FR2834578A1 - Procede d'authentifications successives d'une unite par une autre - Google Patents

Procede d'authentifications successives d'une unite par une autre Download PDF

Info

Publication number
FR2834578A1
FR2834578A1 FR0200081A FR0200081A FR2834578A1 FR 2834578 A1 FR2834578 A1 FR 2834578A1 FR 0200081 A FR0200081 A FR 0200081A FR 0200081 A FR0200081 A FR 0200081A FR 2834578 A1 FR2834578 A1 FR 2834578A1
Authority
FR
France
Prior art keywords
image
argument
order
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0200081A
Other languages
English (en)
Other versions
FR2834578B1 (fr
Inventor
Capucine Autret
Jean Michel Orsat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Somfy SA
Original Assignee
Somfy SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Somfy SA filed Critical Somfy SA
Priority to FR0200081A priority Critical patent/FR2834578B1/fr
Publication of FR2834578A1 publication Critical patent/FR2834578A1/fr
Application granted granted Critical
Publication of FR2834578B1 publication Critical patent/FR2834578B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically

Abstract

Un émetteur d'ordre émet (32) des ordres successifs vers un récepteur; le récepteur et l'émetteur contiennent une fonction partagée. L'émetteur envoie avec un ordre l'image - qu'il a calculée et stockée - par la fonction d'un argument transmis par le récepteur après l'exécution de l'ordre précédent. A réception (34) d'un ordre, le récepteur extrait l'image reçue et compare (36) cette image avec l'image qu'il a lui même calculée de l'argument transmis auparavant. Si les images reçue et calculée sont identiques, le récepteur exécute (38) l'ordre, génère (40) un argument pour l'authentification suivante, puis transmet (42) cet argument à l'émetteur. L'émetteur reçoit l'argument, en calcule (44) l'image et la stocke pour l'envoyer avec l'ordre suivant.Le procédé présente l'avantage que le calcul des images s'effectue entre deux ordres successifs; les ordres peuvent être exécutés en temps réel, sans que le temps de calcul ne retarde leur exécution.

