Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURELY ACQUIRING AND PROCESSING A PIECE OF ACQUIRED SECRET INFORMATION
Document Type and Number:
WIPO Patent Application WO/2021/249854
Kind Code:
A1
Abstract:
The invention relates to a secure and reliable method for acquiring and processing a piece of secret information, the method being implemented in an electronic device by means of a secure entity. In particular, the invention relates to a method for acquiring and processing a piece of secret information, the method being implemented in an electronic device, such as a mobile phone, a computer or a tablet, by means of a secure entity such as a smart card, so as to prevent the interception of the piece of acquired secret information.

Inventors:
CAUCHIE STÉPHANE (FR)
COSSARD DAVID (FR)
BOUTIN MAXIME (FR)
Application Number:
PCT/EP2021/064885
Publication Date:
December 16, 2021
Filing Date:
June 02, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
IDAKTO (FR)
International Classes:
G06F21/36
Foreign References:
EP3528161A12019-08-21
US9223994B22015-12-29
US20140330726A12014-11-06
Attorney, Agent or Firm:
PELLEGRINI, Marie-Claude et al. (FR)
Download PDF:
Claims:
Revendications

[Revendication 1] Procédé d'acquisition et de traitement sécurisé d'une information secrète, mis en œuvre dans un dispositif électronique (DE), au moyen de :

• une entité sécurisée (ES),

• un agent d'acquisition (A-ACQ), et

• un agent de communication (A-COM) ayant

• une clé secrète (K) qui est partagée avec l'entité sécurisée (ES) ;

• une fonction d'acquisition d'une pluralité de symboles (AFF), la pluralité de symboles formant une in formation secrète acquise ; et

• une fonction de chiffrement d'informations privées (PIR) dépendante de la clé secrète (K) ; le procédé comprend les étapes suivantes :

• une étape de transmission de la fonction d'acquisition d'une pluralité de symboles (AFF) (225), de l'agent de commu nication (A-COM) à l'agent d'acquisition (A-ACQ) ;

• une étape mise en œuvre par l'agent d'acquisition (A-ACQ), d'acquisition d'une pluralité de symboles (240) formant une information secrète acquise (S-ACQ) au moyen de la fonction d'acquisition d'une pluralité de symboles (AFF) exécutée sur le dispositif électronique ;

• une étape de chiffrement d'une information représentative de l'information secrète acquise (S-ACQ, RS) (245, 345, 442,

542) dérivée de l'information secrète acquise (S-ACQ), au moyen de la fonction de chiffrement d'informations privées (PIR) afin d'obtenir une information secrète acquise chiffrée (D) ;

• une étape de transmission de l'information secrète acquise chiffrée (D) à l'entité sécurisée (ES) (250) ; et

• une étape de traitement de l'information secrète acquise chiffrée (D) dans l'entité sécurisée (ES) (255).

[Revendication 2] Procédé selon la revendication 1, caractérisé en ce que l'étape de traitement de l'information secrète acquise chiffrée (D) (255) comprend le déchiffrement de l'information secrète acquise chiffrée (D) en utilisant la clé secrète (K) afin d'obtenir l'information secrète acquise (S-ACQ).

[Revendication 3] Procédé selon la revendication précédente, caractérisé en ce que :

• l'entité sécurisée (ES) mémorise un code secret (C-SEC),

• l'étape de traitement de l'information secrète acquise chiffrée (D) (255) comprend en outre la vérification de l'information secrète acquise (S-ACQ) avec le code secret (C-SEC) mémorisé dans l'entité sécurisée (ES).

[Revendication 4] Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le procédé comprend en outre, une étape de génération (210)

• d'un canal de communication sécurisé entre l'agent de commu nication (A-COM) et l'entité sécurisée (ES) et

• de la clé secrète (K) partagée entre l'agent de communication (A-COM) et l'entité sécurisée (ES).

[Revendication 5] Procédé selon l'une des revendications précédentes, caractérisé en ce que le procédé comprend en outre, une étape de génération par l'agent de communication (A-COM) :

• de la fonction d'acquisition d'une pluralité de symboles (AFF) (215), la pluralité de symboles formant ensemble une in formation secrète acquise, et

• de la fonction de chiffrement d'informations privées (PIR) en utilisant la clé secrète (K) (220, 320, 420, 520).

[Revendication 6] Procédé selon l'une quelconque des revendications précédentes, ca ractérisé en ce que

• le procédé comprend en outre, une étape de transmission de la fonction de chiffrement d'informations privées (PIR) de l'agent de communication (A-COM) à l'agent d'acquisition (A-ACQ) (230, 330) et

• l'étape de chiffrement de l'information représentative de l'information secrète acquise (S-ACQ, RS) dérivée de l'information secrète acquise (S-ACQ) (245, 345), au moyen de la fonction de chiffrement d'informations privées (PIR) est mise en œuvre par l'agent d'acquisition (A-ACQ).

[Revendication 7] Procédé selon l'une quelconque des revendications précédentes, ca ractérisé en ce que

• la fonction de chiffrement d'informations privées (PIR) comprend une table de chiffrement (HM) comprenant des in formations représentatives des informations secrètes pouvant être acquises (S-ACQ, RS) et pour chaque information repré sentative d'une information secrète pouvant être acquise (S-ACQ,, RS,), est associée une information secrète chiffrée (DO déterminée en chiffrant ladite information secrète pouvant être acquise (S-ACQO correspondant à l'information repré sentative d'une information secrète pouvant être acquise (S-ACQ,, RS,) au moyen de la clé secrète (K) et

• l'étape de chiffrement de l'information représentative de l'information secrète acquise (S-ACQ, RS) dérivée de l'information secrète acquise (S-ACQ), au moyen de la fonction de chiffrement d'informations privées (PIR) comprend la recherche dans la table de chiffrement (HM) de l'information secrète acquise chiffrée (D) correspondant à l'information représentative de l'information secrète acquise (S-ACQ, RS) (245, 345).

[Revendication 8] Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que

• l'agent de communication (A-COM) comprend

• une table de chiffrement (HM) comprenant des in formations représentatives des informations secrètes pouvant être acquises (S-ACQ, RS) et pour chaque information représentative d'une information secrète pouvant être acquise (S-ACQ;, RS,), est associée une information secrète pouvant être acquise chiffrée (DO déterminée en chiffrant ladite information secrète pouvant être acquise (S-ACQO correspondant à l'information représentative d'une information secrète pouvant être acquise (S-ACQ;, RS;) au moyen de la clé secrète (K) ;

• une fonction polynomiale (F) déterminée à partir de la table de chiffrement (HM), la fonction de chiffrement d'informations privées (PIR) comprenant la fonction polynomiale (F) ;

• l'agent d'acquisition (A-ACQ) dispose d'une paire de clés asy métriques comprenant une clé privée (Kpriv) et une clé publique (Kpub) ;

• l'agent de communication (A-COM) dispose de la clé publique (Kpub) de l'agent d'acquisition (A-ACQ) ;

• l'étape de chiffrement d'une information représentative de l'information secrète acquise (S-ACQ, RS) (442, 542) comprend :

• une étape de chiffrement par l'agent d'acquisition (A-ACQ) de l'information représentative de l'information secrète acquise (S-ACQ, RS) dérivée de l'information secrète acquise (S-ACQ), au moyen de la clé publique (Kpub) afin d'obtenir une première in formation chiffrée (443, 543) ;

• une étape de transmission de la première information chiffrée de l'agent d'acquisition (A-ACQ) à l'agent de communication (A-COM) (444, 544) ;

• une étape de chiffrement au moyen de la fonction de chiffrement d'informations privées (PIR) est réalisée par l'agent de communication (A-COM) en ap pliquant la fonction polynomiale (F) sur la première information chiffrée afin d'obtenir une deuxième in formation chiffrée (EKpub(D)) (445, 545) ;

• une étape de transmission de la deuxième information chiffrée (EKpub(D)) de l'agent de communication (A-COM) à l'agent d'acquisition (A-ACQ) (446, 546)

; et

• une étape de déchiffrement par l'agent d'acquisition (A-ACQ) de la deuxième information chiffrée (EKpub (D)) au moyen de la clé privée (Kpriv) afin d'obtenir une information secrète acquise chiffrée (D) (447, 547).

[Revendication 9] Procédé selon l'une quelconque des revendications précédentes, ca ractérisé en ce que l'information représentative de l'information secrète acquise (S-ACQ, RS) est l'information secrète acquise (S-ACQ).

[Revendication 10] Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que l'agent de communication (A-COM) a en outre une fonction de traitement d'une information secrète (TRA), l'information secrète étant formée d'un ensemble de symboles, la fonction de traitement d'une information secrète (TRA) consiste à remplacer un ou plusieurs symboles (symb0, symbi, symb2, ...) de l'information secrète, par un ou plusieurs symboles traités correspondant audit ou audits symboles à remplacer afin de dériver une information re présentative de l'information secrète (RS) ; le procédé comprend en outre

• une étape de transmission de la fonction de traitement d'une information secrète (TRA) de l'agent de communication (A-COM) à l'agent d'acquisition (A-ACQ) (321, 523) et

• une étape de traitement de l'information secrète acquise (S-ACQ) au moyen de la fonction de traitement d'une in formation secrète (TRA) afin de dériver une information re présentative de l'information secrète acquise (RS) (341, 541).

