FR2826536A1 - Procede de communication radiofrequence securisee - Google Patents

Procede de communication radiofrequence securisee Download PDF

Info

Publication number
FR2826536A1
FR2826536A1 FR0108124A FR0108124A FR2826536A1 FR 2826536 A1 FR2826536 A1 FR 2826536A1 FR 0108124 A FR0108124 A FR 0108124A FR 0108124 A FR0108124 A FR 0108124A FR 2826536 A1 FR2826536 A1 FR 2826536A1
Authority
FR
France
Prior art keywords
communication
control device
network
control
determined criteria
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0108124A
Other languages
English (en)
Other versions
FR2826536B1 (fr
Inventor
Ludovic Rousseau
Christophe Arnoux
Cedric Cardonnel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0108124A priority Critical patent/FR2826536B1/fr
Priority to PCT/FR2002/002142 priority patent/WO2003003655A1/fr
Publication of FR2826536A1 publication Critical patent/FR2826536A1/fr
Application granted granted Critical
Publication of FR2826536B1 publication Critical patent/FR2826536B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

L'invention concerne un procédé de communication radiofréquence entre une pluralité de dispositifs ou appareils d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes consistant à : - émettre une requête de communication (70) vers un dispositif (46) à un dispositif de contrôle (40) du réseau de communication et- répondre à cette requête de communication (72 à 84) en fonction de critères déterminés. L'utilisateur (44) du dispositif de contrôle (40) définit au moins l'un des critères déterminés. L'invention est applicable aux réseaux radiofréquence tels que ceux définis par la norme " BLUETOOTH ".

Description

<Desc/Clms Page number 1>
PROCEDE DE COMMUNICATION RADIOFREQUENCE SECURISEE L'invention concerne les réseaux de communication radiofréquence, et plus particulièrement dans de tels réseaux, un procédé pour sécuriser les communications entre les différents appareils ou dispositifs susceptibles d'être connectés entre eux.
Elle vise notamment les réseaux privatifs dans lesquels plusieurs dispositifs de communication radiofréquence, distants de quelques dizaines ou centaines de mètres, par exemple situés dans un même bâtiment, sont susceptibles de communiquer entre eux.
Elle est particulièrement adaptée aux dispositifs utilisant les technologies de communication, définies par la norme dite"BLUETOOTH" (définie dans les documents ETS 300-328 et ETS 300-339) et par la norme 802. 11.
Aujourd'hui, les communications sécurisées entre de tels dispositifs sont cryptées à l'aide d'une clé secrète de communication, ce qui garantit la confidentialité, l'intégrité et l'authentification entre les dispositifs. Il existe une clé de communication par paire d'appareils, qui est établie lors de la première connexion des deux appareils par une procédure dite d'appairage.
Dans le cas d'un réseau selon la norme BLUETOOTH, on appelle PICONET un sous-ensemble de dispositifs qui à un instant donné communiquent entre eux. Il est à noter qu'une communication en clair, et donc non sécurisée, reste possible avec tout appareil extérieur au piconet.
La présente demande est relative aux communications sécurisées ; dans ce cadre, avant une communication avec un appareil externe au PICONET , une procédure
<Desc/Clms Page number 2>
d'appairage afin d'attribuer des clés de communication est nécessaire. Cette procédure pose des problèmes de sécurité, qui sont résolus notamment selon une solution proposée dans la demande de brevet français nOO0-09774 déposée par la demanderesse.
Cependant, avant l'échange de clés cryptographiques de communication lors d'une procédure d'appairage, aucun contrôle n'est prévu pour déterminer si le dispositif qui requiert sa connexion au piconet remplit certaines conditions en vue d'échanger des messages avec tous les dispositifs du piconet ou seulement avec certains d'entre eux. Chaque appareil externe peut se connecter au piconet de manière autonome et sans contrôle efficace. Il en résulte qu'un intrus malveillant peut se connecter à un Piconet et y effectuer des opérations frauduleuses, telles que le"vol"des clés cryptographiques qui sont utilisées entre deux dispositifs, en vue de décrypter les messages échangés, ou l'accès à des données personnelles et confidentielles à l'insu de la personne concernée.
Le but de la présente invention est donc de mettre en oeuvre un procédé de communication radiofréquence sécurisée entre une pluralité de dispositifs d'un réseau de communication.
L'invention concerne donc un procédé de communication radiofréquence entre une pluralité de dispositifs ou appareils d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes consistant à : (a) émettre une requête de communication à un dispositif de contrôle du réseau de communication,
Figure img00020001