Description

<Desc/Clms Page number 1>
PROCEDE D'AUTHENTIFICATIONS SUCCESSIVES
D'UNE UNITE PAR UNE AUTRE
L'invention concerne le domaine de l'authentification d'une unité par une autre unité, lorsque les unités communiquent les unes avec les autres. Elle s'applique notamment à des unités communiquant par un lien qui n'est pas sécurisé, comme un lien non-filaire et non-directionnel. Elle s'applique en particulier à des unités participant à la commande à distance de systèmes gérant le confort ou la sécurité dans le bâtiment-fermetures, alarmes, éclairage et climatisation, ventilation, protections solaires et autres systèmes domotiques.
Il est de plus en plus courant, pour de telles applications domotiques, d'utiliser des commandes radio, qui simplifient le câblage. Le développement de commandes radio a nécessité de mettre en oeuvre différentes procédures d'authentification. Les premières générations étaient de type unidirectionnel et ne permettaient que la transmission d'un ordre depuis un émetteur vers un récepteur relié à un opérateur. Il suffisait que l'émetteur possède un code d'identification et que ce code soit directement enregistré, au cours d'une procédure d'apprentissage, par le récepteur fixe. En mode opérationnel, le récepteur vérifie que le code d'identification reçu en même temps qu'un ordre ou une trame transmise par l'émetteur correspond à l'un au moins des codes d'identification appris ; si c'est le cas, le récepteur exécute l'ordre reçu. Le brevet US-A-4 750 118 donne un exemple d'un tel fonctionnement.
Par la suite se sont développés des procédés de modification du code d'identification lors de chaque utilisation de l'émetteur, de manière à éviter qu'une trame contenant un code valide puisse être enregistrée à distance, et reproduite à l'identique pour une utilisation frauduleuse après que le propriétaire a quitté les lieux. Le brevet GB-A-2 133 073 décrit ainsi un des premiers procédés à code tournant, tandis que US-A-6 166 650 décrit une méthode et un système beaucoup plus élaborés.
Dans le domaine distinct de la monétique se sont développées des méthodes d'identification reposant sur un dialogue entre deux unités. US-A-3 806 874 décrit un tel procédé, dont le principe général est de loger dans chaque unité un même "circuit secret", contenant un"programme d'encodage", qui est un générateur de nombres pseudo-aléatoires. L'unité A requérant l'authentification transmet à l'unité B qui doit
<Desc/Clms Page number 2>
s'authentifier un nombre NA, qui est un nombre aléatoire généré à chaque demande d'authentification. Chacune des unités traite ce nombre NA à l'aide de son circuit secret. Quand le calcul est terminé, l'unité B transmet son résultat à l'unité A qui le compare à son propre résultat. L'authentification est considérée comme acquise lorsque les deux résultats sont identiques.
US-A-4 193 061 décrit un principe similaire, avec une réalisation en logique câblée utilisant notamment une reconnaissance matricielle. L'authentification est appliquée pour commander à partir d'une agence centrale un distributeur automatique de billets communiquant avec l'agence centrale par un lien non sécurisé. US-A- 4 549 075 utilise un algorithme symétrique dans chaque unité. L'authentification est appliquée à des cartes portables.
US-A-5 488 649 décrit une méthode ne validant l'établissement d'un lien de communication qu'à la suite d'une double authentification, demandée par chacun des deux équipements communicants. L'authentification est appliquée à des téléphones portables.
US-A-4 509 093 décrit une procédure d'authentification entre un verrou électronique et une clef électronique. Dans un mode de réalisation, lors d'une phase préliminaire, le verrou et la clef échangent une pluralité de nombres aléatoires. La phase principale est formée de plusieurs cycles de travail. Dans le premier cycle de travail, le verrou et la clef calculent un premier nombre à partir des nombres aléatoires échangés lors de la phase préliminaire ; le premier nombre ainsi calculé est transmis par le verrou à la clef. La clef compare le premier nombre reçu au premier nombre qu'elle a calculé ; si les deux nombres sont identiques, elle poursuit l'authentification. Dans le deuxième cycle de travail, la clef et le verrou calculent, à partir du premier nombre obtenu dans le premier cycle de travail, un deuxième nombre ; le deuxième nombre est transmis par la clef au verrou. Le verrou compare le nombre reçu au nombre qu'il a calculé ; si les nombres sont identiques, il poursuit l'authentification. Chaque authentification comprend m cycles de travail avant l'émission par le verrou d'une impulsion d'actionnement. Une nouvelle procédure d'authentification commence par une nouvelle phase préliminaire d'échange de nombres aléatoires.
EP-A-O 250 309 décrit un procédé d'identification de cartes de crédit. Il prévoit de stocker dans la carte une clef secrète ; pour authentifier la carte, un terminal lui
<Desc/Clms Page number 3>
transmet un nombre aléatoire ; la carte calcule à partir de ce nombre et de la clef secrète un résultat qu'elle transmet au terminal. Pour éviter de stocker la clef secrète dans le terminal, on stocke dans le terminal le résultat attendu du calcul par la carte ; ce procédé ne fonctionne en fait que pour des cartes d'un même groupe, ou d'une pluralité de groupes. En outre, le nombre aléatoire n'est pas généré à chaque transaction, mais est proposé aux cartes plusieurs fois ; il est prévu de changer le nombre aléatoire proposé par la carte ; à cette fin, on peut utiliser une carte venant de faire l'objet d'une transaction valide pour lui faire calculer le résultat correspondant à une nouvelle valeur de résultat, en enregistrant dans le terminal ledit résultat. Le résultat est ensuite stocké pour les authentifications ultérieures.
EP-A-O 171 323 ou plus anciennement US-A-3 821 704 proposent, pour une serrure de chambre d'hôtel, une clef électronique qui contient un code à deux champs A et B. Le champ A contient le code d'ouverture valide, le champ B contient le champ d'autorisation. Au client suivant est fourni une nouvelle clef contenant cette fois B et C. Le premier champ est utilisé pour commander l'ouverture s'il y a identité entre celui lu sur la clef et celui enregistré dans la serrure. S'il n'y a pas identité, la serrure compare ce premier champ au code d'autorisation enregistré dans la serrure. S'il y a identité, la serrure enregistre ce code comme code d'ouverture valide et enregistre le deuxième champ de la clef comme nouveau code d'autorisation.