[Revendication 11] Procédé selon la revendication précédente, caractérisé en ce que le ou les symboles traités dépendent de la position du ou des symboles à traiter dans l'information secrète.

[Revendication 12] Procédé selon l'une quelconque des revendications 10 à 11, caractérisé en ce que le ou les symboles traités sont des valeurs aléatoires générées. [Revendication 13] Procédé selon l'une quelconque des revendications 10 à 11, caractérisé en ce que la fonction de traitement d'une information secrète (TRA) comprend une graine (SEED), et le ou les symboles traités sont générés à partir de la graine (SEED) et du ou des symboles à traiter.

[Revendication 14] Procédé selon l'une quelconque des revendications 1 à 13, caractérisé en ce que la fonction d'acquisition d'une pluralité de symboles (AFF) comprend un tableau de correspondance comprenant des images possibles pouvant être acquises et dans lequel pour chaque image possible pouvant être acquise, est associé un caractère ; l'étape d'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles (AFF) (240) comprend l'acquisition d'une pluralité d'images et pour chaque image acquise, une recherche dans le tableau de cor respondance du caractère correspondant à l'image acquise, le caractère correspondant à l'image acquise étant le symbole acquis.

[Revendication 15] Dispositif configuré pour mettre en œuvre le procédé selon l'une quelconque des revendications précédentes.

Description:
Description

Titre de l'invention : Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise

[0001] La présente invention concerne une manière sûre et fiable de réaliser une acquisition et un traitement d'une information secrète mis en œuvre sur un dispositif électronique. En particulier, l'invention concerne un procédé d'acquisition et de traitement d'une in formation secrète, mis en œuvre dans un dispositif électronique, tel qu'un téléphone mobile, un ordinateur ou une tablette, de sorte à empêcher l'interception de l'information secrète acquise.

[0002] L'acquisition et le traitement d'une information secrète concerne par exemple, l'acquisition d'un code d'authentification d'un utilisateur en vue de vérifier son identité préalablement à la réalisation de transactions telles que des transactions de paiement.

[0003] Traditionnellement, l'authentification d'un utilisateur, autrement dit la vérification de l'identité de l'utilisateur, est réalisée par la saisie d'un mot de passe ou d'un code, aussi appelés "code d'authentification", tel qu'un code PIN, sur un dispositif particulier spé cifiquement conçu pour la protection du code d'authentification saisi. L'utilisation d'un tel dispositif nécessite que l'utilisateur dispose d'une carte à puce mémorisant le code d'authentification de celui-ci et que cette carte à puce soit insérée dans le dispositif préalablement à la saisie du code d'authentification par l'utilisateur. Ce dispositif est apte à vérifier que le code d'authentification saisi est conforme au code d'authentification mémorisé dans la carte à puce de l'utilisateur. Un exemple d'un tel dispositif est un dispositif d'entrée de PIN (PED). Les dispositifs d'entrée de PIN (PED) sont particulièrement utilisés notamment dans le domaine bancaire et le domaine de la santé.

[0004] Ces dispositifs d'entrée de PIN (PED) doivent être approuvés conformément à des normes requises pour garantir qu'ils offrent une sécurité adéquate. Cette dernière se traduit par un certain nombre d'exigences de sécurité à remplir afin de garantir la confi dentialité, l'intégrité et la disponibilité des données d'authentification de l'utilisateur. Afin de remplir ces exigences, les dispositifs d'entrée de PIN sont équipés de fonc tionnalités de sécurité matérielles pour garantir la sécurité des données d'authentification et des clés de chiffrement utilisées. Ces dispositifs d'entrée de PIN comprennent un clavier PIN permettant la saisie de valeurs numériques.

[0005] Selon ces dispositifs d'entrée de PIN, la protection du code d'authentification est prin cipalement réalisée par des mécanismes matériels complétés par des logiciels spécifiques à ces dispositifs. Ces mécanismes peuvent aussi faire appel à des serveurs distants pour compléter la sécurité de ces dispositifs d'entrée de PIN. Cependant, les dispositifs d'entrée de PIN sont le plus souvent complets et autonomes assurant par eux-mêmes la protection des codes d'authentification saisis. En cas de détection d'une anomalie de fonctionnement du dispositif d'entrée de PIN, celui-ci est mis dans un état tel qu'il est rendu inutilisable et toutes les données sensibles du dispositif sont immé diatement effacées ou leur accès bloqué.

[0006] Ces dispositifs autonomes présentent donc un fort niveau de protection des codes d'authentification saisis et des données secrètes.

[0007] Des dispositifs électroniques, autres que les dispositifs d'entrée de PIN, sont aujourd'hui confrontés à la sécurisation de données d'identité d'un utilisateur et à l'authentification de ce dernier. Il s'agit notamment des téléphones portables, des tablettes, des ordinateurs, etc. En effet, il est de plus en plus souvent demandé de prouver son identité sur ces dispositifs électroniques notamment lors de l'utilisation de services sur Internet.

[0008] Dans de tels dispositifs électroniques, les solutions de sécurisation de données d'identité sont basées sur des solutions logicielles de saisie de code d'authentification permettant de traiter les transactions d'authentification d'un utilisateur. Ces solutions de sécurisation logicielles comprennent des mécanismes de sécurisation des données et des mécanismes de contrôle de la sécurité pour garantir la sécurité des données d'identité.

[0009] Ces mécanismes de sécurisation et de contrôle de la sécurité doivent être aptes à garantir que les mécanismes de sécurité du dispositif électronique sont intacts et opéra tionnels. En outre, ils doivent être aptes à détecter et notifier la présence d'anomalies, et alerter et prendre des mesures appropriées en cas de tentative d'interception du code d'authentification de l'utilisateur.

[0010] Ces mécanismes sont toutefois mis en œuvre par des logiciels spécifiques sur les pla teformes matérielles et logicielles des dispositifs électroniques qui sont souvent peu fiables, ces logiciels spécifiques pouvant être directement exécutables ou être des ensembles d'instructions exécutables par une machine virtuelle. Etant donné le manque de fiabilité de ces plateformes, un tiers malveillant peut accéder aux logiciels qui s'exécutent sur les plateformes des dispositifs électroniques et avoir accès aux données secrètes d'authentification saisies.

[0011] Il a été proposé de modifier ces logiciels afin d'y inclure des protections inhérentes qui complexifient la rétro-ingénierie. Toutefois, ces solutions ne présentent pas un niveau suffisant de sécurité des codes d'authentification des utilisateurs.

[0012] Le but de l'invention est de remédier aux inconvénients des techniques antérieures et de permettre l'acquisition sur un dispositif électronique d'une information secrète d'un utilisateur ou d'un système tiers, le traitement de cette information secrète et sa transmission vers une entité sécurisée, tout en empêchant l'interception de cette in- formation secrète par un tiers malveillant ayant le contrôle du dispositif électronique et des moyens de communication de ce dispositif.

[0013] Ce but est atteint par un procédé d'acquisition et de traitement sécurisé d'une in formation secrète, mis en œuvre dans un dispositif électronique, au moyen de :

• une entité sécurisée,

• un agent d'acquisition, et

• un agent de communication ayant une clé secrète qui est partagée avec l'entité sécurisée, une fonction d'acquisition d'une pluralité de symboles, la pluralité de symboles formant une information secrète acquise et une fonction de chiffrement d'informations privées dépendante de la clé secrète.

[0014] Le procédé comprend les étapes suivantes :

• une étape de transmission de la fonction d'acquisition d'une pluralité de symboles, de l'agent de communication à l'agent d'acquisition ;

• une étape mise en œuvre par l'agent d'acquisition, d'acquisition d'une pluralité de symboles formant une information secrète acquise au moyen de la fonction d'acquisition d'une pluralité de symboles exécutée sur le dispositif élec tronique ;

• une étape de chiffrement d'une information représentative de l'information secrète acquise dérivée de l'information secrète acquise, au moyen de la fonction de chiffrement d'informations privées afin d'obtenir une information secrète acquise chiffrée ;

• une étape de transmission de l'information secrète acquise chiffrée à l'entité sécurisée; et

• une étape de traitement de l'information secrète acquise chiffrée dans l'entité sécurisée.

[0015] Ce procédé permet donc l'acquisition et le traitement d'une information secrète dans un dispositif électronique et sa transmission de manière sécurisée dans une entité sécurisée de telle sorte qu'un tiers ne puisse intercepter cette information secrète, notamment ne puisse avoir accès à l'information secrète acquise en claire. Ce procédé présente aussi l'avantage que l'agent de communication n'a pas accès à l'information secrète acquise.

[0016] L'étape de traitement de l'information secrète acquise chiffrée peut comprendre le dé chiffrement de l'information secrète acquise chiffrée en utilisant la clé secrète afin d'obtenir l'information secrète acquise.