et- (b) répondre à cette requête de communication en fonction de critères déterminés.
<Desc/Clms Page number 3>
L'utilisateur du dispositif de contrôle du réseau de communication définit au moins l'un des critères déterminés.
Le dispositif de contrôle du réseau de communication génère un message de réponse négative lorsque l'un des critères déterminés n'est pas rempli.
Le dispositif de contrôle du réseau de communication génère au moins un premier message de réponse positive à ladite requête de communication lorsque les critères déterminés sont remplis, ledit premier message de réponse positive comprenant au moins une clé de session pour permettre à un premier dispositif du réseau de communication de communiquer avec un deuxième dispositif du réseau de communication.
Le dispositif de contrôle du réseau de communication génère un deuxième message de réponse positive qui est transmis à un deuxième dispositif du réseau de communication avec lequel le premier dispositif souhaite communiquer, ledit deuxième message comprenant ladite clé de session qui sert à la communication entre le premier dispositif et le deuxième dispositif.
Le premier et le deuxième message de réponse positive comprennent une indication de durée maximale (Tl) de communication entre le premier dispositif et le deuxième dispositif.
Dans le cas d'une connexion entre le premier dispositif appartenant à un premier réseau radiofréquence et le deuxième dispositif appartenant à un deuxième réseau radiofréquence, le procédé est caractérisé en ce que l'étape (a) comprend les étapes suivantes : (al) émettre une requête de communication du premier dispositif vers le premier dispositif de contrôle du premier réseau, (a2) transmettre cette requête de communication du premier dispositif de contrôle du premier réseau
<Desc/Clms Page number 4>
vers le deuxième dispositif de contrôle du deuxième réseau, et en ce que l'étape (b) comprend les étapes suivantes : (bl) répondre par le deuxième dispositif de contrôle au premier dispositif de contrôle, (b2) transmettre cette réponse du premier dispositif de contrôle vers le premier dispositif du premier réseau.
Le dispositif de contrôle est un appareil dédié à contrôler les requêtes de communication.
Le dispositif de contrôle est un appareil du réseau dont l'une des applications consiste à contrôler les requêtes de communication.
L'invention concerne également un dispositif de contrôle comportant une interface de communication radiofréquence et un microprocesseur, caractérisé en ce qu'il contient une mémoire pour stocker des données représentant des critères déterminés et en ce que le microprocesseur est apte à exploiter ces critères pour autoriser ou refuser la communication avec un dispositif radiofréquence.
Le dispositif de contrôle est caractérisé en ce qu'il est portable et comprend une carte à puce contenant les critères déterminés.
Le dispositif de contrôle est caractérisé en ce que le dispositif est un support à puce de type carte à puce.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description suivante d'un exemple particulier de réalisation, ladite- description étant faite en relation avec les dessins joints dans lesquels : - la figure 1 est un schéma d'un réseau élémentaire du type BLUETOOTH mettant en oeuvre le procédé selon l'invention,
<Desc/Clms Page number 5>
- la figure 2 est un diagramme illustrant les étapes en vue de l'appairage sécurisée d'un dispositif a un réseau élémentaire ou Piconet, - la figure 3 est un diagramme illustrant les étapes du procédé selon l'invention en vue de la communication sécurisée entre deux dispositifs d'un réseau élémentaire ou Piconet, - les figures 4-a et 4-b sont deux schémas simplifiés illustrant le résultat obtenu grâce au procédé décrit en relation avec la figure 3, - la figure 5 est un diagramme illustrant les étapes du procédé selon l'invention en vue de la communication entre deux dispositifs appartenant chacun à un
Piconet différent.
- les figures 6-a et 6-b sont deux schémas simplifiés illustrant la communication entre deux Piconets mettant en oeuvre le procédé selon l'invention, - la figure 7 est un schéma illustrant trois piconets, et - la figure 8 est un schéma illustrant quatre piconets arrangés hiérarchiquement.
L'invention sera décrite dans son application à un réseau radiofréquence 8 (figure 1) réalisé et fonctionnant selon les spécifications du système précité BLUETOOTH. Ce réseau ou piconet 8 est par exemple prévu pour connecter un appareil téléphonique portable 10 (MP) à une oreillette d'écoute 12 (HS) et à un ordinateur personnel 26 (PC), ce dernier étant connecté via le réseau 8 à un clavier 32.
