FR2899706A1 - Procede de reponse adaptative par authentification a une requete d'action - Google Patents

Procede de reponse adaptative par authentification a une requete d'action Download PDF

Info

Publication number
FR2899706A1
FR2899706A1 FR0651244A FR0651244A FR2899706A1 FR 2899706 A1 FR2899706 A1 FR 2899706A1 FR 0651244 A FR0651244 A FR 0651244A FR 0651244 A FR0651244 A FR 0651244A FR 2899706 A1 FR2899706 A1 FR 2899706A1
Authority
FR
France
Prior art keywords
message
request
action
private
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0651244A
Other languages
English (en)
Other versions
FR2899706B1 (fr
Inventor
Kourosh Teimoorzadeh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Priority to FR0651244A priority Critical patent/FR2899706B1/fr
Publication of FR2899706A1 publication Critical patent/FR2899706A1/fr
Application granted granted Critical
Publication of FR2899706B1 publication Critical patent/FR2899706B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Pour résoudre les problèmes de sécurité liés aux communications RFID, on transforme un dispositif privé en un serveur apte à authentifier les dispositifs de lecture cherchant à accéder aux informations enregistrées dans le dispositif privé. En plus de cette authentification le dispositif privé associe des droits à chaque dispositif de lecture, ces droits déterminant le comportement du dispositif privé face aux requêtes d'un dispositif de lecture authentifié. Il devient donc impossible à un dispositif n'ayant pas les moyens de s'authentifier auprès du dispositif privé d'accéder aux données du dispositif privé. Dans l'invention on inverse donc la relation entre un utilisateur et les services environnant. C'est le service qui doit s'authentifier auprès de l'utilisateur et non pas l'inverse.

Description

1 Procédé de réponse adaptative par authentification à une requête
d'action
L'invention a pour objet un procédé de réponse adaptative par authentification à une requête d'action.
Le domaine de l'invention est celui des dispositifs mobiles/portables, plus particulièrement le domaine de l'invention est celui des technologies dites sans contact et encore plus particulièrement le domaine de l'invention est celui englobant les technologies connues sous le nom de RFID (Radio Frequency Identification, Identification RadioFréquence).
Ces technologies font aujourd'hui office de révolution dans le domaine de la logistique. D'une manière succincte la technologie RFID est basée sur des marqueurs réagissant aux radiofréquences émises par des lecteurs appropriés. La technologie des tags RFID répond aux problématiques de traçabilité de produits et notamment au suivi de livraison. Dans cette perspective les tags RFID remplacent les codes barres car ils ne nécessitent pas que le lecteur soit approché du produit pour que l'identification opère. Les domaines d'applications des technologies RFID sont la logistique industrielle, la sécurité et plus généralement la vie courante. Les applications de sécurité correspondent à des besoins d'identification, de contrôle ou de lutte contre la contrefaçon. Une application de la vie courante est par exemple un paiement interactif sans contact. On remarque aussi qu'on a besoin d'applications sécurisées dans la vie courante. Dans le contexte de ce document un tag est une puce électronique comportant au moins une antenne accordée sur une fréquence prédéterminée. Ledit circuit est alors apte à émettre une réponse automatique à la détection d'un champ électrique correspondant à la fréquence d'accord de ladite antenne. La réponse comporte alors des informations enregistrées dans le circuit électronique. Un tel tag permet l'identification à distance, grâce à un lecteur qui capte les informations contenues dans le circuit électronique, aussi appelé puce. Ces informations sont, par exemple, un numéro de série, une description sommaire et/ou un numéro de lot. A l'heure actuelle on trouve deux types de tags : les tags actifs et les tags passifs. Les tags actifs comportent une batterie interne qui permet à la puce d'être alimentée et de diffuser un signal à destination du lecteur. Les 2 tags passifs n'ont pas de batterie, c'est le signal électromagnétique du lecteur qui active le tag et lui permet de fonctionner en y induisant du courant. Dans ce cas on parle aussi d'un transpondeur. Les tags peuvent aussi être distingués selon qu'ils sont en lecture seule ou réinscriptibles. Dans des variantes actives ces tags sont des portes d'entrée vers des informations enregistrées dans des mémoires d'un dispositif les hébergeant. Dans l'état de la technique de nombreuses craintes sont associées à l'utilisation croissante des technologies RFID. L'une de ces craintes est la protection de la vie privée. En effet, les tags peuvent être interrogés à n'importe quel moment et à n'importe quel endroit par une personne ayant un lecteur adapté. Certains pays ont adopté ce type de tag comme élément de leurs papiers d'identité. Dans ces même pays les citoyens sont réduits à devoir transporter leurs papiers d'identité