[0017] L'entité sécurisée peut dans ce cas, mémoriser un code secret, et l'étape de traitement de l'information secrète acquise chiffrée peut alors comprendre en outre la vérification de l'information secrète acquise avec le code secret mémorisé dans l'entité sécurisée.

[0018] Le procédé peut comprend en outre, une étape de génération d'un canal de commu- nication sécurisé entre l'agent de communication et l'entité sécurisée et de la clé secrète partagée entre l'agent de communication et l'entité sécurisée.

[0019] Le procédé peut comprendre en outre, une étape de génération par l'agent de commu nication, de la fonction d'acquisition d'une pluralité de symboles, la pluralité de symboles formant ensemble une information secrète acquise, et de la fonction de chiffrement d'informations privées en utilisant la clé secrète.

[0020] Le procédé peut comprendre en outre, une étape de transmission de la fonction de chiffrement d'informations privées de l'agent de communication à l'agent d'acquisition. L'étape de chiffrement de l'information représentative de l'information secrète acquise dérivée de l'information secrète acquise, au moyen de la fonction de chiffrement d'informations privées est alors mise en œuvre par l'agent d'acquisition.

[0021] Dans tous les cas précédents, la fonction de chiffrement d'informations privées peut comprendre une table de chiffrement comprenant des informations représentatives des informations secrètes pouvant être acquises, et pour chaque information représentative d'une information secrète pouvant être acquise, est associée une information secrète chiffrée déterminée en chiffrant ladite information secrète pouvant être acquise cor respondant à l'information représentative d'une information secrète pouvant être acquise au moyen de la clé secrète. Dans ce cas, l'étape de chiffrement de l'information représentative de l'information secrète acquise dérivée de l'information secrète acquise, au moyen de la fonction de chiffrement d'informations privées comprend alors la recherche dans la table de chiffrement, de l'information secrète acquise chiffrée cor respondant à l'information représentative de l'information secrète acquise.

[0022] Selon une variante de réalisation, l'agent de communication comprend une table de chiffrement comprenant des informations représentatives des informations secrètes pouvant être acquises et pour chaque information représentative d'une information secrète pouvant être acquise, est associée une information secrète pouvant être acquise chiffrée déterminée en chiffrant ladite information secrète pouvant être acquise correspondant à l'information représentative d'une information secrète pouvant être acquise au moyen de la clé secrète. L'agent de communication comprend en outre une fonction polynomiale déterminée à partir de la table de chiffrement, la fonction de chiffrement d'informations privées comprenant la fonction polynomiale. L'agent d'acquisition dispose en outre d'une paire de clés asymétriques comprenant une clé privée et une clé publique et l'agent de communication dispose de la clé publique de l'agent d'acquisition. Dans ce cas, l'étape de chiffrement d'une information repré sentative de l'information secrète acquise comprend :

• une étape de chiffrement par l'agent d'acquisition de l'information repré sentative de l'information secrète acquise dérivée de l'information secrète acquise, au moyen de la clé publique afin d'obtenir une première information chiffrée ;

• une étape de transmission de la première information chiffrée de l'agent d'acquisition à l'agent de communication ;

• une étape de chiffrement au moyen de la fonction de chiffrement d'informations privées est réalisée par l'agent de communication en appliquant la fonction polynomiale sur la première information chiffrée afin d’obtenir une deuxième information chiffrée ;

• une étape de transmission de la deuxième information chiffrée de l'agent de communication à l'agent d'acquisition ; et

• une étape de déchiffrement par l'agent d'acquisition de la deuxième information chiffrée au moyen de la clé privée afin d'obtenir une information secrète acquise chiffrée.

[0023] Dans tous les cas précédents, l'information représentative de l'information secrète acquise peut être l'information secrète acquise.

[0024] Selon une autre variante de réalisation, l'agent de communication a en outre une fonction de traitement d'une information secrète, l'information secrète étant formée d'un ensemble de symboles. La fonction de traitement d'une information secrète consiste alors à remplacer un ou plusieurs symboles de l'information secrète, par un ou plusieurs symboles traités correspondant audit ou audits symboles à remplacer afin de dériver une information représentative de l'information secrète. Dans ce cas, le procédé comprend en outre

• une étape de transmission de la fonction de traitement d'une information secrète de l'agent de communication à l'agent d'acquisition et

• une étape de traitement de l'information secrète acquise au moyen de la fonction de traitement d'une information secrète afin de dériver une in formation représentative de l'information secrète acquise.

[0025] Dans ce cas, le ou les symboles traités peuvent dépendre de la position du ou des symboles à traiter dans l'information secrète.

[0026] Da manière alternative, le ou les symboles traités peuvent être des valeurs aléatoires générées.

[0027] Selon un autre mode de réalisation, la fonction de traitement d'une information secrète peut comprendre une graine, et le ou les symboles traités sont alors générés à partir de la graine et du ou des symboles à traiter.

[0028] Dans tous les cas précédents, la fonction d'acquisition d'une pluralité de symboles peut comprendre une interface graphique comprenant un clavier de saisie virtuelle.

[0029] Les symboles peuvent être des caractères.

[0030] Alternativement, la fonction d'acquisition d'une pluralité de symboles peut comprendre un tableau de correspondance comprenant des images possibles pouvant être acquises et dans lequel pour chaque image possible pouvant être acquise, est associé un caractère. Dans ce cas, l'étape d'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles comprend alors l'acquisition d'une pluralité d'images et pour chaque image acquise, une recherche dans le tableau de correspondance du caractère correspondant à l'image acquise, le caractère correspondant à l'image acquise étant le symbole acquis.

[0031] Selon encore un autre mode de réalisation, la fonction d'acquisition d'une pluralité de symboles peut comprendre un tableau de correspondance comprenant des images re présentant chacune un chiffre et dans lequel pour chaque image, est associé un chiffre différent du chiffre de l'image. Dans ce cas, l'étape d'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles comprend alors l'acquisition d'une pluralité d'images et pour chaque image acquise, une recherche dans le tableau de correspondance du chiffre correspondant à l'image acquise, le chiffre correspondant à l'image acquise étant le symbole acquis.

[0032] Selon encore un autre mode de réalisation, la fonction d'acquisition d'une pluralité de symboles peut comprendre un tableau de correspondance comprenant une pluralité d’objets visuels présents dans une séquence vidéo, les objets visuels étant identifiés par leurs emplacements dans la séquence vidéo, et dans lequel pour chaque objet visuel, est associé un caractère. Dans ce cas, l'étape d'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles comprend l'acquisition d'une pluralité d’objets visuels dans la séquence vidéo et pour chaque objet visuel acquis, une recherche dans le tableau de correspondance du caractère cor respondant à l'objet visuel acquis, le caractère correspondant à l'objet visuel acquis étant le symbole acquis.

[0033] L'invention a également pour objet un dispositif configuré pour mettre en œuvre l'un des procédés précédemment décrit.

[0034] On va maintenant décrire des exemples de réalisation de la présente invention en référence aux figures annexées où les mêmes références désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables :

[0035] [fig.l] illustre un dispositif électronique conformément à l'invention.

[0036] [fig.2] illustre un premier mode de réalisation du procédé d'acquisition et de traitement sécurisé d'une information secrète mise en œuvre dans un dispositif élec tronique conformément à l'invention.

[0037] [fïg.3] illustre un deuxième mode de réalisation du procédé d'acquisition et de traitement sécurisé d'une information secrète mise en œuvre dans un dispositif élec tronique conformément à l'invention.

[0038] [fïg.4] illustre un troisième mode de réalisation du procédé d'acquisition et de traitement sécurisé d'une information secrète mise en œuvre dans un dispositif élec- tronique conformément à l'invention.

[0039] [fïg.5] illustre un quatrième mode de réalisation du procédé d'acquisition et de traitement sécurisé d'une information secrète mise en œuvre dans un dispositif élec tronique conformément à l'invention.

[0040] La présente invention concerne une manière sûre et fiable de réaliser une acquisition et un traitement sécurisé d'une information secrète, mis en œuvre dans un dispositif électronique au moyen d'une entité sécurisée. En particulier, l'invention concerne un procédé d'acquisition et de traitement sécurisé d'une information secrète, mis en œuvre dans un dispositif électronique, tel qu'un téléphone mobile, un ordinateur ou une tablette, au moyen d'une entité sécurisée, de sorte à protéger l'information secrète acquise et empêcher son interception.

[0041] En référence à la Figure 1, il est décrit la structure d'un dispositif électronique et d'une entité sécurisée.

[0042] Le dispositif électronique DE peut être tout type de dispositif, tel qu'un téléphone portable, une tablette, un ordinateur, etc., lequel comprend une plateforme matérielle et logicielle sur laquelle s'exécutent des logiciels, ces logiciels étant soit directement exé cutables soit interprétés sur une machine virtuelle.

[0043] Une entité sécurisée ES est un espace sécurisé ayant des moyens de traitement et de la mémoire de stockage MEM.

[0044] Selon un premier mode de réalisation, le dispositif électronique DE comprend une entité sécurisée ES.