A cet effet, les différents appareils ou dispositifs 10,12, 26 et 32 sont équipés chacun d'un module BLUETOOTH 150 qui émet et reçoit des signaux radioélectriques via une antenne 14 pour l'appareil téléphonique portable MP, 16 pour l'oreillette HS, 152 pour l'ordinateur personnel PC, 154 pour le clavier 32.
<Desc/Clms Page number 6>
Dans l'état actuel du système BLUETOOTH, la connexion d'un appareil au réseau doit être effectuée selon un processus particulier qui implique des manipulations par l'utilisateur de l'appareil concerné, par exemple, en entrant un code d'accès par les touches 156 du clavier 32 ou les touches 20 de l'appareil téléphonique portable 10. D'autres touches de Marche/Arrêt 24 et de "navigation"22 sur un écran 18 peuvent aussi être utilisées.
Afin de réaliser un appairage sécurisé entre deux dispositifs, par exemple entre l'appareil portable 10 et l'oreillette d'écoute 12, il a été décrit dans la demande de brevet français NO 00-09774 déposée par la Demanderesse un procédé comprenant les étapes suivantes : (a) mettre en marche par un bouton les appareils 10 (bouton 24) et 12 ; cette mise en marche aura notamment pour effet de mettre en fonctionnement l'émetteur-récepteur de chaque appareil et d'activer certaines fonctions comme l'affichage sur un écran 18 et un clavier 20 de l'appareil téléphonique 10.
Cet écran 18 affichera par exemple un menu de plusieurs choix dont l'un d'entre eux sera appelé "APPAIRAGE" ;
Dans le cas où les deux appareils sont équipés d'un écran et d'un clavier, ils afficheront le même menu. Aussi, dans ce cas, la deuxième étape du procédé consiste à : (b) sélectionner l'un des deux appareils comme appareil-maître et l'autre comme appareil-esclave.
Cette sélection n'a pas de raison d'être dans le cas où seul l'un des deux appareils a un, écran d'affichage et un clavier de sélection, auquel cas il est l'appareil-maître.
<Desc/Clms Page number 7>
Par suite de cette sélection, l'appareil téléphonique 10 se comporte en appareil-maître tandis que l'oreillette d'écoute 12 se comporte en appareil-esclave.
Cette sélection étant faite, la troisième phase consiste à : (c) approcher les deux appareils 10 et 12 de manière que leurs antennes 14 et 16 soient à proximité immédiate l'une de l'autre.
A l'issue de cette étape (c), les appareils n'émettent encore aucun signal radiofréquence.
La quatrième étape consiste alors à : (d) lancer sur l'appareil-maître, c'est-à-dire l'appareil téléphonique 10, une procédure automatique d'appairage sécurisé en sélectionnant l'option"APPAIRAGE"sur le menu proposé sur l'écran 18 via les boutons de sélection 22.
Ce lancement de la procédure"APPAIRAGE"a pour effet de faire réaliser par les deux appareils la procédure classique de connexion au réseau radiofréquence mais avec une différence très importante : l'émetteur de l'appareil-maître émet des signaux radiofréquence selon un diagramme de rayonnement ayant une portée extrêmement faible de manière à ne pouvoir être reçu intelligiblement que par un autre appareil à proximité immédiate tel que l'oreillette d'écoute 12.
Dès que l'appareil-esclave est intégré au réseau radiofréquence par la procédure classique du réseau, l'appareil-maître génère un numéro d'identification PIN (PIN étant l'acronyme pour l'expression anglosaxonne Personal Identity Number qui est affecté à l'appareil-esclave ainsi qu'une clé de communication ou de transmission qui est ensuite utilisée pour sécuriser
<Desc/Clms Page number 8>
les échanges ultérieurs d'informations entre l'appareil-maître et l'appareil-esclave.
Lorsque la clé de transmission est connue des deux appareils, le procédé selon l'invention prend fin et cette fin est affichée sur l'écran 18 par un message approprié. L'appareil-maître émet de nouveau selon le diagramme de rayonnement normal correspondant à la portée habituelle. Les deux appareils peuvent alors être éloignés l'un de l'autre et continuer leurs échanges d'informations selon la procédure classique du réseau mais ces échanges sont sécurisés grâce à la clé de transmission échangée lors de l'appairage.
Si le procédé n'aboutit pas à une appairage, ce défaut est signalé à l'utilisateur par affichage ou tout autre moyen. L'utilisateur peut alors recommencer le procédé à l'étape (b) sans changer d'appareil-maître ou en prenant l'autre appareil comme appareil-maître quand cela est possible.
Ce procédé d'appairage sécurisé qui vient d'être décrit permet d'améliorer la sécurité à l'entrée dans le réseau par une limitation de la portée du diagramme de rayonnement de manière à ne prendre en compte que les appareils à proximité immédiate de quelques centimètres.
Une telle manière de faire n'est pas suffisante pour garantir la sécurité des échanges comme cela a été mentionné précédemment. La présente invention permet de garantir la sécurité des communications à l'intérieur de piconets sécurisés, selon le procédé décrit cidessous.
