FR2841714A1 - Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif - Google Patents

Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif Download PDF

Info

Publication number
FR2841714A1
FR2841714A1 FR0207954A FR0207954A FR2841714A1 FR 2841714 A1 FR2841714 A1 FR 2841714A1 FR 0207954 A FR0207954 A FR 0207954A FR 0207954 A FR0207954 A FR 0207954A FR 2841714 A1 FR2841714 A1 FR 2841714A1
Authority
FR
France
Prior art keywords
equipment
interlocutor
reciprocal
behavior
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0207954A
Other languages
English (en)
Other versions
FR2841714B1 (fr
Inventor
Claudia Becker
Andre Codet
Pierre Fevrier
Chantal Guionnet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0207954A priority Critical patent/FR2841714B1/fr
Application filed by Viaccess SAS filed Critical Viaccess SAS
Priority to KR10-2004-7021180A priority patent/KR20050013632A/ko
Priority to JP2004516867A priority patent/JP2005534089A/ja
Priority to AU2003260628A priority patent/AU2003260628A1/en
Priority to PCT/FR2003/001964 priority patent/WO2004004339A1/fr
Priority to EP03761642A priority patent/EP1552693A1/fr
Priority to US10/518,901 priority patent/US20060075098A1/en
Priority to CNB038204975A priority patent/CN100452865C/zh
Publication of FR2841714A1 publication Critical patent/FR2841714A1/fr
Application granted granted Critical
Publication of FR2841714B1 publication Critical patent/FR2841714B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/161Constructional details of the subscriber equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

L'invention concerne un protocole d'adaptation du degré d'interactivité entre équipements informatiques (A, B).Il consiste à inscrire, dans un équipement interlocuteur (A), une liste (L_IDA) d'identifiants d'équipements interlocuteurs réciproques (B), une liste d'identifiants de comportements (L_CA), au moins une association entre un identifiant d'équipements et un identifiant de comportements. Lors de la mise en présence de l'équipement interlocuteur (A) et de l'équipement interlocuteur réciproque (B), il consiste, en outre, à effectuer une procédure (1) d'authentification entre ces derniers et à rechercher (2) l'identifiant de l'équipement interlocuteur réciproque (B) dans la liste d'identifiants (L_IDA), à lire (4) l'identifiant de comportements associé et à appliquer (5), au niveau de l'équipement interlocuteur (A), le comportement vis-à-vis de l'équipement interlocuteur réciproque (B), ce comportement étant déterminé en fonction du résultat de la procédure d'authentification.Application à l'adaptation ou appariement de l'interactivité d'équipements informatiques interconnectés en réseau selon le protocole IP ou connectés selon le protocole ISO 7816.