Un des problèmes dans ces procédés connus d'authentification est celui du temps de communication et de calcul. De fait, la sûreté de l'authentification est fonction de la complexité de l'algorithme utilisé ainsi que de la taille des données appliquées en entrée de l'algorithme. Pour un débit donné du canal de communication et pour une capacité de calcul donnée des unités à authentifier, l'authentification est d'autant plus sûre que les temps de communication et de calcul sont importants. Il serait pourtant intéressant de disposer d'une authentification sûre, même pour des unités communiquant à travers un canal de communication ne présentant pas nécessairement un débit important, ou ne présentant pas nécessairement une capacité de calcul importante.
Ce problème est d'autant plus gênant que la communication entre les unités est soumise à un brouillage occasionnel. Dans ce cas, il peut être nécessaire d'établir des communications multiples successives, ce qui augmente encore la durée d'authentification.
<Desc/Clms Page number 4>
Il existe donc un besoin d'un procédé fiable, simple et rapide d'authentification, qui puisse être utilisé entre deux unités susceptibles de communiquer l'une avec l'autre. Le procédé devrait permettre une authentification aussi sûre que possible, et ceci même si une partie de la communication entre les unités est reçue ou captée par un tiers non-autorisé. Le procédé devrait être aussi peu sensible au brouillage que possible.
Dans un mode de réalisation, l'invention propose donc un procédé d'authentifications successives d'une première unité par une deuxième unité, une authentification reposant sur la comparaison des images calculées respectivement par chacune des unités d'un argument dans une fonction partagée par les deux unités, une authentification comprenant : l'envoi par la première unité d'une demande d'authentification et de l'image d'un argument reçu depuis la deuxième unité lors de l'authentification précédente ; - la comparaison par la deuxième unité de l'image envoyée par la première unité et d'une image dudit argument calculée dans la deuxième unité ; - si les images envoyée et calculée sont identiques, l'envoi par la deuxième unité d'un argument pour l'authentification suivante.
Selon une variante, la demande d'authentification est un ordre, et si les images envoyée et calculée sont identiques, la deuxième unité exécute l'ordre.
Selon encore une variante, le procédé comprend en outre dans la première unité une étape de calcul de l'image de l'argument pour l'authentification suivante envoyé par la deuxième unité, après la réception de cet argument.
Selon une autre variante, le procédé comprend en outre avant l'étape d'envoi une étape de génération dans la deuxième unité de l'argument pour l'authentification suivante.
Selon encore une autre variante, le procédé comprend en outre après l'étape de génération une étape de calcul de l'image de l'argument généré.
L'invention propose encore un procédé d'exploitation d'un émetteur d'ordre, comprenant les étapes de : - attente de la part d'un utilisateur d'instructions d'émission d'un ordre ; - préparation d'une trame comprenant l'ordre et une image stockée ; - émission de la trame préparée ;
<Desc/Clms Page number 5>
- réception d'un argument pour l'ordre suivant, calcul de l'image de l'argument reçu par une fonction et stockage de l'image calculée ; le procédé repassant à l'étape d'attente après l'étape de réception.
L'invention a également pour objet un programme d'exploitation d'un émetteur d'ordre, comprenant : une routine de préparation d'une trame comprenant un ordre d'un utilisateur et une image stockée ; - une routine d'émission de la trame préparée ; - une routine de réception d'un argument pour l'ordre suivant, de calcul de l'image de l'argument reçu par une fonction et de stockage de l'image calculée ; le programme repassant à la routine d'attente après la routine de réception.
L'invention concerne également un émetteur d'ordre comprenant une mémoire contenant un tel programme, un dispositif d'émission, un dispositif de réception et des moyens de calcul aptes à exécuter le programme et piloter le dispositif d'émission et le dispositif de réception.
L'invention concerne encore un procédé d'exploitation d'un récepteur d'ordre, comprenant les étapes de : - réception d'un ordre et d'une image ; - comparaison de l'image reçue et d'une image stockée ; - exécution de l'ordre, transmission d'un argument, - calcul et stockage d'une image de l'argument par une fonction ; les routines d'exécution, de transmission et de calcul et stockage étant exécutées si à l'étape de comparaison l'image reçue et l'image stockée sont identiques.
L'invention propose encore un programme d'exploitation d'un récepteur d'ordre, comprenant : une routine de réception d'un ordre et d'une image ; - une routine de comparaison de l'image reçue et d'une image stockée ; - une routine d'exécution de l'ordre, - une routine de transmission d'un argument, - une routine de calcul et stockage d'une image de l'argument par une fonction ; les routines d'exécution, de transmission et de calcul et stockage étant exécutées si la routine de comparaison conclut que l'image reçue et l'image stockée sont identiques.
<Desc/Clms Page number 6>
L'invention a enfin pour objet un récepteur d'ordre comprenant une mémoire contenant un tel programme, un dispositif d'émission, un dispositif de réception et des moyens de calcul aptes à exécuter le programme et piloter le dispositif d'émission et le dispositif de réception.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit, donnée à titre d'exemple et en référence aux dessins qui montrent - figure 1, une vue schématique d'une installation permettant la mise en oeuvre de l'invention ; - figure 2, une vue schématique d'une authentification dans un procédé de l'état de la technique ; - figure 3, une vue schématique d'une authentification selon l'invention ; - figures 4 et 5, un ordinogramme d'un procédé mis en oeuvre dans les unités de l'installation de la figure 1.
