Search

EP-4738160-A1 - AUTHENTICATION METHOD

EP4738160A1EP 4738160 A1EP4738160 A1EP 4738160A1EP-4738160-A1

Abstract

La présente description concerne un procédé d'authentification d'un premier dispositif (P) auprès d'un deuxième dispositif (V), le premier dispositif (P) stockant une première liste (M200) de groupes de données, comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif (V) au premier dispositif (P), une deuxième liste (I200) d'informations relatives à des données ; B) Envoyer, par le premier dispositif (P) au deuxième dispositif (V), un troisième liste (M(I200)) d'images, par une première fonction (g), de données de ladite première liste (M200) dont les informations sont celles de ladite deuxième liste (I200) ; et C) Vérifier, par le deuxième dispositif (V), si les images des données de ladite troisième liste (M(I200)) sont conformes aux données d'une quatrième liste (f(M200)) de groupes de données correspondant à l'image de la première liste (M200) par une deuxième fonction (f) dont les informations sont comprises dans la deuxième liste (I200).

Inventors

  • SIMON, THIERRY
  • PEETERS, MICHAEL

Assignees

  • STMicroelectronics International N.V.

Dates

Publication Date
20260506
Application Date
20251016

Claims (17)

  1. Procédé d'authentification d'un premier dispositif (P) auprès d'un deuxième dispositif (V), le premier dispositif (P) stockant une première liste (M200 ; M400) de groupes de données, comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif (V) au premier dispositif (P), une deuxième liste (I200 ; I400) d'informations relatives à des données ; B) Envoyer, par le premier dispositif (P) au deuxième dispositif (V), une troisième liste (M(I200) ; M(I400), g(M(I400))) d'images, par une première fonction (g), de données de ladite première liste (M200 ; M400) dont les informations sont celles de ladite deuxième liste (I200 ; I400) ; et C) Vérifier, par le deuxième dispositif (V), si les images (f(M(I))) des données de ladite troisième liste (M(I200) ; M(I400), g(M(I400))) sont conformes aux données d'une quatrième liste (f(M200) ; f(M400)) de groupes de données correspondant à l'image de la première liste (M200 ; M400) par une deuxième fonction (f) dont les informations sont comprises dans la deuxième liste (I200 ; I400).
  2. Dispositif électronique adapté à être le premier dispositif (P) dans un procédé d'authentification du premier dispositif (P) auprès d'un deuxième dispositif (V), le premier dispositif (P) stockant une première liste (M200 ; M400) de groupes de données, et ledit procédé comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif (V) au premier dispositif (P), une deuxième liste (I200 ; I400) d'informations relatives à des données ; B) Envoyer, par le premier dispositif (P) au deuxième dispositif (V), une troisième liste (M(I200) ; M(I400), g(M(I400))) d'images, par une première fonction (g), de données de ladite première liste (M200 ; M400) dont les informations sont celles de ladite deuxième liste (I200 ; I400) ; et C) Vérifier, par le deuxième dispositif (V), si les images (f(M(I))) des données de ladite troisième liste (M(I200) ; M(I400), g(M(I400))) sont conformes aux données d'une quatrième liste (f(M200) ; f(M400)) de groupes de données correspondant à l'image de la première liste (M200 ; M400) par une deuxième fonction (f) dont les informations sont comprises dans la deuxième liste (I200 ; I400).
  3. Dispositif électronique adapté à être le deuxième dispositif (V) dans le procédé d'authentification d'un premier dispositif (P) auprès du deuxième dispositif (V), le premier dispositif (P) stockant une première liste (M200 ; M400) de groupes de données, et ledit procédé comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif (V) au premier dispositif (P), une deuxième liste (I200 ; I400) d'informations relatives à des données ; B) Envoyer, par le premier dispositif (P) au deuxième dispositif (V), une troisième liste (M(I200) ; M(I400), g(M(I400))) d'images, par une première fonction (g), de données de ladite première liste (M200 ; M400) dont les informations sont celles de ladite deuxième liste (I200 ; I400) ; et C) Vérifier, par le deuxième dispositif (V), si les images (f(M(I))) des données de ladite troisième liste (M(I200) ; M(I400), g(M(I400))) sont conformes aux données d'une quatrième liste (f(M200) ; f(M400)) de groupes de données correspondant à l'image de la première liste (M200 ; M400) par une deuxième fonction (f) dont les informations sont comprises dans la deuxième liste (I200 ; I400).
