comme une clé de chif- frement pour réaliser une opération de signature, une telle clé et la clé de vérification d'une telle signature sont impérativement des clés secrètes.

Par convention, pour toute clé privée utilisée pour calculer une signature, on note : SKS (A, B, C), le calcul de la signature obtenue par application de la clé privée Ks au moyen de l'algorithme de signature utilisé, c'est-à-dire l'algorithme RSA dans le cadre de la présente description.

De la mme manière, on note toute opération de vé- rification d'une signature donnée, la signature étant en- tendue comme un message numérique : VKP (X, Y, Z), toute opération de vérification de si- gnature effectuée par application de la clé publique Kp associée à la clé privée Ks sur les signatures ou messages signés X, Y, Z précités.

Dans toute opération de calcul de signature, res- pectivement de vérification de signature, A, B, C, respecti- vement X, Y, Z désignent les arguments soumis à l'opération de signature, respectivement de vérification de signature, ces arguments étant bien entendu constitués par des messa- ges ou données, ainsi que mentionné précédemment.

Par définition, l'opération de vérification au moyen de la clé publique Kp appliquée à une signature ob- tenue au moyen d'une clé privée Ks appliquée sur un argu- ment A et prenant A comme paramètre d'entrée permet d'obtenir une réponse Oui/Non à la vérification. Une telle vérification s'écrit :

Dans le cas de la mise en oeuvre d'algorithmes de signature et de vérification de signature dits à rétablis- sement de message, tel que l'algorithme RSA, une valeur vérifiée VA de l'argument A est obtenue, bien entendu ré- putée égale à l'argument A lui-mme.

De manière plus spécifique, afin de permettre la mise en oeuvre du protocole de contrôle d'accès objet de la présente invention, on indique que tant la clé électron- que que la serrure électronique sont chacune munies de mo- dules de calcul et de mémorisation de données, notés Cak et Cai, afin de permettre la mémorisation de tout message nécessaire au processus d'identification, le calcul des signatures et la vérification de ces signatures afin de permettre la mise en oeuvre du processus d'authentifica- tion. Les indices k et i représentent une adresse ou réfé- rence physique attribuée à une clé électronique et à une serrure électronique respectivement.

Sur la figure la et les figures suivantes, on a désigné par EKkj une clé électronique permettant la mise en oeuvre du protocole de contrôle d'accès, objet de la présente invention, l'indice k correspondant à un numéro d'ordre ou d'identification de la clé électronique elle- mme. L'indice j correspond à une adresse ou référence d'opération de validation de la clé électronique Ekkj, ainsi qu'il sera décrit de manière plus détaillée ulté- rieurement dans la description. Chaque clé électronique EKkj est ainsi munie du module de calcul Cak et d'un module de transmission de messages, notés Tk, représenté par une antenne filaire reliée à l'unité de calcul Cak, cette an- tenne filaire étant réputée permettre la transmission de messages par voie électromagnétique par exemple.

Il en est de mme pour chaque serrure électron- que, un ensemble de serrures électroniques, noté B1, Bi à BN, étant représenté sur la figure la, chaque serrure électronique Bi étant munie d'un module de calcul et de mémorisation Cai et d'un module de transmission représenté également par une antenne filaire, noté Ti, permettant également l'émission-réception de messages ou de données par voie électromagnétique par exemple.

Lors d'une tentative d'accès d'une clé EKkj auprès d'une serrure Bi, les antennes filaires respectives Tk et Ti sont mises en vis-à-vis, afin de permettre l'échange de messages permettant d'assurer le contrôle d'accès logique précité.

D'une manière générale, sur la figure la et dans l'ensemble des figures accompagnant la présente descrip- tion, dans tout schéma synoptique général mettant en oeuvre les différents acteurs du protocole de contrôle d'accès, objet de la présente invention, toute transaction, c'est- à-dire échange de messages entre ces acteurs, est repré- sentée par une flèche allant de l'un des acteurs à l'autre ou réciproquement.

Lorsqu'une opération est effectuée en interne, par l'un des acteurs, cette opération est représentée par une flèche fermée indiquant la réalisation d'une telle opéra- tion en interne pour l'acteur considéré.

Enfin, lorsqu'une transaction intervient entre deux acteurs, et lorsque cette transaction est réalisée comme un antécédent à la mise en oeuvre du protocole, objet de la présente invention, cette transaction est représen- tée par une flèche en pointillé.

Le protocole de contrôle d'accès entre une clé électronique et une serrure électronique, objet de la pré- sente invention, est mis en oeuvre sous le contrôle d'une autorité de certification, telle que représentée schémati- quement en figure la, cette autorité de certification ayant la charge d'assurer la gestion générale de l'ensem- ble des clés électroniques EKkj et de l'ensemble des ser- rures électroniques Bi accessible par au moins l'une de ces clés électroniques.

L'autorité de certification telle que représentée en figure la peut consister en une entité de signature, laquelle est habilitée à choisir et définir une clé pri- vée, notée Ks, dans le cadre de la mise en oeuvre des algo- rithmes de signature précédemment mentionnés dans la description. La clé privée de signature Ks est choisie ainsi par l'entité de signature, cette clé de signature n'étant ni communiquée, ni divulguée à aucun autre acteur autorisé à mettre en oeuvre le protocole de contrôle d'ac- cès, objet de la présente invention.

