Language selection

Search

Patent 3105894 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 3105894
(54) English Title: SECURITY GOVERNANCE OF THE PROCESSING OF A DIGITAL REQUEST
(54) French Title: GOUVERNANCE DE SECURITE DU TRAITEMENT D'UNE REQUETE NUMERIQUE
Status: Compliant
Bibliographic Data
(51) International Patent Classification (IPC):
  • H04L 9/32 (2006.01)
(72) Inventors :
  • BACCA, NICOLAS (France)
  • TOMAZ, OLIVIER (France)
(73) Owners :
  • LEDGER, SAS (France)
(71) Applicants :
  • LEDGER, SAS (France)
(74) Agent: LAVERY, DE BILLY, LLP
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2019-07-11
(87) Open to Public Inspection: 2020-01-16
Availability of licence: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR2019/000113
(87) International Publication Number: WO2020/012079
(85) National Entry: 2021-01-07

(30) Application Priority Data:
Application No. Country/Territory Date
1870826 France 2018-07-11

Abstracts

English Abstract

Disclosed is a method for validating a digital request (RN) in which cooperating entities (EC) are able to use security processors (PS) loaded with an application (APP) for processing the request (RN), each processor issuing, on request, a digital certificate (AN) of integrity; wherein said method includes: an application (APP) integrity verification process such that, based on the issued certificates, each entity ensures that each of the other entities implements an application (APP) identical to its own; a process by which entities create a common secret (SC) and thus form a group of creative entities; and a process by which entities of the group of creative entities designate the signatory entities, thus forming a group of cooperating signatory entities (ECS), so that, as such, said group has access to the common secret (SC); in order for said request (RN) to be validated if and only if entities of the group of signatory entities (COECS) implement said application (APP) by means of the common secret (SC).


French Abstract

Procédé de validation d'une requête numérique (RN) dans lequel des entités coopérantes (EC) sont aptes à mettre en uvre des processeurs de sécurité (PS) chargés avec une application (APP) de traitement de la requête (RN), chaque processeur délivrant une attestation numérique (AN) d'intégrité sur demande; qui comporte un processus de vérification d'intégrité de l'application (APP) tel que, à partir des attestations délivrées, chaque entité s'assure que chacune des autres entités met en uvre une application (APP) identique à la sienne; qui comporte un processus par lequel des entités créent un secret commun (SC) et constituent ainsi un collège d'entités créatrices; qui comporte un processus par lequel des entités du collège d'entités créatrices désignent les entités signataires, constituant ainsi un collège d'entités coopérantes signataires (ECS), en sorte que, pris en tant que tel, il ait accès au secret commun (SC); de sorte que ladite requête (RN) est validée si et seulement si des entités du collège d'entités signataires (COECS) mettent en uvre ladite application (APP) moyennant le secret commun (SC).

Claims

Note: Claims are shown in the official language in which they were submitted.


CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Revendications
1. Procédé de validation d'une requête numérique (RN) :
dans lequel une pluralité d'entités coopérantes (EC) sont aptes à mettre en
uvre chacune un
processeur de sécurité (PS) chargé avec une même application (APP) nécessaire
au traitement
de ladite requête (RN), application (APP) pour laquelle chaque processeur de
sécurité (PS)
délivre une attestation numérique (AN) d'intégrité sur demande,
qui comporte un processus de vérification d'intégrité de ladite application
(APP) tel que, à
partir des attestations numériques (AN) délivrées par chaque processeur de
sécurité (PS),
chaque entité (EC) de la pluralité d'entités coopérantes (EC) s'assure que
chacune des autres
entités (EC) de la pluralité d'entités (EC) met en uvre une application (APP)
identique à la
sienne en vérifiant de façon cryptographique l'attestation numérique (AN)
correspondante,
qui comporte un processus par lequel des entités coopérantes (ECC) créent un
secret commun
(SC) et constituent ainsi un collège d'entités coopérantes créatrices (COECC),
qui comporte, moyennant la mise en uvre du processus de vérification
d'intégrité de ladite
. application (APP), un processus par lequel des entités (ECC) du collège
d'entités coopérantes
créatrices (COECC) désignent les entités coopérantes signataires (ECS),
constituant ainsi un
collège d'entités coopérantes signataires (COECS), en sorte que ledit collège
d'entités
coopérantes signataires (COECS) pris en tant que tel ait accès au secret
commun (SC),
de sorte que ladite requête (RN) est validée si et seulement si des entités
coopérantes (ECS) du
collège d'entités coopérantes signataires (COECS) mettent en uvre ladite
application (APP)
moyennant le secret commun (SC).
2. Procédé de validation d'une requête numérique (RN) selon la revendication
1, dans lequel un dit
processeur de sécurité (PS) est apte à être mis en uvre soit par une entité
coopérante (EC) auquel
cas ledit processeur de sécurité (PS) est propre à cette entité coopérante
(EC) soit par plusieurs
entités coopérantes (EC) auquel cas ledit processeur de sécurité (PS) est
commun à ces entités
coopérantes (EC), le procédé impliquant la mise en uvre d'au moins deux
processeurs de
sécurité (PS).
3. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 et 2, dans
lequel pour que chaque processeur de sécurité (PS) délivre une attestation
numérique (AN)
d'intégrité sur demande :
on met en uvre des processeurs de sécurité (PS) choisis de sorte qu'ils
disposent chacun, en
propre, d'une première paire de clés cryptographiques asymétriques (CC1),
à la demande d'une ou plusieurs entités coopérantes (EC), chaque processeur de
sécurité (PS)
utilise la clé privée (CPR1) de ladite première paire de clés (CC1) pour
produire une signature
électronique de tout ou partie du contenu de ses mémoires,
ladite signature électronique valant attestation numérique (AN) d'intégrité du
contenu signé
correspondant, et son authenticité peut être vérifiée en utilisant la partie
publique (CPU1) de
la dite première paire de clés (CC1).
21

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
4. Procédé de validation d'une requête numérique (RN) selon Pune des
revendications 1 à 3, dans
lequel, en outre, en vue du processus de vérification d'intégrité de ladite
application (APP),
les entités coopérantes (EC) de ladite pluralité d'entités coopérantes (COEC)
conviennent
ensemble d'une seconde paire de clés cryptographiques asymétriques (CC2),
la partie privée (CPR2) de ladite seconde paire de clés (CC2) est mise en
uvre pour produire
la signature électronique de la partie publique (CPU1) desdites premières
paires de clés (CC1)
de chaque processeur de sécurité (PS),
de sorte que lesdites entités coopérantes (EC) sont aptes à authentifier, en
mettant en uvre
la partie publique (CPU2) de ladite seconde paire de clés (CC2), les
attestations numériques
(AN) d'intégrité délivrées par chacun des processeurs de sécurité (PS).
5. Procédé de validation d'une requête numérique (RN) selon la revendication
4, dans lequel, en vue
de convenir de ladite seconde paire de clés cryptographiques asymétriques (CC2
, les entités
coopérantes (EC) utilisent une paire de clés cryptographiques asymétriques
tirée aléatoirement et
partagées entre elles.
6. Procédé de validation d'une requête numérique (RN) selon la revendication
4, dans lequel, ladite
seconde paire de clés cryptographiques asymétriques (CC2) est celle d'une
autorité de
certification exteme (ACE).
7. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 6, dans
lequel, pour créer un secret commun (SC) :
des entités coopérantes (EC) de la pluralité d'entités coopérantes (EC)
mettent en commun
des données confidentielles propres (DC),
un traitement numérique (TN) est appliqué à l'ensemble desdites données
confidentielles
propres (DC), créant ainsi ledit secret commun (SC).
8. Procédé de validation d'une requête numérique (RN) selon la revendication 7
dans lequel les dites
données confidentielles propres (DC) sont tirées aléatoirement par chacune des
entités
coopérantes (EC), et/ou introduites par les entités coopérantes (EC) dans la
mémoire des
processeurs de sécurité (PS) associées, et/ou extraites de la mémoire des
processeurs de sécurité
(PS) associés.
9. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 8, dans
lequel moyennant un algorithme de découpage/reconstitution (ALDE/ARE), le
secret commun
(SC) est apte à être découpé, en parties découpées (PDE) de sorte à être
reconstitué ultérieurement
et/ou dans lequel au moins certaines des, ou toutes les, parties découpées
(PDE) sont aptes et
suffisantes à reconstituer ultérieurement ledit secret commun (SC).
10. Procédé de validation d'une requête numérique (RN) selon la revendication
9, dans lequel :
ledit secret commun (SC) une fois créé est découpé en un nombre de parties
découpées
créatrices (PDEC), égal au nombre d'entités coopérantes créatrices (ECC),
22

