FR2898995A1 - Content securing method for e.g. mobile telephone, involves analyzing request intercepted by telephone, and blocking response of radio frequency identification interface by radio frequency identification tag according to analysis of request - Google Patents

Content securing method for e.g. mobile telephone, involves analyzing request intercepted by telephone, and blocking response of radio frequency identification interface by radio frequency identification tag according to analysis of request Download PDF

Info

Publication number
FR2898995A1
FR2898995A1 FR0650975A FR0650975A FR2898995A1 FR 2898995 A1 FR2898995 A1 FR 2898995A1 FR 0650975 A FR0650975 A FR 0650975A FR 0650975 A FR0650975 A FR 0650975A FR 2898995 A1 FR2898995 A1 FR 2898995A1
Authority
FR
France
Prior art keywords
request
private device
rfid
telephone
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0650975A
Other languages
French (fr)
Other versions
FR2898995B1 (en
Inventor
Fabrice Bulian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Priority to FR0650975A priority Critical patent/FR2898995B1/en
Publication of FR2898995A1 publication Critical patent/FR2898995A1/en
Application granted granted Critical
Publication of FR2898995B1 publication Critical patent/FR2898995B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The method involves blocking an automatic response of radio frequency identification (RFID) interface by a RFID tag of a telephone having a subscriber identity module (SIM) card and interface circuits. A read request, that is emitted by a read device, is intercepted by the private device. The request intercepted by the telephone is analyzed, and the automatic response of the RFID interface is blocked by the RFID tag according to the analysis of the request.

Description

Procédé de sécurisation d'un contenu, accessible via RFID, enregistré dansMethod for securing content, accessible via RFID, stored in

une mémoire d'un dispositif privéa memory of a private device

L'invention a pour objet un procédé de sécurisation d'un contenu, accessible via RFID, enregistré dans une mémoire d'un dispositif privé. Le domaine de l'invention est celui des technologies dites sans contact et plus particulièrement celles connues sous le nom de RFID (Radio Frequency Identification). Ces technologies font aujourd'hui office de révolution dans le domaine de la logistique. D'une manière succincte la technologie RFID est basée sur des marqueurs réagissant aux radiofréquences de lecteurs appropriés. La technologie des tags (étiquettes) RFID répond aux problématiques de traçabilité de produits et notamment au suivi de livraison. Dans cette voie les tags RFID remplacent les codes barres car, contrairement à un code barre, un tag RFID présente l'avantage de ne pas nécessiter que le lecteur soit approché du produit pour que l'identification opère. Les domaines d'applications des technologies RFID sont, la logistique industrielle, la sécurité et plus généralement la vie courante. Les applications de sécurité correspondent à des besoins d'identification, de contrôle ou de lutte contre la contrefaçon. Une application de la vie courante est par exemple un paiement interactif sans contact. On remarque aussi qu'on a besoin d'applications sécurisées dans la vie courante. Dans le contexte de ce document un tag est une puce électronique comportant au moins une antenne accordée sur une fréquence prédéterminée. Ledit circuit est alors apte à émettre une réponse automatique à la détection d'un champ électromagnétique correspondant à la fréquence d'accord de ladite antenne. La réponse comporte alors des informations enregistrées dans le circuit électronique. Un tel tag permet l'identification à distance, grâce à un lecteur qui capte les informations contenues dans le circuit électronique, aussi appelé puce. Ces informations sont, par exemple, un numéro de série, une description sommaire et/ou un numéro de lot. A l'heure actuelle on trouve deux types de tag: les tags actifs et les tags passifs. Les tags actifs comportent une batterie interne qui permet à la puce d'être alimentée et de diffuser un signal à destination du lecteur. Les tags passifs n'ont pas de batterie, c'est le signal électromagnétique du lecteur qui active le tag et lui permet de fonctionner en y induisant du courant. Dans ce cas on parle aussi d'un transpondeur. Les tags peuvent aussi être distingués selon qu'ils sont en lecture seule ou réinscriptibles. Dans l'état de la technique de nombreuses craintes sont associées à l'utilisation croissante des technologies RFID. L'une de ces craintes est la protection de la vie privée. En effet les tags peuvent être interrogés à n'importe quel moment et à n'importe quel endroit par une personne ayant un lecteur adapté. Certains pays ont adopté ce type de tag comme élément de leurs papiers d'identité. Dans ces mêmes pays les citoyens sont réduits à devoir transporter leurs papiers d'identité dans une cage de Faraday portable afin de limiter les usages abusifs qui peuvent être faits de leurs pièces d'identités.  The subject of the invention is a method of securing a content, accessible via RFID, stored in a memory of a private device. The field of the invention is that of so-called non-contact technologies and more particularly those known as RFID (Radio Frequency Identification). These technologies are now a revolution in the field of logistics. Briefly, RFID technology is based on markers that respond to the radio frequencies of appropriate readers. The RFID tags technology (tag) addresses the issues of product traceability and in particular the tracking of delivery. In this way, the RFID tags replace the bar codes because, unlike a barcode, an RFID tag has the advantage of not requiring the reader to be approached to the product for the identification to operate. The fields of application of RFID technologies are, industrial logistics, security and, more generally, everyday life. Security applications correspond to identification, control or anti-counterfeiting needs. An application of everyday life is for example an interactive payment without contact. We also note that we need secure applications in everyday life. In the context of this document a tag is an electronic chip having at least one antenna tuned to a predetermined frequency. Said circuit is then able to emit an automatic response to the detection of an electromagnetic field corresponding to the tuning frequency of said antenna. The response then comprises information stored in the electronic circuit. Such a tag allows remote identification, thanks to a reader that captures the information contained in the electronic circuit, also called chip. This information is, for example, a serial number, a summary description and / or a lot number. At the moment there are two types of tags: active tags and passive tags. Active tags include an internal battery that allows the chip to be powered and broadcast a signal to the reader. Passive tags have no battery, it is the electromagnetic signal of the reader that activates the tag and allows it to operate by inducing current. In this case we also speak of a transponder. Tags can also be distinguished depending on whether they are read-only or rewritable. In the state of the art, many fears are associated with the increasing use of RFID technologies. One of those fears is the protection of privacy. Indeed, the tags can be interrogated at any time and in any place by a person having a suitable reader. Some countries have adopted this type of tag as part of their identity documents. In these same countries citizens are reduced to having to carry their identity papers in a portable Faraday cage in order to limit the abusive uses that can be made of their identity documents.