Description

i L'invention concerne un protocole d'adaptation du degré d'interactivité
entre équipements informatiques interlocuteurs, soumis à un dialogue interactif.
Les techniques d'échange d'informations entre terminaux informatiques actuellement mises en oeuvre, impliquent, afin d'assurer un haut degré de sécurisation de ces échanges, la mise en oeuvre de protocoles
d'authentification les plus évolués.
De tels protocoles, en règle générale, permettent d'assurer une certitude quasi parfaite de l'origine des informations reçues en l'absence, toutefois, de l'utilisation de connaissances relatives aux qualités intrinsèques
des émetteurs de ces dernières ou du ou des utilisateurs de ces émetteurs.
Tout au plus, certains équipements informatiques, tels que terminal équipé d'un lecteur de carte à microprocesseur et carte à microprocesseur, en particulier terminal de désembrouillage, encore désigné décodeur, et carte associée à ce dernier, sont susceptibles de proposer une adaptation du comportement de l'un des équipements en fonction de qualités spécifiques de
l'autre de ces équipements, avec lequel cet équipement entre en relation.
Dans cette situation, seul le terminal est en mesure d'adapter son comportement, vis-à-vis de la carte, lorsqu'il est mis en relation avec une carte,
en fonction du type de carte connectée.
L'adaptation précitée est mise en oeuvre à partir de la lecture par le
terminal, dans la mémoire de la carte, d'informations spécifiques à la carte.
La présente invention a pour objet de remédier aux inconvénients de la technique antérieure connue, et, en particulier, de permettre une adaptation du comportement d'au moins l'un des équipements par soit l'autorisation, soit l'interdiction ou encore l'autorisation conditionnelle de fonctions internes de chaque équipement en fonction de l'identification de l'équipement qui lui est connecté. En particulier, un autre objet de la présente invention est la mise en oeuvre d'un comportement adaptatif de chaque équipement informatique interconnecté, dans le cadre d'un dialogue interactif, suite à un processus d'authentification réciproque entre équipements informatiques, afin de mettre en oeuvre un processus d'intercommunication à haut niveau de sécurité dans l'échange des informations en raison du processus d'authentification réciproque mis en oeuvre, d'une part, et du processus d'adaptation comportemental
réciproque, de chaque équipement, d'autre part.
Le protocole d'adaptation du degré d'interactivité entre un équipement informatique interlocuteur et un équipement informatique interlocuteur réciproque d'un ensemble d'équipements interlocuteurs, objet de la présente invention, est mis en oeuvre lorsque cet équipement interlocuteur et
cet équipement interlocuteur réciproque sont soumis à un dialogue interactif.
Il est remarquable en ce qu'il consiste à inscrire, dans cet équipement interlocuteur, une liste d'identifiants d'équipements interlocuteurs réciproques, inscrire, dans cet équipement interlocuteur, une liste d'identifiants de comportements, ces comportements étant pertinents dans le cadre du dialogue interactif, inscrire, dans cet équipement interlocuteur, au moins une association
entre un identifiant d'équipements et un identifiant de comportements.
Lors de la mise en présence d'un équipement interlocuteur et d'un équipement interlocuteur réciproque en vue de l'exécution du dialogue interactif, le protocole objet de la présente invention consiste, en outre, à effectuer une procédure d'authentification entre l'équipement interlocuteur et l'équipement interlocuteur réciproque, et, à rechercher l'identifiant de l'équipement interlocuteur réciproque authentifié dans la liste d'identifiants, lire l'identifiant de comportements associé, appliquer, au niveau de l'équipement interlocuteur, le ou les comportements vis-à-vis de l'équipement interlocuteur réciproque authentifié, ce comportement étant sélectionné en fonction du résultat de la procédure d'authentification et associé à l'identifiant de
comportements et à l'identifiant de l'équipement interlocuteur réciproque.
L'équipement informatique, conforme à l'objet de la présente invention, comprend un circuit d'entrée/sortie permettant d'assurer la transmission et/ou la réception de messages dans le cadre d'un dialogue interactif avec un autre équipement informatique, un module de calcul relié au circuit d'entrée/sortie, une mémoire vive de travail et au moins une mémoire
non volatile programmable.
Il est remarquable en ce qu'il comporte au moins, inscrits en mémoire non volatile, une liste d'identifiants d'équipements informatiques, accessibles par l'intermédiaire du circuit d'entrée/sortie, une liste d'identifiants de comportements pertinents dans le cadre du dialogue interactif et au moins une association entre un identifiant d'équipements et un identifiant de comportements. Le protocole et l'équipement informatique objets de la présente invention trouvent application à la sécurisation des transactions en réseau, et, notamment, à des transactions de poste à poste ou multipostes, pour des terminaux constitutifs de ces équipements interconnectés en réseau selon le protocole IP, à des transactions entre terminal lecteur de carte à microprocesseur et carte à microprocesseur, interconnectés selon le protocole
ISO 7816 par exemple.
Ils seront mieux compris à la lecture de la description et à
l'observation des dessins ci-après, dans lesquels: - la figure 1 représente, à titre illustratif, un organigramme de mise en oeuvre du protocole objet de la présente invention entre un équipement informatique, jouant le rôle d'équipement interlocuteur, et un autre équipement informatique, mis en présence en vue d'exécuter un dialogue interactif, cet autre équipement jouant le rôle, vis-à-vis de cet équipement interlocuteur, d'équipement interlocuteur réciproque préalablement à l'exécution proprement dite de ce dialogue interactif, l'un au moins de ces équipements informatiques réalisant une adaptation du degré d'interactivité de ce dialogue interactif vis-àvis de cet autre équipement informatique, conformément au protocole objet de la présente invention; la figure 2a représente, à titre illustratif, un organigramme de mise en oeuvre du protocole objet de la présente invention entre un équipement informatique, jouant le rôle d'équipement interlocuteur, et un autre équipement informatique, mis en présence en vue d'exécuter un dialogue interactif, cet autre équipement, jouant le rôle, vis-à-vis de cet équipement interlocuteur, d'équipement interlocuteur réciproque préalablement à l'exécution proprement dite de ce dialogue interactif, chacun de ces équipements informatiques réalisant une adaptation du degré d'interactivité de ce dialogue interactif vis- àvis de cet autre équipement informatique, les adaptations du degré d'interactivité de chaque équipement informatique vis-à-vis de cet autre équipement informatique étant indépendantes, mais liées à l'identité de l'équipement informatique mis en présence pour exécuter ce dialogue interactif, l'ensemble des équipements informatiques mis en présence exécutant, conformément au protocole objet de la présente invention, une adaptation réciproque de l'interactivité de ce dialogue interactif; - la figure 2b représente, à titre purement illustratif, un exemple de mise en oeuvre préférentiel non limitatif du protocole objet de la présente invention, dans lequel la procédure d'authentification est une procédure à plus d'un niveau d'authentification, afin de permettre une adaptation des comportements associés à l'équipement interlocuteur et/ou à l'équipement interlocuteur réciproque, en fonction du niveau d'authentification vérifié; - la figure 2c représente, à titre illustratif, un premier exemple, non limitatif, de mise en oeuvre de liste d'identifiants d'équipements, de liste d'identifiants de comportements et de liste d'associations entre un identifiant d'équipements et un identifiant de comportements pour un premier équipement informatique, équipement A, et un deuxième équipement informatique, équipement B, l'un de ces équipements informatiques jouant le rôle d'équipement interlocuteur et l'autre de ces équipements informatiques jouant le rôle d'équipement interlocuteur réciproque, le dialogue interactif entre ces équipements informatiques pouvant lui-même, à titre d'exemple non limitatif, être conduit par un protocole IP par exemple; - la figure 2d représente, à titre illustratif, un deuxième exemple, non limitatif, de mise en oeuvre de liste d'identifiants d'équipements, de liste d'identifiants de comportements, et de liste d'associations entre un identifiant d'équipements et un identifiant de comportements pour un premier équipement informatique, constitué par un terminal, et un deuxième équipement informatique, constitué par une carte à microprocesseur, le terminal constitutif du premier équipement informatique étant muni d'un dispositif lecteur de carte, le terminal et la carte exécutant le dialogue interactif selon le protocole ISO 7816 par exemple; - la figure 3a représente, à titre illustratif, un mode particulier de mise en oeuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques interconnectés en réseau, chaque équipement étant susceptible d'exécuter un dialogue interactif avec l'un des autres équipements informatiques de cet ensemble d'équipements, le protocole objet de la présente invention, tel qu'illustré en figure 2a, étant mis en oeuvre par couples d'équipements auxquels la qualité d'interlocuteur respectivement d'interlocuteur réciproque a été attribuée; - la figure 3b représente, à titre illustratif, un mode particulier de mise en oeuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques, l'un des équipements jouant le rôle d'équipement interlocuteur, tel qu'un terminal, chacun des autres équipements jouant le rôle d'interlocuteur réciproque, tel qu'une carte, vis-à-vis de cet équipement interlocuteur; - la figure 4a représente, à titre illustratif, un autre mode particulier de mise en oeuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques interconnectés en réseau, chaque équipement étant susceptible d'exécuter un dialogue interactif avec l'un des autres équipements informatiques de cet ensemble d'équipements, le protocole objet de la présente invention étant mis en oeuvre de manière à appliquer un comportement commun de tout équipement de cet ensemble d'équipements vis-à-vis des autres équipements de cet ensemble d'équipements, le comportement commun pouvant correspondre à une liste résultant d'une opération logique réalisée sur des listes de comportements de l'équipement considéré; - la figure 4b représente, à titre purement illustratif, des exemples de mise en oeuvre de liste d'identifiants d'équipements, de liste d'identifiants de comportements et de liste d'associations entre un identifiant d'équipements et un identifiant de comportements pour l'exécution du protocole objet de la présente invention conformément au mode de mise en oeuvre de la figure 4a; - les figures 4c et 4d représentent, à titre purement illustratif, un mode de calcul de la liste résultante, intersection de listes d'identifiants de comportements, pour des équipements informatiques connectés en réseau respectivement pour un terminal muni d'un lecteur de carte et de deux cartes distinctes; - les figures 4e et 4f représentent, à titre purement illustratif, un mode de calcul de liste résultante, union de listes d'identifiants de comportements, pour des équipements informatiques connectés en réseau respectivement pour un terminal muni d'un lecteur de carte et de deux cartes distinctes; - la figure 5 représente, à titre illustratif, un autre mode particulier de mise en oeuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques interconnectés en réseau, chaque équipement étant susceptible d'exécuter un dialogue interactif avec l'un des autres équipements informatiques de cet ensemble d'équipements, le protocole objet de la présente invention étant mis en oeuvre de manière à appliquer un comportement conjoint de tout équipement de cet ensemble d'équipements vis10 à-vis des autres équipements de cet ensemble d'équipements, le comportement conjoint pouvant correspondre à une adaptation de l'interactivité de chaque équipement informatique vis-à-vis du sousensemble des autres équipements informatiques de cet ensemble d'équipements informatiques, adaptation selon laquelle le sous-ensemble des autres équipements informatiques est établi, du point du vue de l'interactivité, comme un
interlocuteur réciproque unique vis-à-vis de cet équipement informatique.
Une description plus détaillée du protocole d'adaptation du degré
d'interactivité entre équipements informatiques objet de la présente invention
sera maintenant donnée en liaison avec la figure 1.
En référence à la figure précitée, on indique que le protocole objet de l'invention est destiné à être mis en oeuvre entre deux ou plusieurs
équipements informatiques d'un ensemble d'équipements informatiques.
D'une manière générale, dans le cadre de la mise en oeuvre du protocole objet de la présente invention, on indique qu'on désigne par "équipement interlocuteur" tout équipement informatique de cet ensemble d'équipements qui prend l'initiative d'un dialogue interactif avec un autre équipement de cet ensemble d'équipements informatiques. Pour cette raison, l'autre équipement informatique est désigné "équipement interlocuteur
réciproque", dans le cadre de ce dialogue interactif.
En référence à la figure 1 précitée, on indique que l'équipement A est désigné "équipement interlocuteur" et que l'équipement B est désigné "équipement interlocuteur réciproque" en référence à la définition
précédemment mentionnée.
Le protocole objet de la présente invention a, notamment, pour objet de réaliser une adaptation du degré d'interactivité entre l'équipement interlocuteur et l'équipement interlocuteur réciproque précité, lorsque l'équipement interlocuteur et l'équipement interlocuteur réciproque sont soumis au dialogue interactif précédemment mentionné. En référence à la figure 1, on indique que le protocole objet de l'invention consiste à inscrire, dans l'équipement interlocuteur, une liste d'identifiants d'équipements interlocuteurs réciproques et une liste d'identifiants de comportements, ces comportements étant pertinents dans le cadre du
dialogue interactif.
Le protocole objet de l'invention consiste également à inscrire, dans l'équipement interlocuteur, équipement A, au moins une association entre un identifiant d'équipement et un identifiant de comportements. L'association
précitée peut elle-même être constituée par une liste d'associations.
La notion de liste d'identifiants d'équipements, telle que la liste d'identifiants d'équipements interlocuteurs réciproques précitée, recouvre toute référence à un équipement unique donné ou à une classe ou ensemble d'équipements défini, par exemple, par une référence de version, de marque de
fabrication ou de commercialisation, de certification, d'habilitation ou autre.
Suite aux opérations d'inscription précitées, l'équipement interlocuteur dispose au moins d'un ensemble de listes, liste d'identifiants d'équipements interlocuteurs réciproques, liste d'identifiants de comportements
et liste d'association précédemment mentionnées.
On comprend, bien entendu, que les étapes d'inscription de la liste d'identifiants d'équipements interlocuteurs réciproques, de la liste d'identifiants de comportements et de la liste d'associations sont réalisées au moins une fois en vue de la mise en oeuvre du protocole objet de la présente invention, et peuvent, bien entendu, être répétées pour réactualiser les identifiants d'équipements et/ou de comportements et la liste d'association entre un identifiant d'équipements et un identifiant de comportements, ainsi qu'il sera
décrit ultérieurement.
Les opérations d'inscription sont réalisées de manière sécurisée.
En référence à la figure 1, on indique, à titre d'exemple non limitatif, que l'équipement interlocuteur, équipement A, dispose au moins d'une liste d'identifiants d'équipements interlocuteurs réciproques, la liste L- IDA représentant la pluralité de ces identifiants, cette liste vérifiant la relation LIDA = [IdB, IdC,..., IdF, ldH] o IdB à IdH sont réputés désigner chacun un identifiant d'équipements
interlocuteurs réciproques.
En outre, l'équipement interlocuteur A dispose d'une liste d'identifiants de comportements, notée L_CA, vérifiant la relation
L_CA = [RCA1, RCA2,..., RCAk,..., RCAn].
Dans la liste d'identifiants des comportements, LCA, RCAk désigne un identifiant de comportements spécifiques de l'équipement interlocuteur A visà-vis de l'équipement interlocuteur réciproque, l'équipement B. A titre d'exemple non limitatif, on indique que chaque identifiant de comportements RCAk peut lui même être formé par une liste de comportements élémentaires encore désignés références de comportement, chaque identifiant de comportements RCAk vérifiant la relation
RCAk = [CA1, CA2,..., CAp].
A titre d'exemple non limitatif, on indique que les comportements élémentaires ou références de comportement CAp peuvent correspondre à des
codes de référence de comportement, ainsi qu'il sera décrit ultérieurement.
Enfin, l'équipement interlocuteur A dispose d'une liste d'associations entre un identifiant d'équipements et un identifiant de comportements, la liste d'associations précitée étant notée LICA et vérifiant la relation
LICA = [[IdB[RCAI]];[ldC[RCAk]];...].
La forme de construction ou structure de la liste d'associations n'est
pas limitative.
En particulier, à l'observation de la figure 1, on comprendra que, à chaque identifiant IdB, ou IdC, ou autre, est associé un identifiant de comportements, c'est-à-dire le comportement RCA1 relativement à l'identifiant IdB, le comportement RCAk relativement à l'identifiant IdC et ainsi de suite. Compte tenu de l'existence des liste d'identifiants d'équipements, liste d'identifiants de comportements et liste d'associations, le protocole objet de la présente invention consiste, en premier lieu, à effectuer une procédure d'authentification entre l'équipement interlocuteur A et l'équipement interlocuteur réciproque B. Sur la figure 1, on indique que la procédure d'authentification précitée peut consister, par exemple, de manière classique et connue en tant que telle, suite à l'émission d'une requête de dialogue interactif émise par l'équipement A, équipement interlocuteur, vers l'équipement B, équipement interlocuteur réciproque, à transmettre, de l'équipement interlocuteur réciproque B vers l'équipement interlocuteur A, non seulement l'identifiant IdB de l'équipement interlocuteur réciproque B, mais également des valeurs d'authentification de l'équipement interlocuteur réciproque B vis-à-vis de l'équipement interlocuteur A.