L'autorité de certification comprend en outre une entité de validation, laquelle peut tre distincte de l'entité de signature, mais hiérarchiquement liée à cette dernière. L'entité de signature communique à l'entité de validation la clé publique Kp associée à la clé privée Ks ainsi qu'un certain nombre de données d'authentification, notées DA, ces données d'authentification étant consti- tuées en fait par la signature au moyen de la clé privée Ks détenue par l'autorité de certification d'un certain nombre d'arguments, comprenant notamment une deuxième clé publique, notée K'p, une valeur de plage horaire, notée PHj, cette valeur de plage horaire étant associée à la

deuxième clé publique K'p ainsi que par exemple des don- nées auxiliaires, notées AUX, spécifiques. Dans la suite de la description, on désigne indifféremment la plage ho- raire PHj par plage de validité.

A la deuxième clé publique K'p est associée une clé privée K's, l'initiative du choix de la deuxième clé privée K's et de la deuxième clé publique K'p pouvant tre accordée à l'entité de validation.

Afin d'assurer la mise en oeuvre du protocole de contrôle d'accès, objet de la présente invention, chaque clé électronique EKkj est soumise à une opération de vali- dation, notée Vj, consistant à charger et/ou télécharger les messages et paramètres de données détenus par l'entité de validation et nécessaires à la mise en oeuvre du proto- cole de contrôle d'accès, objet de la présente invention, dans les circuits mémoire de chaque clé électronique pré- citée EKkj. Cette opération Vj est représentée en consé- quence en pointillé sur la figure la, dans la mesure où cette dernière est effectuée bien entendu préalablement à la première utilisation d'une clé électronique déterminée.

Lors de cette opération, les données d'authentification DAj et la deuxième clé privée K's sont chargées dans les circuits mémoires de chaque clé électronique EKkj et de préférence munies, au niveau de l'unité de calcul Cak, de circuits mémoires appropriés comportant au moins une zone de mémoire protégée, dont le niveau de protection corres- pond sensiblement à celui des zones mémoires protégées d'une carte à microprocesseur par exemple, afin de mémori- ser la deuxième clé privée K's de manière sécurisée. En ce qui concerne les données d'authentification DAj, celles-ci

sont, de manière spécifique, chargées préalablement à une ou plusieurs utilisations de la clé électronique EKkj.

Ainsi, à chaque clé électronique EKk, inutilisable avant toute opération dite de validation Vj, est en fait substituée une clé électronique opérationnelle EKkj, l'in- dice j désignant la référence aux données d'authentifica- tion DAj associées à la clé électronique précitée, et en particulier à la plage horaire de validité de la deuxième clé privée et de la deuxième clé publique K's, K'p asso- ciées à cette plage horaire.

En outre, l'opération de validation Vj consiste à charger ou télécharger dans chaque clé EKkj la première clé publique Kp correspondant à la première clé privée Ks détenue par l'autorité de certification. D'une manière spécifique, la première clé publique Kp est chargée une seule fois dans chaque clé électronique EKkj préalablement à une ou plusieurs utilisations successives, en fonction de la politique de gestion des clés définie par l'autorité de certification pour chaque application considérée.

En ce qui concerne chaque serrure électronique Bi, on indique qu'une étape de validation de ces serrures électroniques, notée Vi sur la figure la, consiste à mémo- riser et charger et/ou télécharger dans les circuits de mémorisation de chaque unité de calcul Cai la première et la deuxième clé publiques Kp, K'p précédemment mentionnées dans la description.

Suite aux validations Vj et Vi précitées, le proto- cole de contrôle d'accès, objet de la présente invention, peut alors tre conduit entre une clé électronique validée EKkj et toute serrure électronique Bi également validée, ainsi que mentionné précédemment.

Toute tentative d'accès par une personne préposée disposant d'une clé électronique EKkj consiste pour cette dernière à mettre en présence les organes de transmission respectifs Tk et Ti de la clé électronique et de la ser- rure électronique.

Cette mise en présence ayant été réalisée à titre d'exemple non limitatif entre la clé et la serrure Bi re- présentées sur la figure la, la clé électronique EKkj adresse à la serrure électronique Bi un message de demande d'identification, ce message étant noté Aki. Le message de demande d'identification peut consister par exemple en un numéro d'identification spécifique à la clé électronique EKkj. La serrure électronique Bi peut alors, suite à une vérification du message de demande d'identification Aki, cette vérification pouvant consister en une simple vérifi- cation de valeur du message communiqué par rapport à des valeurs de référence, mettre en oeuvre le protocole de con- trôle d'accès, conforme à l'objet de la présente inven- tion, tel qu'il sera décrit ci-après.

En référence à la figure précitée, le protocole de contrôle d'accès, objet de la présente invention, consiste au moins, successivement, suite à la réception par la ser- rure électronique Bi du message de demande d'identifica- tion Aki adressé par la clé électronique accédante, en une . transmission de la serrure électronique Bi à la clé élec- tronique EKkj, d'un message variable aléatoire, noté aij, d'incitation à authentification de cette clé électronique.

Suite à la réception du message variable aléatoire d'incitation à authentification aij par la clé électron- que, cette dernière procède à une étape de calcul d'une valeur de signature Ci du message variable aléatoire d'in-

citation à authentification. Cette étape est notée, sur la figure la : Ci = SKS (ait).

Compte tenu de la convention précédemment indiquée, on comprend que la valeur de signature du message variable aléatoire d'incitation à authentification est obtenue à partir de la deuxième clé privée K's. On comprend en par- ticulier que l'opération de signature Ci du message varia- ble aléatoire d'incitation à authentification aij établit en fait le droit d'accès de la clé électronique à la ser- rure électronique, pour la valeur vraie de cette signa- ture. On comprend en outre, selon un aspect particulièrement avantageux du protocole, objet de la pré- sente invention, que ce droit d'accès est modifié, à cha- que transaction et à chaque tentative d'accès.

