CH699381B1 - Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome. - Google Patents

Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome. Download PDF

Info

Publication number
CH699381B1
CH699381B1 CH01392/04A CH13922004A CH699381B1 CH 699381 B1 CH699381 B1 CH 699381B1 CH 01392/04 A CH01392/04 A CH 01392/04A CH 13922004 A CH13922004 A CH 13922004A CH 699381 B1 CH699381 B1 CH 699381B1
Authority
CH
Switzerland
Prior art keywords
module
control
message
cpt
control value
Prior art date
Application number
CH01392/04A
Other languages
English (en)
Inventor
Pascal Bourquard
Original Assignee
Biwi Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biwi Sa filed Critical Biwi Sa
Priority to CH01392/04A priority Critical patent/CH699381B1/fr
Priority to PCT/EP2005/054161 priority patent/WO2006021570A1/fr
Priority to EP05774039A priority patent/EP1782653A1/fr
Publication of CH699381B1 publication Critical patent/CH699381B1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention vise à proposer un procédé pour sécuriser l’accès à un module autonome de détermination de position géographique et disposant de moyens de communications pour transmettre sa position. La présente invention propose un procédé de contrôle d’accès entre un module de contrôle (MC) et un module autonome (MA) comprenant un dispositif de localisation et un dispositif de communication, ces deux modules comprenant une clé de sécurité et un identifiant, cette méthode comprenant les étapes suivantes: – détermination d’une valeur de contrôle par le module de contrôle (MC), – encryption de l’ensemble valeur de contrôle et identifiant par la clé de sécurité, – transmission d’un message contenant l’ensemble encrypté vers le module autonome (MA) et au moins une commande, – décryption de l’ensemble et vérification de l’égalité entre l’identifiant reçu avec celui mémorisé dans le module autonome (MA), – dans l’affirmative, vérification que la valeur de contrôle n’a pas déjà été reçue par ledit module autonome (MA), – dans l’affirmative, acceptation de la commande du message.

Description


  Domaine de l'invention

  

[0001]    La présente invention concerne un procédé de contrôle d'accès entre un module de contrôle et un module autonome de localisation géographique.

Etat de la technique

  

[0002]    De tels modules existent sur le marché et utilisent par exemple la technologie bien connue GPS (Global Positioning System) qui est basée sur la réception de signaux provenant de satellites géostationnaires. Une fois la position du module connue, ce module dispose d'une voie de communication sans fil de type GSM, GPRS, CDMA ou UMTS.

  

[0003]    La norme de communication joue un rôle mineur et peut être de type quelconque.

  

[0004]    De tels modules sont actuellement disponibles sur le marché tel que proposés par Wavecom S.A (France). Ces modules sont complètement autonomes et peuvent être utilisés pour de nombreuses applications tels que la traçabilité d'objets, d'animaux ou de systèmes d'alerte sur des bateaux ou des véhicules.

  

[0005]    Du fait que ces modules ont une alimentation autonome, le mode le plus utilisé est le mode interrogatif. L'utilisateur souhaitant connaître la position du module envoie un message d'interrogation. Ce message déclenche l'activation du dispositif de localisation et lorsqu'une position a été déterminée, cette position est transmise sur le canal de communication.

  

[0006]    Un tel module a été utilisé dans le document EP 1 012 809 pour déterminer la charge de trafic sur les routes. Le procédé et le système concernent la collecte de données sur le trafic routier par l'intermédiaire d'un réseau mobile. La position instantanée d'un véhicule est déterminée par des moyens tels que des GPS dont sont équipés certains véhicules qui se trouvent dans le réseau routier. Les positions déterminées sont transmises par des moyens de transmissions installés dans les véhicules, sous forme de messages courts à une centrale de collecte de données de trafic. Ces messages courts sont exploités de façon à déterminer des segments de routes et les vitesses moyennes des véhicules sur ces segments.

  

[0007]    En général, les moyens de communication sont reliés à une centrale qui gère l'ensemble des modules par exemple dans le but de déclencher un appel d'urgence tel qu'illustré dans le document EP 0 748 727A1. Cet appel permet de localiser le véhicule en difficulté et d'intervenir rapidement.