[0045] La Figure 1 illustre un tel mode de réalisation dans lequel l'entité sécurisée ES est intégrée dans le dispositif électronique DE. L'entité sécurisée comprend alors un espace sécurisé du dispositif électronique DE, cet espace sécurisé disposant de sa propre mémoire et de ses propres moyens de traitement.

[0046] Selon une variante de réalisation, l'entité sécurisée ES peut être indépendante du dispositif électronique DE mais insérée dans ce dispositif DE afin de communiquer avec le dispositif électronique DE. Selon ce mode de réalisation, l'entité sécurisée ES est un dispositif sécurisé tel qu'une carte à puce apte à être insérée dans le dispositif électronique DE. Dans ce cas, le dispositif électronique DE comprend des moyens d'accueil de l'entité sécurisée ES, tel qu'un lecteur de carte à puce intégré.

[0047] Selon une autre variante de réalisation, l'entité sécurisée ES peut être connectée au dispositif électronique DE par un bus informatique ou un réseau. Selon ce mode de réalisation, l'entité sécurisée ES est un dispositif sécurisé tel qu'une carte à puce ou un coffre-fort électronique. Le dispositif électronique DE comprend alors des moyens de connexion à l'entité sécurisée ES, tel qu'une connectivité à un bus série pour une connexion via un câble USB ou une connectivité de type réseau permettant une connexion filaire ou sans fil (par exemple, conforme à la norme Bluetooth ou à la norme NFC). Selon cette variante, le dispositif électronique DE peut se connecter à une entité sécurisée ES en utilisant les moyens de connexion soit directement soit via un lecteur de carte à puce apte à accueillir une carte à puce.

[0048] Selon un mode de réalisation particulier, l'entité sécurisée ES mémorise au moins un code secret C-SEC dans sa mémoire MEM. Le code secret C-SEC peut être un code d'authentification du propriétaire ou du porteur de l'entité sécurisée ES. L'entité sécurisée ES comprend alors par exemple des moyens de vérification d'information d'une information secrète obtenue avec le code secret C-SEC mémorisé. Ces moyens de vérification peuvent être des moyens d'authentification.

[0049] Le code secret C-SEC est une suite ordonnée de caractères composée par exemple, de chiffres et/ou de lettres et/ou de caractères de ponctuations, codées sous une forme de chaîne binaire.

[0050] L'entité sécurisée ES comprend en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal de communication sécurisé entre l'entité sécurisée ES et l'agent apte à communiquer avec l'entité sécurisée et la gé nération d'une clé secrète K partagée entre les deux extrémités du canal de commu nication.

[0051] Le dispositif électronique DE comprend un agent de communication A-COM apte à communiquer avec l'entité sécurisée ES. Selon un premier mode de réalisation, l'agent de communication A-COM est un agent logiciel s'exécutant sur le dispositif élec tronique DE. Selon un autre mode de réalisation, l'agent de communication A-COM se compose d'un dispositif matériel sur lequel s'exécute un agent logiciel. Dans ce dernier cas, il s'agit par exemple d'un lecteur de carte à puce équipé de moyens de traitement.

[0052] Dans le mode de réalisation où l'entité sécurisée ES est une carte à puce, l'agent de communication A-COM est apte à générer des commandes APDU conformes à la norme ISO 7816 Part 4 devant être émises à l'entité sécurisée ES et à recevoir des commandes APDU conformes à la norme ISO 7816 Part 4 provenant de l'entité sécurisée ES selon les normes de communication appropriées.

[0053] Un agent logiciel est un logiciel qui agit de façon autonome et qui est capable de communiquer. En d'autres termes, il s'agit d'un programme qui accomplit des tâches à la manière d'un automate. Ainsi, cet agent peut-être une entité physique ou virtuelle.

[0054] L'agent de communication A-COM comprend en outre, une fonction d'établissement d'un canal de communication sécurisé avec l'entité sécurisée ES permettant la création d'un canal sécurisé entre l'agent de communication A-COM et l'entité sécurisée ES. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète K partagée entre les deux extrémités du canal de communication. La clé secrète K est utilisée par des mé canismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées entre l'agent de communication A-COM et l'entité sécurisée ES. De fait, cette clé doit rester secrète et partagée seulement entre les deux extrémités du canal de communication, à savoir l'agent de communication A-COM et l'entité sécurisée ES.

[0055] Selon un mode de réalisation particulier, la clé secrète K est formée d'une pluralité de clés, notamment d'une clé de confidentialité pour le chiffrement des données et ainsi permettre une communication de données non en clair et d'une clé d'intégrité permettant de vérifier l'intégrité des données chiffrées autrement dit la clé d'intégrité va servir à démontrer que les données chiffrées n'ont pas été altérées et que les données n'ont pas été chiffrées par un tiers malveillant.

[0056] Le dispositif électronique DE comprend aussi un agent d'acquisition A-ACQ. Il s'agit d'un agent logiciel s'exécutant sur le dispositif électronique DE et qui va gérer l'acquisition d'information secrète et la communication avec l'agent de communication A-COM et avec l'entité sécurisée ES via l'agent de communication A-COM.

[0057] Le dispositif électronique DE comprend également des moyens d'interaction composés par exemple d'un moyen d'affichage ECR tel qu'un écran et d'un dispositif de saisie CLA tel qu'un clavier, le dispositif d'affichage ECR et le dispositif de saisie CLA pouvant être un même dispositif tel qu'un écran interactif tactile.

[0058] Enfin, le dispositif électronique DE peut comprendre des moyens de communication réseau par exemple, conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3G, 4G, etc.).

[0059] En référence aux Figures 2 à 5, il est illustré des procédés d'acquisition et de traitement sécurisé d'une information secrète, mis en œuvre dans un dispositif élec tronique au moyen d'une entité secrète conformément à l'invention.

[0060] La Figure 2 illustre un premier mode de réalisation d'un procédé d'acquisition et de traitement sécurisé d'une information secrète, mis en œuvre dans un dispositif électronique au moyen d'une entité secrète conformément à l'invention.

[0061] Selon un mode de réalisation particulier, le procédé débute par la création d'un canal de communication sécurisé entre l'entité sécurisée ES et l'agent de communication A- COM (étape 210). La création de ce canal de communication est réalisée en utilisant un protocole de création d'un canal de communication sécurisé tel que le protocole PACE. En outre, cette étape comprend la création d'une clé secrète K partagée entre l'agent de communication A-COM et l'entité sécurisée ES. La création d'une clé secrète K peut être réalisée au moyen du protocole Diffie-Hellman.

[0062] Selon un autre mode de réalisation, la création du canal de communication sécurisé entre l'entité sécurisée ES et l'agent de communication A-COM et la création d'une clé secrète K sont réalisées préalablement à la mise en œuvre du procédé d'acquisition et de traitement sécurisé d'une information secrète.

[0063] A l'issue de l'étape 210, l'agent de communication A-COM peut générer d'une part, une fonction d'acquisition d'une pluralité de symboles AFF, les symboles formant ensemble une information secrète acquise (étape 215) et d'autre part, une fonction de chiffrement d'informations privées PIR en utilisant la clé secrète K (étape 220).

[0064] Selon un mode de réalisation particulier, la fonction d'acquisition d'une pluralité de symboles AFF est générée préalablement à la mise en œuvre du procédé d'acquisition et de traitement sécurisé d'une information secrète.

[0065] La fonction d'acquisition d'une pluralité de symboles AFF comprend la définition d'un mécanisme d'acquisition d'un ensemble de symboles symb, la pluralité de symboles formant une information secrète acquise S-ACQ.

[0066] Selon un premier mode de réalisation, le mécanisme d'acquisition est une interface graphique comprenant un clavier virtuel apte à être affiché sur le moyen d'affichage ECR du dispositif électronique DE, l'interface graphique comprenant l'ensemble des symboles pouvant être combinés afin de former une information secrète acquise S- ACQ.

[0067] Selon un autre mode de réalisation, le mécanisme d'acquisition d'un ensemble de symboles comprend le contrôle d'un clavier physique.

[0068] Que ce soit un clavier virtuel ou un clavier physique, celui-ci se compose de ca ractères numériques ou de caractères alphanumériques avec ou sans les caractères de ponctuation. Les caractères sont les symboles qui peuvent être saisis pour former ensemble une information secrète acquise S-ACQ.

[0069] Selon un mode de réalisation particulier, l'interface graphique comprend une pluralité d'images, d'icônes, de signes pour réaliser un motif ou une séquence vidéo comprenant des objets visuels, pouvant être saisis/sélectionnés par un utilisateur.

[0070] Dans le cas d'une interface graphique composée d'une pluralité d'images, la fonction d'acquisition d'une pluralité de symboles AFF comprend un tableau de correspondance comprenant des images possibles pouvant être acquises et dans lequel pour chaque image pouvant être acquise est associé un caractère particulier, par exemple un caractère numérique ou alphanumérique. L'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles AFF comprend alors l'acquisition d'une pluralité d'images et pour chaque image acquise, une recherche dans le tableau de correspondance du caractère correspondant à l'image acquise, le caractère correspondant à l'image acquise étant le symbole acquis.