Le procédé de communication sécurisée dans un réseau radiofréquence selon l'invention est basé sur l'utilisation dans chaque réseau élémentaire PTCONET d'un dispositif de contrôle 40 appelé SM (SM étant l'acronyme pour l'expression anglo-saxonne" SMART
<Desc/Clms Page number 9>
MANAGER") qui autorise ou non, selon des critères déterminés, un appareil ou dispositif 42 à se connecter à un autre appareil ou dispositif du réseau tel que l'oreillette d'écoute 12.
Les critères déterminés mentionnés ci-dessus correspondent à une politique de communication qui peut être élaborée pour chaque réseau par le propriétaire des appareils. Ils peuvent consister à rendre possible des communications entre tels types d'appareils du même réseau, par exemple un PC ou un téléphone. Ils donnent aussi les règles de communication entre les appareils du réseau avec certains types d'appareils de l'extérieur. Ils peuvent aussi contenir des durées maximales de validité pour chaque communication, prévoir le recours à l'autorisation du propriétaire avant l'établissement d'une communication. Par ce biais, les communications entre les différents dispositifs radiofréquence sont contrôlées et sécurisées.
Le dispositif de contrôle 40 possède un microprocesseur et une interface de communication radiofréquence et avantageusement une carte à puce 136 afin de stocker de manière sécurisée les données correspondant aux critères déterminés de communication et de sécurité. Il peut être un appareil spécifique, dédié à la fonction de contrôle ou tout dispositif du réseau dans lequel est intégrée cette fonction de contrôle. De préférence, on choisit un dispositif qui est par nature porté par l'utilisateur du réseau Piconet, par exemple le téléphone mobile MP, les critères de sécurité pouvant se trouver sur la carte SIM (SIM est l'acronyme de l'expression anglo-saxonne Subscriber Identity Module . vil peut aussi se trouver sous la forme d'un simple support à puce de type carte à puce conforme à la norme ISO 7816, contenant un moyen de communication
<Desc/Clms Page number 10>
BLUETOOTH et éventuellement un écran et/ou un clavier.
Son microprocesseur gère le procédé de l'invention et est apte à autoriser ou refuser la communication selon les critères déterminés.
Dans un premier temps, la phase de construction d'un PICONET sécurisé selon l'invention sera décrite, elle se décompose en deux étapes : d'abord, chaque appareil est appairé au dispositif de contrôle 40, puis une clé de communication est établie pour chaque paire autorisée d'appareils du réseau.
La phase d'appairage est représentée par le diagramme de la figure 2. Le dispositif PDA 42 par exemple, émet, à proximité immédiate du dispositif de contrôle 40, une requête d'appairage (flèche 50) au dispositif de contrôle SM 40 en indiquant son numéro PIN1, qui est son élément d'identification, mémorisé dans le dispositif 40. Le dispositif 40 vérifie si ce numéro lui est connu (flèche 52).
Dans le cas où le dispositif 42 rencontre pour la première fois le dispositif de contrôle 40, ce dernier interroge (flèche 54) l'utilisateur 44 du dispositif de contrôle 40 sur la réponse à faire à cette requête. En cas de réponse positive (flèche 56) de l'utilisateur 44, le dispositif de contrôle 40 génère un autre numéro PIN2 (flèche 58) qui est transmis (flèche 60) au dispositif PDA 42 ainsi qu'une clé de transmission KT.
A la fin des étapes 50 à 60, le dispositif PDA 42 est affecté du numéro PIN2 qu'il enregistre en vue de l'utiliser lors d'une prochaine transmission. Ce numéro PIN2 est aussi enregistré dans le dispositif de contrôle 40 en indiquant qu'il est affecté au dispositif PDA 42.
Il est rappelé que les transmissions d'appairage, entre le dispositif PDA 42 et le dispositif de contrôle 40 sont réalisées à proximité immédiate des deux
<Desc/Clms Page number 11>
dispositifs et à faible puissance comme cela a été décrit dans la demande de brevet précitée.
Les étapes 50 à 60 réalisent l'appairage d'un dispositif quelconque à un dispositif de contrôle d'un Piconet sécurisé selon l'invention.
Cet appairage avec le dispositif de contrôle est réalisé pour chaque nouveau dispositif qui souhaite être connecté à un dispositif du PICONET de sorte que tous les dispositifs du PICONET sont affectés chacun d'un numéro PIN qui est enregistré dans le dispositif correspondant et dans le dispositif de contrôle, ce dernier contenant la liste de tous les numéros PIN avec éventuellement l'identité des dispositifs correspondants, comme leur numéro d'identification PIN1 et/ou le type de l'appareil (imprimante, PC, téléphone).
Ensuite, il faut une nouvelle étape pour permettre la première communication entre deux appareils appairés au même dispositif de contrôle 40, par exemple le PDA 42 et l'oreillette d'écoute 12, qui ont été appairés à un dispositif de contrôle 40 ; ils peuvent commencer à communiquer entre eux en passant par les étapes suivantes selon l'invention qui sont décrites en relation avec le diagramme de la figure 3 et les schémas des figures 4-a et 4-b.