Cela pose d'autres problèmes d'encombrement, de poids et également de détection intempestive lors d'un passage à proximité de détecteurs de métaux. Dans l'invention on résout ces problèmes pour les tags embarqués dans des dispositifs privés de type téléphone mobile, assistant de données personnel (PDA) ou autre dispositif mobile. Ici un dispositif mobile est un dispositif qui peut être transporté dans une poche, sac ou sacoche. Un tel dispositif est donc aisément utilisable et son poids n'excède pas, dans le pire des cas, quelques kilogrammes. Dans l'invention le dispositif privé qui embarque la technologie RFID applique un contrôle sur celle-ci. Le résultat de ce contrôle est une autorisation de répondre, ou une interdiction de répondre, aux sollicitations reçues par la/les technologies RFID embarquées. L'invention a donc pour objet un procédé de sécurisation d'un contenu enregistré dans une mémoire d'un dispositif privé, ledit contenu étant accessible via une liaison de type RFID par l'intermédiaire de laquelle un dispositif lecteur interroge le dispositif privé qui comporte une interface du type RFID précité, le dispositif lecteur émettant des requêtes de lecture, caractérisé en ce qu'il comporte les étapes suivantes : - blocage, par le dispositif privé d'une réponse automatique de l'interface RFID, - interception d'une requête de lecture, émise par le dispositif lecteur, par le dispositif privé, - analyse de la requête interceptée par le dispositif privé, - déblocage de la réponse automatique de l'interface RFID en fonction du résultat de l'analyse. Avantageusement l'invention est aussi caractérisée en ce que le dispositif privé comporte une carte SIM, cette carte SIM mettant en oeuvre les étapes de sécurisation du procédé selon l'invention. Avantageusement l'invention est aussi caractérisée en ce que le dispositif privé comporte une interface homme machine, le procédé comportant alors les étapes supplémentaires suivantes lors de l'analyse : - le dispositif privé interroge l'utilisateur dudit dispositif privé via l'interface homme machine et sur la réponse à apporter à une requête de lecture reçue, -l'utilisateur du dispositif privé saisit une réponse à l'interrogation du dispositif privé via l'interface homme machine, - le dispositif privé interprète la saisie de l'utilisateur pour débloquer ou non la réponse automatique de l'interface RFID. Avantageusement l'invention est aussi caractérisée en ce que le 20 procédé comporte les étapes supplémentaires suivantes : - comparaison de tout ou partie de la requête de lecture à une table de requêtes de lectures, ladite table de lecture associant tout ou partie d'une requête à un comportement de l'interface RFID, ces comportements étant au moins parmi l'ensemble formé de : 'répondre à la requête de lecture', et 'ne 25 pas répondre à la requête de lecture', -utilisation du comportement associé à tout ou partie de la requête de lecture pour l'analyse de celle-ci. Avantageusement l'invention est aussi caractérisée en ce qu'en cas de comparaison négative, la table de requête de lecture ne comportant pas 30 de correspondance pour la requête de lecture reçue, le dispositif privé adopte un comportement par défaut. Avantageusement l'invention est aussi caractérisée en ce que les étapes de sécurisation sont désactivables, laissant les composants RFID revenir à leur comportement d'origine. 35 L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci sont présentées à titre indicatif et nullement limitatif de l'invention. Les figures montrent : - Figure 1 : une illustration de moyens utiles pour la mise en oeuvre du procédé selon l'invention. - Figure 2 : une illustration d'étapes du procédé selon l'invention. La figure 1 montre un dispositif 101 mobile. Dans notre exemple on considère que le dispositif 101 est un téléphone mobile. Dans la pratique il pourrait aussi s'agir d'un PDA ou d'un autre dispositif équivalent. Le téléphone 101 comporte au moins 1 tag 102 RFID. Le tag 102 est connecté aux autres éléments du téléphone 101 via un bus 103. On rappelle ici qu'un bus est un ensemble de fils ou de pistes comportant ces éléments en nombre suffisant pour conduire des signaux d'adresses, de données, d'horloges et d'alimentations. Le téléphone 101 comporte aussi un microprocesseur 104, un écran 105, un clavier 106, une batterie 107, une mémoire 108 de programmes et des circuits 110 interfaces selon une norme de téléphonie mobile. Dans une variante le téléphone 101 comporte aussi une mémoire 109 de comportements par défaut. Les éléments 104 à 110 sont interconnectés via le bus 103.  This poses other problems of size, weight and also inadvertent detection when passing near metal detectors. In the invention, these problems are solved for tags embedded in private devices of the mobile phone, personal data assistant (PDA) or other mobile device type. Here a mobile device is a device that can be carried in a pocket, bag or satchel. Such a device is therefore easy to use and its weight does not exceed, in the worst case, a few kilograms. In the invention the private device that embeds the RFID technology applies a control on it. The result of this check is an authorization to respond, or a prohibition to respond, to the requests received by the embedded RFID technology (s). The subject of the invention is therefore a method of securing a content stored in a memory of a private device, said content being accessible via an RFID-type link via which a reader device interrogates the private device which comprises an interface of the aforementioned type RFID, the reader device issuing read requests, characterized in that it comprises the following steps: - blocking, by the private device of an automatic response of the RFID interface, - interception of a reading request, issued by the reader device, by the private device, - analysis of the request intercepted by the private device, - unlocking the automatic response of the RFID interface according to the result of the analysis. Advantageously, the invention is also characterized in that the private device comprises a SIM card, this SIM card implementing the steps of securing the method according to the invention. Advantageously, the invention is also characterized in that the private device comprises a human machine interface, the method then comprising the following additional steps during the analysis: the private device interrogates the user of said private device via the human machine interface and on the response to be made to a read request received, the private device user enters a response to the private device interrogation via the man-machine interface, the private device interprets the user input to unblock or not the automatic response of the RFID interface. Advantageously, the invention is also characterized in that the method comprises the following additional steps: comparing all or part of the read request with a table of read requests, said read table associating all or part of a request to behavior of the RFID interface, these behaviors being at least among the set consisting of: 'responding to the read request', and 'not responding to the read request', -utilizing the behavior associated with any or part of the read request for the analysis thereof. Advantageously, the invention is also characterized in that, in the case of a negative comparison, the read request table has no correspondence for the received read request, the private device adopts a default behavior. Advantageously, the invention is also characterized in that the security steps are deactivatable, allowing the RFID components to return to their original behavior. The invention will be better understood on reading the description which follows and on examining the figures which accompany it. These are presented as an indication and in no way limitative of the invention. The figures show: FIG. 1: an illustration of useful means for implementing the method according to the invention. - Figure 2: an illustration of steps of the method according to the invention. Figure 1 shows a device 101 mobile. In our example it is considered that the device 101 is a mobile phone. In practice it could also be a PDA or other equivalent device. The telephone 101 has at least one RFID tag 102. The tag 102 is connected to the other elements of the telephone 101 via a bus 103. It will be recalled here that a bus is a set of wires or tracks comprising these elements in sufficient number to drive data, address, data signals. clocks and power supplies. The telephone 101 also comprises a microprocessor 104, a screen 105, a keyboard 106, a battery 107, a memory 108 of programs and circuits 110 interfaces according to a mobile telephony standard. In a variant, the telephone 101 also comprises a memory 109 of default behaviors. The elements 104 to 110 are interconnected via the bus 103.