[0071] Dans le cas d'une interface graphique composée d'une pluralité d'images représentant chacune un chiffre, la fonction d'acquisition d'une pluralité de symboles AFF comprend un tableau de correspondance comprenant des images représentant chacune un chiffre et dans lequel pour chaque image, est associé un chiffre différent du chiffre de l'image. L'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles AFF comprend alors l'acquisition d'une pluralité d'images et pour chaque image acquise, une recherche dans le tableau de cor respondance du chiffre correspondant à l'image acquise, le chiffre correspondant à l'image acquise étant le symbole acquis.

[0072] Dans le cas d'une interface graphique composée d'une pluralité d'icônes, la fonction d'acquisition d'une pluralité de symboles AFF comprend un tableau de correspondance comprenant des icônes possibles pouvant être acquis et dans lequel pour chaque icône pouvant être acquis est associé un caractère particulier, par exemple un caractère numérique ou alphanumérique. L'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles AFF comprend alors l'acquisition d'une pluralité d'icônes et pour chaque icône acquis, une recherche dans le tableau de correspondance du caractère correspondant à l'icône acquis, le caractère correspondant à l'icône acquis étant le symbole acquis. Les icônes sont par exemple des émoticônes.

[0073] Dans le cas d'une interface graphique composée de signes pour réaliser un motif, la fonction d'acquisition d'une pluralité de symboles AFF comprend un tableau de corres pondance comprenant des signes individuels et leur position possibles et dans lequel pour chaque signe individuel et sa position est associé un caractère particulier, par exemple un caractère numérique ou alphanumérique particulier. L'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles AFF comprend alors l'acquisition d'une pluralité de signes formant un motif et pour chaque signe du motif acquis, une recherche dans le tableau de correspondance du caractère correspondant au signe acquis et sa position, le caractère correspondant au signe acquis et sa position étant le symbole acquis.

[0074] Dans le cas d'une interface graphique composée d'une séquence vidéo comprenant des objets visuels, la fonction d'acquisition d'une pluralité de symboles AFF comprend un tableau de correspondance comprenant une pluralité d'objets visuels présents dans la séquence vidéo, les objets visuels étant identifiés par leurs emplacements dans la séquence vidéo, et dans lequel pour chaque objet visuel, est associé un caractère par ticulier, par exemple un caractère numérique ou alphanumérique. Un objet visuel est par exemple un objet particulier de la séquence vidéo identifié par son emplacement dans la séquence vidéo, par exemple par sa position dans la séquence d'images formant la séquence vidéo. L'acquisition d'une pluralité de symboles au moyen de la fonction d'acquisition d'une pluralité de symboles AFF comprend alors l'acquisition d'une pluralité d'objets visuels dans la séquence vidéo et pour chaque objet visuel acquis, une recherche dans le tableau de correspondance du caractère correspondant à l'objet visuel acquis, le caractère correspondant à l'objet visuel acquis étant le symbole acquis.

[0075] Selon un autre mode de réalisation, le mécanisme d'acquisition comprend des moyens de réception via les moyens de communication du dispositif électronique DE d'un ensemble de symboles. Dans ce cas, la fonction d'acquisition d'une pluralité de symboles AFF comprend la réception d'un ensemble de symboles via les moyens de communication du dispositif électronique DE, les symboles reçus formant l'information secrète acquise S-ACQ. Selon ce mode de réalisation, l'information secrète acquise S-ACQ provient d'un autre système informatique tel qu'un serveur distant. Ce mode de réalisation permet de substituer l'acquisition d'une information secrète provenant d'un utilisateur par l'acquisition de l'information secrète provenant d'un autre système informatique.

[0076] La fonction de chiffrement d'informations privées PIR comprend la définition d'un mécanisme de chiffrement d'une information représentative d'une information secrète acquise dérivée de l'information secrète acquise au moyen de la clé secrète K.

Différents modes de réalisation de cette fonction de chiffrement d'informations privées PIR vont être décrits au support des Figures 2 à 5.

[0077] Selon un mode de réalisation particulier, la fonction de chiffrement d'informations privées PIR comprend la génération d'une table de chiffrement HM comprenant des in formations représentatives des informations secrètes pouvant être acquises S-ACQ, RS et à chaque information représentative d'une information secrète pouvant être acquise S-ACQ,, RSi, est associée une information secrète chiffrée D déterminée en chiffrant l'information secrète pouvant être acquise S-ACQi dont est dérivée l'information repré sentative de l'information secrète, au moyen de la clé secrète K.

[0078] Selon une première variante de réalisation illustrée à la Figure 2, les informations re présentatives des informations secrètes pouvant être acquises S-ACQ sont les in formations secrètes pouvant être acquises S-ACQ. Selon une autre variante de réa lisation qui sera détaillée au support de la Figure 3, les informations représentatives des informations secrètes pouvant être acquises RS sont des informations dérivées des in formations secrètes pouvant être acquises S-ACQ.

[0079] Selon un mode de réalisation particulier de la Figure 2, la table de chiffrement HM est une table de hachage comprenant des informations secrètes pouvant être acquises S-ACQ et pour chaque information secrète pouvant être acquise S-ACQi, est associée l'information secrète pouvant être acquise chiffrée correspondante Di=E K (S-ACQi) dé terminée en chiffrant l'information secrète pouvant être acquise S-ACQi au moyen de la clé secrète K. La table de chiffrement peut être déterminée pour tout ou partie des informations secrètes pouvant être acquises S-ACQ.

[0080] Selon le mode de réalisation particulier dans lequel l'entité sécurisée ES est une carte à puce, l'information secrète pouvant être acquise chiffrée est un message APDU conforme à la norme ISO 7816 Part 4 apte à être envoyé à l'entité secrète ES, comprenant l'information secrète pouvant être acquise chiffrée avec la clé secrète K. [0081] L'étape 220 est suivie de l'étape 225 de transmission de la fonction d'acquisition d'une pluralité de symboles AFF, de l'agent de communication A-COM à l'agent d'acquisition A-ACQ.

[0082] Selon un mode de réalisation particulier, l'étape 225 est suivie de l'étape 230 de transmission de la fonction de chiffrement d'informations privées PIR de l'agent de communication A-COM à l'agent d'acquisition A-ACQ afin que l'agent d'acquisition A-ACQ exécute cette fonction lors de l'acquisition d'une information secrète.

[0083] Les étapes 225 et 230 peuvent être réalisées lors d'une même étape et via une seule transmission.

[0084] Cette étape 230 est optionnelle. En effet, selon d'autres modes de réalisation illustrés aux Figures 4 et 5, cette transmission de la fonction de chiffrement d'informations privées PIR n'est pas nécessaire.

[0085] L'étape 230 est suivie de l'exécution par l'agent d'acquisition A-ACQ sur le dispositif électronique DE de la fonction d'acquisition d'une pluralité de symboles AFF afin d'acquérir une pluralité de symboles pour former une information secrète acquise S- ACQ (étapes 235 et 240).

[0086] L'étape 240 est suivie de l'étape 245 de chiffrement d'une information représentative de l'information secrète acquise S-ACQ, RS dérivée de l'information secrète acquise S- ACQ, au moyen de la fonction de chiffrement d'informations privées PIR afin d'obtenir une information secrète acquise chiffrée D.

[0087] Selon une première variante de réalisation illustrée à la Figure 2, l'information repré sentative de l'information secrète acquise S-ACQ est l'information secrète acquise S- ACQ. Selon une autre variante de réalisation qui sera détaillée au support de la Figure 3, l'information représentative de l'information secrète acquise RS est une information dérivée de l'information secrète acquise S-ACQ.

[0088] Cette étape de chiffrement est réalisée par l'agent d'acquisition A-ACQ sans que ce dernier ne connaisse la clé secrète K. En effet, conformément à l'invention, la clé secrète K n'est jamais connue de l'agent d'acquisition A-ACQ.

[0089] Dans le mode de réalisation particulier dans lequel la fonction de chiffrement d'informations privées PIR comprend une table de chiffrement HM, l'étape de chiffrement consiste à rechercher dans la table de chiffrement HM, l'information secrète acquise chiffrée D correspondant à l'information secrète acquise S-ACQ.

[0090] A l'issue de cette étape 245, l'agent d'acquisition A-ACQ possède l'information secrète acquise chiffrée D.

[0091] L'étape 245 est suivie d'une étape 250 de transmission de l'information secrète acquise chiffrée D de l'agent d'acquisition A-ACQ à l'entité sécurisée ES, notamment via l'agent de communication A-COM.

[0092] Dans le mode de réalisation particulier dans lequel l'information secrète acquise chiffrée est un message APDU comprenant l'information secrète chiffrée avec la clé secrète K, c'est ce message APDU qui est émis à l'entité secrète ES.

[0093] Après la réception de l'information secrète acquise chiffrée D par l'entité sécurisée

ES, cette dernière va traiter l'information secrète acquise chiffrée D lors de l'étape 255. Cette étape de traitement comprend par exemple le déchiffrement de l'information secrète acquise chiffrée D en utilisant la clé secrète K afin d'obtenir l'information secrète effectivement acquise S-ACQ. L'information secrète acquise S-ACQ peut ensuite être mémorisée dans la mémoire MEM de l'entité sécurisée ES. Si l'information secrète acquise S-ACQ doit être utilisée pour réaliser une authentification, alors l'étape 255 de traitement comprend une vérification de l'information secrète acquise S-ACQ avec le code secret C-SEC mémorisé dans l'entité sécurisée ES. La vérification selon laquelle l'information secrète acquise S-ACQ est bien identique au code secret mémorisé C-SEC va permettre une authentification.