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
et lesdites parties découpées créatrices (PDEC) sont réparties entre les
entités coopérantes
créatrices (ECC), chacune des dites entités (ECC) conservant l'une desdites
parties découpées
créatrices (PDEC),
de sorte qu'ultérieurement, ledit secret commun (SC) puisse être reconstitué
avec au moins
certaines des, ou toutes les, dites parties découpées créatrices (PDEC).
11. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 10, dans
lequel ledit secret commun (SC) ne peut être utilisé que pour la validation
d'une et une seule
requête numérique (RN) et ne peut être stocké de manière persistante dans
aucune des mémoires
des processeurs de sécurité (PS) associés.
12. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 11, dans
lequel lors de sa mise en uvre, un processus de vérification d'intégrité de
ladite application (APP)
tel que, à partir des attestations numériques (AN) délivrées par chaque
processeur de sécurité (PS),
chaque entité (EC) de la pluralité d'entités coopérantes (EC) s'assure
directement que chacune
des autres entités (EC) de la pluralité d'entités (EC) met en uvre une
application (APP) identique
à la sienne en vérifiant de façon cryptogaphique l'attestation numérique (AN)
correspondante.
13. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 11 dans
lequel lors de sa mise en uvre, un processus de vérification d'intégrité de
ladite application (APP)
tel que, à partir des attestations numériques (A_N) délivrées par chaque
processeur de sécurité (PS),
chaque entité (EC) de la pluralité d'entités coopérantes (EC) s'assure que
chacune des autres
entités (EC) de la pluralité d'entités (EC) met en uvre une application (APP)
identique à la
sienne en vérifiant de façon cryptographique l'attestation numérique (AN)
correspondante, de
façon indirecte et par transitivité, en s'assurant qu'une certaine entité
(ECT) de la pluralité
d'entités met en uvre une application (APP) identique à la sienne en
vérifiant de façon
cryptographique l'attestation numérique (AN) correspondante, cette certaine
entité (ECT) s'étant
elle-même assurée que les autres entités (EC) de la pluralité d'entités (EC)
mettent en uvre la
même application (APP).
14. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 7 à 13 en ce
qu'elles dépendent de la revendication 7, dans lequel lesdites données
confidentielles propres (DC)
sont transmises de manière confidentielle, moyennant un algorithme de
chiffrement et
déchiffrement (ALCD), entre les entités coopérantes créatrices (ECC) en
utilisant au moins une
clé de session, ladite au moins une clé de session étant rendue inutilisable
après la création d'un
secret commun (SC).
15. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 7 à 14 en ce
qu'elles dépendent de la revendication 7, dans lequel :
les entités coopérantes créatrices (ECC) comprennent une première entité
créatrice pilote
(ECCP1) et les autres entités coopérantes créatrices (ECCA),
il est utilisé une pluralité de clés de session, de sorte que chaque entité
coopérante créatrice
(ECC) met en uvre une clé propre pour communiquer de manière confidentielle,
moyennant
un algorithme de chiffrement et déchiffrement (ALCD), avec ladite première
entité créatrice
pilote (ECCP1),
23

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
ladite application (APP) intègre un algorithme d'échange des clés de session
(ALEC),
ladite première entité créatrice pilote (ECCP1), initie ledit algorithme
d'échange de clés de
session (ALEC) avec chacune des autres entités coopérantes créatrices (ECCA),
de sorte que lesdites autres entités coopérantes créatrices (ECCA)
transmettent, de manière
confidentielle en utilisant leur propre clé de session, moyennant un
algorithme de chiffrement
et déchiffrement (ALCD), et non rejouable, leurs dites données confidentielles
propres (DC)
à ladite première entité créatrice pilote (ECCP1),
le procédé étant réitéré, chaque entité coopérante créatrice (ECC) étant
ladite première entité
créatrice pilote (ECCP1),
de sorte que les entités coopérantes créatrices (ECC) sont aptes à appliquer
un traitement numérique
(TN) à l'ensemble desdites données confidentielles propres (DC), créant ainsi
ledit secret commun
(SC).
16. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 9 à 15, en ce
qu'elles dépendent de la revendication 9, dans lequel :
les entités coopérantes créatrices (ECC) comprennent une seconde entité
créatrice pilote
(ECCP2) et les autres entités coopérantes créatrices (ECCA),
il est utilisé une pluralité de clés de session, de sorte que chaque entité
coopérante signataire
(ECS) met en uvre une clé propre pour communiquer de manière confidentielle,
moyennant
un algorithme de chiffrement et déchiffrement (ALCD), avec ladite seconde
entité créatrice
pilote (ECCP2),
il est utilisé une pluralité de clés de session, de sorte que chaque entité
coopérante créatrice
(EC) met en uvre une clé propre pour communiquer de manière confidentielle,
moyennant
un algorithme de chiffrement et déchiffrement (ALCD), avec ladite seconde
entité créatrice
pilote (ECCP2),
ladite seconde entité créatrice pilote (ECCP2) met en uvre un processus de
vérification
d'intégrité de ladite application (APP) portée par le processeur de sécurité
(PS) de chaque
entité coopérante signataire (ECS), de sorte que ladite seconde entité
créatrice pilote (ECCP2)
s'assure que chacune des entités coopérantes signataires (ECS) met en uvre
une application
(APP) identique à la sienne en vérifiant de façon cryptographique
l'attestation numérique (AN)
correspondante,
ladite application (APP) intègre un algorithme d'échange des clés de session
(ALEC),
est initié ledit algorithme d'échange de clés de session (ALEC) entre, d'une
part, chacune des
dites autres entités coopérantes créatrices (ECCA) et chacune des entités
coopérantes
signataires (ECS) et, d'autre part, ladite seconde entité créatrice pilote
(ECCP2),
de sorte que :
toutes les, ou au moins certaines des ¨ en nombre suffisant à la
reconstitution du secret
commun (SC) -, dites autres entités coopérantes créatrices (ECC) transmettent,
de
manière confidentielle en utilisant leur propre clé de session, moyennant un
algorithme
24

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
de chiffrement et déchiffrement (ALCD), et non rejouable, leurs dites parties
découpées créatrices (PDEC) issues d'un même découpage du secret commun (SC) à

ladite seconde entité créatrice pilote (ECCP2),
ladite seconde entité créatrice pilote (ECCP2) reconstitue le secret commun
(SC),
ladite seconde entité créatrice pilote (ECCP2) découpe le secret commun (SC)
en un
nombre de parties découpées (PDE) signataires égal au nombre d'entités
coopérantes
signataires (ECS),
ladite seconde entité créatrice pilote (ECCP2) transmet, de manière
confidentielle en
utilisant les clés de session, moyennant un algorithme de chiffrement et
déchiffrement
(ALCD), et non rejouable, leurs dites parties découpées (PDE) signataires du
secret
commun (SC) aux dites entités coopérantes signataires (ECS).
17. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 14 à 16 en
ce qu'elle dépend de la revendication 9, dans lequel des parties découpées
(PDE) issues d'un
même découpage du secret commun (SC) sont transmises de manière
confidentielle, moyennant
un algorithme de chiffrement et déchiffrement (ALCD), entre les entités
coopérantes (EC) en
utilisant au moins une clé de session, ladite au moins une clé de session
étant rendue inutilisable
après la reconstitution dudit secret commun (SC).
18. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 14 à 16 en
ce qu'elle dépend de la revendication 9, dans lequel :
les entités coopérantes (EC) comprennent une entité pilote (ECP) et les autres
entités
coopérantes (ECA),
il est utilisé une pluralité de clés de session, de sorte que chaque entités
coopérantes (EC) met
en uvre une clé propre pour communiquer de manière confidentielle, moyennant
un
algorithme de chiffrement et déchiffrement (ALCD), avec ladite entité pilote
(ECP),
ladite application (APP) intègre un algorithme d'échange des clés de session
(ALEC),
ladite entité pilote (ECP), initie ledit algorithme d'échange de clés de
session (ALEC) avec
chacune des autres entités coopérantes (EC),
de sorte que toutes les, ou au moins certaines des ¨ en nombre suffisant à la
reconstitution du
secret commun (SC) -, dites autres entités coopérantes (EC) transmettent, de
manière
confidentielle en utilisant leur propre clé de session, moyennant un
algorithme de chiffrement et
déchiffrement (ALCD), non rejouable, leurs dites parties découpées (PDE)
issues d'un même=
découpage du secret commun (SC) à ladite entité pilote (ECP).
19. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 18, dans
lequel le collège d'entités coopérantes créatrices (COECC) et le collège
d'entités coopérantes
signataires (COECS) sont distincts.
20. Procédé de validation d'une requête numérique (RN) selon l'une des
revendications 1 à 18, dans
lequel le collège d'entités coopérantes créatrices (COECC) et le collège
d'entités coopérantes
signataires (COECS) sont au moins pour partie communs.

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
21. Procédé de traitement d'une requête numérique (RN) d'une entité
demanderesse (ED), avec une
pluralité d'entités coopérantes (EC) qui sont aptes à mettre en uvre chacune
un processeur de
sécurité (PS) chargé avec une même application (APP) nécessaire au traitement
de ladite requête
(RN), application (APP) pour laquelle chaque processeur de sécurité (PS)
délivre une attestation
numérique (AN) d'intégrité sur demande, qui met en uvre le procédé de
validation d'une requête
numérique (RN) selon l'une des revendications 1 à 20, de sorte que ladite
requête (RN) est traitée
si et seulement si des entités coopérantes (ECS) du collège d'entités
coopérantes signataires
(COECS) mettent en uvre ladite application (APP) moyennant le secret commun
(SC).
22. Procédé de traitement d'une requête numérique (RN) d'une entité
demanderesse (ED) selon la
revendication 21, dans lequel :
l'entité demanderesse (ED) transmet ladite requête numérique (RN) d'une part
au collège
d'entités coopérantes (COEC), d'autre part à un moyen électronique
informatique (MEI) apte
à exécuter ladite requête (RN),
le collège d'entités coopérantes (EC) met en uvre un procédé de validation,
moyennant ledit
secret commun (SC), en vue de la validation de ladite requête numérique (RN),
ledit moyen électronique informatique (MEI) exécute ladite requête numérique
(RN) en fonction
de ladite validation.
23. Application du procédé de validation d'une requête numérique (RN) selon
l'une des
revendications 1 à 20, à un procédé de traitement d'une requête numérique (RN)
d'une entité
demanderesse (ED), notamment un procédé de gouvemance de signature
électronique, un procédé
de gouvemance de chiffrement ou déchiffrement de données, un procédé de vote
électronique, un
procédé de gouvemance de transactions bancaires ou monétiques.
24. Système pour la mise en uvre du procédé de validation d'une requête
numérique (RN) par une
entité demanderesse (ED), selon l'une des revendications 1 à 20, qui comporte
:
au moins deux processeurs de sécurité (PS) support d'une application (APP)
nécessaire au
traitement de ladite requête (RN), mettant en oeuvre des données
confidentielles (DC), et
comprenant une mémoire persistante, une mémoire volatile, un calculateur apte
à réaliser des
fonctions cryptographiques et notamment à authentifier tout ou partie du
contenu de ses mémoires
en fournissant une attestation numérique (AN) d'intégrité sur demande, de
sorte qu'une pluralité
d'entités coopérantes (EC) sont aptes à mettre en uvre chacune un dit
processeur de sécurité
(PS), et dont le contenu des mémoires ne peut être modifié qu'avec une
authentification,
un moyen apte à créer un secret commun (SC),
un algorithme d'attestation numérique (AN),
un algorithme de chiffrement et déchiffrement (ALCD)
un algorithme de découpage / reconstitution (ALDE/ALRE) de secret commun (SC),
un algorithme d'échange de clés de session (ALEC),
des moyens de communication entre les processeurs de sécurité (PS) et les
entités.
26

Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Description
Titre de l'invention : Gouvernance de sécurité du traitement d'une requête
numérique
L'invention est relative à la gouvemance de sécurité du traitement d'une
requête numérique et a pour
objet un procédé de validation d'une requête numérique par une entité
demanderesse, un procédé de
traitement d'une requête numérique mettant en oeuvre ce procédé de validation
d'une requête
numérique, des applications de ce procédé de validation d'une requête
numérique et un système pour
la mise en oeuvre de ce procédé de validation d'une requête numérique,
incluant au moins deux
processeurs de sécurité.
L'expression gouvernance de sécurité du traitement d'une requête numérique
doit être considérée
dans son acception la plus large et générique, de sorte à inclure, notamment
mais non exclusivement,
un procédé de gouvemance de signature électronique, un procédé de gouvemance
de chiffrement ou
déchiffrement de données, un procédé de vote électronique, un procédé de
gouvernance de
transactions bancaires ou monétiques.
Cette gouvemance de sécurité doit être comprise comme représentative des
processus permettant de
vérifier la conformité de la requête numérique d'une entité demanderesse au
corpus de règles définies
en commun par des entités coopérantes mettant en oeuvre des processeurs de
sécurité chargés d'une
application. L'expression entité coopérante doit donc être comprise comme
étant une personne
ou un robot informatique apte à utiliser une application portée par un
processeur de sécurité.
L'expression entité demanderesse doit être comprise comme désignant
l'entité qui fait la requête
numérique. L'expression requête numérique doit être comprise comme
signifiant un message
adressé à un moyen électronique et informatique coopérant en vue d'un service
et incluant un système
pour la mise en oeuvre de ce procédé de validation d'une requête numérique. Un
tel service peut être,
notamment mais non exclusivement, un chiffrement ou un déchiffrement de
données, un vote
électronique, une transaction bancaire ou monétique.
L'expression processeur de sécurité doit être comprise comme un dispositif
électronique support
pour des applications mettant en uvre des données confidentielles, et
comprenant une mémoire
persistante, une mémoire volatile, un calculateur apte à réaliser des
fonctions cryptographiques et
notamment à authentifier tout ou partie du contenu de ses mémoires en
fournissant ce que l'on
dénomme ici une attestation numérique . Le processeur est qualifié de
sécurité dans la mesure où
le contenu des mémoires ne peut être modifié qu'avec une authentification
auprès du dispositif.
Le ternie application concernant l'application chargée dans une mémoire
d'un tel processeur de
sécurité doit être compris comme signifiant l'ensemble des règles exécutées
avec des données
confidentielles et des paramètres (incluant au moins un processus de création
de secret).

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Le document US 5 815 573 décrit un procédé de génération d'une clé
cryptographique à utiliser par
une paire de parties communicantes tout en prévoyant la récupération de ladite
clé en utilisant une
pluralité d'agents de récupération de clé coopérants, comprenant les étapes
consistant à: générer une
pluralité de parties clés partagées qui sont partagées avec les agents de
récupération de clé respectifs;
générer une partie clé non partagée qui n'est partagée avec aucun agent de
récupération de clé; générer
ladite clé en fonction desdites parties de clé partagées et de ladite partie
de clé non partagée; et rendre
disponibles les parties respectives desdites parties de clé partagées auxdits
agents de récupération de
clé pour faciliter ladite récupération de ladite clé en utilisant lesdits
agents de récupération de clé.
Parmi d'autres, les documents WO 2017/064124, W003077470 et W09505712
décrivent des
procédés pour générer un secret commun.
Le document WO 2017/145016 décrit un procédé et un système de détermination
d'un secret commun
pour deux noeuds. Chaque noeud possède une paire cryptographique asymétrique
respective, chaque
paire comprenant une clé privée maîtresse et une clé publique maîtresse. Des
deuxièmes clés privées
et publiques respectives peuvent être déterminées en fonction de la clé privée
maîtresse, de la clé -
publique maîtresse et d'une clé déterministe. Un secret commun peut être
déterminé au niveau de
chacun des noeuds en fonction des deuxièmes clés privées et publiques. Dans un
exemple, un noeud
peut déterminer le secret commun en fonction : d'une deuxième clé privée
fondée sur la propre clé
privée maîtresse du noeud et la clé déterministe ; d'une deuxième clé publique
fondée sur la clé
publique maîtresse de l'autre n ud et de la clé déterministe. Ce procédé et ce
système peuvent être
adaptés à des portefeuilles numériques, des technologies à enchaînements de
blocs et à la sécurité de
dispositifs personnels. Avec ce procédé et ce système, il n'y a pas de partage
d'un secret commun.
Le document WO 2017/145010 décrit un procédé mis en oeuvre par ordinateur pour
commander
l'accès à une ressource informatique telle que, par exemple, un portefeuille
numérique. Dans un ou
plusieurs modes de réalisation, le portefeuille peut être mis en oeuvre à
l'aide d'une chaîne de blocs.
La mise en oeuvre du procédé durant la configuration initiale du portefeuille
peut permettre à des
opérations ultérieures, telles que des transactions de portefeuille, d'être
gérées d'une manière
sécurisée sur un canal non sécurisé, tel qu'Internet. Un procédé, selon un
mode de réalisation peut
comprendre les étapes consistant à diviser un élément de vérification (tel
qu'une clé privée dans une
paire de cryptographie asymétrique) en une pluralité de parts ; à déterminer
un secret partagé au
niveau d'au moins deux noeuds dans un réseau ; et à utiliser le secret partagé
pour transmettre au
moins une part de l'élément de vérification entre lesdits deux noeuds. Les
parts peuvent être divisées
de telle sorte qu'aucune part toute seule n'est suffisante pour obtenir
l'élément de vérification. Ceci
signifie qu'aucune partie ne stocke toute la clé privée, ce qui offre une
sécurité améliorée de la clé.
Au moins deux parts sont nécessaires pour restaurer la clé. Les parts sont
stockées à des emplacements
séparés dont l'un est un emplacement de sauvegarde ou de stockage sécurisé
indépendant. Si l'une
des autres parts devient indisponible, la part peut être extraite de la
sauvegarde pour garantir que la
clé (et ainsi la ressource commandée) est toujours accessible. Pour garantir
la transmission sécurisée
2

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
desdites parts, le secret partagé est généré au niveau de deux noeuds
différents indépendamment l'un
de l'autre, puis utilisé pour générer une clé de chiffrement. La clé de
chiffrement peut être utilisée
pour chiffrer au moins une part de l'élément de vérification, ou un message la
comprenant, pour
garantir que lesdites parts sont transmises de manière sécurisée. Avec ce
procédé, on ne fabrique pas
un secret commun et on ne le partage pas. De plus, le processeur n'est pas de
sécurité, comme cela a
été précédemment défini.
Le document WO 2016/130030 décrit un procédé de protection de données à l'aide
d'une
cryptographie à seuil, dans lequel des données sont chiffrées à l'aide
d'algorithmes cryptographiques
et une clé cryptographique est divisée en parts. Le procédé de protection de
données à l'aide d'une
cryptographie à seuil est caractérisé en ce qu'un identificateur unique est
affecté à des données
chiffrées. Ensuite, au moins une part de la clé cryptographique est fusionnée
avec des données
chiffrées. Ensuite, les données chiffrées fusionnées avec certaines des parts
de la clé sont divisées en
fragments et un identificateur unique précédemment affecté aux données
chiffrées est ajouté à chaque
fragment. Le même identificateur unique est ajouté à la part de chaque clé qui
n'a pas été fusionnée
avec des données chiffrées. Les fragments obtenus de données sont déployés sur
des dispositifs
physiquement séparés comprenant au moins un processeur et une mémoire non
volatile, et, pour
chaque fragment, des informations concernant le dispositif sur lequel il est
déployé sont sauvegardées.
Les parts de la clé qui n'ont pas été fusionnées avec des données chiffrées
sont placées sur des
dispositifs physiquement séparés comprenant au moins un processeur et une
mémoire non volatile,
et, pour chaque part de la clé, des informations concernant le dispositif sur
lequel elle est stockée sont
sauvegardées. Ce brevet vise la confidentialité et non l'authentification.
Dans le document US 6 182 214, la cryptographie à seuil (partage secret) est
utilisée pour échanger
un secret entre un serveur et un client sur un réseau non fiable.
Spécifiquement, un secret est divisé
par calcul en N parts en utilisant un schéma de cryptage à seuil tel que
n'importe quel M des partages
(M inférieur ou égal à N) peut être utilisé pour reconstruire le secret. Les N
parts sont réparties sur
un certain nombre de messages transmis, en supposant qu'un certain nombre de
messages comprenant
un total d'au moins M actions seront reçus par le client. Lors de la réception
d'au moins M partages,
le client utilise au moins M partages pour reconstruire le secret en utilisant
le schéma de cryptage à
seuil. Ce brevet vise la confidentialité pour le transfert d'un secret et non
l'authentification.
On connaît une gouvernance de sécurité dans laquelle une entité demanderesse
fait une requête auprès
d'un système incluant un processeur de sécurité, dont l'exécution est
conditionnée par le
consentement in fine auprès dudit processeur de sécurité, de personnes ou
robot informatiques,
lesquels ont été préalablement habilités par une autorité extérieure jouant le
rôle de tiers de confiance.
Une telle gouvernance a pour faiblesse la centralisation persistante des
données confidentielles dans
ledit processeur de sécurité. Et que les personnes ou robot informatiques ne
peuvent attester sans tiers
de confiance que les données confidentielles ne seront pas utilisées autrement
que pour le
3