Suite à cette étape de calcul de signature, une étape suivante est réalisée par la clé électronique EKkj, cette étape consistant en une transmission vers la serrure électronique Bi de la signature Ci et des données spécifi- ques d'authentification DAj, ces données étant bien enten- du spécifiques à la plage horaire de validité PHj de la deuxième clé privée K's et de la deuxième clé publique K'p associées à cette plage de validité. L'opération de trans- mission précitée est notée Ci, DAj sur la figure la.

Suite à la réception par la serrure électronique Bi de la valeur de signature Ci et des données spécifiques d'authentification DAj, la serrure électronique Bi, ainsi que représentée par une flèche fermée sur la figure la, procède à une vérification de l'authenticité de la valeur de signature en fonction des données spécifiques d'authen- tification. L'opération de vérification précitée, par la

serrure électronique Bi, est notée VKPK'P ( (Ci, DAj), Kp, K'p) = Oui/Non de la mme manière que précédemment.

Compte tenu de la convention adoptée précédemment, on com- prend que l'étape de vérification précitée est réalisée par application de la première et de la deuxième clé pu- bliques Kp, K'p, prises comme paramètres. L'application des clés précitées peut permettre également de restituer des valeurs vérifiées, d'une part, du message variable aléatoire émis par la serrure électronique Bi vers la clé électronique, et, d'autre part, des données d'authentifi- cation spécifiques DAj. L'opération de vérification permet à la serrure électronique Bi de décider, en fonction du caractère authentique de ces dernières, de l'acception ou au contraire du refus de l'accès sollicité. Ainsi, sur ré- ponse positive, Oui, à l'étape de vérification précitée, l'accès est accepté alors qu'au contraire, sur réponse né- gative, Non, l'accès est refusé.

Une description séquentielle du protocole de con- trôle d'accès, objet de la présente invention, tel qu'il- lustré par le schéma synoptique général représenté en figure la, sera maintenant donnée en liaison avec la fi- gure lb.

Sur la figure lb, l'étape 1000 représente l'étape de transmission par la clé électronique EKkj du message de demande d'identification Aki. Cette étape est suivie d'une étape 1001 représentant la transmission du message varia- ble aléatoire aij par la serrure électronique Bi vers la clé électronique EKkj. L'étape 1002 suivante représente, à partir des données de validation initiales Vj successive- ment de calcul de la signature du message variable aléa- toire Ci, puis de transmission de cette signature et des

données d'authentification spécifiques DAj. L'étape 1002 précédente est elle-mme suivie de l'étape 1003 réalisée par la serrure électronique à partir des données de vali- dation initiales Vi de l'étape de vérification de l'au- thenticité de la valeur de signature, en fonction des données spécifiques d'authentification.

A titre d'exemple non limitatif, on indique que dans un but de simplification, l'étape de vérification précitée peut permettre d'engendrer une variable de véri- fication, notée V, correspondant elle-mme à une valeur logique 0 ou 1, soit à la réponse Oui ou Non mentionnée précédemment. Dans ces conditions, l'étape 1003 est alors suivie d'une étape 1004, conduite au niveau de la serrure électronique, consistant à vérifier la valeur vraie de la variable logique de vérification V ou de la réponse Oui, Non. La valeur vraie de cette dernière permet de conduire à l'autorisation de l'accès à l'étape 1006, alors que l'absence de valeur vraie conduit au refus de l'accès à l'étape 1005.

En ce qui concerne la nature des données spécifi- ques d'authentification DAj transmises par la clé électro- nique EKkj à la serrure électronique Bi, on indique que ces dernières consistent au moins, ainsi que représenté sur la figure la, en un certificat de clé publique associée à la clé privée de signature K's. Ce certificat de clé publique consiste en une valeur de signature numérique d'au moins une plage de validité PHj relative à un droit d'accès, et la deuxième clé publique K'p.

Ainsi, compte tenu de la convention indiquée pré- cédemment dans la description, les données spécifiques d'authentification DAj correspondent-elles à la signature

SKS de différents arguments tels que la deuxième clé pu- blique K'p associée à la clé privée de signature K's, au moins une plage horaire PHJ associée à la deuxième clé pu- blique K'p, ces données spécifiques d'authentification Daj étant obtenues par application de la clé privée de signa- ture Ks de l'entité de signature. On comprend en particu- lier que différentes valeurs de plages horaires peuvent tre utilisées par exemple grâce la mise en oeuvre d'un programme de diversité permettant de choisir une plage ho- raire spécifique parmi plusieurs par exemple.

On note toutefois qu'outre les deux arguments de deuxième clé publique K'p et PHj précités, un autre argu- ment relatif à des données auxiliaires AUX peut tre sou- mis à l'opération de signature SKS précitée. De manière avantageuse, ces données auxiliaires peuvent comprendre, de manière non limitative, un numéro de série de la clé électronique associée EKkj, ce numéro de série représen- tant un code de l'indice k indicatif de la clé électron- que précitée. D'autres données ou valeurs numériques peuvent tre transmises par la clé électronique, par l'in- termédiaire du champ relatif aux données auxiliaires, ain- si qu'il sera décrit ultérieurement dans la description.

En ce qui concerne les étapes de transmission 1000,1001 et la sous-étape de transmission de l'étape 1002 telle que représentée en figure lb, on indique que ces étapes sont réalisées grâce au système de transmission équipant, d'une part, la clé électronique EKkj et, d'autre part, la serrure Bi, et portant la référence Ti pour cette dernière.