Les valeurs d'authentification précitées sont notées Auth(ldB).
La procédure d'authentification, au niveau de l'équipement interlocuteur A, consiste alors, ainsi que représenté sur la figure 1, à effectuer, en une étape 1, une récupération de l'identifiant IdB de l'équipement interlocuteur réciproque B ainsi, bien entendu, qu'une vérification des valeurs d'authentification Auth(ldB) communiquées par l'équipement interlocuteur réciproque B. La vérification des valeurs d'authentification est notée 00(Auth(ldB)). L'étape de récupération de l'identifiant IdB et de vérification des valeurs d'authentification Auth(ldB) peut consister, ainsi que représenté en figure 1, à vérifier les valeurs d'authentification Auth(ldB) communiquées par l'équipement interlocuteur réciproque B. Cette étape peut permettre de délivrer un résultat de procédure d'authentification correspondant à différents niveaux
d'authentification, ainsi qu'il sera décrit ultérieurement.
Suite à l'étape 1 et après vérification des valeurs d'authentification précitées, le protocole objet de l'invention peut consister, en une étape de test 2, à rechercher l'identifiant de l'équipement interlocuteur réciproque dans la liste d'identifiants d'équipements, c'est-à-dire dans la liste LIDA précédemment citée. Sur réponse négative à l'étape de test 2, l'identifiant IdB n'étant pas trouvé dans la liste des identifiants LIDA par exemple, le protocole objet de l'invention peut consister, en une étape 3, à faire appliquer par l'équipement interlocuteur A, un comportement dit "par défaut" vis-à-vis de l'équipement interlocuteur réciproque B. Le comportement par défaut précité peut avantageusement être établi et sélectionné en fonction du résultat de la
procédure d'authentification, en particulier, du niveau d'authentification vérifié.
A titre d'exemple non limitatif, on indique que, alors que l'authentification a été établie pour un niveau d'authentification donné, les valeurs d'authentification Auth(ldB) ayant été vérifiées pour le niveau considéré, le protocole objet de l'invention peut consister à renvoyer une requête de l'équipement interlocuteur A vers l'équipement interlocuteur réciproque B, de façon à ce que ce dernier assure une retransmission de sa valeur d'identifiant d'équipement IdB par exemple. D'autres procédures peuvent être prévues, telle par exemple que l'attribution, dans le cadre de la seule transaction, d'un identifiant de remplacement associé aux valeurs d'authentification Auth(ldB) et
au niveau d'authentification précédemment cités.
Sur réponse positive à l'étape de test 2, les procédures d'authentification et d'identification de l'équipement interlocuteur réciproque B ayant été satisfaites vis-à-vis de l'équipement interlocuteur A, le protocole objet de l'invention peut consister à récupérer le comportement associé à l'identifiant d'équipements trouvé et au résultat de la procédure d'authentification. Cette
opération est réalisée à l'étape 4 sur la figure 1.
L'étape 4 précitée peut alors être suivie d'une étape 5 consistant à appliquer au niveau de l'équipement interlocuteur A le comportement vis-àvis
de l'équipement interlocuteur réciproque.
En référence à la figure 1, on comprend, par exemple, que, sur réponse positive au test 2 d'appartenance de l'identifiant IdB à la liste des identifiants d'équipements LIDA, les opérations 4 et 5 peuvent alors être mises en oeuvre par lecture de l'identifiant de comportements. Cette opération est réalisée par sélection du premier membre de liste [IdB[RCA1] ] de la liste d'associations précitée LICA et, bien entendu, lecture du comportement retenu, c'est-à-dire l'identifiant de comportements RCA1 puis lecture des il comportements élémentaires tels que définis par l'identifiant de comportements RCA1. En référence à la figure 1, on indique que le protocole objet de la présente invention permet l'adaptation du degré d'interactivité de l'équipement interlocuteur A visà-vis de l'équipement interlocuteur réciproque B. En particulier, on comprend que ce résultat est atteint grâce à la mise en oeuvre des liste d'identifiants d'équipements LIDA, liste d'identifiants de comportements LCA et liste d'associations entre un identifiant d'équipements et un identifiant de comportements L _ICA précitées ou par toute structure de données correspondante, autre qu'une liste, permettant la discrimination d'identifiants d'équipements, d'identifiants de comportements et de références de comportement ou comportements élémentaires, ainsi que mentionné
précédemment dans la description.
En particulier, on comprend, bien entendu, que tout identifiant de comportements RCAk constitué par une pluralité de valeurs codées représentatives chacune d'un comportement élémentaire, telle que CA1, CA2, CAp, peut être défini en fonction de spécificités fonctionnelles et/ou techniques, c'est-à-dire de capacités réactionnelles de l'équipement interlocuteur réciproque B, dans le cadre du dialogue interactif précédemment cité. C'est en particulier le cas pour chaque valeur de comportement élémentaire codée précitée, lequel peut être adapté aux paramètres technicofonctionnels de l'équipement interlocuteur réciproque B, voire le cas échéant, aux capacités réactionnelles de l'équipement interlocuteur réciproque B ou même à l'utilisation de ces capacités technico-fonctionnelles par l'utilisateur
habilité de l'équipement interlocuteur réciproque B précité.
Dans un exemple de mise en oeuvre simplifiée non limitatif, on indique que la liste d'associations L-ICA peut être remplacée par une mise en correspondance bi-univoque entre un identifiant d'équipements et un identifiant de comportements par le rang de l'identifiant d'équipements et le rang d'identifiant de comportements dans la liste d'identifiants d'équipements LIDA
et la liste d'identifiants de comportements L-CA par exemple.
Le protocole objet de la présente invention n'est pas limité à la mise en oeuvre d'une adaptation du degré d'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque, ainsi que décrit
précédemment avec la figure 1.
Selon un autre aspect particulièrement remarquable du protocole objet de la présente invention, celui-ci permet la mise en oeuvre de l'adaptation du degré d'interactivité entre équipement interlocuteur A et équipement interlocuteur réciproque B dans tout ensemble d'équipements informatiques, chacun des équipements interlocuteurs A respectivement équipements interlocuteurs réciproques B mettant en oeuvre, de manière sensiblement indépendante, le protocole d'adaptation du degré d'interactivité de l'un vis-à-vis de l'autre équipement interlocuteur, ce qui permet la mise en oeuvre d'un protocole d'adaptation réciproque de l'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque d'un ensemble d'équipements interlocuteurs soumis à un dialogue interactif, ainsi qu'il sera
décrit maintenant en liaison avec la figure 2a.
En conséquence, sur la figure 2a, on a représenté un équipement interlocuteur, l'équipement A, et un équipement interlocuteur réciproque, l'équipement B. Pour chacun des équipements précités, c'est-à-dire équipement interlocuteur A et équipement interlocuteur réciproque B, le protocole objet de l'invention consiste, bien entendu, à effectuer les étapes d'inscription dans l'équipement interlocuteur A respectivement dans l'équipement interlocuteur réciproque B d'une pluralité d'identifiants d'équipements interlocuteurs
réciproques respectivement d'équipements interlocuteurs.
On comprend ainsi que l'équipement interlocuteur A dispose de la liste d'identifiants d'équipements interlocuteurs réciproques LIDA et que l'équipement interlocuteur réciproque B dispose, de son côté, d'une liste
d'identifants d'équipements interlocuteurs LIDB.
Le protocole objet de l'invention consiste également à inscrire, dans chaque équipement interlocuteur, équipement A, respectivement dans l'équipement interlocuteur réciproque B, une liste d'identifiants de comportements, les comportements étant pertinents dans le cadre du dialogue interactif. En référence à la figure 2a, on comprend que l'équipement interlocuteur A comporte la liste de comportements LCA et quel'équipement
interlocuteur réciproque B comprend une liste de comportements L-CB.
Le protocole objet de l'invention consiste également à inscrire une liste d'associations entre un identifiant d'équipement et un identifiant de comportements dans chaque équipement interlocuteur A et chaque équipement interlocuteur réciproque B. Dans ces conditions, en référence à la figure 2a, on indique que l'équipement interlocuteur A dispose de la liste d'associations LICA et que l'équipement interlocuteur réciproque dispose d'une liste
d'associations L-ICB.
Pour chaque équipement interlocuteur respectivement interlocuteur réciproque, on rappelle que les identifiants de comportements des listes d'identifiants de comportements LCA et L_CB sont notés RCAk respectivement
RCBh par exemple.
Lors de la mise en présence d'un équipement interlocuteur A et d'un équipement interlocuteur réciproque B munis de l'ensemble des listes précitées, en vue de l'exécution du dialogue interactif précédemment mentionné dans la
description, le protocole objet de la présente invention consiste à effectuer une
procédure d'authentification réciproque entre l'équipement interlocuteur A et l'équipement interlocuteur réciproque B. D'une manière générale, on indique que la procédure d'authentification réciproque peut consister, sur requête de l'équipement interlocuteur A d'un dialogue interactif, en: - la transmission de l'équipement interlocuteur réciproque B vers l'équipement interlocuteur A de l'identifiant IdB et des valeurs d'authentification
Auth(ldB), ainsi que mentionné précédemment dans la description relativement
à la mise en oeuvre du protocole objet de l'invention décrit en liaison avec la figure 1, et en - la transmission de l'équipement interlocuteur A vers l'équipement interlocuteur réciproque B de l'identifiant IdA et des valeurs d'authentification Auth(ldA). On indique que les opérations de transmission des identifiants et des valeurs d'authentification précités sont réalisées de manière indépendante, la transmission de l'identifiant d'équipements IdA et des valeurs d'authentification Auth(ldA), par l'équipement interlocuteur A vers l'équipement interlocuteur réciproque B, pouvant être réalisée soit préalablement à la mise en oeuvre de l'étape 1 de récupération et de vérification des valeurs d'authentification Auth(ldB) de l'équipement interlocuteur réciproque B par l'équipement interlocuteur A, soit postérieurement à cette vérification et conditionnellement à celle-ci. Dans la première hypothèse, les processus d'authentification sont indépendants et le protocole objet de la présente invention d'adaptation de l'interactivité de l'équipement interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B peut être rendu totalement indépendant du protocole
d'adaptation de l'interactivité de l'équipement interlocuteur réciproque B vis-àvis de l'équipement interlocuteur A ou réciproquement.
Suite aux étapes de transmission portant la référence 0 pour chacun des équipement interlocuteur A respectivement équipement interlocuteur réciproque B, chacun de ces équipements met en oeuvre l'étape 1 de récupération de l'identifiant IdB de l'équipement interlocuteur réciproque B, pour l'équipement interlocuteur A, respectivement de l'identifiant IdA de l'équipement interlocuteur A, pour l'équipement interlocuteur réciproque B, et de vérification d'authentification *O(Auth(ldB)), M(Auth(ldA)) des données d'authentification Auth(ldB) respectivement Auth(ldA) pour l'équipement interlocuteur A respectivement équipement interlocuteur réciproque B. Suite à l'étape 1 et après vérification des valeurs d'authentification précitées, l'équipement interlocuteur A et l'équipement interlocuteur réciproque B mettent en oeuvre l'étape 2 de vérification d'appartenance de l'identifiant de l'équipement interlocuteur réciproque B respectivement de l'équipement interlocuteur A, c'est-à-dire IdB respectivement IdA, à la liste d'identifiants dont dispose l'équipement interlocuteur A respectivement l'équipement interlocuteur réciproque B. Les tests de l'étape 2 vérifient respectivement les relations: - IdB e LIDA ? - IdA E L_IDB? Sur réponse négative au test d'appartenance 2, l'équipement interlocuteur A respectivement l'équipement interlocuteur réciproque B peut appeler une procédure 3 de comportement par défaut, laquelle peut
correspondre à celle définie précédemment dans la description en liaison avec
la figure 1. Sur réponse positive au test d'appartenance 2, l'équipement interlocuteur A respectivement l'équipement interlocuteur réciproque B peut appeler la procédure 4 de récupération de comportement de l'équipement interlocuteur A vis-à-vis de l'identifiant IdB et de l'équipement interlocuteur réciproque B, respectivement de récupération du comportement de l'équipement interlocuteur réciproque B vis-à-vis de l'identifiant IdA et de l'équipement interlocuteur A, puis, enfin, l'étape 5 d'application du comportement associé à l'équipement interlocuteur réciproque B par l'intermédiaire de l'identifiant d'équipement IdB respectivement à l'équipement
interlocuteur A par l'intermédiaire de l'identifiant d'équipement de ce dernier IdA.
De même que dans le cas de la figure 1, ces comportements sont associés non seulement à l'identifiant d'équipement correspondant, mais également au
niveau d'authentification effectivement vérifié.
On comprend, en particulier, que les étapes 4 de récupération du comportement de l'équipement interlocuteur A, vis-à-vis de l'équipement interlocuteur réciproque B respectivement de comportement de l'équipement interlocuteur réciproque B vis-à-vis de l'équipement interlocuteur A, sont mises en oeuvre par identification des identifiants IdB de l'équipement interlocuteur réciproque B respectivement de l'identifiant IdA de l'équipement interlocuteur A et lecture des identifiants de comportements correspondants dans les listes d'associations LICA respectivement L_ICB, ainsi que mentionné
précédemment dans la description relativement à la figure 1.
Un mode de mise en oeuvre préférentiel non limitatif du protocole objet de la présente invention sera maintenant décrit en liaison avec la figure 2b, dans le cas o la procédure d'authentification entre équipement interlocuteur et équipement interlocuteur réciproque est une procédure à plus
d'un niveau d'authentification.
On comprend, en particulier, qu'une telle mise en oeuvre permet une adaptation des comportements associés à l'équipement interlocuteur et/ou à l'équipement interlocuteur réciproque en fonction du niveau d'authentification vérifié au cours de la procédure d'authentification mise en oeuvre soit selon la figure 1, soit selon la figure 2a. Sur la figure 2b, les mêmes étapes présentent les mêmes références
que dans le cas de la figure 1 ou de la figure 2a.
On considère, en outre, selon l'hypothèse première formulée, que l'équipement A constitue l'équipement interlocuteur et que l'équipement B
constitue l'équipement interlocuteur réciproque de manière non limitative.
Dans le mode de mise en oeuvre de la figure 2b, on considère que la procédure d'authentification entre équipement interlocuteur A et équipement interlocuteur réciproque B comporte, à titre d'exemple non limitatif, trois niveaux d'authentification, un niveau d'authentification forte, un niveau d'authentification
intermédiaire et un niveau d'authentification nulle.
A titre d'exemple non limitatif, on considère que le niveau d'authentification forte correspond à une procédure d'authentification mettant en oeuvre, par exemple, des algorithmes de vérification de signature et de déchiffrement particulièrement adaptés, qu'en outre, le niveau d'authentification intermédiaire correspond, par exemple, à l'absence de vérification du niveau d'authentification forte, une procédure d'authentification intermédiaire étant alors introduite, et que le niveau d'authentification nulle correspond à l'absence de vérification du niveau d'authentification forte et du niveau d'authentification intermédiaire, seul l'identifiant IdB de l'équipement interlocuteur réciproque B étant réputé appartenir à la liste des identifiants d'équipements contenue dans
l'équipement interlocuteur A par exemple.
En référence à la figure 2b, on observe, à titre d'exemple non limitatif, que l'étape 0 correspondant à l'étape de transmission de l'équipement interlocuteur réciproque B vers l'équipement interlocuteur A de l'identifiant IdB et des valeurs d'authentification Auth(ldB) correspond à une première sousétape 01 de transmission de ces éléments vers l'équipement interlocuteur A. La sous-étape 01 est alors suivie de l'étape 1, de l'étape 2, le cas échéant de l'étape 3, de même que dans le cas de la figure 1 ou de la figure 2a
précédemment décrites.
A titre d'exemple non limitatif, on indique que l'étape de récupération de l'identifiant IdB de l'équipement interlocuteur réciproque B, puis de vérification des valeurs d'authentification, peut alors être réalisée selon une procédure d'authentification de niveau d'authentification forte, le calcul et la vérification de signature, par exemple au moyen d'algorithmes adaptés, étant
réalisés au cours de l'étape 1 précitée.
L'étape 1 mentionnée est alors suivie de l'étape 2 de test précitée et
de l'étape 3, de même que dans le cas de la figure 1 ou de la figure 2a.
Sur réponse positive au test d'appartenance 2 de l'identifiant IdB à la liste des identifiants LIDA, alors la procédure d'authentification selon le niveau
d'authentification forte peut être engagée.
En d'autres termes, l'étape 4 de la figure 1 ou de la figure 2a est appelée en tenant compte de la -pluralité de niveaux d'authentification