Dans la suite de la description, l'invention est décrite dans une application particulière à une installation de commande d'un opérateur domotique. Dans une telle application, l'authentification est utilisée pour vérifier qu'un ordre reçu par un récepteur couplé à un opérateur a effectivement été émis par un émetteur habilité. On utilise donc dans la suite les mots émetteur et récepteur pour qualifier dans cette application les deux unités qui communiquent. Dans l'exemple, la communication s'effectue par radio ; ceci correspond à un mode de réalisation répandu pour les commandes domotiques, mais l'invention s'applique aussi à d'autres canaux de communication.
La figure 1 montre une vue schématique de l'installation. Elle comprend un opérateur 2. Cet opérateur peut, par exemple enrouler ou dérouler des stores, des volets roulants ou une porte de garage, actionner un luminaire, ouvrir une porte, enclencher ou déclencher une alarme, etc. A l'opérateur est relié un récepteur 4. Le récepteur présente une antenne 6 qui lui permet de recevoir des signaux émis par voie hertzienne depuis un émetteur 8, et de transmettre des signaux vers l'émetteur ; comme le récepteur 4, l'émetteur 8 présente une antenne, qui n'est pas représentée sur la figure, et qui lui permet de communiquer avec le récepteur. La transmission par radio des ordres entre le récepteur et l'émetteur est connue en soi et n'est pas décrite plus en détail ici. De la même façon, la réalisation pratique du récepteur et de
<Desc/Clms Page number 7>
l'émetteur sont à la portée de l'homme du métier, compte tenu des indications sur leur fonctionnement données dans la suite de la description. Dans une installation du genre de celle de la figure 1, l'émetteur présente une structure aussi simple que possible : un des soucis pour la conception des émetteurs est d'utiliser des composants de coût faible. Ceci limite la capacité de calcul ainsi que la capacité de mémoire dans les émetteurs. En outre, les émetteurs fonctionnent souvent sur piles ; il est intéressant que leur consommation électrique soit aussi réduite que possible, ce qui conduit aussi à limiter la puissance de calcul. Ces contraintes ne sont pas aussi strictes pour le récepteur : il présente les capacités de calcul nécessaires à la commande de l'opérateur et le cas échéant à la reconnaissance de plusieurs émetteurs ; du point de vue de la consommation, le récepteur peut être alimenté par le réseau électrique, en même temps que l'opérateur.
La figure 2 montre une représentation schématique d'une authentification dans un procédé de l'état de la technique ; on a considéré l'exemple de la figure 2 de US-A- 4 509 093-bien que cet exemple n'appartienne pas au même domaine de l'état de la technique. A l'étape 10, la clef émet une instruction de début ou excitation vers le verrou ; à l'étape 12, le verrou reçoit cette excitation et un générateur de nombre aléatoire du verrou génère un nombre aléatoire ; à l'étape 14, ce nombre aléatoire est transmis par le verrou à la clef. Aux étapes 16 et 18, le verrou comme la clef calculent l'image y = f (x) du nombre aléatoire respectivement transmis et reçu dans une fonction f ; dans l'exemple de US-A-4 509 093, le calcul comprend en outre l'application d'une autre formule ou fonction pour isoler un fragment y'du résultat y.
A l'étape 20, le résultat y'du calcul dans la clef est transmis vers le verrou ; à l'étape 22, le résultat reçu par le verrou est comparé au résultat reçu du calcul effectué dans le verrou. Si la comparaison montre que les résultats sont identiques, le verrou émet un signal d'actionnement. Le processus recommence intégralement à la transaction suivante ; chaque transaction est indépendante de la précédente ou de la suivante.
Dans un tel procédé, les étapes de calcul 16 et 18 peuvent présenter une durée pénalisante ; ceci est notamment le cas si la clef présente une capacité de calcul limitée. La procédure de dialogue et de contrôle nécessite en effet un temps de communication et de calcul non négligeable. L'attente de quelques dixièmes de secondes, voire de quelques secondes, est sans incidence dans une transaction monétique ou encore en contrôle d'accès, mais elle peut se révéler pénalisante dans
<Desc/Clms Page number 8>
une application"temps réel"-comme une application de gradateur d'éclairage ou d'orientation de lames de stores vénitiens, dans laquelle la durée d'appui par l'utilisateur sur l'émetteur peut être représentative du résultat attendu.
Le problème devient plus grave en cas de brouillage occasionnel, puisqu'il faut établir trois communications successives-étapes 10,14 et 20-là où une seule aurait suffi dans les processus sans dialogue d'authentification, du genre décrit dans US-A-4 750 118. La probabilité de brouillage partiel, donc de ré-émissions multiples et d'encombrement du réseau s'en trouve donc accrue.
L'invention s'applique à un tel procédé d'authentification, reposant sur le calcul par les deux unités de l'image y = f (x) d'un argument x transmis par une unité dans une fonction f partagée et sur la comparaison des images calculées par les deux unités. Elle propose que l'argument dont l'image doit être calculée pour une authentification soit transmis lors de l'authentification précédente ; en d'autres termes, elle propose de transmettre lors d'une authentification, le nombre dont l'image servira à confirmer l'authentification suivante. Ainsi, les étapes de calcul, qui dans l'authentification selon l'état de la technique allongent la durée d'une transaction, peuvent avoir lieu entre deux transactions successives. En outre, il devient ainsi possible de réduire de trois à deux le nombre d'étapes de communication entre les unités pour une authentification.
La figure 3 montre une vue schématique d'une authentification selon l'invention. On considère le cas d'une transmission d'un ordre depuis une unité qualifiée d'émetteur vers une unité qualifiée de récepteur ; le problème est d'authentifier l'origine de l'ordre. On considère l'authentification de rang N, en supposant qu'à l'authentification de rang N-1 a été transmis l'argument XN dont l'image par la fonction f doit être calculée par les deux unités pour l'authentification
Figure img00080001