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
consentement donné. Par ailleurs, une telle gouvemance a pour contrainte de
devoir recourir à un tiers
de confiance et à des processus d'habilitation rigides et complexes.
Tel est le contexte de l'invention et telle est l'interprétation qu'il
convient de donner aux termes
précédemment définis utilisés dans le texte.
Le problème à la base de l'invention est de valider une requête numérique
d'une entité demanderesse
et in fine de pouvoir traiter cette requête numérique, en la soumettant au
consentement préalable de
plusieurs entités, sans avoir à recourir à un tiers de confiance.
La solution apportée à ce problème consiste en ce que les entités coopérantes
qui doivent consentir à
l'exécution de la requête moyennant la mise en oeuvre des technologies de la
cryptographie à seuil,
alors que ces entités coopérantes vont s'authentifier mutuellement en
utilisant les attestations
numériques délivrées par une pluralité de processeurs de sécurité.
Ci-après, un exposé de l'invention.
Selon un premier aspect, l'invention a pour objet un procédé de validation
d'une requête numérique
- dans lequel une pluralité d'entités coopérantes sont aptes à mettre en
oeuvre chacune un
processeur de sécurité chargé avec une même application nécessaire au
traitement de ladite
requête, application pour laquelle chaque processeur de sécurité délivre une
attestation
numérique d'intégrité sur demande,
qui comporte un processus de vérification d'intégrité de ladite application
tel que, à partir des
attestations numériques délivrées par chaque processeur de sécurité, chaque
entité de la
pluralité d'entités coopérantes s'assure que chacune des autres entités de la
pluralité d'entités
met en oeuvre une application identique à la sienne en vérifiant de façon
cryptographique
l'attestation numérique correspondante,
qui comporte un processus par lequel des entités coopérantes créent un secret
commun et
constituent ainsi un collège d'entités coopérantes créatrices,
=,-< qui comporte, moyennant la mise en oeuvre du processus de vérification
d'intégrité de ladite
application, un processus par lequel des entités du collège d'entités
coopérantes créatrices
désignent les entités coopérantes signataires, constituant ainsi un collège
d'entités coopérantes
signataires, en sorte que ledit collège d'entités coopérantes signataires pris
en tant que tel ait
accès au secret commun,
de sorte que ladite requête est validée si et seulement si des entités
coopérantes du collège d'entités
coopérantes signataires mettent en oeuvre ladite application moyennant le
secret commun.
4

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Selon les réalisations, un dit processeur de sécurité est apte à être mis en
oeuvre soit par une entité
coopérante auquel cas ledit processeur de sécurité est propre à cette entité
coopérante soit par
plusieurs entités coopérantes auquel cas ledit processeur de sécurité est
commun à ces entités
coopérantes, le procédé impliquant la mise en oeuvre d'au moins deux
processeurs de sécurité.
Selon une caractéristique, pour que chaque processeur de sécurité délivre une
attestation numérique
d'intégrité sur demande :
on met en oeuvre des processeurs de sécurité choisis de sorte qu'ils disposent
chacun, en
propre, d'une première paire de clés cryptographiques asymétriques,
- à la demande d'une ou plusieurs entités coopérantes, chaque processeur de
sécurité utilise la
clé privée de ladite première paire de clés pour produire une signature
électronique de tout ou
partie du contenu de ses mémoires,
- ladite signature électronique valant attestation numérique d'intégrité du
contenu signé
correspondant, et son authenticité peut être vérifiée en utilisant la partie
publique de la dite
première paire de clés.
Selon une caractéristique, en vue du processus de vérification d'intégrité de
ladite application,
e les entités coopérantes de ladite pluralité d'entités coopérantes
conviennent ensemble d'une
seconde paire de clés cryptographiques asymétriques,
4. la partie privée de ladite seconde paire de clés est mise en uvre pour
produire la signature
électronique de la partie publique desdites premières paires de clés de chaque
processeur de
sécurité,
- de sorte que lesdites entités coopérantes sont aptes à authentifier, en
mettant en oeuvre la partie
publique de ladite seconde paire de clés, les attestations numériques
d'intégrité délivrées par
chacun des processeurs de sécurité.
Selon les réalisations, en vue de convenir de ladite seconde paire de clés
cryptographiques
asymétriques, les entités coopérantes utilisent une paire de clés
cryptographiques asymétriques tirée
aléatoirement et partagées entre elles ou bien ladite seconde paire de clés
cryptographiques
asymétriques est celle d'une autorité de certification externe.
Selon une caractéristique, pour créer un secret commun :
7 des entités coopérantes de la pluralité d'entités coopérantes mettent en
commun des données
confidentielles propres,
un traitement numérique est appliqué à l'ensemble desdites données
confidentielles propres,
créant ainsi ledit secret commun.

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Selon les réalisations, les dites données confidentielles propres sont tirées
aléatoirement par chacune
des entités coopérantes, et/ou introduites par les entités coopérantes dans la
mémoire des processeurs
de sécurité associées, et/ou extraites de la mémoire des processeurs de
sécurité associés.
Selon une caractéristique, moyennant un algorithme de
découpage/reconstitution, le secret commun
est apte à être découpé, en parties découpées de sorte à être reconstitué
ultérieurement et/ou dans
lequel au moins certaines des, ou toutes les, parties découpées sont aptes et
suffisantes à reconstituer
ultérieurement ledit secret commun.
Selon une réalisation :
- ledit secret commun une fois créé est découpé en un nombre de parties
découpées créatrices,
égal au nombre d'entités coopérantes créatrices,
- et lesdites parties découpées créatrices sont réparties entre les entités
coopérantes créatrices,
chacune des dites entités conservant l'une desdites parties découpées
créatrices,
- de sorte qu'ultérieurement, ledit secret commun puisse être reconstitué avec
au moins
certaines des, ou toutes les, dites parties découpées créatrices.
Selon une possibilité, ledit secret commun ne peut être utilisé que pour la
validation d'une et une
seule requête numérique et ne peut être stocké de manière persistante dans
aucune des mémoires des
processeurs de sécurité associés.
Selon une première réalisation possible, lors de la mise en uvre du procédé
de validation, il est prévu
un processus de vérification d'intégrité de ladite application tel que, ' à
partir des attestations
numériques délivrées par chaque processeur de sécurité, chaque entité de la
pluralité d'entités
coopérantes s'assure directement que chacune des autres entités de la
pluralité d'entités met en uvre
une application identique à la sienne en vérifiant de façon cryptographique
l'attestation numérique
correspondante.
Selon une seconde réalisation possible, lors de la mise en uvre du procédé de
validation, il est prévu
un processus de vérification d'intégrité de ladite application tel que, à
partir des attestations
numériques délivrées par chaque processeur de sécurité, chaque entité de la
pluralité d'entités
coopérantes s'assure que chacune des autres entités de la pluralité d'entités
met en oeuvre une
application identique à la sienne en vérifiant de façon cryptographique
l'attestation numérique
correspondante, de façon indirecte et par transitivité, en s'assurant qu'une
certaine entité de la
pluralité d'entités met en uvre une application identique à la sienne en
vérifiant de façon
cryptographique l'attestation numérique correspondante, cette certaine entité
s'étant elle-même
assurée que les autres entités de la pluralité d'entités mettent en uvre la
même application.
6