Le téléphone 101 comporte encore un haut-parleur 114 connecté au bus 103. D'une manière générale le téléphone 101 comporte toutes les interfaces d'un téléphone mobile standard. Cela inclut un vibreur par exemple. Dans ce document lorsque l'on prête une action à un dispositif cette action est en fait réalisée par un microprocesseur du dispositif commandé par des codes instructions enregistrés dans une mémoire de programmes du dispositif. Pour l'invention la mémoire 108 comporte plusieurs zones, chacune correspondant à une fonctionnalité. Ne sont décrites que les zones correspondant directement à l'invention. La mémoire 108 comporte une zone 108a comportant des codes instructions pour bloquer et débloquer l'émission de réponses par le tag 102. La mémoire 108 comporte une zone 108b comportant des codes instructions pour intercepter les requêtes de lecture reçues par le tag 102.  The telephone 101 also comprises a loudspeaker 114 connected to the bus 103. In general, the telephone 101 comprises all the interfaces of a standard mobile telephone. This includes a vibrator for example. In this document when an action is taken to a device this action is actually performed by a microprocessor of the device controlled by instruction codes stored in a program memory of the device. For the invention the memory 108 has several areas, each corresponding to a feature. Only the areas corresponding directly to the invention are described. The memory 108 includes a zone 108a comprising instruction codes for blocking and unblocking the transmission of responses by the tag 102. The memory 108 includes a zone 108b comprising instruction codes for intercepting the read requests received by the tag 102.