Enfin, dans un mode de mise en oeuvre avantageux du protocole de contrôle d'accès objet de la présente inven-

tion, l'étape de transmission de la clé électronique EK) (J à la serrure électronique Bi, représentée en figure la et référencée 1002 en figure lb, peut consister à transmet- tre, outre la valeur de signature Ci du message variable aléatoire d'incitation à authentification et les données d'authentification DAj, la deuxième clé publique KIP obte- nue par exemple à partir des données d'authentification DAj. Pour cette raison la deuxième clé publique KIP est notée entre parenthèses lors de l'étape de transmission représentée en figure la et référencée 1002 en figure lb.

Dans un tel cas, il n'est bien entendu pas nécessaire, lors de l'opération de validation Vi de chaque serrure électronique Bi, de procéder à la mémorisation, dans cette serrure électronique, de cette deuxième clé publique K'p.

La première clé publique Kp permet alors, lors de l'opéra- tion de vérification des données d'authentification VKPK'P (Ci, DAj), d'attester de l'authenticité de la deuxième clé publique KIP transmise.

D'une manière générale, l'étape de vérification, par la serrure électronique, de l'authenticité de la va- leur de signature peut tre effectuée au moyen d'une clé secrète lorsque l'opération de calcul de signature est réalisée à partir de cette clé secrète ou d'une autre clé secrète, ou d'une clé publique lorsque l'opération de si- gnature est réalisée à partir d'une clé privée.

Une description plus détaillée de l'étape de véri- fication 1003 effectuée par la serrure électronique Bi se- ra maintenant donnée en liaison avec la figure lc, dans le cas plus particulier non limitatif de la mise en oeuvre d'un algorithme à rétablissement de message, tel que l'al- gorithme RSA.

Ainsi que représenté sur la figure précitée, l'étape de vérification 1003 comporte successivement une première étape de vérification, notée 1003a, effectuée par la serrure électronique Bi, cette vérification consistant à vérifier l'authenticité des données spécifiques d'au- thentification DAj sur critère de comparaison à des don- nées de référence, mémorisées préalablement dans les circuits mémoires de la clé électronique EKkj. On comprend en particulier que l'application de la première clé publi- que Kp disponible à la signature SKS, permet bien entendu, compte tenu des conventions précédentes, d'obtenir une va- leur vérifiée de la clé publique K'p associée à la clé privée de signature K's, cette valeur vérifiée de clé pu- blique étant notée VK'p, ainsi que bien entendu une valeur vérifiée de la valeur de plage horaire PHj. Lorsque des données auxiliaires ont été transmises par l'intermédiaire de l'argument AUX dans la signature SKS, ces données auxi- liaires sont également restituées.

Ainsi, et de manière non limitative, les données de référence mémorisées dans les circuits mémoires de la clé électronique EKkj correspondent, non seulement à la deuxième clé publique K'p associée à la clé privée de si- gnature K'st à la valeur de plage horaire PHj, et le cas échéant à un numéro de série de la clé, lequel peut tre mémorisé dans un circuit protégé accessible en lecture seulement. La comparaison des valeurs vérifiées suite à l'opération de vérification vis-à-vis de ces valeurs de référence peut alors tre effectuée par simple comparaison d'égalité à l'étape 1003a. A l'étape 1003a, on a simple- ment représenté le test d'égalité de la valeur vérifiée de

la deuxième clé publique VK'p à la valeur de la deuxième clé publique mémorisée K'p.

Sur réponse positive au critère de comparaison précité effectué à l'étape 1003a, une deuxième vérifia- tion est effectuée par la serrure électronique Bi à l'étape 1003b. Cette deuxième vérification, ainsi que re- présenté sur la figure précitée, consiste à effectuer une vérification de la valeur de signature du message variable aléatoire d'incitation à authentification.

Cette deuxième vérification est notée, compte tenu des convention précédentes : -\7REP (CS KIP (SR8S (aIj))- On comprend qu'au cours de cette deuxième étape de vérifi- cation réalisée à l'étape 3000b, on obtient ainsi une va- leur vérifiée du message variable aléatoire d'incitation à authentification, valeur vérifiée Vaij. Cette valeur véri- fiée du message variable aléatoire d'incitation à authen- tification peut alors tre comparée à la valeur du message variable aléatoire d'incitation à authentification aij, lequel aura bien entendu été mémorisé préalablement au ni- veau des circuits mémoires de la serrure électronique Bi.

Ainsi, on comprend que la deuxième vérification de la valeur de signature est effectuée conditionnellement à la vérification de la deuxième clé publique K'p associée à la clé privée de signature K's, et donc en définitive en fonction des données spécifiques d'authentification DA précitées.

D'une manière générale, on indique que la première vérification représentée à l'étape 1003a de la figure lc de l'authenticité des données spécifiques d'authentifica- tion, peut consister à contrôler la plage de validité PHj

associée à la deuxième clé publique K'p. En effet, l'étape <BR> <BR> <BR> <BR> de vérification VKP, par l'application de la première clé<BR> <BR> <BR> <BR> <BR> <BR> publique Kp à la signature SKS (K'p, PHj, AUX) permet, seule bien entendu, l'obtention de la valeur de la plage de va- lidité horaire PHj associée à la deuxième clé publique K'p.

En ce qui concerne le message variable aléatoire d'incitation à authentification aij mentionné précédemment dans la description, on indique, ainsi que représenté en figure ld, que ce dernier peut tre fonction d'une valeur d'identification de la serrure électronique, cette valeur d'identification étant notée CBi sur la figure ld et pou- vant correspondre à un numéro de série ou numéro arbi- traire codé, attribué à la serrure électronique Bi précitée.

Ainsi que représenté en outre en figure ld, le message variable aléatoire aij peut également tre fonc- tion d'une valeur variable continûment croissante, cette valeur variable continûment croissante, notée CO, s'analy- sant en une valeur de comptage, laquelle peut correspondre à une valeur de date exprimée en années, Y, mois, M, jours, D, heures, H, minutes, m, et secondes, s.