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Selon une caractéristique, lesdites données confidentielles propres sont
transmises de manière
confidentielle, moyennant un algorithme de chiffrement et déchiffrement, entre
les entités
coopérantes créatrices en utilisant au moins une clé de session, ladite au
moins une clé de session
étant rendue inutilisable après la création d'un secret commun.
Selon une réalisation :
- Les entités coopérantes créatrices comprennent une première entité créatrice
pilote et les
autres entités coopérantes créatrices,
- il est utilisé une pluralité de clés de session, de sorte que chaque
entité coopérante créatrice
met en oeuvre une clé propre pour communiquer de manière confidentielle,
moyennant un
algorithme de chiffrement et déchiffrement, avec ladite première entité
créatrice pilote,
ladite application intègre un algorithme d'échange des clés de session,
- ladite première entité créatrice pilote, initie ledit algorithme
d'échange de clés de session avec
chacune des autres entités coopérantes créatrices,
- de sorte que lesdites autres entités coopérantes créatrices transmettent, de
manière
confidentielle en utilisant leur propre clé de session, moyennant un
algorithme de chiffrement
et déchiffrement, et non rejouable, leurs dites données confidentielles
propres à ladite
première entité créatrice pilote,
le procédé étant réitéré, chaque entité coopérante créatrice étant ladite
première entité créatrice
pilote,
de sorte que les entités coopérantes créatrices sont aptes à appliquer un
traitement numérique à
l'ensemble desdites données confidentielles propres, créant ainsi ledit secret
commun.
Selon une réalisation :
= les entités coopérantes créatrices comprennent une seconde entité
créatrice pilote et les autres
entités coopérantes créatrices,
- il est utilisé une pluralité de clés de session, de sorte que chaque
entité coopérante signataire
met en oeuvre une clé propre pour communiquer de manière confidentielle,
moyennant un
algorithme de chiffrement et déchiffrement, avec ladite seconde entité
créatrice pilote,
- il est utilisé une pluralité de clés de session, de sorte que chaque
entité coopérante créatrice
met en oeuvre une clé propre pour communiquer de manière confidentielle,
moyennant un
algorithme de chiffrement et déchiffrement, avec ladite seconde entité
créatrice pilote,
-F. ladite seconde entité créatrice pilote met en oeuvre un processus de
vérification d'intégrité de
ladite application portée par le processeur de sécurité de chaque entité
coopérante signataire,
de sorte que ladite seconde entité créatrice pilote s'assure que chacune des
entités coopérantes
7

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
signataires met en oeuvre une application identique à la sienne en vérifiant
de façon
cryptographique l'attestation numérique correspondante,
ladite application intègre un algorithme d'échange des clés de session,
- est initié ledit algorithme d'échange de clés de session entre, d'une part,
chacune des dites
autres entités coopérantes créatrices et chacune des entités coopérantes
signataires et, d'autre
part, ladite seconde entité créatrice pilote,
I de sorte que :
o toutes les, ou au moins certaines des ¨ en nombre suffisant à la
reconstitution du secret
commun ¨, dites autres entités coopérantes créatrices transmettent, de manière

confidentielle en utilisant leur propre clé de session, moyennant un
algorithme de
chiffrement et déchiffrement, et non rejouable, leurs dites parties découpées
créatrices
issues d'un même découpage du secret commun à ladite seconde entité créatrice
pilote,
o ladite seconde entité créatrice pilote reconstitue le secret commun,
o ladite seconde entité créatrice pilote découpe le secret commun en un
nombre de
parties découpées signataires égal au nombre d'entités coopérantes
signataires,
o ladite seconde entité créatrice pilote transmet, de manière
confidentielle en utilisant
les clés de session, moyennant un algorithme de chiffrement et déchiffrement,
et non
rejouable, leurs dites parties découpées signataires du secret commun aux
dites entités
coopérantes signataires.
Selon une réalisation, des parties découpées issues d'un même découpage du
secret commun sont
transmises de manière confidentielle, moyennant un algorithme de chiffrement
et déchiffrement, entre
les entités coopérantes en utilisant au moins une clé de session, ladite au
moins une clé de session
étant rendue inutilisable après la reconstitution dudit secret commun.
Selon une réalisation :
les entités coopérantes comprennent une entité pilote et les autres entités
coopérantes,
il est utilisé une pluralité de clés de session, de sorte que chaque entités
coopérantes met en
oeuvre une clé propre pour communiquer de manière confidentielle, moyennant un
algorithme
de chiffrement et déchiffrement, avec ladite entité pilote,
ladite application intègre un algorithme d'échange des clés de session,
ladite entité pilote, initie ledit algorithme d'échange de clés de session
avec chacune des autres
entités coopérantes,
de sorte que toutes les, ou au moins certaines des ¨ en nombre suffisant à la
reconstitution du secret
commun -, dites autres entités coopérantes transmettent, de manière
confidentielle en utilisant leur
propre clé de session, moyennant un algorithme de chiffrement et
déchiffrement, non rejouable, leurs
dites parties découpées issues d'un même découpage du secret commun à ladite
entité pilote.
8

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Selon les cas, le collège d'entités coopérantes créatrices et le collège
d'entités coopérantes signataires
sont distincts ou bien le collège d'entités coopérantes créatrices et le
collège d'entités coopérantes
signataires sont au moins pour partie communs.
Selon un deuxième aspect, l'invention a pour objet un procédé de traitement
d'une requête numérique
d'une entité demanderesse, avec une pluralité d'entités coopérantes qui sont
aptes à mettre en oeuvre
chacune un processeur de sécurité chargé avec une même application nécessaire
au traitement de
ladite requête, application pour laquelle chaque processeur de sécurité
délivre une attestation
numérique d'intégrité sur demande, qui met en oeuvre le procédé de validation
d'une requête
numérique qui vient d'être décrit, de sorte que ladite requête est traitée si
et seulement si des entités
coopérantes du collège d'entités coopérantes signataires mettent en oeuvre
ladite application
moyennant le secret commun.
Selon une caractéristique :
- l'entité demanderesse transmet ladite requête numérique d'une part au
collège d'entités
coopérantes, d'autre part à un moyen électronique apte à exécuter ladite
requête,
- le collège d'entités coopérantes met en oeuvre un procédé de validation,
moyennant ledit secret
commun, en vue de la validation de ladite requête numérique,
ledit moyen électronique exécute ladite requête numérique en fonction de
ladite validation.
Selon un troisième aspect, l'invention a pour objet l'application du procédé
de validation d'une
requête numérique qui vient d'être décrit, à un procédé de traitement d'une
requête numérique d'une
entité demanderesse comme précédemment décrit ou bien, notamment, notamment un
procédé de
gouvemance de signature électronique, un procédé de gouvemance de chiffrement
ou déchiffrement
de données, un procédé de vote électronique, un procédé de gouvemance de
transactions bancaires
ou monétiques.
Selon un quatrième aspect, l'invention a pour objet un système pour la mise en
oeuvre du procédé de
validation d'une requête numérique qui vient d'être décrit, qui comporte :
- au moins deux processeurs de sécurité support d'une application nécessaire
au traitement de ladite
requête, mettant en oeuvre des données confidentielles, et comprenant une
mémoire persistante, une
mémoire volatile, un calculateur apte à réaliser des fonctions
cryptographiques et notamment à
authentifier tout ou partie du contenu de ses mémoires en fournissant une
attestation numérique
d'intégrité sur demande, de sorte qu'une pluralité d'entités coopérantes sont
aptes à mettre en uvre
chacune un dit processeur de sécurité, et dont le contenu des mémoires ne peut
être modifié qu'avec
une authentification,
- un moyen apte à créer un secret commun,
9

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
:-.un algorithme d'attestation numérique,
- un algorithme de chiffrement et déchiffrement,
- un algorithme de découpage / reconstitution de secret commun,
- un algorithme d'échange de clés de session,
- des moyens de communication entre les processeurs de sécurité et les
entités.
On décrit maintenant brièvement les figures des dessins.
La figure 1 [Fig. 1] est un schéma simplifié illustrant un exemple de
réalisation possible d'un procédé
de traitement d'une requête numérique mettant en oeuvre un procédé de
validation de la requête. Sur
cette figure sont symbolisés une entité demanderesse, trois entités
coopérantes, trois processeurs de
sécurité, et un moyen électronique et informatique apte et destiné à exécuter
la requête. Les flèches
symbolisent les opérations effectuées.
La figure 2 [Fig. 2] est un schéma simplifié qui illustre deux exemples de
réalisation possible en ce
qui concerne les processeurs de sécurité et les entités coopérantes, à savoir
une réalisation dans
laquelle le processeur de sécurité est propre à une entité coopérante et une
réalisation dans laquelle le
processeur de sécurité est commun à plusieurs entités coopérantes.
La figure 3 [Fig. 3] est un schéma simplifié illustrant un exemple de
réalisation d'un processus de
vérification d'intégrité de l'application mise en uvre, moyennant un
processus cryptographique à
clés cryptographiques asymétriques.
En complément, la figure 4 [Fig. 4] est un schéma simplifié correspondant à un
exemple de réalisation
avec une seconde paire de clés cryptographiques asymétriques.
Les figures 5 [Fig. 5] et 6 [Fig. 6] sont deux schémas simplifiés illustrant
deux exemples de réalisation
afin que les entités coopérantes conviennent d'une seconde paire de clés
cryptographiques
asymétriques, à savoir une réalisation avec tirage aléatoire et une
réalisation impliquant une autorité
de certification externe.
La figure 7 [Fig. 7] est un schéma simplifié illustrant que des entités
coopérantes mettent en commun
des données confidentielles propres et qu'un traitement numérique est appliqué
à l'ensemble de
celles-ci afin de créer un secret commun.