susceptibles d'être vérifiés.
Dans ces conditions, l'étape 4 précitée peut comporter une étape de test 41 consistant à vérifier à la valeur vraie le résultat de la vérification de la
valeur d'authentification, obtenu suite au calcul de tO(Auth(ldB)) précité.
Sur réponse positive au test de vérification 41 précité, le test 41 est alors suivi d'une étape 42 permettant de récupérer le comportement associé à l'identifiant IdB dans le cadre de la vérification d'un niveau d'authentification forte. L'étape 42 précitée est alors suivie de l'étape 5 consistant à appliquer le comportement associé à l'identifiant IdB par l'équipement interlocuteur A, de
même que dans le cas des figures 1 ou 2a.
Au contraire, sur réponse négative au test 41, le niveau d'authentification forte n'ayant pas été vérifié, la procédure relative au niveau
d'authentification intermédiaire peut être appelée.
Ainsi que représenté en figure 2b, celle-ci peut consister à requérir la présentation d'un code porteur de l'équipement interlocuteur réciproque B, ce code porteur pouvant correspondre au code PIN de l'utilisateur de l'équipement interlocuteur réciproque B par exemple, à l'étape 02 représentée sur la
figure 2b.
Le code porteur précité est désigné PIN(ldB). En tout état de cause, il peut consister en une information présente dans la carte ou, le cas échéant, en un code entré au clavier par l'utilisateur par exemple. L'étape de test 41 est alors suivie d'une étape 61 de récupération et
de vérification du code porteur précité PIN(ldB).
L'étape de vérification peut consister en une étape de test de vérification de la valeur du code porteur précité, vérifiant la relation
- PIN(ldB) correct ?.
Les sous-étapes 61 et 62 constituent, en fait, une étape 6 correspondant à une étape d'authentification de niveau d'authentification intermédiaire. Sur réponse positive au test de vérification du code porteur 62, l'on procède alors à la récupération du comportement associé à l'identifiant IdB pour le code porteur vérifié précédemment mentionné. Le comportement
correspondant récupéré est alors appliqué à l'étape 5.
Au contraire, sur réponse négative à l'étape de test 62 précitée, une étape correspondant à un niveau d'authentification nulle est appelée. On rappelle que le niveau d'authentification nulle peut, à titre d'exemple non limitatif, simplement consister en la vérification antérieure de l'appartenance de
l'identifiant IdB à la liste des identifiants L-IDA précédemment mentionnée.
Dans ces conditions, on procède ensuite à la récupération du comportement associé à la valeur de code porteur PIN faux et à l'identifiant IdB de l'équipement interlocuteur réciproque, puis, par retour à l'étape 5, à
l'application de ce comportement associé à l'identifiant précité.
Différents exemples de mise en oeuvre de listes d'identifiants d'équipements, de listes d'identifiants de comportements et de listes d'associations entre un identifiant d'équipements et un identifiant de
comportements seront maintenant donnés en liaison avec les figures 2c et 2d.
Sur la figure 2c, on a représenté les listes précitées attribuées, à titre d'exemple non limitatif, à l'équipement interlocuteur A, les listes précitées étant réputées identiques à celles attribuées à l'équipement interlocuteur A de la
figure 1 afin de ne pas surcharger la notation.
De même, on a représenté sur la même figure 2c les listes correspondantes relatives à l'équipement interlocuteur réciproque B, ces listes vérifiant les relations: - Listes d'identifiants d'équipements: - LIDB = [IdA, IdD, IdE] - Listes d'identifiants de comportements: - LCB = [RCB1, RCB2,..., RCBh,..., RCBr] - Identifiant de comportements: - RCBh = [CB1, CB2,..., CBq] - Listes d'associations entre un identifiant d'équipements et un identifiant de comportements:
- LICB = [[IdA[RCB2]];[IdD[RCB1J]].
En ce qui concerne la structure des identifiants de comportements RCAk respectivement RCBh, on indique que ces derniers peuvent être constitués par une liste comportant au moins un élément constituant une référence de comportement ou comportement élémentaire d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation
conditionnelle de dialogue interactif.
A titre d'exemple non limitatif, on indique que, pour réaliser une telle fonction, chaque liste définissant un identifiant de comportement RCAk respectivement RCBh, peut comporter une valeur de comportement élémentaire ou de référence de comportement spécifique, placée par exemple en tête de liste, c'est-à-dire l'élément de tête de liste CA1 respectivement CB1 par exemple correspondant à une valeur codée d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif. Les valeurs codées peuvent être quelconques, à chaque valeur codée correspondante étant associé, sur simple lecture, soit l'acceptation de dialogue interactif, soit le refus du dialogue interactif ou encore l'acceptation
conditionnelle de ce dialogue interactif.
A titre d'exemple non limitatif, dans le cas o la valeur codée correspond à une valeur codée d'acceptation conditionnelle de dialogue interactif, la lecture de cette valeur codée en tête de liste permet l'appel d'une fonction des comportements élémentaires ou références de comportements
successifs CA2,..., CAp respectivement CB2,..., CB, par exemple.
D'une manière générale, on indique que les valeurs codées de comportements élémentaires précitées, constitutives des identifiants de comportements RCAk respectivement RCBh, peuvent correspondre à des valeurs codées d'appel de primitives de fonctions mises en oeuvre par l'équipement interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B et respectivement de primitives de fonctions de l'équipement interlocuteur réciproque B mises en oeuvre vis-à-vis de l'équipement interlocuteur A. On rappelle que les fonctions précitées désignent les fonctions de chaque équipement, le cas échéant, l'utilisation de telles fonctions par l'utilisateur de chaque équipement, ainsi qu'il sera décrit ultérieurement dans la
description.
La figure 2d représente des exemples de mise en oeuvre des listes précitées dans un cas plus particulier o l'équipement interlocuteur A est constitué par un terminal et o l'équipement interlocuteur réciproque B est constitué par une carte à microprocesseur ou un module logiciel jouant le rôle d'une telle carte vis-à-vis du terminal précité, le terminal étant équipé d'un lecteur de carte et l'échange des données entre le terminal et la carte étant
effectué conformément au protocole ISO 7816.
La description des exemples de mise en oeuvre des liste d'identifiants
d'équipements, liste d'identifiants de comportements, et liste d'associations entre un identifiant d'équipements et un identifiant de comportements sera donnée dans le cas plus particulier non limitatif o l'équipement interlocuteur est constitué par un terminal décodeur et constitue un terminal de désembrouillage d'informations embrouillées et o la carte constitutive de l'équipement interlocuteur réciproque est constituée par une carte dédiée
attribuée à tout utilisateur habilité de ce terminal de désembrouillage.
Dans une telle application, on rappelle que les informations embrouillées sont transmises en mode point-multipoint par exemple à partir d'un centre d'émission et que l'ensemble équipement interlocuteur A, terminal de désembrouillage, équipement interlocuteur réciproque B, carte à microprocesseur, permet d'effectuer un contrôle d'accès à ces informations embrouillées. On rappelle en particulier que le contrôle d'accès à ces informations est effectué à partir de messages de contrôle d'accès, messages ECM, contenant le cryptogramme d'un mot de contrôle et des critères d'accès
transmis périodiquement avec les informations embrouillées.
Dans ces conditions, la carte à microprocesseur dédiée joue le rôle de module de contrôle d'accès. Le module de contrôle d'accès comporte au moins un processeur de sécurité et une mémoire non volatile programmable sécurisée comportant des droits d'accès inscrits dans la mémoire non volatile
programmable précitée.
La gestion des droits d'accès inscrits est effectuée à partir de messages de gestion de droits d'accès, ces messages étant transmis avec les
informations embrouillées.
On rappelle enfin que le contrôle d'accès à ces informations est effectué sur vérification de l'identité d'au moins un droit de contrôle d'accès inscrit dans la carte et d'un des critères d'accès transmis par les messages de contrôle d'accès, cette vérification d'identité étant suivie d'un déchiffrement par l'équipement interlocuteur réciproque, c'est-àdire par la carte à microprocesseur, du cryptogramme du mot de contrôle à partir d'une clé d'exploitation pour restituer le mot de contrôle d'origine. Le mot de contrôle d'origine est transmis, après déchiffrement par la carte à microprocesseur, c'est-à-dire par l'équipement interlocuteur réciproque B, vers le terminal de désembrouillage, équipement interlocuteur A, pour permettre le désembrouillage des informations embrouillées par ce dernier à partir du mot
de contrôle restitué.
Sur la figure 2d, on a représenté, à titre d'exemple non limitatif, les listes LIDA et LCA, listes d'identifiants d'équipements et listes d'identifiants de comportements de l'équipement interlocuteur A, c'est-àdire du terminal de désembrouillage. Ces listes sont réputées identiques à celles décrites en liaison
avec la figure 1 afin de ne pas surcharger la notation.
Il en est de même en ce qui concerne l'équipement interlocuteur réciproque B, c'est-à-dire la carte, pour lequel les listes L IDB et L C8 sont identiques à celles de l'équipement interlocuteur réciproque B représenté en
figure 2c.
Toutefois, en ce qui concerne les comportements identifiés par les identifiants de comportements RCAk et RCBh respectifs de l'équipement interlocuteur A et de l'équipement interlocuteur réciproque B, on indique dans cette situation, que ces derniers et, en raison du mode de mise en oeuvre spécifique de l'intercommunication entre l'équipement interlocuteur A et l'équipement interlocuteur réciproque B constitué par la carte, ces comportements présentent une structure spécifique qui est celle d'une chaîne
de bits à la valeur zéro ou un.
Les valeurs indiquées sur la figure 2d sont totalement arbitraires et correspondent à un nombre de bits successifs déterminés, concaténés pour
constituer les comportements précitées.
On comprend en particulier que, dans le mode de mise en oeuvre relatif à la figure 2d, c'est-à-dire dans la situation o l'équipement interlocuteur A est un terminal, tel qu'un terminal de désembrouillage, et l'équipement interlocuteur réciproque B est une carte à microprocesseur, chaque bit successif constitutif de la valeur du comportement constitue en fait un comportement élémentaire ou référence de comportement dont la position correspond aux éléments de liste CAp respectivement CBq de la figure 2c pour les mêmes valeurs de comportements identifiés par RCAk respectivement RCBh. On comprend en particulier que, dans le mode de réalisation de la figure 2d, la position de chaque bit dans la chaîne de bits constitutive des comportements définit en fait un comportement élémentaire ou référence de comportement et la valeur du bit correspondant un ou zéro désigne la mise en oeuvre d'une fonction ou l'absence de mise en oeuvre d'une fonction correspondante, définissant ce comportement élémentaire ou référence de comportement. Différents exemples de comportements d'un terminal de désembrouillage respectivement d'une carte à microprocesseur associée à ce dernier, carte d'abonné, seront maintenant donnés en liaison avec la figure 2d précitée. D'une manière générale, et dans l'application au contrôle d'accès en particulier, une carte à microprocesseur dédiée et attribuée à un abonné est capable de traiter diverses actions, lesquelles peuvent lui être demandées par
les messages de gestion transmis au cours du processus de contrôle d'accès.
A titre d'exemple, on indique que ces actions comportent, de manière non limitative: - l'authentification du terminal de désembrouillage, inscription/modification d'une clé de service par exemple, inscription/modification d'un certificat, inscription/modification/effacement d'un droit inscrit dans la mémoire programmable non volatile de la carte, - consultation d'une donnée interne telle qu'une donnée sécurisée par
exemple, valeur d'un titre d'accès ou autre.
L'énumération précédente n'est pas limitative.
Conformément au protocole objet de la présente invention, et en référence à la figure 2d, on indique que la liste des actions ou fonctions mises en oeuvre par la carte est alors représentée par la chaîne de bits représentant
le comportement identifié par RCBh tel que représenté en figure 2d.
Si le bit d'une action ou d'une fonction est à la valeur zéro, la carte refuse d'exécuter cette action, s'il est à la valeur un, la carte peut, au contraire,
exécuter cette action ou cette fonction.
En ce qui concerne le terminal, celui-ci, de manière semblable, est également capable d'effectuer divers traitements qui lui sont demandés dans les messages de gestion par exemple ou dans le cadre de son dialogue interactif avec la carte à microprocesseur, le terminal de désembrouillage jouant le rôle d'équipement interlocuteur A et la carte à microprocesseur le rôle de
l'équipement interlocuteur réciproque B par exemple.
Ainsi, le terminal de désembrouillage est en mesure d'effectuer les opérations ci-après: - authentification de la carte, inscription/modification d'une clé de service dans le terminal, inscription/modification d'un certificat, - transmission des messages de gestion à la carte,
- transmission des messages de contrôle à la carte.
L'énumération précédente n'est pas limitative.
De même que dans le cas de l'équipement interlocuteur réciproque, différents exemples de comportements d'un terminal de désembrouillage et d'une carte à microprocesseur jouant le rôle de module de contrôle d'accès, chacun de ces éléments jouant le rôle d'équipement interlocuteur A respectivement d'équipement interlocuteur réciproque B, seront maintenant donnés ci-après en référence aux éléments de la figure 2d, en particulier des
structures de listes précédemment décrites dans la description.
Les exemples précités concernent, en particulier, les étapes de récupération des identifiants, de vérification des valeursd'authentification, de test à la valeur vraie de ces valeurs d'authentification, d'application d'un comportement associé à l'authentification vérifiée à la valeur fausse, d'application du comportement par défaut, tel que décrit précédemment en
liaison avec les figures 1, 2a et 2d.
D'une manière générale, on considère que la notion d'équipement interlocuteur respectivement d'équipement interlocuteur réciproque est interchangeable entre le terminal de désembrouillage et la carte associée à ce dernier. Cette notion d'interchangeabilité est justifiée par le fait que les procédures d'adaptation de l'interactivité peuvent être rendues totalement
indépendantes l'une de l'autre.
Ainsi, lorsque la procédure d'authentification du terminal de désembrouillage par la carte n'est pas réussie, c'est-à-dire sur réponse négative au test 2 de la figure 2a pour l'équipement interlocuteur réciproque B par exemple, la carte n'a pas pu procéder à l'authentification du terminal de désembrouillage ou dans le cas o la carte a réussi l'authentification, cette
dernière connaît l'identifiant IdA du terminal de désembrouillage.
De la même manière, lorsque, suite à la procédure d'authentification de la carte par le terminal de désembrouillage, équipement interlocuteur A, ce dernier n'a pas authentifié la carte équipement interlocuteur réciproque B, ou dans le cas ou il l'a authentifiée, ce dernier connaît l'identifiant IdB de la carte, c'est-à-dire de l'équipement interlocuteur réciproque B. On rappelle que, dans le cas particulier du contrôle d'accès, l'identifiant IdB de la carte peut être constitué par l'adresse unique UA de cette dernière. Chaque élément équipement interlocuteur A, équipement interlocuteur réciproque B, c'est-à-dire terminal et carte, est alors en mesure de sélectionner le comportement à
appliquer vis-à-vis de l'autre élément carte, terminal respectivement.
Les exemples de comportement peuvent alors être les suivants: Exemples de comportement de la carte, équipement interlocuteur réciproque. Comportement en cas d'échec de l'authentification du terminal par la carte: - Invalidation de toutes les actions de la carte, excepté celles
concernant l'authentification du terminal de désembrouillage.
Comportement lorsque le terminal de désembrouillage a authentifié la carte et n'est pas habilité à conduire un dialogue interactif avec la carte, le terminal étant considéré comme inscrit dans une liste noire: Invalidation de toutes les actions de la carte, excepté celles
concernant l'authentification du terminal.
Un tel comportement peut être appliqué par la carte, c'est-à-dire par l'équipement interlocuteur réciproque B, si ce dernier a authentifié le terminal de désembrouillage équipement interlocuteur A et si l'identifiantdu terminal IdA est associé à un identifiant de comportements vis-à-vis de terminaux considérés
comme inscrits dans une liste noire.
On indique, à titre d'exemple non limitatif que, la valeur de comportement spécifique correspond à une chaîne de bits dont tous les bits sont à la valeur zéro, excepté le bit correspondant à l'authentification du terminal de désembrouillage, équipement interlocuteur A. Comportement contrôlant l'adaptation, c'est-à-dire l'appariement, de l'interactivité de la carte équipement interlocuteur réciproque B avec un ou plusieurs terminaux de désembrouillage équipement interlocuteur A, le ou les terminaux étant considérés comme inscrits dans la liste des terminaux autorisés: - Toutes les actions de la carte peuvent être autorisées, la sélection des actions ou fonctions validées dans la carte dépendant uniquement des fonctionnalités souhaitées dans le cadre de cet appariement. On comprend, dans cette situation, que la chaîne de bits représentative du comportement, c'est-à-dire la chaîne de bits identifiée par RCBh, présente une série de valeurs de un et de zéro en fonction des actions
ou fonctions de la carte validée.