dans une cage de Faraday portable (boîtier métal) afin de limiter les usages abusifs qui peuvent être faits de leurs pièces d'identité. Cela pose d'autres problèmes, l'encombrement, le poids et le possible déclenchement de détecteurs de métaux. Ces lectures intempestives et perpétuelles rendent difficile, si ce n'est impossible, la mise en oeuvre d'application requérant de la confidentialité. Dans l'invention on résout ces problèmes en transformant un dispositif privé en serveur apte à authentifier les dispositifs de lecture cherchant à accéder aux informations enregistrées dans le dispositif privé. En plus de cette authentification le dispositif privé associe des droits à chaque dispositif de lecture, ces droits déterminant le comportement du dispositif privé face aux requêtes d'un dispositif de lecture authentifié. II devient donc impossible à un dispositif n'ayant pas les moyens de s'authentifier auprès du dispositif privé d'accéder aux données du dispositif privé. Dans l'invention on inverse donc la relation entre un utilisateur et les services environnants. C'est le service qui doit s'authentifier auprès de l'utilisateur et non pas l'inverse. L'invention a donc pour objet un procédé de réponse adaptative à une requête, émise par un dispositif lecteur, d'action à réaliser par un dispositif portable privé destinataire de la requête, la requête d'action étant émise via une connexion entre les dispositifs caractérisé en ce que le procédé comporte les étapes suivantes: 3 - établissement de la connexion entre le dispositif lecteur et le dispositif privé, - émission de la requête d'action par le dispositif lecteur, - réception de la requête d'action par le dispositif privé, - émission d'un message de demande d'authentification par le dispositif privé, - émission, en réponse au message de demande d'authentification, d'un message d'authentification par le dispositif lecteur, - traitement du message d'authentification par le dispositif privé et production et émission d'un message de réponse à la requête d'action en fonction du résultat du traitement du message d'authentification. Avantageusement l'invention est caractérisée en ce que le message d'authentification comporte au moins un identifiant du dispositif lecteur, le dispositif privé associant, via une mémoire de droits, des droits d'action au dispositif lecteur en fonction de cet identifiant, le message de réponse étant produit en fonction de ces droits d'action. Avantageusement l'invention est caractérisée en ce que la mémoire de droits est mise à jour au moins dynamiquement via des requêtes d'action dédiées.
Avantageusement l'invention est caractérisée en ce qu'une action possible est une requête de lecture d'une information enregistrée dans une mémoire du dispositif privé. Avantageusement l'invention est caractérisée en ce qu'une action possible est une requête d'écriture d'une information dans une mémoire du dispositif privé. Avantageusement l'invention est caractérisée en ce que les communications entre le dispositif lecteur et le dispositif privé sont chiffrées. Avantageusement l'invention est caractérisée en ce que le message de demande d'authentification comporte des informations relatives au chiffrement à employer. Avantageusement l'invention est caractérisée en ce que le message de demande d'authentification comporte une clé publique d'une bi-clé propre au dispositif privé dans un schéma de chiffrement asymétrique. Avantageusement l'invention est caractérisée en ce que la connexion entre les dispositifs lecteur et privé est aérienne, de type RFID. 4 Avantageusement l'invention est caractérisée en ce que la connexion entre les dispositifs lecteur et privé est de type Internet. Avantageusement l'invention est caractérisée en ce que la mémoire de droits est mise à jour via un message de configuration reçu via un canal de communication spécifique. Avantageusement l'invention est caractérisée en ce que ledit procédé comporte une étape d'enregistrement dans une mémoire d'archivage des requêtes d'action reçues par le dispositif privé. L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci sont présentées à titre indicatif et nullement limitatif de l'invention. Les figures montrent : - figure 1 : une illustration de moyens utiles à la mise en oeuvre du procédé selon l'invention. - figure 2 : une illustration d'étape du procédé selon l'invention.
La figure 1 montre un dispositif 101 privé. Dans cette description un dispositif privé est tout dispositif communicant transportable d'utilité courante pour un individu dans sa vie quotidienne. Par transportable on entend ici un dispositif qui peut être transporté dans une poche d'un vêtement ou un sac à main. Pour la description on considère que le dispositif privé 101 est un téléphone mobile. Dans la pratique il pourrait aussi s'agir d'un assistant personnel ou de tout autre dispositif assimilable. De même, il ne faut pas restreindre l'interprétation du terme privé à des activités non professionnelles, mais le comprendre comme rattachant le dispositif à une personne.