La mémoire 108 comporte une zone 108c comportant des codes instructions pour l'analyse des requêtes de lecture reçues par le tag 102. La mémoire 108 comporte une zone 108d comportant des codes instructions pour la mise en oeuvre d'une interface homme machine La mémoire 109 est structurée en une table dont chaque ligne associe une requête de lecture 109a à un comportement 109b. Dans une variante la table 109 comporte une ligne 111 décrivant un comportement par défaut. La figure 1 montre que le dispositif 101 peut passer dans une zone délimitée par une antenne 112 de lecture de tags RFID. L'antenne 112 est connectée à un dispositif non représenté apte à interroger le tag 102..  The memory 108 includes a zone 108c comprising instruction codes for the analysis of read requests received by the tag 102. The memory 108 includes a zone 108d comprising instruction codes for the implementation of a human machine interface. is structured into a table whose each line associates a read request 109a with a behavior 109b. In one variant, the table 109 includes a line 111 describing a default behavior. FIG. 1 shows that the device 101 can pass in a zone delimited by an antenna 112 for reading RFID tags. The antenna 112 is connected to an unrepresented device capable of interrogating the tag 102.

Les circuits 110 sont des circuits interface entre des signaux circulant sur le bus 103 et des signaux reçus et émis via une antenne 113 connectée au circuit 110. Dans un exemple les circuits 110 correspondent à une norme de téléphonie mobile, par exemple GSM, UMTS ou autre. La figure 2 montre une étape 201 de lecture préliminaire. La plupart du temps cette étape correspond à un déplacement physique du téléphone 101 dans le champ électromagnétique d'un dispositif de lecture. Ce déplacement est soit volontaire soit involontaire et à l'insu de l'utilisateur du téléphone 101. De l'étape 201 on passe à une étape 202 de réception d'une requête de lecture par le tag 102. Dans la pratique cette requête de lecture est une activation du tag par son antenne qui est accordée sur la fréquence du champ électromagnétique traversé par le téléphone 101. A partir de ce moment le tag 102 initie un processus de réponse automatique à l'interrogation. Pour d'autres types de tags plus évolués, la requête de lecture est un message complet reçu et traité par le tag 102. L'étape 202 suivant l'étape 201 est donc le pendant de ladite étape 201 pour le téléphone 101. Dans l'étape 201 un dispositif de lecture émet une trame de lecture, dans l'étape 202 la trame de lecture émise est reçue par le dispositif 101 via le tag 102.  The circuits 110 are interface circuits between signals flowing on the bus 103 and signals received and transmitted via an antenna 113 connected to the circuit 110. In one example, the circuits 110 correspond to a mobile telephone standard, for example GSM, UMTS or other. Figure 2 shows a preliminary read step 201. Most of the time this step corresponds to a physical displacement of the telephone 101 in the electromagnetic field of a reading device. This movement is either voluntary or involuntary and without the knowledge of the user of the telephone 101. From step 201 we go to a step 202 of receiving a read request by the tag 102. In practice this request for reading is an activation of the tag by its antenna which is tuned to the frequency of the electromagnetic field traversed by the telephone 101. From this moment the tag 102 initiates an automatic response process to the interrogation. For other types of more advanced tags, the read request is a complete message received and processed by the tag 102. The step 202 following the step 201 is therefore the counterpart of said step 201 for the telephone 101. step 201 a reading device transmits a reading frame, in step 202 the transmitted reading frame is received by the device 101 via the tag 102.

De l'étape 202 on passe à une étape 203 de blocage par le téléphone 101 du processus de réponse automatique du tag 102. Dans la pratique il existe au moins 2 moyens pour le téléphone 101 de réaliser cette opération : soit le tag et le téléphone sont aptes à communiquer l'un avec l'autre, le tag étant alors un périphérique esclave du téléphone 101, soit le téléphone 101 est apte à court-circuiter l'antenne du tag 102 ce qui a pour effet de le couper du monde. Ce court-circuit permet alors aussi au téléphone 101 de monitorer l'activité électromagnétique via l'antenne du tag 102. L'étape 203 est suivie d'une étape 204 d'interception du message de lecture. Cette étape se distingue de la précédente pour insister sur le fait que le message de lecture est géré par le téléphone 101 et non plus par le tag 102 qui est alors bloqué. Le contenu du message de lecture est donc transmis au téléphone 101, c'est-à-dire au microprocesseur 104 via le bus 103. Ce contenu est soit un identifiant du tag qui a été activé, soit le contenu du message de lecture lui-même.  From step 202 we go to a step 203 of blocking by the telephone 101 of the automatic response process of the tag 102. In practice there are at least two means for the telephone 101 to perform this operation: either the tag and the telephone are able to communicate with each other, the tag then being a slave device of the phone 101, the phone 101 is able to short-circuit the antenna of the tag 102 which has the effect of cutting the world. This short circuit then also allows the telephone 101 to monitor the electromagnetic activity via the antenna of the tag 102. The step 203 is followed by a step 204 of interception of the read message. This step differs from the previous one to insist that the read message is managed by the telephone 101 and not by the tag 102 which is then blocked. The content of the read message is therefore transmitted to the telephone 101, that is to say to the microprocessor 104 via the bus 103. This content is either an identifier of the tag that has been activated, or the content of the read message itself. even.