de rang N. Ainsi, à l'issue de l'authentification de rang N-1, les deux unités disposent de l'argument XN et peuvent calculer l'image YN = f (xN) de cet argument. Avant l'authentification de rang N, les deux unités disposent donc en fait de l'image YN.
A l'étape 30, l'émetteur 8 prépare un ordre à transmettre au récepteur 4. La trame ou le message correspondant comprend, le cas échéant sous une forme codée, l'image YN de l'argument XN transmis lors de l'authentification précédente. S'y ajoutent si nécessaire une identification du récepteur, de l'ordre à exécuter, ou les autres informations nécessaires à l'exécution de l'ordre envisagé.
<Desc/Clms Page number 9>
A l'étape 32, la trame est envoyée par l'émetteur vers le récepteur. A l'étape 34, le récepteur reçoit la trame ; il en extrait l'ordre à exécuter, ainsi que l'argument YN calculé par l'émetteur ; à l'étape 36, il compare l'argument YN reçu avec celui qu'il a lui-même calculé. Si les deux arguments sont identiques, il exécute l'ordre à l'étape 38.
Ensuite ou en parallèle à l'exécution de l'ordre, à l'étape 40, le récepteur génère l'argument XN+l pour l'authentification suivante. Cet argument est transmis à l'étape 42 vers l'émetteur. Cet argument peut aussi être utilisé par le récepteur pour le calcul
Figure img00090001