[0094] L'étape 255 peut être suivie d'une étape 260 de transmission du résultat du traitement par l'entité sécurisée ES à l'agent de communication A-COM ou à l'agent d'acquisition A-ACQ via l'agent de communication A-COM.

[0095] Ainsi, le procédé selon la présente invention procure les avantages suivants en termes de sécurité :

- l'agent de communication A-COM n'accède pas en clair à l'information secrète acquise ;

- l'agent d'acquisition A-ACQ ne dispose pas de la clé secrète K ;

- l'information secrète acquise S-ACQ est transmise entre les différents agents et l'entité sécurisée ES de manière protégée c'est-à-dire non pas en clair.

[0096] La Figure 3 illustre un procédé d'acquisition et de traitement sécurisé d'une in formation secrète acquise, mis en œuvre dans un dispositif électronique au moyen d'une entité secrète conformément à l'invention selon un deuxième mode de réalisation de l'invention.

[0097] On ne décrira en détail ci-après que les étapes qui diffèrent de celles du premier mode de réalisation. Pour le reste, il est renvoyé au premier mode de réalisation décrit au support de la Figure 2.

[0098] Dans ce mode de réalisation, le procédé comprend une étape 311 de génération d'une fonction de traitement d'une information secrète TRA, l'information secrète étant formée d'un ensemble de symboles. La fonction de traitement d'une information secrète TRA consiste à remplacer un ou plusieurs symboles symb 0 , symbi, symb 2 , ... de l'information secrète, par un ou plusieurs symboles traités s 0 , Si, s 2 , ... correspondant audit ou audits symboles à traiter de l'information secrète afin de générer une in formation représentative de l'information secrète RS.

[0099] Selon une première variante de réalisation, la fonction de traitement d'une in- formation secrète TR A comprend une table de remplacement de symboles T-REMPL qui comprend des symboles symb 0 , symbi, symb 2 , ... et pour chaque symbole symb, est associé un ou plusieurs symboles traités.

[0100] Selon une autre variante de réalisation, la fonction de traitement d'une information secrète TRA comprend une graine SEED permettant de générer les symboles traités s 0 , Si, s 2 , etc. Cette graine est par exemple un nombre aléatoire. A partir de cette graine SEED, l'agent de communication A-COM peut générer une table de remplacement de symboles T-REMPL qui comprend des symboles symb 0 , symbi, symb 2 , ... et pour chaque symbole symbi, est associé un ou plusieurs symboles traités générés à partir du symbole et de la graine SEED.

Cette variante de réalisation permet d'optimiser la quantité de données transmises entre l'agent de communication A-COM et l'agent d'acquisition A-ACQ car au lieu de transmettre la table de remplacement de symboles T-REMPL, seule la graine SEED est transmise. En effet, à partir de la graine SEED reçue, l'agent d'acquisition A-ACQ est apte à générer la table de remplacement de symboles T-REMPL.

[0101] Le ou les symboles traités peuvent dépendre de la position du symbole à traiter dans la pluralité de symboles de l'information secrète. Ainsi, pour un même symbole se trouvant à une position i et à une position j au sein de l'information secrète, le ou les symboles traités correspondants sont différents.

[0102] Selon une autre variante, le ou les symboles traités peuvent être des chiffres aléatoires prédéterminés ou des caractères alphanumériques aléatoires.

[0103] L'étape 311 est suivie de l'étape 215 de génération de la fonction d'acquisition AFF. Selon un mode de réalisation particulier, les étapes 311 et 215 forment une même étape.

[0104] L'étape 215 est suivie de l'étape 320 de génération de la fonction de chiffrement d'informations privées PIR en utilisant la clé secrète K par l'agent de communication A-COM. La fonction de chiffrement d'informations privées PIR comprend la définition d'un mécanisme de chiffrement d'une information secrète au moyen de la clé secrète K.

[0105] Dans le mode de réalisation de la Figure 3, la fonction de chiffrement d'informations privées PIR comprend la génération d'une table de chiffrement HM comprenant des in formations représentatives des informations secrètes pouvant être acquises RS dérivées des informations secrètes pouvant être acquises au moyen de la fonction de traitement d'une information secrète TRA et à chaque information représentative d'une in formation secrète pouvant être acquise RS,, est associée une information secrète pouvant être acquise chiffrée Di=E K (S-ACQi) déterminée en chiffrant l'information secrète pouvant être acquise S-ACQi dont est dérivée l'information représentative d'une information secrète pouvant être acquise RS;, au moyen de la clé secrète K.

[0106] Selon un exemple particulier, la génération de la fonction de chiffrement d'informations privées PIR conformément au mode de réalisation de la Figure 3 est réalisée tout d'abord, par la génération d'une table de chiffrement HM comprenant des informations secrètes pouvant être acquises S-ACQ et pour chaque information secrète pouvant être acquise S-ACQi, est associée une information secrète pouvant être acquises chiffrée Di=E K (S-ACQi) générée en chiffrant l'information secrète pouvant être acquise S-ACQi au moyen de la clé secrète K.

Ensuite, à chaque information secrète pouvant être acquise S-ACQ; de la table de chiffrement HM, il est appliqué la fonction de traitement d'une information secrète TRA afin de dériver une information représentative d'une information secrète pouvant être acquise RS;.

[0107] Dans le mode de réalisation particulier dans lequel la fonction de traitement d'une information secrète TRA comprend une graine SEED. Une table de remplacement de symboles T-REMPL est générée à partir de la graine SEED et, pour chaque in formation secrète pouvant être acquise S-ACQ de la table de chiffrement HM et pour chaque symbole de l'information secrète pouvant être acquise, il est recherché dans la table de remplacement de symboles T-REMPL le ou les symboles traités et le symbole de l'information secrète pouvant être acquise va être remplacé par le ou les symboles traités. A l'issue de cette opération, chaque information pouvant être acquise S-ACQ de la table de chiffrement HM est remplacée par une information représentative de l'information pouvant être acquise RS.

[0108] Ainsi, les symboles formant des informations secrètes pouvant être acquises de la table de chiffrement HM sont remplacés par les symboles traités correspondant définis dans la table de remplacement de symboles T-REMPL.

[0109] La table de chiffrement HM ainsi obtenue permet d'une part, de ne pas contenir d'informations secrètes pouvant être acquises en clair puisqu'elles sont remplacées par des informations représentatives des informations pouvant être acquises RS. La table de chiffrement HM étant transmise à l'étape 325 de l'agent de communication A-COM à l'agent d'acquisition A-ACQ, il n'est pas nécessaire de transmettre la clé secrète K à l'agent d'acquisition A-ACQ pour la réalisation du chiffrement de l'information secrète acquise.

[0110] Le procédé conformément au mode de réalisation illustré à la Figure 3 comprend une étape de transmission de la fonction de traitement d'une information secrète TRA (étape 321), une étape de transmission de la fonction d'acquisition d'une pluralité de symboles AFF (étape 225) et une étape de transmission de la fonction de chiffrement d'informations privées PIR (étape 330) de l'agent de communication A-COM à l'agent d'acquisition A-ACQ. Dans le mode de réalisation dans lequel la fonction de chiffrement d'informations privées PIR génère une table de chiffrement HM, cette dernière est transmise de l'agent de communication A-COM à l'agent d'acquisition A- ACQ.

[0111] Selon un mode de réalisation particulier, les étapes 321 et 225 forment une même étape. Selon un autre mode de réalisation, les étapes 321, 225 et 330 sont réalisées lors d'une même étape et d'une seule transmission.

[0112] A l'issue de l'étape 240 d'acquisition d'une information secrète S-ACQ, un traitement de l'information secrète acquise S-ACQ est réalisé à l'étape 341 au moyen de la fonction de traitement d'une information secrète TRA afin de dériver une information représentative de l'information secrète acquise RS.

[0113] Dans le mode de réalisation particulier de la fonction de traitement d'une information secrète TRA dans lequel la fonction comprend la table de remplacement de symboles T-REMPL, pour chaque symbole de l'information secrète acquise S-ACQ, il est recherché dans la table de remplacement de symboles T-REMPL le ou les symboles traités et le symbole de l'information secrète acquise est remplacé par le ou les symboles traités. A l'issue de cette opération, l'information secrète acquise S-ACQ est remplacée par une information représentative de l'information secrète acquise RS.

[0114] Dans le mode de réalisation particulier de la fonction de traitement d'une information secrète TRA dans lequel la fonction comprend une graine SEED, à l'étape 341, l'agent d'acquisition A- ACQ génère une table de remplacement de symboles T-REMPL qui comprend des symboles symb 0 , symbi, symb 2 , ...et pour chaque symbole symb;, est associé un ou plusieurs symboles traités générés à partir du symbole et de la graine SEED.