On comprend par exemple que le champ CBi et le champ CO, relatifs à la valeur d'identification de la ser- rure électronique et à la valeur variable continûment croissante, peuvent tre codés sur un mme nombre de bits, 32 bits par exemple ou plus, chaque champ pouvant alors tre combiné bit à bit à partir d'une loi de composition logique par exemple, pour engendrer une composante du mes- sage variable aléatoire d'incitation à authentification, notée rij, ainsi que représenté sur la figure ld. Sur

cette figure, la loi de composition est notée X, une loi de composition telle qu'une opération OU exclusif ou autre pouvant par exemple tre envisagée. Le message variable aléatoire aij est ensuite obtenu par concaténation à la composante rij des champs CBi et CO. Un tel mode de codage permet de garantir le caractère non répétitif du message variable aléatoire ainsi obtenu.

Alors que le champ relatif au numéro de série de la serrure électronique CBi peut tre donné par tout élé- ment mémoire protégé disponible au niveau des circuits de mémorisation de la serrure électronique précitée, on indi- que que la valeur de comptage CO peut tre délivrée soit par un compteur incrémental, soit par une horloge interne disponible au niveau de chaque serrure électronique. La mise en oeuvre d'un compteur incrémental présente l'avan- tage d'une simplification des circuits nécessaires à la mise en oeuvre de chaque serrure électronique.

Une variante particulièrement avantageuse de mise en oeuvre du protocole de contrôle d'accès entre une clé électronique et une serrure électronique, conforme à l'ob- jet de la présente invention, sera maintenant décrite en liaison avec la figure le.

Sur la figure le, on a représenté la clé électro- nique EKkj telle que représentée par exemple en figure la.

Toutefois, outre les circuits de calcul Cak associés à la clé électronique précitée, on indique que celle-ci est mu- nie d'une horloge interne, notée CK sur la figure le pré- citée. Cette horloge interne délivre un signal d'horloge, noté VCK, à l'unité de calcul Cak correspondante.

Dans ces conditions, ainsi que représenté sur la figure le, le protocole, objet de la présente invention,

consiste en outre, en une étape de vérification auxiliaire d'autorisation de calcul de signature du message variable aléatoire d'incitation à authentification. Cette vérifia- tion auxiliaire est notée 1007 sur la figure le. Elle est conduite par la clé électronique EKkj suite à la réception du message variable aléatoire d'incitation à authentifica- tion aij à l'étape 1001 représenté en figure la, mais préalablement à l'étape de calcul et de transmission par la clé électronique d'une valeur de signature représentée à l'étape 1002 sur la figure précitée.

Cette étape de vérification auxiliaire 1007 con- siste en une vérification, au moyen de la première clé pu- blique Kp, du certificat de clé publique et de la plage de validité PHj associée à la deuxième clé publique précitée K'p vis-à-vis de l'horloge interne.

Compte tenu des conventions précédentes, l'opéra- tion de vérification est notée : VxP (SKs (K'p, PHj, AUX), K'p) = Oui/Non, la deuxième clé publique K'p étant prise comme paramètre.

Toutefois, la mise en oeuvre d'un algorithme à rétablisse- ment de message conduit à une opération notée : VKP (SKS (K'p, PHj, AUX)).

Cette opération permet d'obtenir la valeur vérifiée VK'p de la deuxième clé publique, laquelle, ainsi que mentionné précédemment, peut tre comparée à la valeur de la deuxième clé publique K'p.

L'étape de vérification précitée permet alors d'obtenir la plage de validité horaire PHj, c'est-à-dire de la valeur vérifiée de celle-ci. La valeur du signal d'horloge VCK est alors comparée à la plage de validité horaire PHj, ce qui permet en fait de vérifier la validité

de la deuxième clé publique K'p à laquelle est associée la plage de validité horaire précitée. A titre d'exemple non limitatif, on indique que, pour une plage de validité ho- raire donnée, la valeur du signal d'horloge VCK peut tre comparée aux bornes délimitant la plage de validité ho- raire PHj précitée.

L'étape 1007a est alors suivie d'une étape 1007b, consistant en une vérification de l'association de la deuxième clé privée de signature K's à la deuxième clé pu- blique K'p dont la validité a été vérifiée à l'étape 1007a précédente. L'opération de vérification d'association réa- lisée à l'étape 1007b peut consister, ainsi que représenté sur la figure le, à calculer une signature, notée SK'S (X), cette signature étant obtenue par application de la deuxième clé privée de signature K's à une variable aléa- toire X engendrée par la clé électronique EKkj. A cette valeur de signature de vérification SK'S (X) est alors ap- pliquée une étape de vérification proprement dite, consti- tuant l'étape de vérification d'association, cette vérification portant sur la signature calculée précédem- ment et étant notée : \7RP (SK. (X)).

Cette étape de vérification restitue une valeur vérifiée de la variable aléatoire X, laquelle est notée VX à l'étape 1007b. Un test de comparaison de la valeur véri- fiée VX de la variable aléatoire X et de la variable aléa- toire X mémorisée précédemment permet de conclure à la validité de l'association de la deuxième clé privée de si- gnature K's à la deuxième clé publique K'p dont la validi- té a été vérifiée à l'étape précédente 1007a.

La vérification de la compatibilité de la plage de validité horaire PHj avec le signal d'horloge VCK, de l'identité de la valeur vérifiée VK'p de la deuxième clé publique K'p à la valeur de la deuxième clé publique K'p et de la valeur vérifiée de la variable aléatoire VX à la valeur de la variable aléatoire X en un test de réponse positive 1007c, tel que représenté en figure le, permet de poursuivre, à l'étape 1007e, le protocole conforme à l'ob- jet de la présente invention, laquelle est alors suivie de l'étape 1002 de signature du message variable aléatoire d'incitation à authentification aij, ou respectivement, sur réponse négative, en une étape 1007d, d'une interrup- tion du protocole précité.