Un tel comportement est appliqué par la carte équipement interlocuteur réciproque B si celui-ci a authentifié le terminal équipement interlocuteur A et si l'identifiant du terminal IdA est dans la liste connue par la carte des terminaux considérés comme inscrits dans la liste des terminaux
autorisés, en raison des comportements qui leur sont associés.
20. Comportement par défaut: - Ce comportement est appliqué par la carte équipement interlocuteur réciproque B si ce dernier a authentifié le terminal et si l'identifiant de ce terminal, équipement interlocuteur A, et dont l'identifiant correspondant IdA n'est pas dans la liste d'identifiants
L_ID8 de la carte.
En conséquence, aucun comportement spécifique ne peut être
sélectionné. Dans cette situation, le comportement par défaut est appliqué.
A titre d'exemple, pour ce comportement par défaut,toutes les actions de la
carte interlocuteur réciproque B peuvent être autorisées.
Association du comportement par défaut à l'appariement effectif, c'est-àdire à la liste d'association de listes L_ICB: - Invalidation de toutes les actions de la carte, excepté celles concernant l'authentification du terminal de désembrouillage équipement interlocuteur A. Exemples de comportement du terminal de désembrouillage, équipement interlocuteur A. * Comportement en cas d'échec de l'authentification de la carte par le terminal Cette situation correspond à la réponse négative à l'étape de test 2 de la figure 2a pour l'équipement interlocuteur A. - Invalidation des traitements comportant des échanges avec
la carte, excepté ceux concernant l'authentification de la carte.
15. Comportement lorsque la carte, équipement interlocuteur réciproque B a authentifié le terminal de désembrouillage et n'est pas habilitée à conduire un dialogue interactif avec le terminal, équipement interlocuteur A, la carte étant considérée comme inscrite dans une liste noire: Invalidation des traitements comportant des échanges avec
la carte, excepté ceux concernant l'authentification de la carte.
Le comportement précité est alors appliqué par le terminal si celui-ci a authentifié la carte et si l'identifiant de la carte, c'est-à-dire l'adresse unique de cette dernière UA, est associé à un identifiant de comportements vis-à-vis de
cartes considérées comme inscrites dans une liste noire.
On comprend que, de même que dans le cas de la carte, dans
l'exemple donné précédemment dans la description, le terminal de
désembrouillage équipement interlocuteur A peut, bien entendu, disposer d'identifiants de cartes considérées comme inscrites dans une liste noire, lesquelles, bien qu'habilitées à engager le dialogue interactif, se sont vues retirer la faculté d'engager ce dialogue interactif en raison, notamment, du non
* respect de contraintes établies pour l'exécution de ce dialogue interactif.
On comprend, en particulier, que ce retrait peut être réalisé lorsque la carte comporte une application de gestion de porte-jetons ou portemonnaie électronique lors d'une atteinte trop fréquente d'un solde débiteur en nombre de
jetons par l'utilisateur de la carte par exemple.
Ainsi, selon un aspect particulièrement remarquable du protocole d'adaptation de l'interactivité d'équipement interlocuteur et d'équipement interlocuteur réciproque objet de la présente invention, il est possible non seulement d'adapter le caractère ou le degré d'interactivité et l'interactivité d'équipements communiquant dans le cadre d'un dialogue interactif en fonction de fonctionnalités ou actions de chacun de ces équipements vis-à-vis d'un autre équipement, mais également, le cas échéant, d'une utilisation de ces fonctions
ou actions par l'utilisateur de ces derniers.
Comportement contrôlant l'adaptation ou appariement de l'interactivité d'un terminal de désembrouillage, équipement interlocuteur A, vis-à-vis d'une ou plusieurs cartes équipement interlocuteur réciproque B, la ou les cartes étant considérées comme inscrites dans la liste des cartes autorisées: - Tous les traitements du terminal peuvent alors être autorisés, notamment ceux concernant l'échange de messages avec la carte selon le protocole ISO 7816, la sélection des autres traitements validés dépendant des fonctionnalités souhaitées dans
le cadre de cette adaptation.
Le comportement précité est alors appliqué par le terminal équipement interlocuteur A si ce dernier a authentifié la carte à l'étape de test 2 et si l'identifiant de la carte IdB = UA est contenu dans la liste connue par le terminal des cartes considérées comme inscrites dans la liste des cartes
autorisées en raison des comportements qui leur sont associés.
Dans ces conditions, et sur réponse positive à l'étape de test 2 relative à l'équipement interlocuteur A de la figure 2a, le comportement est lu sous forme d'une chaîne de bits à la valeur zéro ou un successivement, chaîne
de bits identifiée par RCAk représentative du comportement choisi.
Comportement vis-à-vis d'une carte préchargée non rechargeable: - Dans cette situation, on comprend que la carte, jouant le rôle d'équipement interlocuteur réciproque B, cette dernière comporte des droits préinscrits, ces droits pré-inscrits ne pouvant pas être renouvelés. Dans ces conditions, le comportement du terminal de désembrouillage, équipement interlocuteur A, peut correspondre à une invalidation des traitements concernant l'échange avec la carte de messages relatifs à la gestion des titres d'accès inscrits sur la carte, c'est-à-dire à l'invalidation de messages de type EMM, messages de gestion par exemple. La sélection des autres traitements validés, pour le terminal de désembrouillage équipement interlocuteur A, dépend des fonctionnalités souhaitées vis-à-vis de ce type de carte. En particulier, et pour assurer l'utilisation de la carte par l'utilisateur qui a acquis cette carte pendant la durée autorisée par les droits pré-inscrits, l'envoi des messages de contrôle d'accès, dits messages ECM à la
carte, est, bien entendu, valide.
Ce comportement est appliqué par le terminal équipement interlocuteur A si celui-ci a authentifié la carte équipement interlocuteur réciproque B et si le type de carte correspond à une carte préchargée non
rechargeable.
Comportement par défaut: - Ce comportement par défaut correspond à l'étape 3 de la figure 2a relativement à l'équipement interlocuteur A. Un tel comportement est appliqué par le terminal vis-à-vis de la carte si ce dernier a authentifié la carte, et si, en réponse au test d'appartenance de l'étape 2, l'identifiant de la carte IdB n'appartient pas à la liste LIDA du terminal. Dans ces conditions, aucun comportement spécifique ne peut être sélectionné pour le terminal, équipement interlocuteur A, vis-àvis de la carte, équipement interlocuteur réciproque B. Dans ces conditions, le comportement par défaut peut être, à titre d'exemple non limitatif: - tous les traitements du terminal sont autorisés, notamment ceux
concernant l'échange de messages avec la carte.
Enfin, et dans le cadre de la mise en oeuvre du protocole objet de la présente invention, on indique que, dans un mode de réalisation spécifique préférentiel non limitatif, les étapes consistant à inscrire, dans chaque équipement interlocuteur ou chaque équipement interlocuteur réciproque, les liste d'identifiants d'équipements, liste d'identifiants de comportements et liste d'associations entre un identifiant d'équipements et un identifiant de comportements sont, de manière préférentielle, mises en oeuvre par transmission de messages de gestion de droits d'accès, messages EMM, ainsi
que mentionné précédemment dans la description. On comprend, en particulier,
que les procédures d'inscription précitées peuvent concerner soit la première inscription des listes précitées dans des équipements existants, soit, au
contraire, la mise à jour de listes existantes telles que décrites précédemment.
Des exemples spécifiques de comportements plus particulièrement adaptés à la gestion d'un terminal de désembrouillage, jouant par exemple le rôle d'équipement interlocuteur A, et d'une carte dédiée, allouée à un utilisateur habilité, jouant le rôle d'équipement interlocuteur réciproque B, lorsque la procédure d'authentification entre le terminal de désembrouillage et la carte est une procédure à plus d'un niveau d'authentification, seront maintenant donnés ci-après. Le processus, ou mode opératoire, du protocole objet de la présente invention dans le cas précité, est strictement conforme au protocole décrit en liaison avec la figure 2b, la procédure d'authentification comportant un niveau d'authentification forte, un niveau d'authentification intermédiaire et un niveau d'authentification nulle, ainsi que décrit précédemment en liaison avec la figure précitée. Dans ces conditions, le protocole objet de l'invention peut consister, suivant le niveau d'authentification réussie et en fonction de l'identité de l'équipement interlocuteur réciproque par exemple: - pour un niveau d'authentification forte réussie, c'est-à-dire sur réponse positive à la sous-étape 41 de la figure 2b, à autoriser un mode d'accès par achat impulsif à la sous-étape 42 précédemment décrite en liaison avec la figure 2b. On rappelle que le mode d'accès par achat impulsif fait l'objet d'une
définition dans la norme UTE C 90 007.
- au contraire, pour un niveau d'authentification intermédiaire réussie, c'est-à-dire un niveau d'authentification correspondant à un niveau d'authentification forte non réussie, soit sur réponse négative à la sousétape de test 41 précitée, mais, suite à une présentation d'un code porteur de carte équipement interlocuteur réciproque réussie, suite à la mise en oeuvre des étapes 02, 61 et 62 de la figure 2b, le protocole objet de l'invention peut consister alors à autoriser le traitement de tous les messages de gestion, messages EMM, et de tous les messages de contrôle d'accès, messages ECM,
précédemment mentionnés dans la description en dehors du mode d'accès par
achat impulsif.
On comprend, en particulier, que, pour autoriser l'achat impulsif, cette autorisation soit rendue consécutive à la vérification d'un niveau d'authentification forte afin, par exemple, d'assurer la sécurité des transactions
relatives aux achats impulsifs.
- au contraire, pour un niveau d'authentification nulle seule réussie, c'est-à-dire sur réponse négative non seulement à la sous-étape 41 précitée, mais également à la sous-étape 62 précédemment mentionnée dans la
description, le niveau d'authentification nulle correspond alors à un niveau
d'authentification forte non réussie et à une présentation d'un code porteur d'équipement interlocuteur réciproque, c'est-à-dire de carte, non réussie. Le protocole objet de l'invention consiste alors à autoriser le traitement des seuls
messages de gestion, messages EMM précédemment cités dans la description.
On comprend, dans ce dernier cas, que l'autorisation de traitement des seuls messages de gestion EMM permet de contrôler les actions effectuées par l'utilisateur de la carte, c'est-à-dire de l'équipement interlocuteur réciproque B, ce dernier pouvant alors uniquement procéder à des opérations de mise à jour des droits inscrits dans la carte, c'est-à-dire dans l'équipement interlocuteur réciproque, de valeurs cryptographiques ou autres, afin de permettre une mise à jour totale de l'ensemble des données inscrites dans l'équipement interlocuteur réciproque et permettre ensuite à ce dernier de mettre en oeuvre le protocole objet de la présente invention selon toutes les possibilités
représentées en figure 2b.
Des exemples de mise en oeuvre du protocole objet de la présente invention, permettant l'adaptation de l'interactivité entre plusieurs équipements informatiques d'un ensemble donné d'équipements informatiques, seront
maintenant donnés en liaison avec les figures 3a, 3b et les figures suivantes.
La figure 3a concerne l'application du protocole objet de la présente invention à un ensemble de N équipements connectés en réseau par exemple et susceptibles chacun d'exécuter un dialogue interactif avec un autre
équipement de cet ensemble d'équipements.
Sur la figure 3a, le nombre d'équipements est volontairement limité à
cinq afin de ne pas surcharger le dessin.
Dans une telle situation, le protocole objet de la présente invention consiste à attribuer à un équipement, l'équipement A par exemple, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un
message de requête vers un autre équipement de cet ensemble d'équipements.
A titre d'exemple non limitatif, sur la figure 3a, l'équipement A est équipement interlocuteur ei1, pour une première transaction vis-à-vis de l'équipement D, lequel est alors équipement interlocuteur réciproque eir1, pour
la même transaction 1.
Le protocole objet de l'invention consiste également à attribuer, à cet autre équipement, l'équipement D et, pour cette transaction, la transaction 1, la
qualité d'équipement interlocuteur réciproque.
Il consiste également à attribuer, à l'équipement interlocuteur A, la qualité d'interlocuteur réciproque, pour toute autre transaction distincte de cette transaction, la transaction 1, sur réception par cet équipement, l'équipement interlocuteur A, d'un message de requête provenant d'un autre équipement
distinct appartenant à l'ensemble des équipements précités.
Sur la figure 3a, on comprend que l'équipement interlocuteur A devient équipement interlocuteur réciproque eir4 vis-à-vis de la transaction 4 initiée par l'équipement E, équipement interlocuteur pour la transaction 4 précitée. L'équipement E constitue l'autre équipement distinct de l'équipement A auquel, pour la transaction 4, la qualité d'équipement interlocuteur ei4 a été attribuée. Le protocole objet de la présente invention consiste ainsi à appliquer, successivement, ce protocole entre tout équipement, tout autre équipement et tout autre équipement distinct appartenant à l'ensemble d'équipements auxquels la qualité d'équipement interlocuteur et/ou la qualité d'équipement
interlocuteur réciproque a été attribuée successivement.
Ainsi, le protocole objet de la présente invention permet d'exécuter un dialogue interactif adapté entre tous les équipements de cet ensemble d'équipements par couples d'équipements auxquels la qualité d'interlocuteur respectivement d'interlocuteur réciproque a été attribuée. On comprend, en particulier, que la succession des transactions et le numéro d'ordre attribué à ces dernières ne sont pas représentatifs de la succession temporelle de cellesci. Un tableau relatif à la figure 3a est introduit, ci-après, dans lequel les états successifs d'équipement interlocuteur respectivement d'équipement interlocuteur réciproque sont indiqués pour les équipements A, B, C, D, E et les
transactions 1, 2, 3, 4 représentés sur la figure 3a.
Tableau (Figure 3a)
T1-- EQ A B C D E
2 eih eir1 2 eir2 ei2 3 eir3 ei3 4 eir4 e i4 Un autre exemple de mise en oeuvre du protocole objet de la présente invention, dans le cas de l'utilisation d'un terminal et d'une pluralité de cartes destinées à conduire un dialogue interactif avec ce terminal sera
maintenant donné en liaison avec la figure 3b.
Dans cette situation, on considère un tel terminal de désembrouillage par exemple ou un terminal lecteur de carte bancaire par exemple, lequel est destiné à exécuter un dialogue interactif avec plusieurs de ces cartes, successivement. A titre d'exemple non limitatif, sur la figure 3b, on a représenté un terminal, formé par un équipement informatique A constituant un équipement interlocuteur par exemple, et une pluralité de cartes B, C, D, E destinées à entrer en communication successivement avec le terminal A. On comprend, en particulier, que les cartes peuvent être introduites successivement dans le lecteur de cartes du terminal A ou, au contraire, que chaque carte peut être couplée à un lecteur de carte et à un système auxiliaire non représenté au dessin, le système auxiliaire muni de la carte étant en mesure d'entrer en
communication successivement avec le terminal A par exemple.
Selon un aspect du protocole objet de la présente invention, au terminal A est attribué, par exemple, le rôle d'équipement interlocuteur pour
chaque transaction successivement.
Dans ces conditions, l'équipement A est équipement interlocuteur ei1,
ei2, ei3, ei4 successivement pour chacune des transactions.
Au contraire, chaque équipement B, C, D, E est alors, en conséquence, équipement interlocuteur réciproque pour la transaction correspondante, transactions 3, 4, 1, 2, ainsi que représenté sur la figure 3b. Le tableau relatif à la figure 3b résume l'état successif de chacun des équipements
représentés sur la figure précitée.
Tableau (Figure 3b)
EQ A B C D E
1 ei1 eir, 2 ei2 ei r2 3 ei3 eir3 4 ei4 eir4
Une description plus détaillée de différentes variantes de mise en
oeuvre du protocole objet de la présente invention pour un ensemble N déterminé d'équipements connectés en réseau par exemple et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements, sera maintenant donnée successivement en liaison
avec les figures 4a à 4f et 5a.
En référence à la figure 4a, on indique que le nombre N d'équipements n'est pas limité, mais que, afin de ne pas surcharger les dessins, le nombre d'équipements représentés sur les figures 4a et 5 par exemple est
réduit à trois de manière non limitative.
En référence à la figure 4a, on indique que le protocole objet de la présente invention consiste à attribuer à l'un des équipements, l'équipement A par exemple, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements sous-ensemble de l'ensemble d'équipements précité. Sur la figure 4a, le sousensemble d'équipements est représenté par l'équipement B et l'équipement C. A titre d'exemple non limitatif, on rappelle que l'équipement A jouant le rôle d'équipement interlocuteur, dispose de la liste d'identifiants d'équipements LIDA, de la liste d'identifiants de comportements L_CA comportant les différents identifiants de comportements RCAk et de la liste d'associations L-ICA entre un identifiant d'équipements et un identifiant de comportements. Les listes précitées correspondent, par exemple, aux listes
déjà définies en relation avec la figure 1 ou la figure 2a.
Il en est de même en ce qui concerne l'équipement B, lequel dispose de la liste d'identifiants d'équipements LIDB, de la liste d'identifiants de comportements LOCB, des identifiants de comportements RCBh et de la liste d'associations L_ICB. Ces listes correspondent également aux listes dont