De l'étape 204 le téléphone 101 passe à une étape 205 d'analyse du message de lecture. Nous dérivons ici un enchaînement de tests conditionnant un traitement. Dans des variantes de l'invention une autre combinaison de ces tests peut être mise en oeuvre. Des variantes particulières peuvent très bien n'utiliser qu'un seul test.  From step 204, the telephone 101 proceeds to a step 205 for analyzing the read message. We derive here a sequence of tests conditioning a treatment. In variants of the invention another combination of these tests may be implemented. Particular variants may very well use only one test.

Dans l'exemple décrit l'analyse 205 commence par une étape 206 dans laquelle le téléphone 101 teste une mémoire de configuration permettant l'enregistrement du comportement du téléphone 101 lorsqu'il détecte une activité RFID. A ce stade les comportements possibles sont soit, réponse automatique soit, analyse préalable sans réponse. En cas de comportement avec réponse automatique le résultat de l'analyse est de laisser le tag 102 agir à sa guise, c'est-à-dire de répondre à toutes les sollicitations de lecture. Dans ce cas le téléphone passe à une étape 211 d'application du résultat de l'analyse et plus particulièrement à une étape 212 dans laquelle le téléphone 101 laisse le tag 102 répondre à la requête de lecture interceptée à l'étape 204. On remarque ici que, du point de vue de l'utilisateur, tout se passe comme si le téléphone 101 ne mettait pas en oeuvre le procédé selon l'invention. Si par contre le comportement est de préalablement poursuivre plus avant l'analyse, sans répondre, le téléphone 101 passe de l'étape 206 à une étape 207 de mise en oeuvre éventuelle d'une interface homme machine. Dans l'étape 207 le téléphone 101 lit une mémoire de configuration pour savoir s'il doit solliciter l'utilisateur en cas d'interception d'une requête d'interrogation RFID. Si c'est le cas alors cette interface est, par exemple, l'affichage d'un message sur l'écran 105. Ce message sollicite l'utilisateur pour qu'il saisisse le comportement qu'il souhaite voir adopter par le téléphone. Cette sollicitation prend par exemple la forme d'une question du type : "émettre les données du tag idTag ? O / N", où idTag est un identifiant du tag ayant reçu une requête de lecture. L'utilisateur n'a alors plus qu'à choisir oui (0) ou non (N) via une ou plusieurs touches du clavier 106. Cette saisie se fait via l'étape 208 suivant l'étape 207. Le résultat de cette saisie est interprété par le téléphone 101 pour déterminer un comportement. Si l'utilisateur du téléphone 101 ne souhaite pas être sollicité lors de l'interception d'une requête de lecture RFID alors le téléphone 101 passe de l'étape 207 à une étape 209 de recherche d'une préconfiguration correspondant à la requête d'interrogation. De l'étape 208 on passe alors à l'étape 211. Dans l'étape 209 le téléphone 101 parcourt la table 109 et plus particulièrement la colonne 109a à la recherche de la requête interceptée à l'étape 204. Cette recherche peut porter sur un identifiant du tag, une fréquence détectée, un champ contenu dans le message de requête de lecture. Dans le cas de tag passif il s'agit d'un identifiant du tag qui a été activé. Si la recherche est fructueuse alors le téléphone 101 lit le comportement correspondant à la ligne trouvée dans la colonne 109b. Encore une fois ce comportement est : répondre ou ne pas répondre. Après lecture de l'enregistrement trouvé, le téléphone passe à l'étape 211. Si aucun enregistrement n'est trouvé dans la mémoire 109, alors le téléphone passe à une étape 210 de détermination d'un comportement par défaut. Ce comportement est défini soit via une mémoire de configuration spécifique, soit via une ligne spécifique de la mémoire 109 qui est, par exemple, la dernière lue lors du parcours de la mémoire 109 à l'étape 209. De l'étape 210 le téléphone passe à l'étape 211. Dans l'étape 211, qui comporte deux sous-étapes 212 et 213, le téléphone 101 applique le comportement déterminé lors d'une des étapes précédentes. Ainsi, soit le téléphone laisse le tag 102 répondre à la requête de lecture (étape 212), soit le téléphone 101 ne laisse pas le tag 102 répondre à la requête de lecture RFID (étape 213). Avec l'invention on voit que l'utilisateur d'un dispositif privé garde le contrôle des lectures faites des tags RFID que comporte ledit dispositif privé. En effet, si un tag répond à une requête de lecture ce n'est qu'après une action de l'utilisateur porteur du tag. Cette action a, soit lieu au moment de la réception de la requête via une sollicitation de l'utilisateur à travers une interface homme machine, soit lieu au moment de la configuration du téléphone 101 lorsque l'utilisateur met à jour les mémoires de configuration du téléphone 101.  In the example described, the analysis 205 begins with a step 206 in which the telephone 101 tests a configuration memory allowing the recording of the behavior of the telephone 101 when it detects an RFID activity. At this stage the possible behaviors are either, automatic answer is, preliminary analysis without answer. In case of automatic response behavior the result of the analysis is to let the tag 102 act as it wishes, that is to say to respond to all requests for reading. In this case, the telephone proceeds to a step 211 of applying the result of the analysis and more particularly to a step 212 in which the telephone 101 allows the tag 102 to respond to the read request intercepted in step 204. Note here that, from the point of view of the user, everything happens as if the phone 101 did not implement the method according to the invention. If on the other hand the behavior is to continue before further analysis, without answering, the phone 101 goes from step 206 to a step 207 of possible implementation of a man-machine interface. In step 207 the telephone 101 reads a configuration memory to know if it should solicit the user in case of interception of an RFID interrogation request. If this is the case then this interface is, for example, the display of a message on the screen 105. This message asks the user to enter the behavior he wants to see the phone adopt. This solicitation takes for example the form of a question of the type: "transmit the tag data idTag? Y / N", where idTag is an identifier of the tag that has received a read request. The user then only has to choose yes (0) or not (N) via one or more keys of the keyboard 106. This input is via step 208 following step 207. The result of this seizure is interpreted by the telephone 101 to determine a behavior. If the user of the telephone 101 does not wish to be solicited during the interception of an RFID reading request then the telephone 101 goes from step 207 to a step 209 of searching for a preconfiguration corresponding to the request of query. Step 208 then proceeds to step 211. In step 209 the telephone 101 traverses the table 109 and more particularly the column 109a in search of the intercepted request at step 204. This search can relate to an identifier of the tag, a detected frequency, a field contained in the read request message. In the case of passive tag it is a tag ID that has been activated. If the search is successful then the phone 101 reads the behavior corresponding to the line found in the column 109b. Again this behavior is: answer or not answer. After reading the found record, the phone proceeds to step 211. If no record is found in the memory 109, then the phone proceeds to a step 210 of determining a default behavior. This behavior is defined either via a specific configuration memory, or via a specific line of the memory 109 which is, for example, the last read during the journey from the memory 109 to the step 209. From the step 210 the telephone Go to step 211. In step 211, which has two substeps 212 and 213, the phone 101 applies the determined behavior in one of the preceding steps. Thus, either the phone allows the tag 102 to respond to the read request (step 212), or the phone 101 does not let the tag 102 respond to the RFID read request (step 213). With the invention, it can be seen that the user of a private device retains control of the readings made of the RFID tags included in said private device. Indeed, if a tag responds to a read request it is only after an action of the user carrying the tag. This action has either taken place at the time of receipt of the request via a request from the user through a human machine interface, or takes place at the time of the configuration of the telephone 101 when the user updates the configuration memories of the user. phone 101.