La mise en oeuvre des opérations de vérification 1007a et 1007b à partir des algorithmes de vérification de signature à rétablissement de message précédemment cités, tels que l'algorithme RSA, pourra tre réalisée de préfé- rence lorsque, dans l'étape de transmission ultérieure de la clé électronique EKkj à la serrure électronique Bi, il est procédé à la transmission de la deuxième clé publique K'p. Dans tout autre cas, en l'absence d'une telle trans- mission, l'opération de vérification peut tre ramenée à une opération du type : VKP (SKS (K'p, PHj, AUX), = Oui/Non, la deuxième clé publique KIP étant prise comme paramètre.

En outre, le protocole, objet de la présente in- vention, peut tre adapté de façon à limiter toute attaque hors de la plage de validité horaire PHj associée à la deuxième clé publique K'p.

Dans ce but, ainsi que représenté en figure lf, au cours de l'étape de vérification par la serrure électron-

que Bi de l'authenticité de la valeur de signature, étape 1003 sur la figure la, et de manière plus particulière, étapes 1003a et 1003b de la figure lc, suite à la première étape de vérification 1003a de l'authenticité des données spécifiques d'authentification DAj, consistant à contrôler la plage de validité associée à la première clé publique Kp mais préalablement à la deuxième étape de vérification 1003b représentée en figure lc, une pluralité de tests re- présentés en 1003a1, figure lf, peut tre prévue, de façon à limiter toute attaque hors de la plage de validité ho- raire précitée. Sur la figure lf, la pluralité de tests est représentée de manière non limitative en une comparai- son de la valeur de comptage CO délivrée par la serrure électronique Bi ou, le cas échéant, d'un signal horaire délivré par une horloge lorsque la serrure électronique est munie d'une horloge, dans la plage de validité horaire précitée. De manière plus spécifique, ce test peut consis- ter à comparer la valeur de comptage CO aux valeurs limi- tes définissant la plage de validité horaire PHj précitée par exemple. En cas de non-appartenance de la variable de comptage CO ou du signal horaire correspondant à la plage de validité horaire, toute tentative d'accès est refusée par la serrure électronique Bi. D'autres tests limitant l'attaque hors de la plage de validité peuvent tre envi- sagés.

Pour ce qui concerne la mise en oeuvre de tests vi- sant à limiter toute attaque hors d'une plage horaire PHj déterminée, un mode de mise en oeuvre préférentiel non li- mitatif sera décrit ci-après, dans le cas où la clé élec- tronique est munie d'une horloge temps réel. Lors de toute tentative d'accès, les étapes de vérification telles que

1007a ayant été valablement effectuées au niveau de la clé électronique EKkj, en particulier celle de la compatibili- té de la variable horaire délivrée par le signal d'horloge VCK avec la plage horaire PHj, on mémorise dans la clé électronique EKkj la variable horaire courante VCK déli- vrée par l'horloge temps réel.

Lors de l'étape de transmission de la clé électro- nique EKkj vers la serrure électronique Bi, représentée Fig. la et référencée 1002 en Fig. lb, on transmet, outre la valeur de signature, Ci, et les données d'authentifica- tion, DAj, ainsi que le cas échéant =a deuxième clé publi- que K'p, cette variable horaire VCK, laquelle, pour cette raison, est représentée entre parenthèses.

Les étapes suivantes de vérification peuvent alors tre conduites dans la serrure électronique Bi.

Ainsi que représenté sur la figure lf, pour une valeur de comptage CO délivrée par un compteur équipant la serrure électronique Bi, une valeur de comptage à l'ins- tant de la tentative d'accès et une valeur de référence VCref, correspondant par exemple à une valeur de comptage lors d'une tentative d'accès précédente, sont mémorisées dans la serrure.

Pour une plage horaire PHj réduite à un intervalle temporel [VHl, VH2], on vérifie alors que la variable ho- raire VCK mémorisée et transmise est postérieure à VH1 et antérieure à VH2 et qu'en outre, VCK est postérieure à <BR> <BR> <BR> <BR> VCref. Si l'une des vérifications précédentes n'est pas sa- tisfaite, l'accès à la serrure Bi est interdit. Il est ac- cepté dans le cas contraire.

Bien entendu, la plage PHn peut, de manière non limitative, comprendre plusieurs intervalles temporels

disjoints. Dans ce cas, la plage horaire PHj peut tre ex- primée sous forme d'une union d'intervalles temporels : PHj = [VH1, VH2] U [VH3, VH4] U... U [VHn 1 r VHn] U représentant le symbole UNION.

Les bornes délimitant chaque intervalle temporel peuvent avantageusement tre exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secon- des.

Afin de conférer un très haut niveau de sécurité au protocole de contrôle d'accès, objet de la présente in- vention, des mesures plus strictes encore peuvent tre prévues, en particulier au niveau de la clé électronique EKkj afin de limiter encore tout risque d'utilisation frauduleuse d'une telle clé électronique, en particulier en cas de perte ou de vol. Dans ce but, ainsi que repré- sente en figure lg, l'étape 1002 représentée en figure la de calcul d'une valeur de signature du message variable aléatoire d'incitation à authentification peut tre précé- dée d'une étape de vérification auxiliaire d'autorisation de signature, reprenant certains des éléments de l'étape de vérification 1007 représentée à la figure le, mais aug- mentant le niveau de sécurité de cette vérification en in- troduisant une étape d'auto-invalidation de la clé électronique EKkj dans les conditions qui seront explici- tées ci-après.