Le dispositif PDA 42 transmet (flèche 70) une demande de connexion à l'oreillette d'écoute HS 12 au dispositif de contrôle SM 40. Si cette demande de connexion est conforme aux critères déterminés (flèche 72) enregistrés dans le dispositif de contrôle 40, le procédé passe à l'étape 80 qui sera décrite ci-après.
Dans le cas contraire, la requête est transmise (flèche 74) à l'utilisateur 44 pour acceptation ou refus. En cas de refus, la connexion à l'oreillette d'écoute HS n'est pas autorisée. En cas d'acceptation, celle-ci est
<Desc/Clms Page number 12>
transmise (flèche 76) au dispositif de contrôle 40 avec indication de la durée d'autorisation Tl, ce qui permet à ce dernier de mettre à jour ses critères déterminés (flèche 78) et de générer (flèche 80) une clé de communication ou de session KSI entre le dispositif PDA 42 et l'oreillette d'écoute 12.
Cette clé de session KSI ainsi que l'indication de durée d'autorisation Tl sont transmises, d'une part, au dispositif PDA 42 (flèche 82) en utilisant sa clé de transmission KTa partagée par le dispositif de contrôle et le dispositif PDA et, d'autre part, à l'oreillette d'écoute (flèche 84) en utilisant sa clé de transmission KTb partagée par le dispositif de contrôle SM et l'oreillette d'écoute HS.
Lorsque le dispositif PDA et l'oreillette d'écoute HS ont reçu la clé de session KSI, le dispositif PDA peut transmettre (flèche 86) un ou des fichiers audio à l'oreillette d'écoute HS en utilisant la clé de session Ksl pendant la durée Tl indiquée (flèche 88). A l'expiration de la durée Tl, la transmission s'arrête (flèche 90). Cette durée peut aussi être illimitée.
Dans un second temps, le PICONET étant construit et en mode de fonctionnement normal, il va interagir avec des éléments extérieurs. Son dispositif de contrôle 40 va contrôler ces interactions.
D'abord, un dispositif du PICONET peut être soumis à une requête de communication d'un dispositif extérieur.
Dans ce cas, il refuse la communication et le dispositif extérieur est dirigé vers son dispositif de contrôle 40, qui entame, après vérification des critères déterminés, une procédure d'appairage telle que définie ci-dessus. Le procédé est alors équivalent à l'introduction du dispositif dans le PICONET décrite ci-dessus.
<Desc/Clms Page number 13>
Ensuite, deux dispositifs appartenant chacun à un Piconet sécurisé différent peuvent vouloir entrer en communication. Dans ce cas, les étapes du procédé sont illustrées par le diagramme de la figure 5 et les schémas des figures 6-a et 6-b dans son application à l'établissement d'une connexion entre un premier dispositif PDAl appartenant à un premier Piconet Pi comprenant un premier dispositif de contrôle SM1 et un deuxième dispositif PDA2 appartenant à un deuxième Piconet P2 comprenant un deuxième dispositif de contrôle SM2.
Le premier dispositif PDAl transmet (flèche 100) au premier dispositif de contrôle SM1 une requête de connexion au deuxième dispositif PDA2 associé au deuxième dispositif de contrôle SM2. Cette requête est analysée (flèche 102) par le dispositif de contrôle SM1 pour déterminer si elle est conforme aux critères de sécurité. En cas de défaut de conformité, la requête est rejetée. Dans le cas contraire, le premier dispositif de contrôle transmet (flèche 104) cette requête de connexion au deuxième dispositif de contrôle SM2 qui vérifie sa conformité à ses critères de sécurité (flèche 106).
En cas de conformité, l'étape suivante consiste à générer une clé de session KS2 (flèche 114) comme on l'expliquera ci-après.
Dans le cas de défaut de conformité, la requête de connexion est transmise (flèche 108) à l'utilisateur U2 du deuxième dispositif de contrôle SM2. En cas de refus, la connexion n'est pas autorisée.
En cas d'acceptation, elle est transmise (flèche 110) au deuxième dispositif de contrôle SM2 avec une indication de durée autorisée T2.
Ces informations sont utilisées pour mettre à jour les critères de sécurité (flèche 112).
<Desc/Clms Page number 14>
Le deuxième dispositif de contrôle SM2 génère (flèche 114) une clé de session KS2 qui est transmise ainsi que la durée T2, d'une part, au deuxième dispositif PDA2 à l'aide d'une clé de transmission KTc (flèche 116) partagée par SM2 et PDA2 et établie selon le procédé décrit ci-dessus en relation avec la figure 2 et, d'autre part, au premier dispositif de contrôle SM1 à l'aide d'une clé de transmission KTd (flèche 118) partagée par SM1 et SM2.
Le premier dispositif de contrôle SM1 transmet (flèche 120) alors la clé de session KS2 et la durée T2 au premier dispositif PDA1 à l'aide d'une clé de
Figure img00140001