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
La figure 8a [Fig. 8a] est un schéma simplifié illustrant une réalisation dans
laquelle les données
confidentielles propres sont tirées aléatoirement par chacune des entités
coopérantes.
La figure 8b [Fig. 8b] est un schéma illustrant une autre réalisation dans
laquelle les données
confidentielles propres sont introduites par les entités coopérantes dans la
mémoire des processeurs
de sécurité associés.
La figure 9 [Fig. 9] est un schéma simplifié illustrant que, moyennant un
algorithme de
découpage/reconstitution, le secret commun est découpé en parties découpées
puis reconstitué
ultérieurement.
La figure 10 [Fig. 10] est un schéma simplifié illustrant la mise en commun
des données
confidentielles propres et leur le traitement numérique afin de créer un
secret commun, puis son
découpage au moyen d'un algorithme de découpage et sa répartition entre
entités coopérantes, puis
sa reconstitution au moyen d'un algorithme de reconstitution.
Les figures 11 [Fig. 11] et 12 [Fig. 12] sont deux schémas simplifiés
illustrant deux exemples de
réalisation possible en ce qui concerne le processus de vérification
d'intégrité de l'application, à
savoir une vérification directe (figure 11 [Fig. 11]) et une vérification
indirecte par transitivité (figure
12 [Fig. 12] ).
Ci-après un exposé détaillé de modes d'exécution de l'invention et de
différentes réalisations, assorti
d'exemples et de référence aux figures. Cet exposé doit être compris dans le
contexte de l'invention
et avec l'interprétation des termes, comme il a été présenté précédemment.
Dans une application possible, un procédé de validation d'une requête
numérique RN, selon
l'invention, est appliqué à un procédé de traitement d'une requête numérique
RN d'une entité
demanderesse ED.
Comme il a été exposé, la gouvernance de sécurité du traitement d'une requête
numérique RN doit
être considérée dans son acception la plus large et générique, de sorte à
inclure, notamment mais non
exclusivement, un procédé de gouvernance de signature électronique, un procédé
de gouvernance de
chiffrement ou déchiffrement de données, un procédé de vote électronique, un
procédé de
gouvemance de transactions bancaires ou monétiques.
L'entité demanderesse ED est une personne ou un robot informatique qui est
apte à faire ou à procéder
à la requête numérique RN et qui, concrètement fait ou procède à cette requête
numérique RN.
11

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
La requête numérique RN est un message adressé à un moyen électronique et
informatique MEI
approprié. Dans des réalisations possibles, une telle requête numérique RN et
un tel moyen
électronique et informatique MEI sont un formulaire Internet porté par un
serveur, rempli par l'entité
demanderesse ED.
Dans la suite du texte, le procédé de validation d'une requête numérique RN
est parfois appelé, par
ellipse, procédé de validation et, par analogie, le procédé de traitement
d'une requête numérique RN
est parfois appelé, par ellipse, procédé de traitement.
Le procédé de validation met en oeuvre un système de validation SV qui
comporte au moins deux
processeurs de sécurité PS, support d'une application AP nécessaire au
traitement de la requête RN,
par suite appropriée à cette fin, et mettant en oeuvre des données
confidentielles DC. Un tel processeur
de sécurité PS comprend une mémoire persistante, une mémoire volatile, un
calculateur apte à réaliser
des fonctions cryptographiques et notamment à authentifier tout ou partie du
contenu de ses mémoires
en fournissant une attestation numérique d'intégrité AN sur demande.
L'application AP est chargée
dans une mémoire d'un tel processeur de sécurité PS et exprime l'ensemble des
règles exécutées avec
des données confidentielles DC et des paramètres. En l'espèce, l'application
AP inclut au moins un
processus de création de secret commun SC.
Dans le procédé de validation, il est prévu une pluralité (au moins deux)
d'entités coopérantes EC,
lesquelles sont aptes et destinées à mettre en uvre chacune un processeur de
sécurité PS.
Le contenu des mémoires des processeurs de sécurité PS ne peut être modifié
qu'avec une
authentification, ce qui permet de qualifier les processeurs PS comme étant
de sécurité .
Le système de validation SV comporte en outre un moyen apte et destiné à créer
un secret commun
SC, un algorithme d'attestation numérique, un algorithme de chiffrement et
déchiffrement ALCD, un
algorithme de découpage / reconstitution de secret commun SC, ALDE/ALRE, un
algorithme
d'échange de clés de session ALEC, des moyens de communication entre les
processeurs de sécurité
PS et les entités EC, ED.
Les moyens constitutifs du système de validation SV, dont sont exposés par la
suite les fonctions
remplies et les résultats procurés, peuvent faire l'objet de différentes
réalisations, connues ou à la
portée de l'homme du métier, ainsi que de réalisations équivalentes pour
assurer les mêmes fonctions
et procurer des résultats identiques ou analogues.
12

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Dans une réalisation possible, un processeur de sécurité PS est par exemple
une carte à puce.
Dans des réalisations possibles, un moyen apte et destiné à créer un secret
commun SC est fondé sur
une fonction OU exclusif (souvent appelée XOR) ; un algorithme d'attestation
numérique est un
algorithme ECDSA (pour Elliptic Curve Digital Signature Algorithm) ; un
algorithme de chiffrement
et déchiffrement est un algorithme AES (pour Advanced Encryption Stamdard) ;
un algorithme de
découpage / reconstitution de secret commun SC est un algorithme SSS (pour
Shamir's Secret
Sharing) ; un algorithme d'échange de clés de session est un algorithme SCDH
(pour Elliptic Curve
Diffie-Hellman), des moyens de communication entre les processeurs de sécurité
PS et les entités EC,
ED sont des liaisons télématiques.
Ces réalisations sont données à titre purement exemplatif. Elles ne sont pas
limitatives.
Le procédé de traitement met en oeuvre le procédé de validation dont il a été
question précédemment,
de sorte que la requête RN est traitée si et seulement si des entités
coopérantes EC d'un collège
d'entités coopérantes signataires COECS dont il est question par la suite,
mettent en oeuvre
l'application AP moyennant un secret commun SC dont il est également question
par la suite. Pour
ce faire, l'entité demanderesse ED transmet la requête RN d'une part au
collège d'entités coopérantes
COEC, d'autre part à un le moyen électronique et informatique MET, conçu et
choisi de sorte à être
apte et destiné à exécuter la requête RN. Le collège d'entités coopérantes
COEC met en oeuvre le
procédé de validation, moyennant le secret commun SC, en vue de la validation
de la requête RN. Le
moyen électronique et informatique MEI exécute alors la requête RN en fonction
de la validation.
Par collège d'entités on entend plusieurs entités (au moins deux) ayant
pour caractéristique
commune de concourir à un même processus donné, comme notamment un processus
de vérification
d'intégrité ou un processus de création de secret commun, dont il est question
par la suite.
Le moyen électronique et informatique MET peut faire l'objet de différentes
réalisations, connues ou
à la portée de l'homme du métier, en fonction de la requête RN, du service
correspondant et de
l'environnement dans lequel se déroule le procédé de traitement de la requête
RN.
Dans des réalisations possibles, un moyen électronique et informatique MEI est
un ordinateur, quel
qu'en soit la forme.
Le procédé de validation permet d'assurer une gouvernance de sécurité, dans la
mesure où cela
conduit à vérifier la conformité de la requête numérique RN au corpus de
règles définies en commun
par les entités coopérantes EC, et cela en mettant en uvre les processeurs de
sécurité PS chargés de
l'application AR
13

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Les entités coopérantes EC sont, chacune, une personne ou un robot
informatique apte à utiliser
l'application AP.
Le procédé de traitement incluant le procédé de validation est illustré de
façon simplifiée par la figure
1 [Fig. 1] représentant de façon schématique, l'entité demanderesse ED, une
pluralité d'entités
coopérantes EC comprenant ici trois entités, trois processeurs de sécurité PS,
un par entité coopérante
EC, les trois entités coopérantes EC et les trois processeurs de sécurité PS
formant une sorte de
bloc comprenant un collège d'entités coopérantes signataires COECS et leurs
processeurs de
sécurité PS associés, et le moyen électronique et informatique MET apte et
destiné à exécuter la
requête RN. La flèche de référence a symbolise la demande de validation de la
requête RN par l'entité
demanderesse ED au bloc . Les flèches de référence b symbolisent le
processus de validation de
la requête RN de l'entité demanderesse ED au sein du bloc , moyennant un
processus de
reconstitution de secret commun SC. La flèche de référence c symbolise le
résultat de la validation
transmise par le bloc à l'entité demanderesse ED et la référence d
symbolise la requête validée
transmise au le moyen électronique et informatique MET.
Plus précisément, le procédé de validation est tel qu'une pluralité (au moins
deux) d'entités
coopérantes EC sont aptes à mette en uvre chacune un processeur de sécurité
PS chargé avec la
même application AP, pour laquelle chaque processeur de sécurité PS délivre
une attestation
numérique AN d'intégrité sur demande.
Ainsi, la requête numérique RN est validée et in fine traitée en la soumettant
au consentement
préalable de plusieurs entités, sans avoir à recourir à un tiers de confiance.
En effet, les entités
coopérantes EC consentent à l'exécution de la requête numérique RN, moyennant
la mise en uvre
des technologies de la cryptographie à seuil, alors que ces entités
coopérantes EC vont s'authentifier
mutuellement en utilisant les attestations numériques AN délivrées par les
processeurs de sécurité PS.
On se réfère maintenant à la figure 2 [Fig. 2] qui reprend une partie de la
figure 1 [Fig. 1] et illustre
deux réalisations possibles en ce qui concerne les processeurs de sécurité PS
et les entités coopérantes
EC. Dans une première réalisation (partie droite de la figure 2 [Fig. 2]), le
processeur de sécurité PS
est propre à une entité coopérante EC. Dans une seconde réalisation (partie
gauche de la figure 2 [Fig.
2]), le processeur de sécurité PS est commun à plusieurs entités coopérantes.
Dans tous les cas, le
procédé de validation implique la mise en oeuvre d'au moins deux processeurs
de sécurité PS.
Le procédé de validation comporte un processus de vérification d'intégrité de
l'application AP tel
que, à partir des attestations numériques AN délivrées par chaque processeur
de sécurité PS, chaque
entité EC de la pluralité d'entités coopérantes EC s'assure que chacune des
autres entités EC de la
pluralité d'entités EC met en uvre une application AP identique à la sienne
en vérifiant de façon
cryptographique l'attestation numérique correspondante AN.
14