Pour la mise en oeuvre de l'étape de vérification auxiliaire représentée en figure 1g, de la mme manière que dans le cas de la mise en oeuvre de l'étape de vérifi- cation auxiliaire de la figure le, la clé électronique EKkj est munie d'une horloge CK délivrant un signal d'hor- loge VCK.

Dans ces conditions, ainsi que représenté sur la figure lg, l'étape de vérification auxiliaire 1007 com- prend une étape de contrôle d'appartenance d'une variable temporelle, le signal d'horloge VCK délivré par 1'horloge temps réel CK, vis-à-vis de la plage de validité horaire PHj. On comprend dans ce but que l'étape 1007a représentée en figure lg correspond sensiblement à l'étape 1007a re- présentée en figure le.

Il en est de mme pour l'étape 1007b représentée sur les deux figures précitées.

Dans le cas de la figure lg, l'étape 1007c de la figure le est en fait subdivisée en deux sous-étapes 1007ci et 1007c2 par exemple.

L'étape 1007ci consiste à effectuer un contrôle d'appartenance de la variable temporelle VCK délivrée par 1'horloge temps réel vis-à-vis de la plage de validité ho- raire PHj. Sur réponse positive au test de l'étape 1007c1, le test 1007c2 consiste à réaliser par exemple la compa- raison de la valeur vérifiée VK'p de la deuxième clé pu- blique K'p à la valeur de la deuxième clé publique K'p ainsi que de la valeur vérifiée VX de la variable aléa- toire X à la variable aléatoire X précitée.

En cas de réponse négative au test de l'étape 1007ci par exemple, c'est-à-dire en l'absence d'apparte- nance de la variable temporelle VCK à la plage horaire PHj, le protocole, objet de la présente invention, con- siste à mettre en oeuvre une étape 1007c3 d'invalidation de la clé électronique EKkj. L'étape d'invalidation 1007c3 conduit alors bien entendu à une étape 1007d d'interrup- tion du protocole de contrôle d'accès, objet de la pré-

sente invention, la clé électronique étant de fait inuti- lisable.

Pour réaliser la mise en oeuvre de l'invalidation de la clé électronique EKkj, on indique que différents re- cours techniques peuvent tre mis en oeuvre, tels que mise en court-circuit franc de la tension d'alimentation des circuits électroniques, c'est-à-dire du circuit de calcul Cak de la clé électronique, et dissipation totale de l'énergie électrique permettant l'alimentation de ces cir- cuits, ou le cas échéant positionnement d'une ou plusieurs variables de mise hors service permettant d'inhiber le fonctionnement de la clé électronique considérée.

Au contraire, sur réponse positive au test de l'étape 1007c2 représenté en figure lg, la réponse posi- tive au test précité conduit à la poursuite du protocole à l'étape 1007e, c'est-à-dire à l'étape 1002 de calcul de signature de la variable aléatoire d'incitation à authen- tification aij ainsi que représenté en figure la.

Différentes variantes de mise en oeuvre du proto- cole de contrôle d'accès, objet de la présente invention, peuvent bien entendu tre envisagées, en particulier afin d'assurer un niveau de sécurité optimum, tant au niveau de chaque clé électronique EKkj que de chaque serrure élec- tronique Bi.

Sur la figure 2a, on a représenté une variante de mise en oeuvre du protocole de contrôle d'accès, objet de la présente invention, particulièrement remarquable par le fait que toute mémorisation d'une deuxième clé publique K'p, au niveau de chaque serrure électronique Bi, est sup- primée.

Dans ce but, d'une première part, on indique que l'opération de validation de chaque serrure électronique Bi consiste en une opération de validation Vi, dans laquelle seule la première clé publique Kp est mémorisée au niveau des mémoires des organes de calcul de chaque serrure électronique Bi.

D'une deuxième part, l'opération de validationVj de chaque clé électronique EKkj consiste à transmettre uniquement les données spécifiques d'authentification DAJ et la deuxième clé privée de signature K's. La deuxième clé privée de signature K's est transmise et mémorisée dans les mémoires des circuits de calcul Cak de la clé électronique EKkj.

Au cours d'une tentative d'accès, conformément au protocole, objet de la présente invention, les étapes de transmission du message d'identification de demande d'ac- ces Aki et de transmission de la serrure électronique Bi à la clé électronique EKkj du message variable aléatoire d'incitation à authentification aij sont inchangées.

Au contraire, l'étape 1002 précédemment décrite de calcul de la valeur de signature du message variable aléa- toire d'incitation à authentification ali est modifiée de la façon ci-après. Une vérification des données d'authen- tification est en premier lieu effectuée, cette vérifia- tion étant notée VKP (SKS (K'p, PHj, AUX)).

Avec la convention précédente, la deuxième clé pu- blique K'p est restituée, ce qui permet ensuite d'effec- tuer, à partir de la deuxième clé privée de signature K's disponible, l'opération de calcul de valeur de signature <BR> <BR> <BR> <BR> du message variable aléatoire, notée Ci = SK'S (aij). Cette valeur de signature étant disponible et mémorisée, l'opé-

ration de transmission de la signature du message variable aléatoire d'incitation à authentification Ci, des données spécifiques d'authentification DAj et de la deuxième clé publique K'p à la serrure Bi peut alors tre effectuée.

Le protocole, objet de la présente invention, est alors repris à l'étape 1003 de la figure la par exemple par la serrure Bi.

L'ensemble des étapes de vérification puis de cal- cul de la valeur de signature Ci suivi de la transmission précitée, est représenté aux étapes 1002a, 1002b, 1002c de la figure 2b, préalablement à la mise en oeuvre de l'étape 1003 précédemment mentionnée.