transmission KTe partagée par SM1 et PDA1.
La clé de session KS2 étant connue de PDA1 et PDA2, PDA1 transmet directement un fichier (flèche 122) à PDA2 en utilisant la clé KS2, c'est-à-dire sans l'intervention des dispositifs de contrôle SM1 et SM2.
Le schéma de la figure 7 montre un arrangement de trois piconets Pi, P2 et P3 qui réalise la liaison 130 entre un dispositif PDA1 d'un réseau Piconet PI (comprenant les appareils SM1, PDA1, MP1 et HS1) et une oreillette d'écoute HS3 d'un réseau Piconet P3 (comprenant les appareils SM3, PDA3, MP3 et HS3) en faisant intervenir non seulement les dispositifs de contrôle SM1 et SM3 mais aussi un dispositif de contrôle intermédiaire SM2 faisant partie d'un piconet comprenant les appareils SM2, PDA2, MP2 et HS2.
Le schéma de la figure 8 montre un arrangement des trois Piconets Pi, P2 et P3 dont les dispositifs de contrôle respectifs SM1, SM2 et SM3 sont reliés à un quatrième dispositif de contrôle SM4 d'un quatrième Piconet P4 comprenant les appareils SM4 et MP4.
Selon l'invention telle que décrite, un dispositif de contrôle SM est affecté à chaque réseau Piconet P et est équipé d'un circuit de communication, par exemple
<Desc/Clms Page number 15>
fonctionnant selon la norme BLUETOOTH, capable d'effectuer un appairage sécurisé selon le procédé de la demande de brevet précitée. Ce dispositif de contrôle comprend un microcontrôleur capable de mettre en oeuvre le procédé selon l'invention ainsi que le procédé d'appairage sécurisé et de contrôler une interface homme/machine constituée par exemple par un écran 132 et des touches 134. Chaque dispositif de contrôle SM est associé à l'utilisateur du réseau Piconet qui en définit les règles ou critères de communication et de sécurité.
Un même utilisateur peut posséder plusieurs dispositifs de contrôle s'il utilise plusieurs réseaux Piconet simultanément.
Dans le cas où ces réseaux ne sont utilisés que séparément, un seul dispositif de contrôle est suffisant mais il doit contenir les règles ou critères de communication et de sécurité propres à chaque Piconet. Ceci peut être obtenu avec un dispositif de contrôle équipé d'un lecteur de carte à puce, dont la mémoire contient les règles et critères de contrôle et de sécurité.
Ainsi, un utilisateur serait équipé d'un seul dispositif de contrôle et utiliserait une carte à puce 136 électronique par réseau Piconet : une pour le réseau bureau, une pour le réseau personnel, une pour l'espace domotique, etc...