L'analyse est désactivable via l'étape 205 et la configuration correspondante. En effet, comme décrit, le téléphone 101 peut être configuré pour ne pas procéder à l'analyse de la requête de lecture. Dans une variante de l'invention les mémoires 108 et 109 appartiennent à une carte microcircuit 115 de type carte SIM. Une telle carte microcircuit comporte aussi un microprocesseur apte à mettre en oeuvre des étapes du procédé selon l'invention. Ce microcircuit s'interface alors avec le bus 103 via un lecteur de carte non représenté du dispositif 101. Dès lorsque le téléphone 101 détecte une activité au niveau du tag 102, il transfert la gestion des requêtes reçus via le tag 102 à la carte SIM.  The analysis is deactivatable via step 205 and the corresponding configuration. Indeed, as described, the telephone 101 can be configured not to proceed with the analysis of the read request. In a variant of the invention the memories 108 and 109 belong to a microcircuit card 115 SIM card type. Such a microcircuit card also comprises a microprocessor capable of implementing steps of the method according to the invention. This microcircuit then interfaces with the bus 103 via a not shown card reader of the device 101. As soon as the telephone 101 detects an activity at the tag 102, it transfers the management of the requests received via the tag 102 to the SIM card .

Dans une autre variante, le tag 102 est lui aussi intégré à la carte SIM, celle ci devenant autonome au niveau de la gestion du tag. Dans une autre variante de l'invention, le comportement du téléphone est modifié par le procédé selon l'invention par l'installation d'un programme téléchargé. Ce programme est soit installé directement dans le téléphone 101, soit dans une carte SIM de ce téléphone. Ce programme est soit en code natif du système d'exploitation du téléphone, soit en pseudo code apte à être exécuté par une machine virtuelle installée dans le téléphone 101. Dans cette variante le procédé selon l'invention comporte donc une étape préliminaire d'installation de l'application modifiant le comportement du téléphone 101.  In another variant, the tag 102 is also integrated in the SIM card, the latter becoming autonomous at the tag management. In another variant of the invention, the behavior of the telephone is modified by the method according to the invention by the installation of a downloaded program. This program is either installed directly in the phone 101 or in a SIM card of this phone. This program is either in native code of the operating system of the telephone, or in pseudo code capable of being executed by a virtual machine installed in the telephone 101. In this variant, the method according to the invention therefore comprises a preliminary installation step. the application modifying the behavior of the phone 101.