de l'image YN+l = f (xN+l) utilisé pour l'authentification suivante.
A l'étape 44, l'argument XN+] est reçu par l'émetteur ; celui-ci peut alors calculer l'image YN+l = f (xN+i) de cet argument par la fonction partagée f. On se retrouve dans l'état des unités avant l'authentification de rang N ; l'authentification de rang N+l peut donc avoir lieu, suivant un processus similaire à celui qui a été décrit à la figure 3. On a simplement représenté à la figure 3 l'étape 46 de préparation de l'ordre à transmettre par l'émetteur, en incluant dans l'ordre l'argument yN+I.
Le procédé de la figure 3 présente les avantages suivants. D'abord, le calcul de la fonction f s'effectue non pas entre l'envoi de l'ordre et son exécution, mais après l'exécution de l'ordre. De la sorte, la durée du calcul de la fonction partagée ne limite pas la durée d'exécution de l'ordre, mais simplement la durée séparant deux ordres successifs. On peut donc diminuer la puissance de calcul disponible dans l'une des unités ou dans les deux, sans pour autant pénaliser la vitesse d'exécution des ordres ; inversement, à puissance de calcul constante, on peut augmenter la complexité de la fonction utilisée, sans pénaliser la vitesse d'exécution des ordres.
Ensuite, la comparaison des figures 2 et 3 montre que le procédé de la figure 3 ne nécessite que deux communications entre les unités ; à l'inverse, le procédé de la figure 2 nécessite trois communications entre les unités. Le procédé de la figure 3 est donc plus résistant à un brouillage occasionnel, qui pourrait perturber certaines des communications entre les unités.
Dans la description qui précède, l'argument XN est typiquement un nombre ; il peut s'agir d'un nombre aléatoire, ou encore d'un nombre fonction de l'étape d'authentification précédente ; on peut par exemple utiliser un tirage d'un générateur de nombre aléatoires, ou encore utiliser comme argument d'une deuxième fonction
<Desc/Clms Page number 10>
l'image yN-l obtenue à l'étape d'authentification précédente. La façon dont l'argument XN est obtenu est sans incidence sur le fonctionnement du procédé.
La fonction f partagée par les deux unités peut aussi être quelconque. Elle présente les propriétés suivantes ; d'une part, elle est partagée par les deux unités qui doivent s'authentifier ; d'autre part, elle n'est pas facilement inversible, c'est-à-dire que la connaissance des arguments XN et images YN = f (xN) successives ne doit pas permettre de facilement calculer l'image YN+I d'un argument XN+j. Un exemple possible consiste à utiliser un algorithme non-linéaire combiné à une clef ou germe échangé au moment de l'appariement entre les deux unités. Dans ce cas, si l'on note f l'algorithme non-linéaire et u la clef ou germe, la fonction partagé s'écrit en fait f (u, x) ; il est manifeste que la fonction peut aussi être une fonction composée, avec par exemple un calcul d'une fonction réelle d'une variable réelle, suivi d'une troncation, etc. On peut aussi prévoir que la fonction varie dans le temps, par exemple par échange régulier entre les unités d'un nouveau germe ou clef.
L'utilisation d'un algorithme non linéaire et d'une clef échangée entre les unités permet une fabrication simple des unités et un appariement postérieur à la fabrication : en effet, l'algorithme non-linéaire peut être commun à un ensemble d'unités et stocké dans les unités lors de leur fabrication. L'échange ultérieur d'une clef ou germe rend l'algorithme utilisé équivalent à un algorithme unique pour la paire d'unité considérée.
Il est aussi manifeste que la fonction peut être partagée par plus de deux unités ; ce peut notamment être le cas pour plusieurs émetteurs couplés à un même récepteur ; l'appariement peut dans ce cas consister à partager la même fonction entre un récepteur et plusieurs émetteurs.
Dans l'exemple de la figure 3, les deux unités calculent entre deux authentifications successives les images de l'argument nécessaires pour l'authentification suivante ; bien entendu, si une des unités dispose d'une puissance de calcul supérieure, elle peut effectuer le calcul à un autre instant.
A l'étape 42, dans l'exemple de la figure 3, le récepteur transmet vers l'émetteur l'argument XN+I pour l'authentification suivante ; il est possible, à cette étape, de prévoir une authentification du récepteur par l'émetteur, en symétrisant l'algorithme. On pourrait par exemple prévoir qu'à l'étape 32, la trame transmise par l'émetteur contient un argument x'N destiné à permettre l'authentification du récepteur par
<Desc/Clms Page number 11>
l'émetteur ; à l'étape 42, le récepteur transmettrait alors non seulement l'argument XN+l mais aussi l'image Y'N = g (x'N) permettant à l'émetteur d'authentifier le récepteur. Dans cet exemple, on utilise deux fonctions f et g distinctes, mais elles pourraient être identiques. On pourrait aussi faire transmettre par le récepteur à l'étape 42 l'image YN qu'il a calculée, le cas échéant avec un codage convenable. On notera de nouveau qu'une telle identification du récepteur par l'émetteur ne pénalise alors pas l'exécution de l'ordre transmis par l'émetteur vers le récepteur, mais conditionne simplement la durée minimale séparant deux ordres successifs.
Les figures 4 et 5 montrent des ordinogrammes du procédé mis en oeuvre dans les unités de l'installation de la figure 1, pour une authentification du genre représenté à la figure 3. La figure 4 montre l'ordinogramme du procédé mis en oeuvre dans l'émetteur. A l'étape 50, l'émetteur attend que l'utilisateur manifeste l'intention d'envoyer un ordre, par exemple par appui sur un bouton. A l'étape 52, l'utilisateur a manifesté une telle intention, et l'émetteur prépare la trame correspondante, en incluant l'image de l'argument reçu lors de la transaction précédente ; ceci correspond à l'étape 30 de la figure 3. A l'étape 54, l'émetteur transmet l'ordre, ce qui correspond à l'étape 32 de la figure 3. L'émetteur attend ensuite à l'étape 56 l'argument XN+l pour l'authentification suivante ; à l'étape 58, l'émetteur reçoit du récepteur cet argument, calcule et stocke son image yN+], ce qui correspond à l'étape 44 de la figure 3. Le procédé repasse ensuite à l'étape 50 d'attente d'instructions de l'utilisateur.
La figure 5 montre l'ordinogramme du procédé mis en oeuvre dans le récepteur.
A l'étape 60, le récepteur attend un ordre depuis l'émetteur. A l'étape 62, le récepteur reçoit un tel ordre ; ceci correspond à l'étape 34 de la figure 3. A l'étape 64, le récepteur extrait l'image YN transmise par l'émetteur avec l'ordre ; à l'étape 66, il compare l'image reçue avec l'image qu'il a lui-même calculée ; les étapes 64 et 66 correspondent à l'étape 36 de la figure 3.
Si la comparaison à l'étape 66 est positive, on passe à l'étape 70, sinon on passe à l'étape 68. L'étape 68 est facultative et correspond à une stratégie d'attente, qui peut être mise en oeuvre pour limiter les essais infructueux ; on repasse ensuite à l'étape 60.
A l'étape 70, la comparaison des images démontre que l'ordre provient bien d'un émetteur ayant correctement calculé l'image de l'argument transmis lors de l'authentification précédente. Le récepteur exécute l'ordre, ce qui correspond à l'étape 38 de la figure 3. A l'étape suivante 72, le récepteur génère un argument XN+I pour
<Desc/Clms Page number 12>
l'authentification suivante-ce qui correspond à l'étape 40 de la figure 3 ; cet argument est ensuite transmis à l'étape 74, qui correspond à l'étape 42 de la figure 3 ; à l'étape 76, on calcule l'image de l'argument généré à l'étape 72 et on la stocke ; on pourrait aussi stocker l'argument et calculer l'image ensuite. Le procédé repasse après les étapes 74 et 76 à l'étape 60, dans l'attente de l'ordre suivant.
On n'a pas décrit aux figures précédentes la première authentification. Celle-ci peut s'effectuer selon l'état de la technique, et inclure en outre la transmission par le récepteur de l'argument pour la deuxième authentification. On peut aussi prévoir que l'appariement des deux unités comprend l'échange non seulement de la fonction partagée, mais aussi de l'argument xi dont l'image y, sera utilisée pour la première authentification.
Le procédé de l'invention a été décrit à la figure 3 dans l'exemple de transmission d'un ordre ; cet ordre est en fait une demande d'authentification transmise par l'émetteur vers le récepteur ; le fait que l'authentification est accordée par le récepteur se manifeste par l'exécution de l'ordre ou simplement par l'envoi de l'argument nécessaire à l'authentification suivante.
On n'a pas décrit plus haut la structure logique des unités utilisées pour la mise en oeuvre de l'invention ; leur réalisation est à la portée de l'homme du métier, à l'aide des indications sur le fonctionnement données plus haut. Les ordinogrammes des figures 4 et 5 sont représentatifs des procédés d'exploitation de l'émetteur ou du récepteur. L'émetteur comme le récepteur présente essentiellement une mémoire avec un programme correspondant au procédé d'exploitation pertinent, un dispositif d'émission, un dispositif de réception ainsi que des moyens de calcul pour exécuter les programmes et piloter le dispositif d'émission et le dispositif de réception. La mémoire stocke aussi l'image calculée pour l'authentification suivante ; on peut aussi utiliser une mémoire distincte.
Dans les exemples, les arguments, images et/ou ordres transmis peuvent être codés ou encryptés, en utilisant les techniques connues de l'état de la technique.