La figure 1 montre que le téléphone 101 comporte un microprocesseur 102, une mémoire 103 d'enregistrement d'informations, une mémoire 104 de droits, une mémoire 105 de programmes, des circuits/tag 106 RFID et des circuits 107 de téléphonie mobile (dans le présent exemple). Les éléments 102 à 107 sont interconnectés via un bus 108. Les circuits 107 sont aussi connectés à une antenne 109. Lorsque l'on prête une action à un dispositif, celle-ci est dans les faits réalisée par un microprocesseur du dispositif, ledit microprocesseur étant commandé par des codes instructions enregistrés dans une mémoire de programme du dispositif.
Les circuits 107 sont des circuits interfaces entres les signaux présents sur le bus 108 et des signaux émis/reçus via l'antenne 109. Ces circuits 107 fonctionnent selon une norme de téléphonie mobile d'une génération quelconque parmi celles existantes ou à venir. La mémoire 107 comporte plusieurs zones, chacune de ces zones 5 comportant des codes instructions correspondant à la mise en oeuvre d'une fonction par le téléphone 101. Seules les zones propres à la mise en oeuvre le procédé selon l'invention sont représentées. La mémoire 105 comporte une zone 105a comportant des codes instructions pour l'authentification d'un service/dispositif lecteur. La mémoire 105 comporte une zone 105b comportant des codes instructions pour l'attribution de droits à un service. La mémoire 105 comporte une zone 105c comportant des codes instructions pour la production d'une réponse à une requête émise par un service. Ici on appelle un dispositif lecteur un service. En effet, on considère que le dispositif lecteur correspond à un dispositif destiné à rendre un service au porteur du téléphone 101 mettant en oeuvre le dispositif selon l'invention. Dans la mesure où un même dispositif lecteur peut être apte à rendre plusieurs services de différentes natures au porteur du téléphone 101 on considère alors le terme service comme désignant une entité unitaire cherchant à établir une communication avec le téléphone 101.
La mémoire 104 est structurée en enregistrements, chaque enregistrement étant identifié par un identifiant et correspondant à un service connu du téléphone 101. Un enregistrement de la mémoire 104 comporte donc un champ identifiant. Dans une mise en oeuvre un identifiant est un couple de valeurs de type login, mot de passe.
Un enregistrement de la mémoire 104 comporte aussi une table de droits. Une table de droits décrit les doits du service auquel correspond l'enregistrement. Par exemple, chaque information enregistrée dans la mémoire 103 d'informations est identifiée par un identifiant Ax, où x est un compteur. Alors la table de droits d'un enregistrement associe à chaque Ax des droits, par exemple, lecture ou écriture. Par défaut, si l'information Ax n'est pas référencée dans la table de droits du service, alors il existe une table de droits par défaut. Si l'information Ax n'est pas référencée dans la table de droits par défaut, alors il existe un droit par défaut qui est parmi: aucun droit, lecture ou écriture. Les droits sont cumulables. En généralisant le principe un identifiant Ax désigne une action et non pas seulement une 6 information. Les circuits 106 correspondent ici à un tag RFID permettant au téléphone 101 de dialoguer selon les protocoles RFID. L'invention peut aussi être mise en oeuvre avec des circuits WiFi, BlueTooth ou selon une quelconque autre norme de communication sans contact. Dans une mise en oeuvre de l'invention les moyens 102 à 106 précédemment décrits sont tout ou partie d'une carte 110 à microcircuit de type SIM. Dans ce cas, le téléphone 101 comporte un lecteur de carte microcircuit non représenté, ledit lecteur de carte microcircuit étant connecté au bus 108. Dans une variante de l'invention les étapes du procédé selon l'invention sont mises en oeuvres par des codes instructions non natifs du dispositif sur lequel ils sont exécutés. Ici par non natif on entend non présent au moment de la mise en vente du dispositif à un utilisateur, et/ou non binaire. Par non binaire on entend non directement interprétable par le microprocesseur du système et son système d'exploitation. D'une manière positive il s'agit de codes instruction interprétable via une machine virtuelle qui elle est native. Dans une autre mise en ouvre, les éléments 102 à 106 correspondent à un tag autonome embarqué dans le téléphone 101 et connecté au bus 108.