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
A cet effet, et dans une réalisation (voir schéma de la figure 3 [Fig. 3]),
moyennant la mise en oeuvre
d'un processus cryptographique PCR, on met en oeuvre des processeurs de
sécurité PS choisis de
sorte qu'ils disposent chacun, en propre, d'une première paire de clés
cryptographiques asymétriques
CC1. A la demande d'une ou plusieurs entités coopérantes EC, chaque processeur
de sécurité PS
utilise la clé privée CPR1 de la première paire de clés CC1 pour produire (ce
qui est symbolisé par la
flèche de référence a de la figure 3 [Fig. 3]) une signature électronique de
tout ou partie du contenu
de ses mémoires COMEM. Cette signature électronique vaut attestation numérique
AN d'intégrité du
contenu signé correspondant, et son authenticité peut être vérifiée en
utilisant la clé publique CPU1
de la première paire de clés CC1.
De plus, (voir schéma de la figure 4 [Fig. 4] ), les entités coopérantes EC
conviennent ensemble d'une
seconde paire de clés cryptographiques asymétriques CC2. Puis, la clé privée
CPR2 de la seconde
paire de clés CC2 est mise en oeuvre pour produire la signature électronique
de la clé publique CPU1
des premières paires de clés CC1 de chaque processeur de sécurité PS,
précédemment mentionnées.
Ainsi, les entités coopérantes EC sont aptes à authentifier, en mettant en
oeuvre la clé publique CPU2
de la seconde paire de clés CC2, les attestations numériques AN d'intégrité
délivrées par chacun des
processeurs de sécurité PS. Sur la figure 4 [Fig. 4], la flèche de référence a
symbolise l'extraction de
la clé publique CPU1 de la première paire de clés CC1 et la flèche de
référence b symbolise la
signature, par la clé privée CPR2 de la seconde paire de clés CC2, de la clé
publique CPU1 de la
première paire de clés CC1.
On peut envisager deux réalisations afm que les entités coopérantes EC
conviennent d'une seconde
paire de clés cryptographiques asymétriques CC2. Dans une réalisation (voir
schéma de la figure 5
[Fig. 5]), les entités coopérantes EC utilisent une paire de clés
cryptographiques asymétriques tirée
aléatoirement et partagées entre elles. Dans une autre réalisation (voir
schéma de la figure 6 [Fig. 6]),
la seconde paire de clés cryptographiques asymétriques CC2 est celle d'une
autorité de certification
externe. Ces deux réalisations ne sont pas exclusives d'autres, différentes,
connues ou à la portée de
l'homme du métier, procurant un résultat analogue.
Sur la figure 5 [Fig. 5], la flèche de référence a symbolise le tirage
aléatoire et le partage de la clé
privée CPR2 de la seconde paire de clés CC2 et la flèche de référence b
symbolise la mise en uvre
de la clé privée CPR2 de la seconde paire de clés CC2 pour fournir la
signature électronique de la clé
publique CPR1 de la première paire de clés CC1.
Sur la figure 6 [Fig. 6] , la flèche de référence a symbolise la fourniture de
la clé publique CPU1 de
la première paire de clés CC1 à l'autorité de certification externe ACE, la
flèche de référence b
symbolise la mise en oeuvre de la clé privée CPR2 de la seconde paire de clé
CC2 de l'autorité de
certification externe ACE pour signer la clé publique CPU1 de la première
paire de clés CC1 (création
d'attestation numérique AN), et la flèche de référence c symbolise le retour
de la signature

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
électronique de la clé publique CPU1 de la première paire de clés CC1 par la
clé privée CPR2 de la
seconde paire de clés CC2, en vue de son stockage dans le processeur de
sécurité PS.
Outre le processus de vérification d'intégrité de l'application AP, le procédé
de validation comporte
également un processus par lequel des entités coopérantes EC créent un secret
commun SC et
constituent ainsi un collège d'entités coopérantes créatrices COECC.
A cet effet, et dans une réalisation (voir schéma de la figure 7 [Fig. 7]),
des entités coopérantes EC
mettent en commun des données confidentielles propres DC et un traitement
numérique TN est
appliqué à l'ensemble de ces données confidentielles propres DC afin de créer
le secret commun SC.
On peut envisager plusieurs réalisations concernant les données
confidentielles DC. Dans une
réalisation
(voir figure 8a [Fig. 84), la flèche de référence b de cette figure symbolise
les données confidentielles
propres DC qui sont tirées aléatoirement par chacune des entités coopérantes
EC. Dans une autre
réalisation (voir figure 8b [Fig. 8b]), la flèche de référence a de cette
figure symbolise les données
confidentielles propres DC qui sont introduites par les entités coopérantes EC
dans la mémoire des
processeurs de sécurité PS associés. Dans une autre réalisation, les données
confidentielles propres
DC sont extraites de la mémoire des processeurs de sécurité PS associés. Ces
réalisations peuvent
éventuellement être combinées. Les différentes réalisations ne sont pas
exclusives d'autres,
différentes, connues ou à la portée de l'homme du métier, procurant un
résultat analogue.
Comme il est illustré par la figure 9 [Fig. 9], il est prévu que, moyennant -
un algorithme de
découpage/reconstitution ALDE/ALRE, le secret commun SC est apte à être
découpé, en parties
découpées PDE de sorte à être reconstitué ultérieurement.
Sur la figure 9 [Fig. 9], la flèche de référence a symbolise un tel découpage
et la flèche de référence
b symbolise une telle reconstitution.
Selon la réalisation représentée sur la figure 9 [Fig. 9], la reconstitution
du secret commun SC peut
être réalisée à partir, non de toutes les parties découpées PDE, mais
seulement de certaines d'entre
elles, lesquelles sont alors aptes et suffisantes à reconstituer
ultérieurement dit secret commun SC.
Selon une autre réalisation, toutes les parties découpées PDE sont nécessaires
afin de reconstituer
ultérieurement le secret commun SC.
Selon une réalisation, il est procédé à plusieurs découpages successifs du
secret commun SC en
parties découpées PDE. Dans ce cas, selon une réalisation, et à des fins de
sécurité, le secret commun
16

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
SC ne peut ensuite être reconstitué qu'à partir des parties découpées PDE
issues d'un même
découpage et non à partir de parties découpées PDE issues de plusieurs
découpages.
Selon la réalisation représentée sur la figure 10 [Fig. 10], des entités
coopérantes EC mettent en
commun des données confidentielles propres DC (ce qui est symbolisé par la
flèche de référence a de
la figure 10 [Fig. 10]), le traitement numérique TN appliqué à l'ensemble de
ces données
confidentielles propres DC afin de créer le secret commun SC, comme il a été
précédemment exposé.
Puis, le secret commun SC ainsi créé est découpé en un nombre de parties
découpées créatrices PDEC
qui est égal au nombre d'entités coopérantes créatrices ECC constituant un
collège COECC, au
moyen d'un algorithme de découpage ALDE (ce qui est symbolisé par la flèche de
référence b de la
figure 10 [Fig. 10]). Les parties découpées créatrices PDEC sont alors
réparties entre les entités
coopérantes créatrices ECC, chacune d'elles conservant l'une des parties
découpées créatrices PDEC
(ce qui est symbolisé par la flèche de référence c de la figure 10 [Fig. 10]
). Puis, au moyen d'un
algorithme de reconstitution ALRE, le secret commun SC est reconstitué avec au
moins certaines des
(deux sur trois dans le cas de la figure 10 [Fig. 10]) parties découpées
créatrices PDEC. Ou bien, dans
une réalisation, le secret commun SC est reconstitué avec toutes les parties
découpées créatrices
PDEC.
Selon une possibilité visant à davantage de sécurité, le secret commun SC ne
peut être utilisé que
pour la validation d'une et une seule requête numérique RN et il ne peut être
stocké de manière
persistante dans aucune des mémoires des processeurs de sécurité PS associés.
Deux réalisations possibles peuvent être envisagées en ce qui concerne le
processus de vérification
d'intégrité de l'application AP tel que, à partir des attestations numériques
AN délivrées par chaque
processeur de sécurité PS, chaque entité coopérante EC s'assure que chacune
des autres entités
coopérantes EC met en oeuvre une application AP identique à la sienne en
vérifiant de façon
cryptographique l'attestation numérique correspondante AN.
Selon une première réalisation possible illustrée par la figure 11 [Fig. 11] ,
chaque entité coopérante
EC s'en assure directement. Sur la figure 11 [Fig. 11] sont représentées trois
entités coopérantes EC,
trois processeurs de sécurité PS avec les applications AP. Les deux flèches de
référence a de la figure
11 [Fig. 1 1] symbolisent la délivrance par deux entités coopérantes EC à la
troisième entité
coopérante EC des attestations AN de leur application AP propre. La flèche de
référence b de la figure
11 [Fig. 11] symbolise la vérification par la troisième entité coopérante EC
que les applications des
deux premières entités coopérantes EC sont identiques à la sienne. La
vérification est donc directe.
Selon une seconde réalisation possible illustrée par la figure 12 [Fig. 12] ,
chaque entité coopérante
EC s'assure que chacune des autres entités coopérantes EC met en oeuvre une
application AP
identique à la sienne en vérifiant de façon cryptographique l'attestation
numérique AN
17