dispose l'équipement B dans la figure 2a par exemple.
De la même manière, et à titre d'exemple non limitatif, l'équipement C dispose: - d'une liste d'identifiants d'équipements vérifiant la relation - L_lDc = [IdA, IdB,..., IdF], - d'une liste d'identifiants de comportements vérifiant la relation - LCc = [RCC1, RCC2,..., RCQ,..., RCCS], les identifiants de comportements RCCI vérifiant la relation: RCCI = [CC1, CC2,..., CCO], les éléments CCi à CC, définissant des références de comportement ou comportement élémentaire par exemple; d'une liste d'associations entre un identifiant d'équipements et un identifiant de comportements vérifiant la relation:
- LICc = [[IdA[RCC,]];[ldB[RCCI];...
L'ensemble des listes précitées est représenté en figure 4b.
En référence à la figure 4a, on indique que le protocole objet de la présente invention consiste à attribuer, à chacun des autres équipements destinataires du message de requête, c'est-à-dire aux équipements B et C, pour la transaction précitée, la qualité d'équipement interlocuteur réciproque vis-à-vis de l'équipement interlocuteur A. Il consiste ensuite à appliquer le protocole entre l'équipement auquel la qualité d'équipement interlocuteur a été attribuée, c'est-à-dire l'équipement A,
et chacun des autres équipements, équipement B et équipement C du sousensemble d'équipements.
Dans ces conditions, conformément au protocole objet de l'invention, celui-ci comporte, au niveau de l'équipement interlocuteur A, une procédure d'authentification entre l'équipement interlocuteur et chacun des autres équipements de la pluralité d'équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, c'est-à-dire aux équipements B et C. Cette procédure d'authentification est mise en oeuvre à partir de l'étape 1 représentée sur la figure 4a vis-à-vis de l'équipement B respectivement de l'équipement C, ces étapes étant conformes au mode de mise en oeuvre tel que
représenté en figure 1 ou 2a par exemple.
Suite à la procédure d'authentification, une procédure de discrimination du comportement de l'équipement interlocuteur A vis-à-vis de chacun des autres équipements de la pluralité d'autres équipements, équipement B et C, auxquels la qualité d'équipement interlocuteur réciproque a
été attribuée, est appelée.
La procédure de discrimination comprend une étape de test 2 comparable à celle mise en oeuvre dans le cadre de la figure 2a, permettant de vérifier l'appartenance de l'identifiant IdB respectivement IdC à la liste des identifiants LIDA de l'équipement interlocuteur A. Sur réponse négative au test 2 précité pour chacun des autres équipements B et C, le comportement par défaut 3 est appelé. Au contraire, sur réponse positive au test 2 d'appartenance des identifiants à la liste des identifiants d'équipements précitée, l'étape 4 de récupération du comportement de l'équipement interlocuteur A associé à l'identifiant IdB, IdC est appelée de manière semblable au mode opératoire de la figure 2a par exemple. De même que dans le cas de la figure précitée, le comportement est associé à chaque identifiant d'équipements et au résultat de
la procédure d'authentification.
Les étapes 4 de récupération du comportement précitées peuvent alors être suivies d'une procédure 5 de détermination du comportement commun de l'équipement interlocuteur A vis-à-vis de chacun des autres équipements B et C, auxquels la qualité d'équipement interlocuteur réciproque
a été attribuée.
Cette opération de calcul du comportement commun CCABC correspond à une opération logique sur les comportements associés à chacun des équipements interlocuteurs réciproques B et C. Elle est représentée à
l'étape 5 de la figure 4a et est notée CCABC = RCAX 0 RCAy.
On comprend, en effet, que, pour un comportement de l'équipement interlocuteur A vis-à-vis de chacun des autres équipements interlocuteurs réciproques B respectivement C constitué par un identifiant de comportements désignant une liste de comportements élémentaires de cet équipement interlocuteur, la procédure de détermination du comportement commun consiste à calculer, par l'opération logique précitée, sur les listes précédemment mentionnées, la liste de comportements élémentaires résultant
de l'opération logique réalisée sur les listes définissant ces comportements.
Ainsi, dans la relation précédente, CCABc désigne le comportement commun de A vis-à-vis de B et C et RCAX et RCAy désignent les identifiants de comportements du terminal interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B respectivement de l'équipement interlocuteur réciproque C. Dans un premier mode de réalisation tel que représenté en figure 4c, l'étape 5 peut consister, pour le calcul du comportement commun précité, à partir de la liste d'associations LICA et, en particulier, vis-à-vis des éléments de listes dont la tête correspond aux identifiants IdB, respectivement IdC, à déterminer les comportements correspondants RCA1, RCAp, le comportement commun étant déterminé par le calcul de l'intersection des listes représentatives des comportements identifiés par RCA1 et RCAp par exemple, selon la relation:
CCABC = RCA1 h RCAp.
En fait, il est possible de calculer l'intersection des listes de tous les comportements affectés à chacun des équipements interlocuteurs réciproques, et donc aux identifiants IdB et IdC, et de retenir la liste résultante la plus favorable. Alors que le mode opératoire de la figure 4c est plus particulièrement réservé à des terminaux, c'est-à-dire à des équipements connectés en réseau, dans le cas o le protocole objet de la présente invention est mis en oeuvre à partir d'un terminal de désembrouillage constituant par exemple équipement interlocuteur A et o une pluralité de cartes dédiées allouées aux abonnés est associée à un tel terminal de désembrouillage, le protocole objet de la présente
invention peut également être mis en oeuvre, ainsi que représenté en figure 4d.
Dans cette situation, seule la nature de la liste d'associations L-ICA est modifiée dans la mesure o les identifiants de comportements sont constitués non plus par des listes, mais par des chaînes de bits de valeur spécifique, les chaînes b et c par exemple, tel que représenté sur la figure 4d
précitée.
Ainsi, on considère à nouveau chaque chaîne de bits comme un
élément de liste ou une structure de données équivalente.
L'opération logique sur les comportements identifiés par les identifiants de comportements, tels que les comportements b et c par exemple, peut alors être mise en oeuvre de manière semblable à celle représentée en
figure 4c.
Dans ces conditions, le comportement commun CCABC vérifie la relation
CCABC = b rn c = bitand(b,c).
Dans la relation précédente, on indique que la fonction bitand désigne l'opération d'intersection, c'est-à-dire l'opération logique ET bit à bit
entre les éléments b et c par exemple.
Bien entendu, l'opération logique sur les comportements représentés
par des listes n'est pas limitée à l'opération d'intersection de listes.
A titre d'exemple non limitatif, on indique que la procédure dedétermination du comportement commun peut consister à calculer la liste
résultant de l'union des listes de comportements.
Ainsi que représenté en figure 4e, pour des terminaux connectés en réseau par exemple, l'étape 5 représentée en figure 4a peut consister en l'appel de la liste LICA, liste d'associations entre un identifiant d'équipements et un identifiant de comportements de l'équipement interlocuteur A et en un calcul de l'union des listes de comportements élémentaires identifiées par RCA1 et RCAp par exemple pour définir le comportement commun CCABC vérifiant la relation:
CCABC = RCA1 U RCAp.
En ce qui concerne la mise en oeuvre du protocole objet de l'invention, dans le cadre d'un terminal, tel qu'un terminal de désembrouillage et d'une pluralité de cartes associées à ce dernier, l'opération sur les comportements désignés par b et c sur la figure 4f, ces comportements étant définis par des chaînes de bits, peut correspondre à une opération d'union, le comportement commun étant alors défini par la relation
CCABC = b U c = bitor(b,c).
On indique que la relation bitor représente l'opération OU(OR) bit à bit entre les éléments b et c. Le résultat de l'opération, dans l'exemple donné en
figure 4f, est égal à 010011.
Un autre exemple de mise en oeuvre du protocole objet de la présente invention, pour un ensemble donné de N équipements connectés en réseau par exemple, chaque équipement étant susceptible d'exécuter un dialogue interactif avec un autre équipement de cet ensemble, sera maintenant
décrit en liaison avec la figure 5.
De même que dans le cas de la figure 4a, on indique que le nombre d'équipements N constitutif de l'ensemble des équipements n'est pas limité, mais que, pour ne pas surcharger le dessin, le nombre d'autres équipements distincts de l'équipement A, considéré comme équipement interlocuteur, est limité à deux, les équipements B et C. De même que dans le cas de la figure 4a, on indique que chaque équipement, équipement interlocuteur A et équipements interlocuteurs réciproques B et C, dispose de liste d'identifiants d'équipements LIDA, LIDB et L_IDc, de liste d'identifiants de comportements LCA, L_CB et L_Cc, de liste d'associations entre un identifiant d'équipements et un identifiant de comportements L_ICA, LICB et L_ ICc, telles que définies précédemment en relation avec la figure 4a précitée. A titre d'exemple, les listes précitées peuvent
correspondre à celles représentées en figure 4b.
En particulier, on indique que le comportement élémentaire identifié par l'identifiant de comportements auquel est associé un identifiant d'équipements peut lui-même être constitué par une liste de comportements élémentaires ou de références de comportements, lesquels peuvent être des comportements indépendants des fonctionnalités de chaque équipement informatique A, B ou C. En référence à la figure 5, on indique que le protocole objet de l'invention consiste alors à attribuer à un équipement, l'équipement A par exemple, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements,
les équipements B et C limités à deux, comme dans le cas de la figure 4a.
Le protocole objet de l'invention consiste en outre à attribuer, à l'ensemble constitué des autres équipements destinataires, les équipements B et C précités, de ce message de requête, pour la transaction considérée, la qualité d'équipement interlocuteur réciproque vis-à-vis de l'équipement interlocuteur A. Il consiste ensuite à appliquer le protocole selon l'invention entre l'équipement A, auquel la qualité d'équipement interlocuteur a été attribuée, et l'ensemble constitué des autres équipements formant le sous-ensemble d'équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, le protocole comportant, au niveau de l'équipement interlocuteur, une procédure 1 d'authentification de chacun des autres équipements auxquels la
qualité d'équipement interlocuteur réciproque B et C a été attribuée.
Sur la figure 5, on indique que la procédure d'authentification correspond à l'étape 1 de la figure 4a par exemple, au cours de laquelle la récupération des identifiants IdB respectivement IdC est effectuée, puis la vérification des valeurs d'authentification selon les opérations M(Auth(IdB)) et M(Auth(ldC)) est réalisée. La procédure d'authentification peut correspondre à
celle décrite en liaison avec les figures 1, 2a ou 4a précédentes.
En fonction du résultat de la procédure d'authentification 1 précitée, réalisée pour chacun des équipements interlocuteurs réciproques et des niveaux d'authentification vérifiés, chaque équipement interlocuteur réciproque est considéré comme susceptible, individuellement, d'exécuter un dialogue interactif avec l'équipement interlocuteur A. Selon un aspect remarquable du mode de mise en oeuvre spécifique du protocole objet de la présente invention, tel que représenté en figure 5, celuici consiste ensuite à appeler une procédure Il d'authentification conjointe du sousensemble des équipements interlocuteurs réciproques vis-à-vis de l'équipement interlocuteur A. En fonction du résultat de cette procédure d'authentification conjointe, le sous-ensemble des équipements interlocuteurs réciproques B et C est authentifié en qualité d'équipement interlocuteur réciproque conjoint pour l'exécution de la transaction visà-vis de l'équipement interlocuteur A. Sur la figure 5, l'opération de procédure d'authentification conjointe est représentée sous la forme de l'étape 11 permettant d'effectuer le calcul de la valeur logique d'authentification conjointe vérifiant la relation: - NOçc = 'D(Auth (IdB) ) ET 0O(Auth (IdC)) La procédure d'authentification conjointe 11 peut alors être suivie d'une procédure 2 d'habilitation conjointe du sousensemble des équipements interlocuteurs réciproques, à l'exécution du dialogue interactif vis-à-vis de l'équipement interlocuteur A. Ainsi que représenté sur la figure 5, la procédure d'habilitation conjointe peut consister à vérifier l'appartenance de l'identifiant de l'ensemble constitué des équipements A et B, interlocuteur réciproque, cet ensemble étant limité à deux dans le cadre non limitatif de la figure 5, à la liste d'identifiants d'équipements L_IDA de l'équipement interlocuteur A. Sur réponse négative au test d'habilitation conjointe 2, la procédure d'application du comportement par défaut 3 peut être appelée, cette procédure pouvant, par exemple, correspondre à la procédure de comportement par
défaut 3 précédemment décrite dans la description en liaison avec la figure 4a.
Le comportement par défaut est, dans ce cas, défini en fonction du résultat de
la procédure d'authentification conjointe Òc.
Au contraire, sur réponse positive au test d'habilitation conjointe, une procédure 4 de discrimination ou de récupération du comportement conjoint de l'équipement interlocuteur A vis-à-vis du sous-ensemble des équipements interlocuteurs réciproques B, C, sous-ensemble auquel la qualité d'interlocuteur réciproque conjoint a été attribuée, est appelée, cette procédure de discrimination correspondant sensiblement à une procédure de récupération du
comportement conjoint, tel qu'il sera décrit ultérieurement dans la description.
L'étape 4 de discrimination du comportement conjoint est alors suivie d'une procédure 5 d'application du comportement conjoint de l'équipement interlocuteur vis-à-vis des autres équipements formant le sous-ensemble
auquel la qualité d'interlocuteur réciproque conjoint a été attribuée.
Le protocole objet de la présente invention permet d'appliquer un comportement conjoint de tout équipement d'un ensemble d'équipements visàvis de toute pluralité d'équipements formant un sous-ensemble de cet ensemble d'équipements, sous-ensemble auquel la qualité d'interlocuteur réciproque
conjoint a été attribuée.
Un exemple de mise en oeuvre spécifique sera décrit en liaison avec
les figures 5 et 4b.
Sur la figure 4b, on a représenté des structures de liste permettant la mise en oeuvre du protocole objet de la présente invention, tel que décrit
précédemment dans la description en liaison avec la figure 5.
En référence à la figure 5, on indique que le test de l'étape 2 consiste à déterminer si l'identifiant composé, formé par les identifiants (IdB, IdC), est inclus dans la liste d'identifiants d'équipement LIDA de l'équipement interlocuteur A. L'identifiant composé (IdB, IdC) formé par l'identifiant des équipements interlocuteurs réciproques B et C représente un identifiant d'équipements interlocuteurs réciproques habilités à participer à la transaction et agréé comme identifiant d'équipements interlocuteurs réciproques conjoints vis-à-vis de l'équipement interlocuteur A. En référence à la figure 5, on indique que la procédure de discrimination du comportement conjoint de l'équipement interlocuteur A vis-àvis du sous-ensemble des équipements interlocuteurs réciproques B et C peut consister à sélectionner l'association entre l'identifiant composé et l'identifiant
de comportements.
On comprend, en effet, qu'à partir de l'identifiant composé (IdB, IdC), on procède, à l'étape 4, à l'appel des comportements définis par exemple dans la liste d'associations LICA, c'est-à-dire des identifiants de comportements RCA1, RCAk, pour l'identifiant composé d'équipements (IdB, IdC) correspondant
précédemment cité.
L'étape 4 est alors suivie d'une étape 5 consistant à appliquer le
comportement conjoint.
En référence à la figure 5 et à la figure 4b, pour l'identifiant composé (IdB, IdC), le comportement conjoint peut être défini par une opération logique sur les identifiants de comportements RCA1, RCAk précités. Ce comportement est appliqué au sous-ensemble formé par les équipements interlocuteurs réciproques B et C. On comprend bien sr, qu'en fonction des valeurs codées de comportements élémentaires ou références de comportements CA1, CA2, CAp constitutives de chaque identifiant de comportements, le produit logique précité correspond à un comportement conjoint en fonction de la logique
appliquée au produit précité.
A titre d'exemple non limitatif, on indique que les comportements élémentaires ou références de comportements précités peuvent correspondre à
des comportements fonctionnels très élaborés.
Ainsi, le comportement élémentaire CA1 peut consister en une valeur codée, constitutive d'un élément commun détenu par l'ensemble des utilisateurs des équipements interlocuteurs et interlocuteurs réciproques, cet élément commun consistant, par exemple, en un code ou un mot de passe autorisant chaque utilisateur, par l'intermédiaire de l'équipement dont il dispose, à prendre part à la transaction précitée. Les autres comportements successifs CA2 à CAp peuvent, par exemple, correspondre à des paramètres fonctionnels très divers, tels que utilisation d'une langue commune parmi plusieurs langues pour la transaction, utilisation de paramètres spécifiques de chiffrement/déchiffrement
pour la transaction ou analogues.
La mise en oeuvre du protocole objet de la présente invention, lors de la définition d'un comportement conjoint, permet une application à des situations les plus diverses, telles que téléconférences, transactions multipostes
sécurisées ou analogues.