  

[0008]    La majorité des procédés de communication mettant en oeuvre des modules autonomes sont contrôlés par une centrale qui peut en tout temps connaître la position d'un tel module. Ceci semble une condition nécessaire pour le suivi des véhicules ou d'objets de valeur, mais peut, dans certaines applications, être considéré comme une atteinte à la sphère privée. C'est pourquoi, pour certaines applications et pour interdire une utilisation abusive du système, le numéro d'appel d'un tel module est gardé secret. En effet, on peut imaginer les conséquences pour un tiers de connaître les emplacements d'objets de valeur ou d'une personne à son insu.

  

[0009]    Néanmoins, les messages échangés sur le réseau de télécommunication sont accessibles par tous et peuvent facilement être interprétés. Une fois le numéro d'appel connu, un tiers peut interroger le module et obtenir ainsi la position à n'importe quel moment.

  

[0010]    C'est pourquoi la présente invention vise à pallier ce défaut et propose un procédé de contrôle d'accès entre un module de contrôle et un module autonome comprenant un dispositif de localisation et un dispositif de communication, ces deux modules comprenant une clé de sécurité et un identifiant, cette méthode comprenant les étapes suivantes:

  
- détermination d'une valeur de contrôle par le module de contrôle,
- encryption de l'ensemble valeur de contrôle et identifiant par la clé de sécurité,
- transmission d'un message contenant l'ensemble encrypté vers le module autonome et au moins une commande,
- décryption de l'ensemble et vérification de l'égalité entre l'identifiant reçu avec celui mémorisé dans le module autonome,
- dans l'affirmative, vérification que la valeur de contrôle n'a pas déjà été reçue par ledit module autonome,
- dans l'affirmative, acceptation de la commande du message.

  

[0011]    Cette méthode comporte l'avantage de ne nécessiter aucune synchronisation entre les deux modules pour fonctionner. Si un message est perdu et n'arrive pas au module autonome, le prochain message sera accepté sans autre pour autant que l'identifiant soit correct d'une part et que la valeur de contrôle n'ait pas déjà été utilisée.

  

[0012]    Cette valeur de contrôle peut prendre plusieurs formes. Une première forme est un simple compteur. A chaque message généré par le module de contrôle, le compteur est incrémenté. Dans le module autonome, la dernière valeur du compteur reçue est mémorisée. Lors de la réception d'un nouveau message, le module autonome va vérifier que la valeur du compteur est supérieure à celle qui a été mémorisée lors d'un message précédent.

  

[0013]    Selon une autre forme, la valeur de contrôle et générée aléatoirement. Le module autonome va conserver un certain nombre de ces valeurs reçues, par exemple 5, et va comparer la nouvelle valeur reçue avec l'une des valeurs mémorisées. Si elle ne figure pas dans les 5 valeurs mémorisées, le message est accepté. Cette nouvelle valeur de contrôle vient remplacer la plus ancienne des valeurs mémorisées selon le principe bien connu du tampon circulaire.

  

[0014]    La commande la plus courante dans un message est la requête de la position du module autonome. Ainsi, ce module ne va renvoyer sa position géographique que si la vérification par l'identifiant et la valeur de contrôle ont été positive. On remarquera que chaque message transmis est unique et ne peut être réutilisé. Un tiers ayant intercepté un message ne peut le réutiliser car ceci serait immédiatement détecté par le module autonome. L'identifiant n'est pas une donnée critique car même la connaissance de cette donnée par un tiers ne permet pas de générer un message valide sans la clé de sécurité.

  

[0015]    Cet identifiant peut donc avantageusement être le numéro d'appel du module ou son numéro de série.

Brève description des figures

  

[0016]    L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir:
<tb>la fig. 1 <sep>illustre le flux des messages pour l'obtention d'une position du module autonome,


  <tb>la fig. 2 <sep>illustre le format des messages envoyés du module de contrôle au module autonome.

Description détaillée

  

[0017]    Selon l'exemple illustré à la fig. 1, le module de contrôle MC est localisé dans un dispositif local d'un usager. Ce dispositif local peut être un ordinateur comme illustré, un téléphone portable, un palm, PDA ou agenda électronique ou autre dispositif adéquat. Il comprend une mémoire pour stocker la clé secrète k, l'identifiant ID du module autonome MA et selon le mode préféré de l'invention, le compteur CPT.