Des éléments descriptifs complémentaires seront maintenant donnés relativement à l'architecture d'une clé électronique et d'une serrure électronique permettant la mise en oeuvre du protocole de contrôle d'accès, conforme à l'objet de la présente invention, en liaison avec les fi- gures 3a et 3b.

Sur la figure 3a, on a représenté une clé électro- nique EKkj, laquelle est munie d'un module de calcul cryp- tographique, noté Cak, et du module de transmission de <BR> <BR> <BR> <BR> messages ou de données, noté Ek, accompagné d'une antenne d'émission-réception de type filaire, notée Tk, ainsi que mentionné précédemment dans la description. Le module de calcul cryptographique comprend, outre une unité centrale de calcul, notée CPU, une zone mémoire à accès protégé, notée 1, permettant la mémorisation d'au moins une valeur de signature d'une plage de validité horaire attribuée à la clé électronique, cette valeur de signature correspon- dant bien entendu aux données spécifiques d'authentifica- tion DAj précédemment mentionnées dans la description. La

zone mémoire à accès protégé 1 permet également la mémori- sation d'une clé de vérification de signature, la première clé publique Kp, c'est-à-dire de la signature précitée, constituée par les données spécifiques d'authentification.

Elle permet également d'assurer la mémorisation d'une clé de signature, la deuxième clé de signature K's mentionnée précédemment dans la description. Ce mode de réalisation correspond au mode de mise en oeuvre du protocole, objet de la présente invention, tel que représenté en figure la.

Le module de calcul cryptographique Cak comporte également une mémoire accessible en lecture, notée 2, de type ROM, permettant l'appel, par l'unité centrale CPU, de programmes de calcul de la valeur de signature d'un mes- sage variable aléatoire, le message aij précédemment men- tionné dans la description, et de vérification de signature à partir des clés de signature, respectivement de vérification de signature, les clés K's et Kp précédem- ment mentionnées dans la description. La mémoire accessi- ble en lecture 2 de la clé permet la mémorisation de programmes de calcul de valeurs de signature du message variable aléatoire et de vérification de signatures à par- tir des clés de signature K's et de vérification de signa- tures Kp, K'p, selon les organigrammes représentés en figures le et lg précédemment décrites dans la descrip- tion.

Outre ces éléments, en fonction du mode de mise en oeuvre du protocole, objet de la présente invention, le mo- dule de calcul cryptographique Cak comporte par exemple une horloge, portant la référence 3, délivrant le signal d'horloge VCK mentionné dans la description à l'unité cen- trale CPU, ainsi que bien entendu une mémoire de travail

de type RAM, portant la référence 4, accessible en lecture et en écriture.

Enfin, l'ensemble est muni d'un port série, noté PS, permettant la mise en oeuvre de l'étape de validation Vj précédemment mentionnée dans la description.

En ce qui concerne la serrure électronique Bi re- présentée en figure 3b, celle-ci est bien entendu munie d'un module de calcul cryptographique, noté Cai, et d'un module de transmission-réception de messages Ei auxquels est associée une antenne, représentée de type filaire de manière non limitative sur la figure 3b, portant la réfé- rence Ti.

Le module de calcul cryptographique Cai comporte, outre une unité centrale de calcul, notée également CPU, une zone mémoire à accès protégé à l'unité centrale de calcul. Cette zone mémoire à accès protégé permet la mémo- risation d'au moins une clé publique de vérification de signature, c'est-à-dire la première clé publique Kp et la deuxième clé publique K'p dans le cas de mise en oeuvre du protocole, objet de la présente invention tel que repré- sente en figure la, ou respectivement la mémorisation d'une seule clé publique, la première clé publique Kp dans le cas de mise en oeuvre du protocole, objet de la présente invention selon les figures 2a et 2b.

En outre, reliée à l'unité centrale de calcul, est également prévue une mémoire accessible en lecture 6, per- mettant, par l'unité centrale, l'appel de programmes de vérification de signature à partir de la clé ou des clés publiques Kp, K'p précédemment mentionnées. La mémoire ac- cessible en lecture 6 permet par exemple la mémorisation des programmes de vérification de signature, dont 1'orga-

nigramme correspond à celui représenté en figures ld, lc et lf, précédemment décrite dans la description. De mme, un compteur 7 ou le cas échéant une horloge en temps réel et un port série PS sont prévus.

On a ainsi décrit un protocole de contrôle d'accès entre une clé électronique et une serrure électronique opérant ce contrôle d'accès particulièrement performant dans la mesure où la clé électronique, munie d'un poten- tiel cryptographique, est en mesure d'authentifier sa ten- tative d'accès vis-à-vis de chacune des serrures électroniques accédées.

Un tel protocole apparaît d'un intért majeur en raison du fait que l'opération de signature par la clé du message variable d'incitation à authentification consti- tuant un droit d'accès de nature variable, changeant à chaque transaction, l'attaque par rejeu est ainsi évitée.

Enfin, le protocole, objet de la présente inven- tion, peut tre mis en oeuvre de façon à obtenir une opti- misation du niveau de sécurité globale dans la mesure où la mémorisation d'une seule clé publique de vérification de signature au niveau de chaque serrure électronique peut tre réalisée. Il constitue un procédé de sécurisation de contrôle d'accès. Cette optimisation est adaptée en fonc- tion des applications.

Le protocole, objet de la présente invention, et la clé et la serrure électronique permettant la mise en oeuvre d'un tel protocole apparaissent particulièrement adaptés à la gestion par des préposés habilités de coffres de valeurs ou de boîtes à lettres par exemple.