Claims (11)

  1. - la comparaison (36) par la deuxième unité (2) de l'image envoyée par la première unité et d'une image dudit argument (XN) calculée dans la deuxième unité ; - si les images envoyée et calculée sont identiques, l'envoi (42) par la deuxième unité d'un argument (XN+I) pour l'authentification suivante.
    Figure img00130001
    REVENDICATIONS 1. Un procédé d'authentifications successives d'une première unité (8) par une deuxième unité (2), une authentification reposant sur la comparaison des images calculées respectivement par chacune des unités d'un argument dans une fonction partagée par les deux unités, une authentification comprenant : - l'envoi (32) par la première unité (8) d'une demande d'authentification et de l'image (YN) d'un argument (XN) reçu depuis la deuxième unité (2) lors de l'authentification précédente ;
  2. 2. Le procédé de la revendication 1, dans lequel la demande d'authentification est un ordre, et dans lequel, si les images envoyée et calculée sont identiques, la deuxième unité exécute (38) l'ordre.
  3. 3. Le procédé de la revendication 1 ou 2, comprenant en outre dans la première unité une étape de calcul de l'image (YN+I) de l'argument (XN+I) pour l'authentification suivante envoyé par la deuxième unité, après la réception de cet argument.
  4. 4. Le procédé de la revendication 1,2 ou 3, comprenant en outre avant l'étape d'envoi une étape de génération dans la deuxième unité de l'argument (XN+I) pour l'authentification suivante.
  5. 5. Le procédé de la revendication 4, comprenant en outre après l'étape de génération une étape de calcul de l'image (YN+I) de l'argument (XN+I) généré.
  6. 6. Un procédé d'exploitation d'un émetteur d'ordre, comprenant les étapes de : - attente (50) de la part d'un utilisateur d'instructions d'émission d'un ordre ; - préparation (52) d'une trame comprenant l'ordre et une image stockée ; - émission (54) de la trame préparée ;
    <Desc/Clms Page number 14>
    - réception (58) d'un argument pour l'ordre suivant, calcul de l'image de l'argument reçu par une fonction et stockage de l'image calculée ; le procédé repassant à l'étape d'attente (50) après l'étape (58) de réception.
  7. 7. Un programme d'exploitation d'un émetteur d'ordre, comprenant : - une routine de préparation (52) d'une trame comprenant un ordre d'un utilisateur et une image stockée ; - une routine d'émission (54) de la trame préparée ; - une routine de réception (58) d'un argument pour l'ordre suivant, de calcul de l'image de l'argument reçu par une fonction et de stockage de l'image calculée ; le programme repassant à la routine d'attente (50) après la routine (58) de réception.
  8. 8. Un émetteur d'ordre comprenant : - une mémoire contenant un programme selon la revendication 7 ; - un dispositif d'émission ; - un dispositif de réception ; et - des moyens de calcul aptes à exécuter le programme et piloter le dispositif d'émission et le dispositif de réception.
  9. 9. Un procédé d'exploitation d'un récepteur d'ordre, comprenant les étapes de : - réception (62) d'un ordre et d'une image ; - comparaison (66) de l'image reçue et d'une image stockée ; - exécution de l'ordre (70), - transmission (74) d'un argument, - calcul et stockage (76) d'une image de l'argument par une fonction ; les routines d'exécution, de transmission et de calcul et stockage étant exécutées si à l'étape de comparaison l'image reçue et l'image stockée sont identiques.
  10. 10. Un programme d'exploitation d'un récepteur d'ordre, comprenant : - une routine de réception d'un ordre et d'une image ; - une routine de comparaison de l'image reçue et d'une image stockée ; - une routine d'exécution de l'ordre, - une routine de transmission d'un argument,
    <Desc/Clms Page number 15>
    - une routine de calcul et stockage d'une image de l'argument par une fonction ; les routines d'exécution, de transmission et de calcul et stockage étant exécutées si la routine de comparaison conclut que l'image reçue et l'image stockée sont identiques.
  11. 11. Un récepteur d'ordre comprenant : - une mémoire contenant un programme selon la revendication 10 ; - un dispositif d'émission ; - un dispositif de réception ; et - des moyens de calcul aptes à exécuter le programme et piloter le dispositif d'émission et le dispositif de réception.
FR0200081A 2002-01-04 2002-01-04 Procede d'authentifications successives d'une unite par une autre Expired - Fee Related FR2834578B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0200081A FR2834578B1 (fr) 2002-01-04 2002-01-04 Procede d'authentifications successives d'une unite par une autre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0200081A FR2834578B1 (fr) 2002-01-04 2002-01-04 Procede d'authentifications successives d'une unite par une autre