  

[0018]    Lorsqu'une position est souhaitée, un message est généré par le module de contrôle MC et est transmis à un centre de gestion CG selon la flèche 1. Ce centre transmet cette requête au dispositif de communication du module autonome MA et selon l'implémentation, ajoute les commandes nécessaires pour activer le module autonome MA selon la flèche 2.

  

[0019]    Une fois le message reçu par le module autonome MA et accepté, ce module détermine sa position grâce au dispositif de localisation et retourne un message au centre de gestion selon la flèche 3.

  

[0020]    Ce message est interprété par le centre de gestion qui peut ajouter des informations telles qu'une position sur la carte et retourne ces informations à l'usager (flèche 4).

  

[0021]    Il est à noter que cette méthode permet à un usager de contrôler l'utilisation de son module autonome tout en bénéficiant des fonctions évoluées du centre de gestion telle de l'affichage de la position sur une carte. L'usager ne connaît pas nécessairement le numéro d'appel du module autonome et la syntaxe des commandes. C'est le rôle du centre de gestion CG de formater les messages. Ce dernier dispose de toutes les données utiles de chaque module autonome dans sa base de données BD.

  

[0022]    Selon un autre mode de réalisation, le module de contrôle MC est intégré au centre de gestion CG et assure une grande sécurité d'emploi du module autonome. Les messages provenant de l'usager (flèche 1) vont contenir une identification et un mot de passe afin d'authentifier l'usager par rapport au centre de gestion.

  

[0023]    Sur la fig. 2 est illustré un exemple de messages transmis entre le module de contrôle MC et le module autonome MA. Chacun de ces modules dispose de la clé secrète k, d'un compteur CPT et de l'identifiant ID. Dans cette implémentation, le module de contrôle MC est placé dans le centre de gestion qui prépare également les commandes à destination du module autonome MA.

  

[0024]    Le module autonome dispose de son propre compteur CPTb pour comparer la valeur du compteur CPT dans le message. Si la valeur de CPT est plus grande que CPTb, le message est accepté (si bien entendu l'identifiant est correct). Dans ce cas, la valeur de CPT est copiée dans la compteur CPTb. On constate que si un message est perdu ou non acheminé, la différence entre la valeur de CPT et CPTb sera plus grande que 1. Ceci ne pose pas de problème tant que CPT > CPTb. Le système se resynchronise de lui-même.

  

[0025]    Selon l'exemple du message M1, le module de contrôle MC compose un message comprenant le compteur CPT qui est CPTa et l'identifiant ID. Ces deux éléments sont encryptés par la clé secrète k. A cet ensemble encrypté, on ajoute les commandes CMD tels que la requête de la position du module autonome, la définition du mode de fonctionnement ou la requête de l'état du module (par ex. le niveau de la batterie). Une fois le message préparé, le module de contrôle MC incrémente son compteur CPTa en vue d'un prochain message.

  

[0026]    Dans l'exécution avec un nombre aléatoire, le module autonome MA doit conserver un certain nombre de ces valeurs de contrôle reçues pour garantir que chaque message est nouveau. Si par exemple le nombre aléatoire fait 2 octets, on va de préférence conserver les 10 dernières valeurs soit 20 octets au total. L'arrivée et l'acceptation d'un message provoque l'effacement de la plus ancienne valeur stockée dans cette mémoire et son remplacement par la nouvelle.

  

[0027]    Selon un deuxième exemple illustré par M2, la commande CMD est incluse dans l'ensemble encrypté. Ceci permet de sécuriser les commandes transmises et empêcher tout tiers de remplacer une commande sur un message légalement généré par le module de contrôle.

  

[0028]    Un troisième exemple illustré par M3 montre les commandes CMD placées hors de l'ensemble encrypté. Néanmoins on calcule une signature CS (fonction Checksum, CRC, Hash, SHA ou autre) sur les commandes CMD et cette signature est insérée dans la partie encryptée. Ainsi il est possible pour le module autonome MA de s'assurer que les commandes n'ont pas été modifiées.

  

[0029]    Il est entendu que la clé secrète k peut être de type symétrique (identique des deux cotés) ou asymétrique. Dans ce cas, on placera la clé publique de préférence dans le module de contrôle MC et la clé privée dans le module autonome MA.