[0115] Et pour chaque symbole de l'information secrète acquise S-ACQ, il est recherché dans la table de remplacement de symboles T-REMPL le ou les symboles traités et le symbole de l'information secrète acquise est remplacé par le ou les symboles traités. A l'issue de cette opération, l'information secrète acquise S-ACQ est remplacée par une information représentative de l'information secrète acquise RS.

[0116] L'étape 341 est suivie de l'étape 345 de chiffrement de l'information représentative de l'information secrète acquise RS au moyen de la fonction de chiffrement d'informations privées PIR.

[0117] Dans le mode de réalisation dans lequel la fonction de chiffrement d'informations privées PIR comprend une table de chiffrement HM, cette étape consiste à rechercher dans la table de chiffrement HM l'information secrète acquise chiffrée D correspondant à l'information représentative de l'information secrète acquise RS. Cette opération ne nécessite donc pas que la clé secrète K soit connue de l'agent d'acquisition A- ACQ.

[0118] L'information secrète acquise chiffrée D est ensuite transmise de l'agent d'acquisition A-ACQ à l'entité secrète ES via l'agent de communication A-COM (étape 250) afin d'être traitée (étape 255).

[0119] La Figure 4 illustre un procédé d'acquisition et de traitement sécurisé d'une in- formation secrète acquise, mis en œuvre dans un dispositif électronique au moyen d'une entité secrète conformément à l'invention selon un troisième mode de réalisation de l'invention.

[0120] On ne décrira en détail ci-après que les étapes qui diffèrent de celles du premier mode de réalisation. Pour le reste, il est renvoyé au premier mode de réalisation décrit au support de la Figure 2.

[0121] Selon ce mode de réalisation, pour obtenir les garanties de sécurité de l'information secrète acquise, l'invention utilise les propriétés du chiffrement homomorphe. Le chiffrement homomorphe est une technique cryptographique qui permet à des entités d'exécuter des opérations spécifiques sur des données chiffrées, et d'obtenir le résultat de ces opérations par utilisation d'une clé spécifique sans avoir accès aux données en clair.

[0122] Dans ce mode de réalisation, l'étape 420 de génération de la fonction de chiffrement d'informations privées PIR par l'agent de communication A-COM comprend la gé nération d'une table de chiffrement HM comprenant des informations secrètes pouvant être acquises S-ACQ et pour chaque information secrète pouvant être acquise S-ACQi, est associée une information secrète pouvant être acquise chiffrée Di=E K (S-ACQi) dé terminée en chiffrant l'information secrète pouvant être acquise S-ACQi au moyen de la clé secrète K. La génération de la table de chiffrement HM est conforme à l'étape 220 illustrée à la Figure 2 et décrite au support de cette figure dans le mode de réa lisation dans lequel une table de chiffrement HM est générée.

[0123] A partir de la table de chiffrement HM, l'agent de communication A-COM détermine une fonction polynomiale F. La fonction de chiffrement d'informations privées PIR comprend donc la fonction polynomiale F.

[0124] Selon un mode de réalisation particulier, à l'issue de la détermination de la fonction polynomiale F, la table de chiffrement HM n'est pas maintenue en mémoire.

[0125] Selon le mode de réalisation conformément à la Figure 4, la fonction de chiffrement d'informations privées PIR n'est pas transmise de l'agent de communication A-COM à l'agent d'acquisition A-ACQ.

[0126] Dans le mode de réalisation de la Figure 4, l'agent d'acquisition A-ACQ et l'agent de communication A-COM comprennent des mécanismes de chiffrement par clé publique, également appelés mécanismes de chiffrement asymétrique. Ces mécanismes de chiffrement utilisent un algorithme de chiffrement à clé asymétrique tel que l'algorithme de chiffrement LWE, aussi appelé l'apprentissage avec erreurs.

[0127] Pour l'utilisation de ces mécanismes, le procédé comprend une étape 421 consistant à générer dans l'agent d'acquisition A-ACQ, une paire de clés asymétriques comprenant une clé privée Kpriv et une clé publique Kpub.

[0128] Les deux clés, à savoir la clé publique Kpub et la clé privée Kpriv sont différentes et sont utilisées pour effectuer respectivement le chiffrement et le déchiffrement. Le processus de chiffrement est public, c'est-à-dire qu'un tiers peut utiliser la clé publique de l'agent d'acquisition A-ACQ pour chiffrer les données. Le processus de dé chiffrement est privé, c'est-à-dire que seul l'agent d'acquisition A-ACQ, qui possède la clé secrète associée (clé de déchiffrement), à savoir la clé privée Kpriv peut déchiffrer les données chiffrés avec la clé publique.

[0129] L'étape 421 peut être réalisée à un autre moment du procédé d'acquisition et de traitement sécurisé d'une information secrète acquise, par exemple au début de la mise en œuvre du procédé décrit dans la Figure 4. Selon un autre mode de réalisation, la génération par l'agent d'acquisition A-ACQ, d'une paire de clés asymétriques peut être réalisée préalablement à la mise en œuvre du procédé d'acquisition et de traitement sécurisé d'une information secrète acquise.

[0130] L'étape 421 se poursuit avec une étape 422 de transmission de la clé publique Kpub de l'agent d'acquisition A-ACQ à l'agent de communication A-COM. Alternativement, l'agent de communication A-COM peut obtenir la clé publique Kpub de l'agent d'acquisition A-ACQ par d'autres moyens que la transmission de cette clé par l'agent d'acquisition A-ACQ. Par exemple, la clé publique Kpub de l'agent d'acquisition A- ACQ peut être publiée dans un registre public et reçue ou récupérée ensuite par l'agent de communication A-COM.

[0131] Suite à l'acquisition d'une pluralité de symboles formant une information secrète acquise S-ACQ (étape 240), le procédé se poursuit à l'étape 442 de chiffrement d'une information représentative de l'information secrète acquise dérivée de l'information secrète acquise S-ACQ, au moyen de la fonction de chiffrement d'informations privées PIR afin d'obtenir une information secrète acquise chiffrée D.

[0132] Selon une première variante de réalisation illustrée à la Figure 4, l'information repré sentative de l'information secrète acquise S-ACQ est l'information secrète acquise S- ACQ. Selon une autre variante de réalisation qui sera détaillée au support de la Figure 5, l'information représentative de l'information secrète acquise RS est une information dérivée de l'information secrète acquise S-ACQ.

[0133] L'étape 442 comprend les étapes 443 à 447 qui vont maintenant être décrites.

[0134] L'étape 443 est une étape de chiffrement par l'agent d'acquisition A-ACQ de l'information secrète acquise S-ACQ au moyen de la clé publique Kpub afin d'obtenir une première information chiffrée E KpUb (S-ACQ). Cette étape est réalisée au moyen d'un algorithme de chiffrement à clé asymétrique tel que l'algorithme de chiffrement LWE.

[0135] L'étape 443 est suivie de l'étape 444 de transmission de la première information chiffrée E Kpub (S-ACQ) de l'agent d'acquisition A-ACQ à l'agent de communication A- COM. [0136] L'étape 444 est suivie de l'étape 445 de chiffrement de la première information chiffrée E Kpub (S-ACQ) reçue au moyen de la fonction polynomiale F de la fonction de chiffrement d'informations privées PIR afin d'obtenir une deuxième information chiffrée E Kpub (D). La deuxième information chiffrée E Kpub (D) correspond au résultat de l'information secrète acquise S-ACQ chiffrée avec la clé secrète K puis avec la clé publique Kpub (à savoir E Kpub (D)= E Kpub (E K (S-ACQ))).

[0137] L'étape 445 est suivie d'une étape 446 de transmission de la deuxième information chiffrée E Kpub (D) de l'agent de communication A-COM à l'agent d'acquisition A-ACQ et d'une étape de déchiffrement (étape 447) par l'agent d'acquisition A-ACQ de la deuxième information chiffrée E Kpub (D) au moyen de la clé privée Kpriv afin d'obtenir l'information secrète acquise chiffrée D.

[0138] Ainsi, selon ce mode de réalisation, l'étape de chiffrement de l'information secrète acquise permet d'obtenir l'information secrète acquise chiffrée D sans connaître la clé secrète K.

[0139] Cette étape est ensuite suivie des étapes 250 à 260 précédemment décrites au regard de la Figure 2.

[0140] La Figure 5 illustre un procédé d'acquisition et de traitement sécurisé d'une in formation secrète acquise, mis en œuvre dans un dispositif électronique au moyen d'une entité secrète conformément à l'invention selon un quatrième mode de réalisation de l'invention.

[0141] On ne décrira en détail ci-après que les étapes qui diffèrent de celles du premier mode de réalisation. Pour le reste, il est renvoyé au premier mode de réalisation décrit au support de la Figure 2.

[0142] Selon ce mode de réalisation, pour obtenir les garanties de sécurité de l'information secrète acquise, l'invention utilise les propriétés du chiffrement homomorphe pré cédemment décrites au regard de la Figure 4.