Claims (4)

REVENDICATIONS 1 - Procédé de sécurisation d'un contenu enregistré dans une mémoire d'un dispositif privé, ledit contenu étant accessible via une liaison de type RFID pat l'intermédiaire de laquelle un dispositif lecteur interroge (201, 202) le dispositif privé qui comporte une interface du type RFID précité, le dispositif lecteur émettant des requêtes de lecture, caractérisé en ce qu'il comporte les étapes suivantes : - blocage (203), par le dispositif privé d'une réponse automatique de l'interface RFID, - interception (204) d'une requête de lecture, émise par le dispositif lecteur, par le dispositif privé, - analyse (205-210) de la requête interceptée par le dispositif privé, - déblocage (211-213) de la réponse automatique de l'interface RFID en fonction du résultat de l'analyse.  1 - Method for securing a content stored in a memory of a private device, said content being accessible via an RFID-type link via which a reader device interrogates (201, 202) the private device which comprises a RFID type interface mentioned above, the reader device issuing read requests, characterized in that it comprises the following steps: - blocking (203), by the private device of an automatic response of the RFID interface, - interception ( 204) of a read request, issued by the reader device, by the private device, - analysis (205-210) of the request intercepted by the private device, - unblocking (211-213) of the automatic response of the RFID interface according to the result of the analysis. 2 - Procédé selon la revendication 1, caractérisé en ce que le dispositif privé comporte une carte SIM, cette carte SIM mettant en oeuvre les étapes de sécurisation du procédé selon l'invention.  2 - Process according to claim 1, characterized in that the private device comprises a SIM card, this SIM card implementing the steps of securing the method according to the invention. 3 - Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que le dispositif privé comporte une interface homme machine (105, 106, 107, 108d), le procédé comportant alors les étapes supplémentaires suivantes lors de l'analyse : - le dispositif privé interroge (207, 208) l'utilisateur dudit dispositif privé via l'interface homme machine et sur la réponse à apporter à une requête de lecture reçue, - l'utilisateur du dispositif privé saisit (208) une réponse à l'interrogation du dispositif privé via l'interface homme machine, - le dispositif privé interprète la saisie de l'utilisateur pour débloquer ou non la réponse automatique de l'interface RFID.  3 - Method according to one of claims 1 or 2, characterized in that the private device comprises a human machine interface (105, 106, 107, 108d), the method then comprising the following additional steps during the analysis: - the private device interrogates (207, 208) the user of said private device via the human machine interface and on the response to be made to a received read request, - the user of the private device enters (208) a response to the interrogation of the private device via the human machine interface, - the private device interprets the user input to unlock or not the automatic response of the RFID interface. 4 - Procédé selon l'une des revendications 1 à 3, caractérisé en ce que le procédé comporte les étapes supplémentaires suivantes : - comparaison (209) de tout ou partie de la requête de lecture à une table (209) de requêtes de lectures, ladite table de lecture associant tout ou partie d'une requête à un comportement de l'interface RFID, ces comportements étant au moins parmi l'ensemble formé de : 'répondre à larequête de lecture', et 'ne pas répondre à la requête de lecture', - utilisation du comportement associé à tout ou partie de la requête de lecture pour l'analyse de celle-ci. - Procédé selon la revendication 4, caractérisé en ce qu'en cas de 5 comparaison négative, la table de requête de lecture ne comportant pas de correspondance pour la requête de lecture reçue, le dispositif privé adopte un comportement par défaut (111). 6 - Procédé selon l'une des revendication 1 à 5 caractérisé en ce que les étapes de sécurisation sont désactivables (206), laissant les composants 10 RFID revenir à leur comportement d'origine.  4 - Method according to one of claims 1 to 3, characterized in that the method comprises the following additional steps: - comparison (209) of all or part of the read request to a table (209) read requests, said read table associating all or part of a request with a behavior of the RFID interface, these behaviors being at least among the set consisting of: 'answering the reading test', and 'not answering the request of reading ', - use of the behavior associated with all or part of the read request for the analysis thereof. A method according to claim 4, characterized in that in the case of a negative comparison, the read request table having no correspondence for the received read request, the private device adopts a default behavior (111). 6 - Process according to one of claims 1 to 5 characterized in that the securing steps are deactivable (206), leaving the RFID components 10 return to their original behavior.
FR0650975A 2006-03-21 2006-03-21 METHOD FOR SECURING AN ACCESSIBLE CONTENT VIA RFID RECORDED IN A MEMORY OF A PRIVATE DEVICE Active FR2898995B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0650975A FR2898995B1 (en) 2006-03-21 2006-03-21 METHOD FOR SECURING AN ACCESSIBLE CONTENT VIA RFID RECORDED IN A MEMORY OF A PRIVATE DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0650975A FR2898995B1 (en) 2006-03-21 2006-03-21 METHOD FOR SECURING AN ACCESSIBLE CONTENT VIA RFID RECORDED IN A MEMORY OF A PRIVATE DEVICE

Publications (2)

Publication Number Publication Date
FR2898995A1 true FR2898995A1 (en) 2007-09-28
FR2898995B1 FR2898995B1 (en) 2008-08-08