  

[0030]    Cette demande couvre tous types de module autonome de localisation, soit par un système GPS (Global Positioning System) soit par une localisation basée sur les antennes de téléphonie sans fil. En effet, il est possible de placer un logiciel approprié dans le module autonome pour permettre une localisation grâce aux antennes de téléphonie. Un tel système est proposé par Cambridge Positioning Systems Limited aux USA.

Claims (9)

1. Procédé de contrôle d'accès entre un module de contrôle (MC) et un module autonome (MA) comprenant un dispositif de localisation et un dispositif de communication, ces deux modules comprenant une clé de sécurité (k) et un identifiant (ID), cette méthode comprenant les étapes suivantes:
- génération d'une valeur de contrôle (CPT) par le module de contrôle (MC),
- composition d'un ensemble comprenant la valeur de contrôle (CPT), l'identifiant (ID) et au moins une commande (CMD),
- encryption au moins de la valeur de contrôle (CPT) et de l'identifiant (ID) dudit ensemble par la clé de sécurité (k),
- composition d'un message comprenant l'ensemble,
- transmission du message au module autonome (MA),
- décryption de la partie encryptée de l'ensemble et vérification de l'égalité entre l'identifiant (ID) reçu avec celui mémorisé dans le module autonome (MA),
- dans l'affirmative, vérification que la valeur de contrôle (CPT) n'a pas déjà été reçue par ledit module autonome (MA),
- dans l'affirmative, acceptation de la commande (CMD) du message.
2. Procédé de contrôle d'accès selon la revendication 1, caractérisée en ce que la commande (CMD) enclenche le dispositif de localisation pour déterminer la position géographique dudit module autonome (MA) et renvoie un message contenant ladite position.
3. Procédé de contrôle d'accès selon la revendication 1 ou 2, caractérisée en ce que la valeur de contrôle (CPT) est le résultat d'un compteur qui est incrémenté à chaque message généré par le module de contrôle (MC).
4. Procédé de contrôle d'accès selon l'une des revendications 1 à 3, caractérisée en ce que la commande (CMD) du message est acceptée si la valeur de contrôle (CPT) est supérieure à une valeur de contrôle (CPTb) mémorisée dans le module autonome (MA).
5. Procédé de contrôle d'accès selon la revendication 1, caractérisée en ce que la valeur de contrôle (CPT) est un nombre aléatoire généré par le module de contrôle (MC) et en ce que le module autonome (MA) contient une mémoire conservant des valeurs de contrôle précédemment reçues, la commande (CMD) du message est acceptée si la valeur de contrôle (CPT) du message courant n'est pas comprise dans les valeurs de contrôle précédemment reçues.
6. Procédé de contrôle d'accès selon la revendication 1, caractérisée en ce que la commande (CMD) est ajoutée à l'ensemble valeur de contrôle (CPT) et identifiant (ID) avant l'encryption par la clé de sécurité (k).
7. Procédé de contrôle d'accès selon la revendication 1, caractérisée en ce qu'elle comprend une étape de calcul d'une signature (CS) sur la ou les commandes (CMD), cette signature (CS) étant ajoutée à l'ensemble valeur de contrôle (CPT) et identifiant (ID) avant l'encryption par la clé de sécurité (k).
8. Procédé de contrôle d'accès selon l'une des revendications précédentes, caractérisée en ce que la clé de sécurité (k) est relative à une encryption symétrique.
9. Procédé de contrôle d'accès selon l'une des revendications 1 à 7, caractérisée en ce que la clé de sécurité (k) est relative à une encryption asymétrique, la clé publique étant stockée dans le module de contrôle (MC) et la clé privée étant stockée dans le module autonome (MA).
CH01392/04A 2004-08-25 2004-08-25 Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome. CH699381B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CH01392/04A CH699381B1 (fr) 2004-08-25 2004-08-25 Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome.
PCT/EP2005/054161 WO2006021570A1 (fr) 2004-08-25 2005-08-24 Méthode de contrôle d'accès entre un module de contrôle et un module de localisation autonome
EP05774039A EP1782653A1 (fr) 2004-08-25 2005-08-24 Méthode de contrôle d'accès entre un module de contrôle et un module de localisation autonome

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01392/04A CH699381B1 (fr) 2004-08-25 2004-08-25 Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome.