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
correspondante, non pas de façon directe comme dans la première réalisation,
mais de façon indirecte
et par transitivité, en s'assurant qu'une certaine entité coopérante ECT met
en oeuvre une application
AP identique à la sienne en vérifiant de façon cryptographique l'attestation
numérique AN
correspondante, cette certaine entité coopérante ECT s'étant elle-même assurée
que les autres entités
coopérantes EC mettent en uvre la même application AP. Sur la figure 12 [Fig.
12] sont représentées
quatre entités coopérantes EC, dont la certaine entité ECT, quatre processeurs
de sécurité PS avec les
applications AP. Les deux flèches de référence a de la figure 12 [Fig. 12]
symbolisent la délivrance
par deux entités coopérantes EC à la certaine entité coopérante ECT, des
attestations AN de leur
application AP propre. La flèche de référence b de la figure 12 [Fig. 12]
symbolise la vérification par
cetté la certaine entité coopérante ECT que les applications AP des deux
premières entités
coopérantes EC sont identiques à la sienne. La flèche de référence c de la
figure 12 [Fig. 12] symbolise
la délivrance par la certaine entité coopérante ECT à la quatrième entité
coopérante EC d'une
attestation AN de son application AP propre, laquelle est identique à celle
des deux premières entités
coopérantes EC. Et, enfin, la flèche de référence d de la figure 12 [Fig. 12]
symbolise la vérification
par cette quatrième entité coopérante EC que l'application AP de la certaine
entité coopérante ECT
et donc aussi de manière transitive l'application AP des deux premières
entités coopérantes EC sont
identiques à la sienne. La vérification est donc ici indirecte.
Selon une possibilité visant à davantage de sécurité, les données
confidentielles propres DC sont
transmises de manière confidentielle, moyennant un algorithme de chiffrement
et déchiffrement, entre
les entités coopérantes créatrices ECC, en utilisant au moins une clé de
session, laquelle clé de session
est rendue inutilisable après la création d'un secret commun SC.
De même, des parties découpées PDE issues d'un même découpage du secret commun
SC sont
transmises de manière confidentielle, moyennant un algorithme de chiffrement
et déchiffrement, entre
les entités coopérantes EC en utilisant au moins une clé de session, la clé de
session étant rendue
inutilisable après la reconstitution dudit secret commun SC.
Selon une réalisation possible, les entités coopérantes créatrices ECC
comprennent une première
entité créatrice pilote ECCP1 et les autres entités coopérantes créatrices
ECCA1 .
Il est utilisé une pluralité de clés de session, de sorte que chaque entité
coopérante créatrice ECC met
en oeuvre une clé propre pour communiquer de manière confidentielle, moyennant
un algorithme de
chiffrement et déchiffrement ALCD, avec la première entité créatrice pilote
ECCP1. L'application
AP intègre un algorithme d'échange des clés de session, ALEC. Et, la première
entité créatrice pilote
ECCP1 initie l'algorithme d'échange de clés de session ALEC avec chacune des
autres entités
coopérantes créatrices ECCAl.
18

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
Ce faisant, les autres entités coopérantes créatrices ECCA1 transmettent, de
manière confidentielle
en utilisant leur propre clé de session, moyennant 'un algorithme de
chiffrement et déchiffrement
ALCD, et non rejouable, lems données confidentielles propres DC à la première
entité créatrice pilote
ECCP 1 .
Le procédé est ensuite réitéré, chaque entité coopérante créatrice ECC
devenant la première entité
créatrice pilote ECCP1.
Ainsi, les entités coopérantes créatrices ECC sont aptes à appliquer un
traitement numérique à
l'ensemble des données confidentielles propres DC, créant ainsi le secret
commun SC.
Selon une autre réalisation possible, les entités coopérantes créatrices ECC
comprennent une seconde
entité créatrice pilote ECCP2 et les autres entités coopérantes
créatricesECCA2.
Il est utilisé une pluralité de clés de session, de sorte que chaque entité
coopérante signataire ECS met
en oeuvre une clé propre pour communiquer de manière confidentielle, moyennant
un algorithme de
chiffrement et déchiffrement ALCD, avec la seconde entité créatrice pilote
ECCP2.
Il est aussi utilisé une pluralité de clés de session, de sorte que chaque
entité coopérante créatrice
ECC met en oeuvre une clé propre pour communiquer de manière confidentielle,
moyennant un
algorithme de chiffrement et déchiffrement ALCD, avec la seconde entité
créatrice pilote ECCP2.
La seconde entité créatrice pilote ECCP2 met en uvre un processus de
vérification d'intégrité de
l'application AP portée par le processeur de sécurité PS de chaque entité
coopérante signataire ECS,
de sorte que la seconde entité créatrice pilote ECCP2 s'assure que chacune des
entités coopérantes
signataires ECS met en oeuvre une application AP identique à la sienne en
vérifiant de façon
cryptographique l'attestation numérique AN correspondante.
L'application AP intègre un algorithme d'échange des clés de session ALEC.
Puis, est initié
l'algorithme d'échange de clés de session ALEC entre, d'une part, chacune des
autres entités
coopérantes créatrices ECCA2 et chacune des entités coopérantes signataires
ECS et, d'autre part, la
seconde entité créatrice pilote ECCP2.
Ainsi, toutes les, ou au moins certaines des (en nombre suffisant à la
reconstitution du secret commun
SC) autres entités coopérantes créatrices ECCA2 transmettent, de manière
confidentielle en utilisant
leur propre clé de session, moyennant un algorithme de chiffrement et
déchiffrement ALCD, et non
19

CA 03105894 2021-01-07
WO 2020/012079 PCT/FR2019/000113
rejouable, leurs parties découpées créatrices PDEC issues d'un même découpage
du secret commun
SC à la seconde entité créatrice pilote ECCP2.
La seconde entité créatrice pilote ECCP2 reconstitue le secret commun SC.
La seconde entité créatrice pilote ECCP2 découpe le secret commun SC en un
nombre de parties
découpées signataires PDES égal au nombre d'entités coopérantes signataires
ES.
La seconde entité créatrice pilote ECCP2 transmet, de manière confidentielle
en utilisant les clés de
session, moyennant un algorithme de chiffrement et déchiffrement ALCD, et non
rejouable, leurs
parties découpées signataires PDES du secret commun SC aux entités coopérantes
signataires ECS.
Selon une réalisation possible, les entités coopérantes EC comprennent une
entité pilote ECP et les
autres entités coopérantes ECA. Il est utilisé une pluralité de clés de
session, de sorte que chaque
entités coopérantes EC met en oeuvre une clé propre pour communiquer de
manière confidentielle,
moyennant un algorithme de chiffrement et déchiffrement ALCD, avec l'entité
pilote ECP.
L'application AP intègre un algorithme d'échange des clés de session ALEC.
L'entité pilote ECP
initie l'algorithme d'échange de clés de session ALEC avec chacune des autres
entités coopérantes
EC. Ainsi, toutes les, ou au moins certaines des (en nombre suffisant à la
reconstitution du secret
commun SC) autres entités coopérantes ECA transmettent, de manière
confidentielle en utilisant leur
propre clé de session, moyennant un algorithme de chiffrement et déchiffrement
ALCD, non
rejouable, leurs parties découpées PDE issues d'un même découpage du secret
commun SC à l'entité
pilote ECP.
Comme il résulte de l'exposé qui précède, le procédé de validation comporte,
moyennant la Mise en
oeuvre du processus de vérification d'intégrité de l'application AP, un
processus par lequel des entités
ECC du collège d'entités coopérantes créatrices COECC désignent les entités
coopérantes signataires
ES, constituant ainsi un collège d'entités coopérantes signataires COECS. Ce
collège d'entités
coopérantes signataires COES, pris en tant que tel, a accès au secret commun
SC.
Finalement, la requête RN est validée si et seulement si des entités
coopérantes ECS du collège
d'entités coopérantes signataires COECS mettent en oeuvre l'application AP
moyennant le secret
commun SC. Selon les cas, il s'agit de toutes les entités coopérantes
signataires ou seulement d'un
quorum du collège d'entités coopérantes signataires COECS.
Selon les cas, le collège d'entités coopérantes créatrices COECC et le collège
d'entités coopérantes
signataires COECS sont distincts ou bien le collège d'entités coopérantes
créatrices COECC et le
collège d'entités coopérantes signataires COECS sont au moins pour partie
communs.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Administrative Status , Maintenance Fee  and Payment History  should be consulted.

Administrative Status

Title Date
Forecasted Issue Date Unavailable
(86) PCT Filing Date 2019-07-11
(87) PCT Publication Date 2020-01-16
(85) National Entry 2021-01-07

Abandonment History

Abandonment Date Reason Reinstatement Date
2024-01-11 FAILURE TO PAY APPLICATION MAINTENANCE FEE

Maintenance Fee

Last Payment of $100.00 was received on 2022-08-01


 Upcoming maintenance fee amounts

Description Date Amount
Next Payment if small entity fee 2023-07-11 $50.00
Next Payment if standard fee 2023-07-11 $125.00

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Patent fees are adjusted on the 1st of January every year. The amounts above are the current amounts if received by December 31 of the current year.
Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Payment History

Fee Type Anniversary Year Due Date Amount Paid Paid Date
Application Fee 2021-01-07 $408.00 2021-01-07
Maintenance Fee - Application - New Act 2 2021-07-12 $100.00 2021-05-21
Maintenance Fee - Application - New Act 3 2022-07-11 $100.00 2022-08-01
Late Fee for failure to pay Application Maintenance Fee 2022-08-02 $150.00 2022-08-01
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
LEDGER, SAS
Past Owners on Record
None
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Abstract 2021-01-07 2 89
Claims 2021-01-07 6 435
Drawings 2021-01-07 8 85
Description 2021-01-07 20 1,336
Representative Drawing 2021-01-07 1 6
Patent Cooperation Treaty (PCT) 2021-01-07 2 78
International Search Report 2021-01-07 4 127
National Entry Request 2021-01-07 8 235
Cover Page 2021-02-15 1 45