  4. Procédé selon la revendication 1, ou dispositif selon la revendication 2, ou dispositif selon la revendication 3, dans lequel le procédé comprend, en outre, une étape D), précédant l'étape A), d'envoi, par le premier dispositif (P) au deuxième dispositif (V), de ladite quatrième liste (f(M200) ; f(M400)) de groupes de données.
  5. Procédé selon la revendication 1 ou 4, ou dispositif selon la revendication 2 ou 4, ou dispositif selon la revendication 3 ou 4, dans lequel le procédé comprend, en outre, une étape E), adaptée à être exécutée entre les étapes B) et C), de suppression, par le premier dispositif (P), de ladite première liste (M200 ; M400) les groupes de données entiers des données dont les informations font partie de ladite troisième liste (M(I200) ; M(I400), g(M(I400))).
  6. Procédé selon l'une quelconque des revendications 1, 4 ou 5, ou dispositif selon l'une quelconque des revendications 2, 4 ou 5, ou dispositif selon l'une quelconque des revendications 3 à 5, ou dispositif selon la revendication 3, dans lequel ladite deuxième liste (I200 ; I400) est une liste d'index de données.
  7. Procédé selon l'une quelconque des revendications 1, 4 ou 5, ou dispositif selon l'une quelconque des revendications 2, 4 ou 5, ou dispositif selon l'une quelconque des revendications 3 à 5, dans lequel ladite deuxième liste (I200 ; I400) est une liste de valeurs de données.
  8. procédé ou dispositif selon l'une quelconque des revendications 4 à 7, dans lequel ledit procédé comprend, entre l'étape D) et l'étape A), une étape F) dans laquelle ledit premier dispositif (P) envoie, au deuxième dispositif (V), une cinquième liste (L200 ; L400) d'informations relatives à des groupes de données de ladite quatrième liste (f(M200) ; f(M400)) qui ont déjà été utilisés pour mettre en oeuvre un procédé d'authentification, et à l'étape A) la deuxième liste (I200 ; I400) ne comprend pas d'information déjà comprise dans ladite cinquième liste (L200 ; L400) d'informations.
  9. Procédé ou dispositif selon la revendication 8, dans lequel la cinquième liste (L200 ; L400) comprend des couples comprend un index de données et la valeur de ladite données associées audit index de données.
  10. Procédé ou dispositif selon la revendication 8 ou 9, dans lequel ledit procédé comprend, en outre, après l'étape F), une étape G), mise en oeuvre par le deuxième dispositif (V), de vérification de ladite cinquième liste (L200 ; L400).
  11. Procédé ou dispositif selon l'une quelconque des revendications 4 à 10, dans lequel, à l'étape D), le premier dispositif (P) envoie, en outre, un certificat (C200 ; C400), et dans lequel ledit procédé comprend, après l'étape D), une étape H), mise en oeuvre par ledit deuxième dispositif (V), de vérification dudit certificat (C200 ; C400).
  12. Procédé selon l'une quelconque des revendications 1, 4 à 11, ou dispositif selon l'une quelconque des revendications 2, 4 à 11, ou dispositif selon l'une quelconque des revendications 3 à 11, dans lequel ledit premier dispositif (P) comprend un compteur (Cnt200 ; Cnt400) adapté à compter le nombre de fois que le premier dispositif (P) met en oeuvre ledit procédé d'authentification.
  13. Procédé ou dispositif selon la revendication 12, dans lequel lorsque ledit compteur (Cnt200 ; Cnt400) dépasse une valeur maximale (Cnt200Max ; Cnt400Max), ledit premier dispositif (P) arrête la mise en oeuvre du procédé d'authentification et n'est pas authentifié auprès du deuxième dispositif (V).
  14. Procédé ou dispositif selon la revendication 11 ou 12, dans lequel ledit deuxième dispositif (V) est adapté à vérifier la valeur dudit compteur (Cnt200 ; Cnt400).
  15. Procédé selon l'une quelconque des revendications 1, 4 à 14, ou dispositif selon l'une quelconque des revendications 2, 4 à 14, ou dispositif selon l'une quelconque des revendications 3 à 14, dans lequel, si la vérification de l'étape C) est un succès alors le premier dispositif (P) est authentifié auprès du deuxième dispositif (V), et si la vérification de l'étape C) n'est pas un succès alors le premier dispositif (P) n'est pas authentifié auprès du deuxième dispositif (V).
  16. Système d'authentification comprenant un premier dispositif (P) selon l'une quelconque des revendications 2, 4 à 15 et un deuxième dispositif (V) selon l'une quelconque des revendications 3 à 15.
  17. Produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1, 4 à 15 en tant que le premier dispositif (P) et/ou en tant que le deuxième dispositif (V) lorsque ledit programme est exécuté sur un ordinateur.