Publications (2)

Publication Number Publication Date
FR2834578A1 true FR2834578A1 (fr) 2003-07-11
FR2834578B1 FR2834578B1 (fr) 2004-06-18

Family

ID=27619348

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0200081A Expired - Fee Related FR2834578B1 (fr) 2002-01-04 2002-01-04 Procede d'authentifications successives d'une unite par une autre

Country Status (1)

Country Link
FR (1) FR2834578B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509093A (en) * 1982-07-09 1985-04-02 Hulsbeck & Furst Gmbh & Co. Kg Electronic locking device having key and lock parts interacting via electrical pulses
DE4325137A1 (de) * 1993-07-27 1995-02-02 Rbr Computertechnik Gmbh Verfahren zum Betätigen von Schließmechanismen mit Hilfe von Identifikationsmitteln
DE19755092A1 (de) * 1997-12-11 1999-06-17 Bosch Gmbh Robert System zur Kontrolle der Zugangsberechtigung
WO1999055991A2 (fr) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Procede d'authentification
EP0957220A1 (fr) * 1995-07-21 1999-11-17 Yi Shi Systeme autonome de verrouillage par cryptogrammes dynamiques aleatoires

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509093A (en) * 1982-07-09 1985-04-02 Hulsbeck & Furst Gmbh & Co. Kg Electronic locking device having key and lock parts interacting via electrical pulses
DE4325137A1 (de) * 1993-07-27 1995-02-02 Rbr Computertechnik Gmbh Verfahren zum Betätigen von Schließmechanismen mit Hilfe von Identifikationsmitteln
EP0957220A1 (fr) * 1995-07-21 1999-11-17 Yi Shi Systeme autonome de verrouillage par cryptogrammes dynamiques aleatoires
DE19755092A1 (de) * 1997-12-11 1999-06-17 Bosch Gmbh Robert System zur Kontrolle der Zugangsberechtigung
WO1999055991A2 (fr) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Procede d'authentification

Also Published As

Publication number Publication date
FR2834578B1 (fr) 2004-06-18

Similar Documents

Publication Publication Date Title
EP1587044B1 (fr) Procédé de transmission d&#39;informations entre objets bidirectionnels
EP0763803B1 (fr) Système de comptabilisation anonyme d&#39;informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2689264A1 (fr) Procédé d&#39;authentification accompli entre une carte à circuit intégré et une unité terminale et système prévu dans ce but.
CA2547811A1 (fr) Procede et systeme de location automatique de bicyclettes
FR2718090A1 (fr) Dispositif de sûreté contre le vol à codage électronique d&#39;autorisation d&#39;utilisation pour véhicule.
FR2718091A1 (fr) Dispositif de sûreté contre le vol appliquant un codage électronique d&#39;autorisation d&#39;utilisation pour véhicule.
EP2199966A1 (fr) Procédé de sécurisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d&#39;ordinateur correspondants
EP0049650A1 (fr) Appareil de distribution d&#39;objets et d&#39;acquisition de services
WO2012055858A1 (fr) Procede de fonctionnement d&#39;une unite mobile de commande d&#39;une installation domotique
EP0889429B1 (fr) Lecteur de cartes à puces à protocole de transmission rapide
FR2834147A1 (fr) Procede d&#39;appariement de transmetteurs et de recepteur
WO2001099337A1 (fr) Procede d&#39;authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques
EP2065859A2 (fr) Carte à microprocesseur, téléphone comprenant une telle carte et procédé de traitement dans une telle carte
EP1490839B1 (fr) Procede de reprogrammation d objets bidirectionnels
FR2834578A1 (fr) Procede d&#39;authentifications successives d&#39;une unite par une autre
WO2012168640A1 (fr) Procédé de sécurisation d&#39;une action qu&#39;un dispositif actionneur doit accomplir à la demande d&#39;un utilisateur
FR2841016A1 (fr) Procede de configuration d&#39;un reseau d&#39;elements de commande d&#39;equipements
CA2324879C (fr) Procede pour modifier de maniere indivisible une pluralite d&#39;emplacements de la memoire non volatile d&#39;une carte a microcircuit, notamment une carte sans contact
FR2748144A1 (fr) Procede de transmission securisee entre un emetteur et un recepteur, emetteur et recepteur pour la mise en oeuvre du procede
EP3391265A1 (fr) Procede d&#39;elaboration d&#39;un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
EP3238383A1 (fr) Procédé de traitement de messages montants ou descendants applicatifs en provenance ou à destination d&#39;une unité électronique de contrôle d&#39;une installation domotique par un serveur
EP4105798A1 (fr) Procédé d authentification, dispositif et programme correspondant
WO2023170186A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant
FR2799862A1 (fr) Procede de synchronisation automatique entre une clef de telecommande et un calculateur associe

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081029