Family

ID=37560995

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0650975A Active FR2898995B1 (en) 2006-03-21 2006-03-21 METHOD FOR SECURING AN ACCESSIBLE CONTENT VIA RFID RECORDED IN A MEMORY OF A PRIVATE DEVICE

Country Status (1)

Country Link
FR (1) FR2898995B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369527A1 (en) * 2010-03-18 2011-09-28 Siemens Aktiengesellschaft Secure RFID tags, communication systems using the same, and method of manufacturing a secure RFID tag
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060033608A1 (en) * 2004-07-29 2006-02-16 Ari Juels Proxy device for enhanced privacy in an RFID system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060033608A1 (en) * 2004-07-29 2006-02-16 Ari Juels Proxy device for enhanced privacy in an RFID system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GARFINKEL S L ET AL: "RFID Privacy: An Overview of Problems and Proposed Solutions", IEEE SECURITY AND PRIVACY, IEEE COMPUTER SOCIETY, NEW YORK, NY, US, vol. 3, no. 3, May 2005 (2005-05-01), pages 34 - 43, XP011134786, ISSN: 1540-7993 *
JUELS A ET AL: "High-power proxies for enhancing RFID privacy and utility", PRIVACY ENHANCING TECHNOLOGIES. 5TH INTERNATIONAL WORKSHOP, PET 2005. REVISED SELECTED PAPERS (LECTURE NOTES IN COMPUTER SCIENCE VOL. 3856) SPRINGER-VERLAG BERLIN, GERMANY, 2005, pages 210 - 226, XP002413684, ISBN: 3-540-34745-3 *
RIEBACK M R ET AL: "RFID Guardian: a battery-powered mobile device for RFID privacy management", INFORMATION SECURITY AND PRIVACY. 10TH AUSTRALASIAN CONFERENCE, ACISP 2005. PROCEEDINGS (LECTURE NOTES IN COMPUTER SCIENCE VOL. 3574) SPRINGER-VERLAG BERLIN, GERMANY, 2005, pages 184 - 194, XP019011684, ISBN: 3-540-26547-3 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369527A1 (en) * 2010-03-18 2011-09-28 Siemens Aktiengesellschaft Secure RFID tags, communication systems using the same, and method of manufacturing a secure RFID tag
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US10182072B2 (en) 2014-01-31 2019-01-15 Nxp B.V. RF communication device with access control for host interface

Also Published As

Publication number Publication date
FR2898995B1 (en) 2008-08-08

Similar Documents

Publication Publication Date Title
US11379856B2 (en) Centralized databases storing digital fingerprints of objects for collaborative authentication
US8145191B2 (en) Apparatus and method for preventing wireless interrogation of phones
EP2507747B1 (en) Activation and indication of an rf field on a device including a chip
US20170300799A1 (en) Smartcard
US7352996B2 (en) System and method for coupling users to a retail computer system with low risk of eavesdropping
EP2186042A1 (en) Behavioural method and device for preventing the use of a contactless portable device without the bearer's authorisation
CN100361146C (en) Portable device comprising a communication station configuration and a data carrier configuration
EP2199966A1 (en) Method for securing transactions, corresponding transaction device, banking server, mobile terminal and computer program products
EP2449508B1 (en) Method and system for the automated management of objects provided with rfid tags
WO2011083241A1 (en) Multiple application chip card having biometric validation
FR3043819A1 (en) USER AUTHENTICATION ASSISTANCE METHOD, CORRESPONDING SERVER AND COMPUTER PROGRAM
CN107358442A (en) Payment verification method, apparatus, server and storage medium
FR2864380A1 (en) Object`s e.g. file folder, radiofrequency identification tag identification method for e.g. storage room, involves transmitting interrogation signal to tags and identifying tag of interest by unique identifier associated with it
FR2898995A1 (en) Content securing method for e.g. mobile telephone, involves analyzing request intercepted by telephone, and blocking response of radio frequency identification interface by radio frequency identification tag according to analysis of request
US8106771B2 (en) Traceability method for an electronic payment terminal in the event of a theft thereof, and corresponding computer program
FR2915606A1 (en) Service or event e.g. sports event, access controlling method, involves validating access in case of success of interrogation, and updating, in real time, interrogated database to indicate that access authorization is validated
JP4713379B2 (en) Apparatus and method for ownership verification
FR2764073A1 (en) COMMUNICATION PROTOCOL FOR ASYNCHRONOUS MEMORY CARDS
FR2912522A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD OF COMMUNICATION.
WO2015136419A1 (en) Method of monitoring the authenticity of an object
CN106709454A (en) Fingerprint identification device and method
FR3102624A1 (en) Process for validating a transaction during radio communication
KR200211094Y1 (en) Portable regidents-card checking system that is used wireless internet transmission system
FR3062501A1 (en) METHOD FOR SECURING ELECTRONIC OPERATION
EP3900228A1 (en) Method and device for recognising a user

Legal Events

Date Code Title Description
GC Lien (pledge) constituted

Effective date: 20150310

PLFP Fee payment

Year of fee payment: 11

GC Lien (pledge) constituted

Effective date: 20160930

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

GC Lien (pledge) constituted

Effective date: 20180111

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19