Description

Domaine technique La présente description concerne de façon générale les circuits et dispositifs électroniques, et plus particulièrement la sécurité des circuits et dispositifs électroniques. La présente description se rapporte plus précisément à la mise en oeuvre d'un procédé d'authentification permettant, par exemple, à plusieurs dispositifs électroniques de démarrer une communication fiable. Technique antérieure Une communication entre deux dispositifs, ou circuits, électroniques est souvent précédée d'une phase d'authentification. Pendant cette phase, un procédé d'authentification, mis en oeuvre par les deux dispositifs, permet de vérifier si ces deux dispositifs sont autorisés à communiquer ensemble. Les procédés d'authentification sont souvent utilisés lors de communications entre un dispositif de type terminal et un équipement ou dispositif électronique de type périphérique, par exemple un consommable ou un accessoire. Le procédé d'authentification permet, dans ce cas, de valider l'accès du dispositif de type périphérique aux données et/ou à des fonctionnalités du dispositif de type terminal. Le procédé d'authentification est un premier moyen de protection contre les dispositifs malveillants essayant d'accéder à des données et/ou à des fonctionnalités d'autres dispositifs. Il serait souhaitable de pouvoir améliorer, au moins en partie, les procédés d'authentification connus. Résumé de l'invention Il existe un besoin pour des procédés d'authentification plus sécurisés, et permettant une authentification plus robuste d'un circuit ou d'un dispositif électronique auprès d'un autre circuit ou dispositif électronique, et en particulier une authentification plus robuste face aux attaques par injection de fautes. En particulier, il existe un besoin d'empêcher qu'un clone d'un dispositif électronique puisse s'authentifier à sa place. Il existe un besoin pour des circuits et dispositifs électroniques mettant en oeuvre des procédés d'authentification plus sécurisés. Un mode de réalisation pallie tout ou partie des inconvénients des procédés d'authentification connus. Un mode de réalisation prévoit un procédé d'authentification de type Vérificateur/Prouveur dans lequel un dispositif prouveur stocke beaucoup plus de données que de données qui sont effectivement utilisées et potentiellement divulguées pendant la mise en oeuvre d'un procédé d'authentification. Selon un premier aspect, un mode de réalisation prévoit un procédé d'authentification d'un premier dispositif auprès d'un deuxième dispositif, le premier dispositif stockant une première liste de groupes de données, comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif au premier dispositif, une deuxième liste d'informations relatives à des données ;B) Envoyer, par le premier dispositif au deuxième dispositif, une troisième liste d'images, par une première fonction, de données de ladite première liste dont les informations sont celles de ladite deuxième liste; etC) Vérifier, par le deuxième dispositif, si les images des données de ladite troisième liste sont conformes aux données d'une quatrième liste de groupes de données correspondant à l'image de la première liste par une deuxième fonction dont les informations sont comprises dans la deuxième liste. Un autre mode de réalisation prévoit un dispositif électronique adapté à être le premier dispositif dans un procédé d'authentification du premier dispositif auprès d'un deuxième dispositif, le premier dispositif stockant une première liste de groupes de données, et ledit procédé comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif au premier dispositif, une deuxième liste d'informations relatives à des données ;B) Envoyer, par le premier dispositif au deuxième dispositif, une troisième liste d'images, par une première fonction, de données de ladite première liste dont les informations sont celles de ladite deuxième liste ; etC) Vérifier, par le deuxième dispositif, si les images des données de ladite troisième liste sont conformes aux données d'une quatrième liste de groupes de données correspondant à l'image de la première liste par une deuxième fonction dont les informations sont comprises dans la deuxième liste. Un autre mode de réalisation prévoit un dispositif électronique adapté à être le deuxième dispositif dans le procédé d'authentification d'un premier dispositif auprès du deuxième dispositif, le premier dispositif stockant une première liste de groupes de données, et ledit procédé comprenant les étapes suivantes : A) Envoyer, par le deuxième dispositif au premier dispositif, une deuxième liste d'informations relatives à des données ;B) Envoyer, par le premier dispositif au deuxième dispositif, une troisième liste d'images, par une première fonction, de données de ladite première liste dont les informations sont celles de ladite deuxième liste ; etC) Vérifier, par le deuxième dispositif, si les images des données de ladite troisième liste sont conformes aux donnée