Claims (12)

  1. REVENDICATIONS 1. Procédé de communication sécurisée radio-fréquence entre une pluralité de dispositifs ou appareils d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes consistant à : (a) émettre une requête de communication (70) à un dispositif de contrôle (40) du réseau de communication, et (b) répondre à cette requête de communication (50 à 60 puis 74 à 82) en fonction de critères déterminés.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que l'utilisateur du dispositif de contrôle (40) du réseau de communication définit au moins l'un des critères déterminés.
  3. 3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le dispositif de contrôle (40) du réseau de communication génère un message de réponse négative lorsque l'un des critères déterminés n'est pas rempli.
  4. 4. Procédé selon la revendication 1 ou 2, caractérisé en ce que le dispositif de contrôle (40) du réseau de communication génère au moins un premier message de réponse positive (82) à ladite requête de communication lorsque les critères déterminés sont remplis, ledit premier message de réponse positive comprenant au moins une clé de session (KSI, KS2) pour permettre à un premier dispositif du réseau de communication de communiquer avec au moins un deuxième dispositif du réseau de communication.
  5. 5. Procédé selon la revendication 4 caractérisé en ce que le dispositif de contrôle du réseau (SM, 40) de
    <Desc/Clms Page number 17>
    communication génère un deuxième message (84) de réponse positive qui est transmis à un deuxième dispositif (HS, 12) du réseau de communication avec lequel le premier dispositif souhaite communiquer, ledit deuxième message comprenant ladite clé de session (KS1) qui sert à la communication entre le premier dispositif (42) et le deuxième dispositif (12).
  6. 6. Procédé selon la revendication 4 ou 5, caractérisé en ce que le premier et le deuxième message de réponse positive (82,84) comprennent une indication de durée maximale (Tl) de communication entre le premier dispositif et le deuxième dispositif.
  7. 7. Procédé selon l'une des revendications précédentes pour connecter le premier dispositif (PDA1) appartenant à un premier réseau radiofréquence (Pi) et le deuxième dispositif (PDA2) appartenant à un deuxième réseau radiofréquence (P2), caractérisé en ce que l'étape (a) comprend les étapes suivantes : (al) émettre une requête de communication (100) du premier dispositif (PDA1) vers le premier dispositif de contrôle (SM1) du premier réseau, (a2) transmettre cette requête de communication (104) du premier dispositif de contrôle (SM1) du premier réseau vers le deuxième dispositif de contrôle (SM2) du deuxième réseau, et en ce que l'étape (b) comprend les étapes suivantes : (bl) répondre (118) au premier dispositif de contrôle (SM1) par le deuxième dispositif de contrôle (SM2), (b2) transmettre cette réponse du premier dispositif de contrôle (SM1) vers le premier dispositif (PDA1) du premier réseau (Pi).
    <Desc/Clms Page number 18>
  8. 8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le dispositif de contrôle est un appareil dédié à contrôler les requêtes de communication.
  9. 9. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le dispositif de contrôle est un appareil du réseau dont l'une des applications consiste à contrôler les requêtes de communication.
  10. 10. Dispositif de contrôle (40) comportant une interface de communication radiofréquence et un microprocesseur caractérisé en ce qu'il contient une mémoire pour stocker des données représentant des critères déterminés et en ce que le microprocesseur est apte à exploiter ces critères pour autoriser ou refuser la communication avec un dispositif radiofréquence.
  11. 11. Dispositif de contrôle (40) selon la revendication 10 caractérisé en ce qu'il est portable et comprend une carte à puce contenant les critères déterminés.
  12. 12. Dispositif de contrôle (40) selon la revendication 10 caractérisé en ce que le dispositif est un support à puce de type carte à puce.
FR0108124A 2001-06-20 2001-06-20 Procede de communication radiofrequence securisee Expired - Fee Related FR2826536B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0108124A FR2826536B1 (fr) 2001-06-20 2001-06-20 Procede de communication radiofrequence securisee
PCT/FR2002/002142 WO2003003655A1 (fr) 2001-06-20 2002-06-20 Procede de communication radiofrequence securisee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0108124A FR2826536B1 (fr) 2001-06-20 2001-06-20 Procede de communication radiofrequence securisee