[0143] Dans ce mode de réalisation, le procédé comprend une étape 511 de génération d'une fonction de traitement d'une information secrète TRA, l'information secrète étant formée d'un ensemble de symboles. La fonction de traitement d'une information secrète TRA consiste à remplacer un ou plusieurs symboles symb 0 , symbi, symb 2 , ... de l'information secrète, par un ou plusieurs symboles traités s 0 , Si, s 2 , ... correspondant audit ou audits symboles à traiter afin de dériver une information représentative de l'information secrète RS.

[0144] Selon une première variante de réalisation, la fonction de traitement d'une in formation secrète TRA comprend une table de remplacement de symboles T-REMPL qui comprend des symboles symb 0 , symbi, symb 2 , ...et pour chaque symbole symb,, est associé un ou plusieurs symboles traités générés à partir du symbole.

[0145] Selon une autre variante de réalisation, la fonction de traitement d'une information secrète TRA comprend une graine SEED permettant de générer les symboles traités s 0 , Si, s 2 , etc. Cette graine est par exemple un nombre aléatoire. A partir de cette graine SEED, l'agent de communication A-COM peut générer une table de remplacement de symboles T-REMPL qui comprend des symboles symb 0 , symbi, symb 2 , ...et pour chaque symbole symbi, est associé un ou plusieurs symboles traités générés à partir du symbole et de la graine SEED.

[0146] Cette variante de réalisation permet d'optimiser la quantité de données transmises entre l'agent de communication A-COM et l'agent d'acquisition A-ACQ car au lieu de transmettre la table de remplacement de symboles T-REMPL, seule la graine SEED est transmise. En effet, à partir de la graine SEED reçue, l'agent d'acquisition A-ACQ est apte à générer la table de remplacement de symboles T-REMPL.

[0147] Le ou les symboles traités peuvent dépendre de la position du symbole à traiter dans la pluralité de symboles de l'information secrète. Ainsi, pour un même symbole à une position i et à une position j, le ou les symboles traités sont différents.

[0148] Selon une autre variante de réalisation, le ou les symboles traités peuvent être des valeurs aléatoires prédéterminées ou des caractères alphanumériques aléatoires.

[0149] L'étape 511 est suivie de l'étape 215 de génération d'une fonction d'acquisition et d'une étape 520 de génération de la fonction de chiffrement d'informations privées PIR comprenant la génération d'une table de chiffrement HM par l'agent de communication A-COM. La génération de la table de chiffrement HM est réalisée telle que décrit à l'étape 320 de la Figure 3. Ainsi, la table de chiffrement HM générée comprend des in formations représentatives des informations secrètes pouvant être acquises RS dérivées des informations secrètes pouvant être acquises au moyen de la fonction de traitement d'une information secrète TRA et à chaque information représentative d'une in formation secrète pouvant être acquise RS ; , est associée une information secrète pouvant être acquise chiffrée Di=E K (S-ACQi) déterminée en chiffrant l'information secrète pouvant être acquise S-ACQ, dont est dérivée l'information représentative d'une information secrète pouvant être acquise RS ; , au moyen de la clé secrète K.

[0150] A partir de la table de chiffrement HM, l'agent de communication A-COM détermine une fonction polynomiale F. La fonction de chiffrement d'informations privées PIR comprend donc la fonction polynomiale F.

[0151] Selon un mode de réalisation particulier, à l'issue de la détermination de la fonction polynomiale F, la table de chiffrement HM n'est pas maintenue en mémoire.

[0152] Selon le mode de réalisation conformément à la Figure 5, la fonction de chiffrement d'informations privées PIR n'est pas transmise de l'agent de communication A-COM à l'agent d'acquisition A-ACQ.

[0153] Dans le mode de réalisation de la Figure 5, l'agent d'acquisition A-ACQ et l'agent de communication A-COM comprennent des mécanismes de chiffrement asymétrique. Ces mécanismes de chiffrement utilisent un algorithme de chiffrement à clé asy métrique tel que l'algorithme de chiffrement LWE, qui présente des propriétés de chiffrement probabiliste.

[0154] Pour l'utilisation de ces mécanismes, le procédé comprend une étape 521 consistant à générer dans l'agent d'acquisition A-ACQ, une paire de clés asymétriques comprenant une clé privée Kpriv et une clé publique Kpub.

[0155] L'étape 521 peut être réalisée à un autre moment du procédé d'acquisition et de traitement sécurisé d'une information secrète acquise, par exemple au début de la mise en œuvre du procédé décrit dans la Figure 5. Selon un autre mode de réalisation, la génération par l'agent d'acquisition A-ACQ, d'une paire de clés asymétriques peut être réalisée préalablement à la mise en œuvre du procédé d'acquisition et de traitement sécurisé d'une information secrète acquise.

[0156] L'étape 521 se poursuit avec une étape 522 de transmission de la clé publique Kpub de l'agent d'acquisition A-ACQ à l'agent de communication A-COM. Alternativement, l'agent de communication A-COM peut obtenir la clé publique Kpub de l'agent d'acquisition A-ACQ par d'autres moyens que la transmission de cette clé par l'agent d'acquisition A-ACQ. Par exemple, la clé publique Kpub de l'agent d'acquisition A- ACQ peut être publiée dans un registre public et reçue ou récupérée par l'agent de communication A-COM.

[0157] Le procédé conformément au mode de réalisation illustré à la Figure 5 comprend une étape de transmission de la fonction de traitement d'une information secrète TRA (étape 523).

[0158] A l'issue de l'étape 240 d'acquisition d'une information secrète S-ACQ, une in formation représentative de l'information secrète acquise RS est dérivée de l'information secrète S-ACQ au moyen de la fonction de traitement d'une information secrète TRA (étape 541).

[0159] Dans le mode de réalisation particulier de la fonction de traitement d'une information secrète TRA dans lequel la fonction comprend la table de remplacement de symboles T-REMPL, pour chaque symbole de l'information secrète acquise S-ACQ, il est recherché dans la table de remplacement de symboles T-REMPL le ou les symboles traités et le symbole de l'information secrète acquise est remplacé par le ou les symboles traités. A l'issue de cette opération, l'information secrète acquise S-ACQ est remplacée par une information représentative de l'information secrète acquise RS.

[0160] Dans le mode de réalisation particulier de la fonction de traitement d'une information secrète TRA dans lequel la fonction comprend une graine SEED, à l'étape 541, il est généré par l'agent d'acquisition A-ACQ une table de remplacement de symboles T- REMPL qui comprend des symboles symb 0 , symbi, symb 2 , ... et pour chaque symbole symb, est associé un ou plusieurs symboles traités générés à partir du symbole et de la graine SEED.

[0161] Et pour chaque symbole de l'information secrète acquise S-ACQ, il est recherché dans la table de remplacement de symboles T-REMPL le ou les symboles traités et le symbole de l'information secrète acquise est remplacé par le ou les symboles traités. A l'issue de cette opération, l'information secrète acquise S-ACQ est remplacée par une information représentative de l'information secrète acquise RS.

[0162] L'étape 541 est suivie de l'étape 542 de chiffrement de l'information représentative de l'information secrète acquise RS dérivée de l'information secrète acquise S-ACQ, au moyen de la fonction de chiffrement d'informations privées PIR afin d'obtenir une information secrète acquise chiffrée D.

[0163] L'étape 542 comprend les étapes 543 à 547 qui vont maintenant être décrites.

[0164] L'étape 543 est une étape de chiffrement par l'agent d'acquisition A-ACQ de l'information représentative de l'information secrète acquise RS au moyen de la clé publique (Kpub) afin d'obtenir une première information chiffrée E Kpub (RS). Cette étape est réalisée au moyen d'un algorithme de chiffrement à clé asymétrique tel que l'algorithme de chiffrement LWE.

[0165] L'étape 543 est suivie de l'étape 544 de transmission de la première information chiffrée E KpUb (RS) à l'agent de communication A-COM.

[0166] L'étape 544 est suivie de l'étape 545 de chiffrement de la première information chiffrée E Kpub (RS) reçue au moyen de la fonction polynomiale F de la fonction de chiffrement d'informations privées PIR afin d'obtenir une deuxième information chiffrée E Kpub (D). La deuxième information chiffrée E Kpub (D) correspond au résultat de l'information secrète acquise S-ACQ chiffrée avec la clé secrète K puis avec la clé publique Kpub (à savoir E Kpub (D)= E Kpub (E K (S-ACQ))).

[0167] L'étape 544 est suivie d'une étape 545 de transmission de la deuxième information chiffrée E Kpub (D) de l'agent de communication A-COM à l'agent d'acquisition A-ACQ et d'une étape de déchiffrement (étape 546) par l'agent d'acquisition A-ACQ de la deuxième information chiffrée E Kpub (D) au moyen de la clé privée Kpriv afin d'obtenir l'information secrète acquise chiffrée D.

[0168] Ainsi, selon ce mode de réalisation, l'étape de chiffrement de l'information secrète acquise permet d'obtenir l'information secrète acquise chiffrée D sans connaître la clé secrète K.

[0169] Cette étape est ensuite suivie des étapes 250 à 260 précédemment décrites au regard de la Figure 2.