Claims (24)

REVENDICATIONS
1. Protocole d'adaptation du degré d'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque d'un ensemble d'équipements interlocuteurs, lorsque cet équipement interlocuteur et cet équipement interlocuteur réciproque sont soumis à un dialogue interactif, caractérisé en ce qu'il consiste au moins: a) à inscrire, dans ledit équipement interlocuteur, une liste d'identifiants d'équipements interlocuteurs réciproques; b) à inscrire, dans ledit équipement interlocuteur, une liste d'identifiants de comportements, lesdits comportements étant pertinents dans le cadre dudit dialogue interactif; c) à inscrire, dans ledit équipement interlocuteur, au moins une association entre un identifiant d'équipements et un identifiant de comportements, et, lors de la mise en présence de cet équipement interlocuteur et d'au moins un équipement interlocuteur réciproque en vue de l'exécution de ce dialogue interactif; d) à effectuer une procédure d'authentification entre ledit équipement interlocuteur et ledit équipement interlocuteur réciproque, et, - à rechercher l'identifiant de l'équipement interlocuteur réciproque authentifié dans ladite liste d'identifiants; - à lire ledit identifiant de comportements associé; - à appliquer, au niveau de l'équipement interlocuteur, un comportement vis-à- vis de l'équipement interlocuteur réciproque authentifié, ce comportement étant sélectionné en fonction du résultat de la procédure d'authentification et associé à l'identifiant de comportements et à l'identifiant de
l'équipement interlocuteur réciproque.
2. Protocole selon la revendication 1, caractérisé en ce que, sur réponse négative à l'étape de recherche de l'identifiant de l'équipement interlocuteur réciproque authentifié dans la liste d'identifiants, celuici consiste à appeler et appliquer une procédure de comportement par défaut sélectionné en
fonction du résultat de ladite procédure d'authentification.
3. Protocole selon l'une des revendications 1 ou 2, caractérisé en ce
que ladite procédure d'authentification entre équipement interlocuteur et équipement interlocuteur réciproque est une procédure à plus d'un niveau d'authentification.
4. Protocole selon l'une des revendications 1 à 3 pour l'adaptation
réciproque de l'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque d'un ensemble d'équipements interlocuteurs, lorsque cet équipement interlocuteur et cet équipement interlocuteur réciproque sont soumis à un dialogue interactif, caractérisé en ce qu'il consiste: a) à inscrire, dans chaque équipement interlocuteur respectivement dans chaque équipement interlocuteur réciproque, une liste d'identifiants d'équipements interlocuteurs réciproques respectivement d'équipements interlocuteurs; b) à inscrire, dans chaque équipement interlocuteur respectivement dans chaque équipement interlocuteur réciproque, une liste d'identifiants de comportements, lesdits comportements étant définis dans le cadre dudit dialogue interactif; c) à inscrire au moins une association entre un identifiant d'équipements et un identifiant de comportements dans chaque équipement interlocuteur et chaque équipement interlocuteur réciproque, chaque équipement interlocuteur respectivement chaque équipement interlocuteur réciproque disposant au moins d'une association entre un identifiant d'équipements interlocuteurs réciproques et un identifiant de comportements, respectivement entre un identifiant d'équipements interlocuteurs et un identifiant de comportements; et, lors de la mise en présence d'un équipement interlocuteur et d'un équipement interlocuteur réciproque en vue de l'exécution de ce dialogue interactif, d) à effectuer une procédure d'authentification réciproque entre ledit équipement interlocuteur et ledit équipement interlocuteur réciproque; et, e) à rechercher l'identifiant de l'équipement interlocuteur réciproque authentifié respectivement de l'équipement interlocuteur authentifié dans lesdites listes d'identifiants; f) à lire au moins ledit identifiant de comportements associé dans l'équipement interlocuteur respectivement dans l'équipement interlocuteur réciproque; g) à appliquer, de manière indépendante, au niveau de l'équipement interlocuteur authentifié respectivement de l'équipement interlocuteur réciproque authentifié, un comportement vis-à-vis de l'équipement interlocuteur réciproque authentifié respectivement de l'équipement interlocuteur authentifié, ce comportement étant sélectionné en fonction du résultat de la procédure d'authentification et associé à l'identifiant de comportements et à l'identifiant de l'équipement interlocuteur réciproque respectivement à l'identifiant de
comportements et à l'identifiant de l'équipement interlocuteur.
5. Protocole selon l'une des revendications 1 à 4, caractérisé en ce
que ledit équipement interlocuteur comprend au moins, mémorisés dans une mémoire non volatile: - une liste d'identifiants d'équipements interlocuteurs réciproques dont l'un des éléments de liste désigne l'identifiant dudit équipement interlocuteur réciproque; - une liste d'identifiants de comportements dudit équipement interlocuteur vis-à-vis d'un équipement interlocuteur réciproque, ladite liste comportant au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif; - une liste d'associations entre un identifiant d'équipements et un identifiant de comportements, ladite liste d'associations permettant la mise en correspondance d'un élément de la liste d'identifiants d'équipements interlocuteurs réciproques et d'un élément de la liste d'identifiants de comportements.
6. Protocole selon l'une des revendications 4 ou 5, caractérisé en ce que
ledit équipement interlocuteur réciproque comprend au moins, mémorisés dans une mémoire non volatile: - une liste d'identifiants d'équipements interlocuteurs dont l'un des éléments de liste désigne l'identifiant dudit équipement interlocuteur; - une liste d'identifiants de comportements dudit équipement interlocuteur réciproque vis-à-vis d'un équipement interlocuteur, ladite liste comportant au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif; - une liste d'associations entre un identifiant d'équipements et un identifiant de comportements, ladite liste d'associations permettant la mise en correspondance d'un élément de la liste d'identifiants d'équipements
interlocuteurs et d'un élément de la liste d'identifiants de comportements.
7. Protocole selon l'une des revendications 1 à 6, caractérisé en ce
que ledit équipement interlocuteur est constitué par un terminal, équipé d'un lecteur de carte à microprocesseur, ledit équipement interlocuteur réciproque
étant constitué par une carte à microprocesseur.
8. Protocole selon la revendication 7, caractérisé en ce que ledit équipement interlocuteur étant constitué par un terminal de désembrouillage d'informations embrouillées, lesdites informations embrouillées étant transmises en mode point-multipoint à partir d'un centre d'émission, le contrôle d'accès à ces informations étant effectué à partir de messages de contrôle d'accès contenant le cryptogramme d'un mot de contrôle et des critères d'accès transmis périodiquement avec les informations embrouillées et ledit équipement interlocuteur réciproque étant constitué par une carte à microprocesseur dédiée, jouant le rôle de module de contrôle d'accès, comportant au moins un processeur de sécurité et une mémoire non volatile programmable sécurisée comportant des droits d'accès inscrits, la gestion desdits droits d'accès inscrits étant effectuée à partir de messages de gestion des droits d'accès transmis avec les informations embrouillées, ledit contrôle d'accès à ces informations étant effectué sur vérification de l'identité d'au moins un droit de contrôle d'accès inscrit dans la carte et d'un des critères d'accès et par déchiffrement dans ledit équipement interlocuteur réciproque du cryptogramme du mot de contrôle à partir d'une clé d'exploitation, pour restituer le mot de contrôle permettant le désembrouillage des informations embrouillées dans ledit équipement interlocuteur à partir de ce mot de contrôle restitué, dans ledit équipement interlocuteur, - ledit au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs réciproques habilités à engager ledit dialogue interactif; - ledit au moins un élément constituant une référence de comportement de refus de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs réciproques habilités à engager ledit dialogue interactif, auxquels la faculté d'engager ledit dialogue
interactif a été retirée.
9. Protocole selon la revendication 8, caractérisé en ce que, dans ledit équipement interlocuteur réciproque, - ledit au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs habilités à engager ledit dialogue interactif; - ledit au moins un élément constituant une référence de comportement de refus de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs habilités à engager ledit dialogue interactif, auxquels la faculté d'engager ledit dialogue interactif a été retirée.
10. Protocole selon l'une des revendications 5 à 9, caractérisé en ce
que ledit au moins un élément constituant une référence d'acceptation conditionnelle de dialogue interactif est constitué par une liste dont l'un au moins des éléments est représentatif d'un comportement fonctionnel dudit équipement interlocuteur réciproque respectivement dudit équipement interlocuteur.
11. Protocole selon l'une des revendications 5 à 9, caractérisé en ce
que ledit au moins un élément constituant une référence d'acceptation conditionnelle de dialogue interactif est constitué par une liste dont l'un au moins des éléments est représentatif d'un comportement personnel de l'utilisateur dudit équipement interlocuteur réciproque respectivement dudit
interlocuteur.
12. Protocole selon l'une des revendications 8 à 11, caractérisé en ce
que les étapes d'inscription dans chaque équipement interlocuteur et/ou chaque équipement interlocuteur réciproque sont mises en oeuvre par transmission de
messages de gestion de droits d'accès.
13. Protocole selon l'une des revendications 8 à 12, caractérisé en ce
que, pour une procédure d'authentification entre un terminal de désembrouillage, jouant le rôle d'équipement interlocuteur, et une carte, jouant le rôle d'équipement interlocuteur réciproque, comportant un niveau d'authentification forte, un niveau d'authentification intermédiaire et un niveau d'authentification nulle, celui-ci consiste, suivant le niveau d'authentification réussie et en fonction de l'identité dudit terminal interlocuteur réciproque: 10. pour un niveau d'authentification forte réussie, à autoriser un mode d'accès par achat impulsif; * pour un niveau d'authentification intermédiaire réussie, correspondant à un niveau d'authentification forte non réussie, mais à une présentation d'un code utilisateur de l'équipement interlocuteur réciproque réussie, à autoriser le traitement de tous les messages de gestion et de tous les messages de contrôle d'accès en dehors du mode d'accès par achat impulsif; et * pour un niveau d'authentificationnulle, correspondant à un niveau d'authentification forte non réussie et à une présentation d'un code utilisateur de l'équipement interlocuteur réciproque non réussie, à autoriser le traitement des
seuls messages de gestion.
14. Protocole selon l'une des revendications 1 à 6, caractérisé en ce
que, pour un ensemble de N équipements connectés en réseau et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements, ledit protocole consiste: - à attribuer, à un équipement, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers un autre équipement dudit ensemble d'équipements; - à attribuer, à cet autre équipement, pour cette transaction, la qualité d'équipement interlocuteur réciproque; - à attribuer, audit équipement, la qualité d'interlocuteur réciproque pour toute autre transaction, distincte de cette transaction, sur réception, par ledit équipement d'un message de requête provenant d'un autre équipement distinct dudit ensemble d'équipements; - à attribuer, audit autre équipement distinct, la qualité d'équipement interlocuteur pour ladite autre transaction; - à appliquer ledit protocole entre tout équipement, tout autre équipement et tout autre équipement distinct dudit ensemble d'équipements, auquel la qualité d'équipement interlocuteur et/ou la qualité d'équipement interlocuteur réciproque a été attribuée, ce qui permet d'exécuter un dialogue interactif adapté entre tous les équipements de cet ensemble d'équipements par couples d'équipements, auxquels la qualité d'interlocuteur respectivement
d'interlocuteur réciproque a été attribuée.
15. Protocole selon l'une des revendications 1 à 6, caractérisé en ce
que, pour un ensemble de N équipements connectés en réseau et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements, ledit protocole consiste: - à attribuer, à un équipement, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements, sous-ensemble dudit ensemble d'équipements; - à attribuer, à chacun desdits autres équipements destinataires dudit message de requête, pour cette transaction, la qualité d'équipement interlocuteur réciproque, vis-à-vis dudit équipement interlocuteur; - à appliquer ledit protocole entre cet équipement, auquel la qualité d'équipement interlocuteur a été attribuée, et chacun des autres équipements de ce sous-ensemble dudit ensemble d'équipements, ledit protocole comportant, au niveau dudit équipement interlocuteur: * une procédure d'authentification entre ledit équipement interlocuteur et chacun desdits autres équipements de cette pluralité d'autres équipements auxquels la qualité d'interlocuteur réciproque a été attribuée, et, en fonction du résultat de chaque procédure d'authentification, a une procédure de discrimination du comportement dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements de cette pluralité d'autres équipements auquel la qualité d'équipement interlocuteur réciproque a été attribuée, et * une procédure de détermination du comportement commun dudit équipement interlocuteur vis-à- vis de chacun desdits autres équipements de cette pluralité d'autres équipements auquel la qualité d'équipement interlocuteur réciproque a été attribuée, ce qui permet d'appliquer ledit comportement commun de tout équipement de cet ensemble d'équipements
vis-à-vis des autres équipements de cette pluralité d'autres équipements sousensemble dudit ensemble d'équipements.
16. Protocole selon la revendication 15, caractérisé en ce que, pour un comportement dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements interlocuteurs réciproques, constitué par une liste de comportements élémentaires de cet équipement interlocuteur, ladite procédure de détermination du comportement commun consiste à calculer la liste résultant
de l'intersection desdites listes de comportements élémentaires.
17. Protocole selon la revendication 15, caractérisé en ce que, pour un comportement dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements interlocuteurs réciproques constitué par une liste de comportements élémentaires de cet équipement interlocuteur, ladite procédure de détermination du comportement commun consiste à calculer la liste résultant
de l'union desdites listes de comportements élémentaires.
18. Protocole selon l'une des revendications 1 à 6, caractérisé en ce
que, pour un ensemble de N équipements connectés en réseau et susceptibles chacun d'exécuter un dialogue interactif simultané avec un autre équipement de cet ensemble d'équipements, ledit protocole consiste: - à attribuer à un équipement la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements sous-ensemble dudit ensemble d'équipements; - à attribuer à chacun desdits autres équipements destinataires dudit message de requête, pour cette transaction, la qualité d'équipement interlocuteur réciproque vis-à-vis dudit équipement interlocuteur; - à appliquer ledit protocole entre cet équipement, auquel la qualité d'équipement interlocuteur a été attribuée, et chacun des autres équipements de ce sous-ensemble dudit ensemble d'équipements, auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, ledit protocole comportant, au niveau dudit équipement interlocuteur: * une procédure d'authentification de chacun desdits autres équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, et, en fonction du résultat de cette procédure d'authentification, chacun desdits autres équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée étant susceptible, individuellement, d'exécuter un dialogue interactif avec ledit équipement, auquel la qualité d'équipement interlocuteur a été attribuée, une procédure d'authentification conjointe du sousensemble des équipements interlocuteurs réciproques vis-à-vis dudit équipement interlocuteur, et, en fonction du résultat de cette procédure d'authentification conjointe, le sous-ensemble desdits équipements interlocuteurs réciproques étant authentifié en qualité d'interlocuteur réciproque conjoint pour l'exécution de ladite transaction * une procédure d'habilitation conjointe du sous-ensemble des équipements interlocuteurs réciproques à l'exécution du dialogue interactif vis-à-vis dudit équipement interlocuteur, et sur procédure d'habilitation conjointe réussie, * une procédure de discrimination du comportement conjoint dudit équipement interlocuteur vis-à-vis du sous-ensemble des équipements interlocuteurs réciproques auquel la qualité d'interlocuteur réciproque conjoint a été attribuée, et sur procédure de discrimination réussie, 25. une procédure de détermination et d'application du comportement conjoint dudit équipement interlocuteur vis-à-vis desdits autres équipements auxquels la qualité d'interlocuteur réciproque conjoint a été attribuée, ce qui permet d'appliquer ledit comportement conjoint de tout équipement de cet ensemble d'équipements vis-à-vis de toute pluralité d'équipements auquel la qualité d'interlocuteur réciproque conjoint a été attribuée.
19. Protocole selon la revendication 18, caractérisé en ce que ladite procédure d'authentification conjointe consiste à vérifier à la valeur vraie le produit logique des valeurs logiques représentatives de chaque procédure
d'authentification réciproque.
20. Protocole selon l'une des revendications 18 ou 19, caractérisé en
ce que ladite procédure d'habilitation conjointe consiste: - à établir, à partir de ladite liste d'identifiants d'équipements interlocuteurs réciproques, inscrite dans ledit équipement interlocuteur, un identifiant composé formé par l'identifiant des équipements interlocuteurs réciproques habilités à participer à ladite transaction et agréés comme identifiants d'équipements interlocuteurs réciproques pour lesquels la procédure d'authentification
conjointe a été vérifiée à la valeur vraie, vis-à-vis de l'équipement interlocuteur.
21. Protocole selon la revendication 20, caractérisé en ce que ladite procédure de discrimination du comportement conjoint dudit équipement interlocuteur vis-à-vis du sous-ensemble des équipements interlocuteurs réciproques consiste: - à sélectionner l'association entre l'identifiant composé et un identifiant de comportements dans ledit équipement interlocuteur; - à procéder, à partir de l'identifiant composé, à l'appel des
comportements définis dans la liste d'associations.
22. Equipement informatique comprenant des moyens d'entrée/sortie permettant d'assurer la transmission et/ou la réception de messages dans le cadre d'un dialogue interactif avec un autre équipement informatique, des moyens de calcul reliés auxdits moyens d'entrée/sortie, une mémoire vive de travail et au moins une mémoire non volatile programmable, caractérisé en ce que celui-ci comporte au moins, inscrits en mémoire non volatile: - une liste d'identifiants d'équipements informatiques, accessibles par l'intermédiaire desdits moyens d'entrée/sortie; - une liste d'identifiants de comportements définis dans le cadre dudit dialogue interactif; - au moins une liste d'associations entre un identifiant d'équipements
et un identifiant de comportements.
23. Equipement informatique selon la revendication 22, caractérisé en ce que celui-ci comporte, en outre, un processeur de sécurité et des moyens d'authentification de tout équipement informatique candidat à l'exécution d'un
dialogue interactif avec ledit équipement informatique.
24. Equipement informatique selon l'une des revendications 22 ou 23,
caractérisé en ce que celui-ci comporte des moyens de traitement desdites listes, liste d'identifiants d'équipements, liste d'identifiants de comportements, liste d'associations entre un identifiant d'équipements et un identifiant de comportements.
FR0207954A 2002-06-26 2002-06-26 Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif Expired - Fee Related FR2841714B1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR0207954A FR2841714B1 (fr) 2002-06-26 2002-06-26 Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
JP2004516867A JP2005534089A (ja) 2002-06-26 2003-06-25 コンピュータ機器間の双方向度適合プロトコル
AU2003260628A AU2003260628A1 (en) 2002-06-26 2003-06-25 Protocol for adapting the degree of interactivity among computer equipment items
PCT/FR2003/001964 WO2004004339A1 (fr) 2002-06-26 2003-06-25 Protocole d'adaptation du degre d'interactivite entre equipements informatiques
KR10-2004-7021180A KR20050013632A (ko) 2002-06-26 2003-06-25 컴퓨터 기기 아이템간의 상호작용의 범위를 적응변환하는프로토콜
EP03761642A EP1552693A1 (fr) 2002-06-26 2003-06-25 Protocole d adaptation du degre d interactivite entre e quipements informatiques
US10/518,901 US20060075098A1 (en) 2002-06-26 2003-06-25 Protocol for adapting the degree of interactivity among computer equipment items
CNB038204975A CN100452865C (zh) 2002-06-26 2003-06-25 用于调整计算机设备项之间交互度的方法以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0207954A FR2841714B1 (fr) 2002-06-26 2002-06-26 Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif

Publications (2)

Publication Number Publication Date
FR2841714A1 true FR2841714A1 (fr) 2004-01-02
FR2841714B1 FR2841714B1 (fr) 2005-03-04

Family

ID=29724909

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0207954A Expired - Fee Related FR2841714B1 (fr) 2002-06-26 2002-06-26 Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif

Country Status (8)

Country Link
US (1) US20060075098A1 (fr)
EP (1) EP1552693A1 (fr)
JP (1) JP2005534089A (fr)
KR (1) KR20050013632A (fr)
CN (1) CN100452865C (fr)
AU (1) AU2003260628A1 (fr)
FR (1) FR2841714B1 (fr)
WO (1) WO2004004339A1 (fr)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202565A1 (en) * 2002-12-31 2011-08-18 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security in a computer system
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7623857B1 (en) * 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8626223B2 (en) * 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8522312B2 (en) 2008-05-13 2013-08-27 At&T Mobility Ii Llc Access control lists and profiles to manage femto cell coverage
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US20100041365A1 (en) 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
JP5387254B2 (ja) * 2009-09-11 2014-01-15 富士通オプティカルコンポーネンツ株式会社 通信システム
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
WO2018125053A1 (fr) * 2016-12-27 2018-07-05 Intel IP Corporation Framework pour identification et gestion de protocole ido
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497418A (en) * 1992-10-09 1996-03-05 Nagra Plus S.A. Data processing system having a set of memory cards
US5748732A (en) * 1995-02-08 1998-05-05 U.S. Philips Corporation Pay TV method and device which comprise master and slave decoders
GB2367937A (en) * 2000-04-24 2002-04-17 Ibm Privacy and security for smart cards

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TR199902273T2 (xx) * 1997-03-21 2000-01-21 Canal + Societe Anonyme �ifrelenmi� yay�n sinyallerinin al�c�s� ile kullan�m i�in ak�ll� kart, ve al�c�
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497418A (en) * 1992-10-09 1996-03-05 Nagra Plus S.A. Data processing system having a set of memory cards
US5748732A (en) * 1995-02-08 1998-05-05 U.S. Philips Corporation Pay TV method and device which comprise master and slave decoders
GB2367937A (en) * 2000-04-24 2002-04-17 Ibm Privacy and security for smart cards

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM", EBU REVIEW- TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSSELS, BE, no. 266, 21 December 1995 (1995-12-21), pages 64 - 77, XP000559450, ISSN: 0251-0936 *
DEUTCHE TELECOM AG: "Das TeleSec LineCrypt L für sichere Netzwerkverbindungen", LINECRYPT L BENUTZERHANDBUCH, XX, XX, 14 April 2000 (2000-04-14), pages complete, XP002207127 *

Also Published As

Publication number Publication date
CN1679332A (zh) 2005-10-05
US20060075098A1 (en) 2006-04-06
EP1552693A1 (fr) 2005-07-13
FR2841714B1 (fr) 2005-03-04
AU2003260628A1 (en) 2004-01-19
CN100452865C (zh) 2009-01-14
KR20050013632A (ko) 2005-02-04
JP2005534089A (ja) 2005-11-10
WO2004004339A1 (fr) 2004-01-08

Similar Documents

Publication Publication Date Title
FR2841714A1 (fr) Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
EP1208684B1 (fr) Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce
EP2050081B1 (fr) Procede de routage de donnees d'application entrantes dans un chipset nfc, par identification de l'application
EP2039114B1 (fr) Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2767624A1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
EP0317400B1 (fr) Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur
EP0055986A2 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0941525A1 (fr) Systeme d'authentification a carte a microcircuit
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP1855389A1 (fr) Procédé de routage de données entrantes et sortantes dans un chipset NFC
WO2003034732A1 (fr) Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
WO2002043015A2 (fr) Telecommande securisee
FR3100631A1 (fr) Méthode d’authentification sélective d’un utilisateur de chaine de blocs auprès d’un contrat intelligent
EP0606792A1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1028568A1 (fr) Dispositif et procédé d'authentification d'un utilisateur à distance
WO2013121127A1 (fr) Securisation d'une transmission de donnees
FR2641885A1 (fr) Systeme de verification de donnees pour une carte de paiement
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
FR2679350A1 (fr) Structure de logiciel pour systeme de traitement de donnees, notamment pour systeme de telecommunications.
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
FR2795264A1 (fr) Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
WO2020225292A1 (fr) Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias
EP1307997A1 (fr) Securisation de session avec un moyen de traitement de donnees sous la commande de plusieurs entites

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160229