Publications (2)

Publication Number Publication Date
FR2826536A1 true FR2826536A1 (fr) 2002-12-27
FR2826536B1 FR2826536B1 (fr) 2004-01-23

Family

ID=8864560

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0108124A Expired - Fee Related FR2826536B1 (fr) 2001-06-20 2001-06-20 Procede de communication radiofrequence securisee

Country Status (2)

Country Link
FR (1) FR2826536B1 (fr)
WO (1) WO2003003655A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076134A1 (fr) * 2000-03-31 2001-10-11 Nokia Corporation Authentication dans un reseau de transmission de donnees par paquets
WO2001082037A2 (fr) * 2000-04-24 2001-11-01 Microsoft Corporation Gestion de connexions protegees dans des reseaux dynamiques
WO2001090968A1 (fr) * 2000-05-22 2001-11-29 Engberg Stephan J Systeme et procede d'etablissement d'une voie de communication secrete

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076134A1 (fr) * 2000-03-31 2001-10-11 Nokia Corporation Authentication dans un reseau de transmission de donnees par paquets
WO2001082037A2 (fr) * 2000-04-24 2001-11-01 Microsoft Corporation Gestion de connexions protegees dans des reseaux dynamiques
WO2001090968A1 (fr) * 2000-05-22 2001-11-29 Engberg Stephan J Systeme et procede d'etablissement d'une voie de communication secrete

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"SPECIFICATION OF THE BLUETOOTH SYSTEM, CORE, VERSION 1.0 B, SERVICE DISCOVERY PROTOCOL (SDP)", BLUETOOTH SPECIFICATION VERSION 1.0 B, 1 December 1999 (1999-12-01), pages 324 - 383, XP002176975 *
"SPECIFICATION OF THE BLUETOOTH SYSTEM, PROFILES, VERSION 1.0 B, SERVICE DISCOVERY APPLICATION PROFILE", BLUETOOTH SPECIFICATION VERSION 1.0 B, 1 December 1999 (1999-12-01), pages 62 - 93, XP002176976 *
"Specification of the Bluetooth System;Wireless connections made easy; Core; v1.0B", BLUETOOTH SPECIFICATION VERSION, XX, XX, vol. 1, 1 December 1999 (1999-12-01), pages 495 - 516, XP002159412 *

Also Published As

Publication number Publication date
FR2826536B1 (fr) 2004-01-23
WO2003003655A1 (fr) 2003-01-09

Similar Documents

Publication Publication Date Title
EP1909431B1 (fr) Procédé d&#39;authentification mutuelle entre une interface de communication et un processeur hôte d&#39;un chipset NFC
CA2658621C (fr) Procede de controle d&#39;application dans un chipset nfc comprenant plusieurs processeurs hotes
EP0763803B1 (fr) Système de comptabilisation anonyme d&#39;informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2825869A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
EP0547975A1 (fr) Procédé d&#39;authentification, par un milieu extérieur, d&#39;un objet portatif connecté à ce milieu par l&#39;intermédiaire d&#39;une ligne de transmission, et système pour la mise en oeuvre
EP1402746A2 (fr) Procede de chargement a distance d&#39;une cle de cryptage dans un poste d&#39;un reseau de telecommunication
EP2820795A1 (fr) Procede de verification d&#39;identite d&#39;un utilisateur d&#39;un terminal communiquant et systeme associe
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
FR2790177A1 (fr) Authentification dans un reseau de radiotelephonie
EP1336287B1 (fr) Appel depuis un terminal radiotelephonique
CA2888662A1 (fr) Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
EP3552327B1 (fr) Procédé de personnalisation d&#39;une transaction sécurisée lors d&#39;une communication radio
WO2002052389A2 (fr) Methode anti-clonage d&#39;un module de securite
EP1307994A1 (fr) Procede de reconnaissance securisee entre deux appareils d&#39;un reseau radiofrequence
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
WO2017153670A1 (fr) Procede de verification de l&#39;integrite d&#39;un dispositif electronique, et dispositif electronique correspondant
EP1358748B1 (fr) Dispositif et procede d&#39;appairage automatique securise des appareils d&#39;un reseau radiofrequence
EP3528464B1 (fr) Procédé d&#39;appairage de terminaux électroniques, dispositifs d&#39;appairage, terminaux et programme correspondant
FR2826536A1 (fr) Procede de communication radiofrequence securisee
WO2022135952A1 (fr) Procédé et dispositif de génération d&#39;informations d&#39;authentification pour une entité sécurisée et procédé et dispositif de contrôle d&#39;identité associés
FR2913162A1 (fr) Procede de verification d&#39;un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.
JPH01231451A (ja) 通信制御システム
EP1992104A1 (fr) Authentification d&#39;un dispositif informatique au niveau utilisateur

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100226