Publications (1)

Publication Number Publication Date
CH699381B1 true CH699381B1 (fr) 2010-02-26

Family

ID=35170203

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01392/04A CH699381B1 (fr) 2004-08-25 2004-08-25 Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome.

Country Status (3)

Country Link
EP (1) EP1782653A1 (fr)
CH (1) CH699381B1 (fr)
WO (1) WO2006021570A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2602677B1 (fr) * 2011-12-05 2018-02-21 Nxp B.V. Procédé de localisation, produit de programme informatique et dispositif de localisation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
GB0201898D0 (en) * 2002-01-28 2002-03-13 Nokia Corp Authorising provision of data in a communications network
GB0227027D0 (en) * 2002-11-20 2002-12-24 Koninkl Philips Electronics Nv A method of distributing the location of a mobile device

Also Published As

Publication number Publication date
WO2006021570A1 (fr) 2006-03-02
EP1782653A1 (fr) 2007-05-09

Similar Documents

Publication Publication Date Title
CA2815448C (fr) Procede et systeme de transmission et de reception de donnees provenant d&#39;une boite noire d&#39;aeronef
EP2199966A1 (fr) Procédé de sécurisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d&#39;ordinateur correspondants
WO2009106729A1 (fr) Procede de production d&#39;une preuve de presence ou de fonctionnement d&#39;une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
WO2008132088A1 (fr) Procédé et dispositif de pistage, produit programme d&#39;ordinateur, moyen de stockage et module de radiocommunication correspondants
FR2864279A1 (fr) Procede pour ajouter des donnees de caracterisation pendant une saisie d&#39;image
EP1631107A1 (fr) Méthode de contrôle d&#39;accès entre un module de contrôle et un module de localisation autonome
CH699381B1 (fr) Procédé de contrôle d&#39;accès entre un module de contrôle et un module de localisation autonome.
EP3234854B1 (fr) Technique de controle de lecture d&#39;un objet numerique
EP2648171A1 (fr) Système et procédé de gestion d&#39;occupation de places de stationnement
EP1074441A1 (fr) Procédé de commande à distance d&#39;un processus
WO2021136779A1 (fr) Procede et systeme pour activer l&#39;acces a un vehicule stationne dans un lieu non couvert par un reseau de donnees
FR3051585B1 (fr) Procede et systeme de transmission d&#39;une alerte geolocalisee a un utilisateur muni d&#39;un terminal mobile de communication
FR2900786A1 (fr) Procede de gestion de requetes de services par la biais d&#39;une station mobile d&#39;un reseau de telecommunication mobile numerique
EP3038396B1 (fr) Balise a multiples interfaces de communication a desactivation/reactivation securisees
FR2962241A1 (fr) Verification de la mise en fonction d&#39;un equipement embarque dans un vehicule
WO2006063621A1 (fr) Procede de mise a jour automatique de contenus numeriques, entre des elements mobiles informatiques, element mobile informatique adapte a un tel procede et reseau de diffusion de contenus numeriques
EP3259159B1 (fr) Procédé de mise en oeuvre d&#39;une connexion entre un dispositif électronique esclave et un dispositif électronique maître, et dispositif électronique esclave associé
FR3038435B1 (fr) Procede de gestion de l&#39;utilisation d&#39;un espace stationnement et dispositifs associes
EP4091150A1 (fr) Procede et systeme pour incorporer des positions geographiques de vehicules disponibles a la reservation dans une carte numerique
WO2019202270A1 (fr) Dispositif et procédé de nommage de l&#39;environnement d&#39;un véhicule autonome ou semi-autonome
FR2857477A1 (fr) Procede de mise a jour automatique de contenus numeriques, entre des elements mobiles informatiques, element mobile informatique adapte a un tel procede et reseau de diffusion de contenus numeriques
WO2020174137A1 (fr) Procédé et dispositif de cryptographie symétrique pour calculateur de véhicule
EP2494764A1 (fr) Procede d&#39;authentification d&#39;un terminal mobile de communication pour la fourniture d&#39;un service de donnees, systeme de fourniture de service et terminal associes
FR3110751A1 (fr) Procédé d’estimation du trafic automobile
FR2857457A1 (fr) Dispositif de localisation d&#39;un objet ou individu

Legal Events

Date Code Title Description
PL Patent ceased