Quelle que soit la variante, le téléphone 101 comporte une mémoire 112 connectée au bus 108 et contenant un identifiant unique de l'utilisateur du téléphone 101. Un tel identifiant peut être un numéro IMSI ou IMEI par exemple. Une adresse MAC pourrait également être exploitée du fait de son unicité. Bien entendu, tout identifiant équivalent peut être utilisé.
Dans une variante de l'invention le téléphone 101 comporte une mémoire 113 de clé connectée au bus 108. La mémoire 113 comporte une clé K1 pub et une clé K1 priv formant une bi-clé d'un système de chiffrement asymétrique. La figure 2 montre des étapes 201 et 202 préliminaires à l'établissement d'une connexion sans contact entre le téléphone 101 et un dispositif lecteur 111 à portée duquel le téléphone 101 passe. Dans un exemple, ces étapes correspondent à la détection, par le tag 106, du lecteur 111. Le lecteur 111 comporte une antenne qui produit un champ magnétique. Ce champ magnétique active le tag 106 qui émet, par exemple, une interruption vers le microprocesseur 102 ce qui provoque la mise en oeuvre 7 des étapes du procédé selon l'invention. De l'étape 202 on passe à une étape 203 d'émission d'une requête d'action par le lecteur 111. Dans un exemple il s'agit d'une requête 251 de lecture. La requête 251 comporte au moins un champ 252 identifiant l'information que le lecteur 111 souhaite lire. Dans un exemple minimaliste, les étapes 201, 202 et 203 sont confondues. C'est-à-dire que le champ émis par le lecteur 111 est la requête de lecture. Dans un exemple plus évolué, une fois la connexion établie, le lecteur 111 produit et émet le message 251. Dans une étape 204, le téléphone 101 reçoit la requête 251 de lecture. Dans l'étape 204 le téléphone 101 stocke la requête de lecture et produit et émet une demande 253 d'authentification. La demande 253 comporte un code 254 instruction correspondant à une demande d'authentification, un champ identifiant 260 comportant la valeur enregistrée dans la mémoire 112 et, dans un variante, la clé K1 pub 255 publique permettant de chiffrer la réponse à la demande d'authentification. La demande 253 une fois produite est émise vers le lecteur 111. Dans une étape 205 le lecteur 205 reçoit la demande 253 d'authentification. Dans l'étape 205, le lecteur 111 produit un message 256 d'authentification comportant un login 257, un mot de passe 258 et, dans une variante un clé K2 de chiffrement présente dans un champ 259. Les login et mot de passe ont été déterminés au moment où l'utilisateur du téléphone 111 a souscrit au service que le lecteur 111 veut lui rendre. Lors de cette souscription la mémoire 104 a été mise à jour ainsi qu'une base de données à laquelle a accès le lecteur 111.
Dans l'étape 205, le lecteur 111 retrouve les login et mot de passe dans une base de données non représentée, en fonction du contenu du champ 260. La clé K2 est, par exemple, une clé de chiffrement symétrique qui a été déterminée au moment de la souscription du service, ou qui est déterminée dynamiquement par le lecteur 111. Le message 256 est chiffré, avant émission, en utilisant la clé K1 pub transmise via le message 253. Dans une étape 206 le téléphone 101 reçoit le message 256 et le déchiffre en utilisant la clé K1 priv. Le téléphone 101 parcourt alors les enregistrements de la mémoire 104 à la recherche d'un enregistrement dont 8 l'identifiant correspond au couple login 257, mot de passe 258. Si la recherche est fructueuse, alors le téléphone utilise la table de droits ainsi déterminée pour déterminer le comportement qu'il doit adopter relativement à la requête 251. II recherche donc dans la table de droits l'identifiant de l'action contenu dans la requête 251. Dans notre exemple c'est une action de lecture d'une information. Si cet identifiant d'action n'est pas trouvé, ou si aucune table de droits n'a été définie, alors le téléphone 101 recherche dans la table de droits pas défaut, ou le cas échéant, applique le comportement par défaut, comme décrit lors de la description de la mémoire 104. Le téléphone 101 détermine ainsi s'il peut satisfaire ou non la requête décrite par le message 251. Le téléphone passe alors à une étape 207 de production d'un message 260 de réponse. Si la requête peut être satisfaite alors le téléphone 101 produit un message comportant l'information demandée, cette information étant chiffrée avec la clé K2. Ainsi, seul le lecteur 111 a accès à l'information transmise. Si la requête ne peut pas être satisfaite alors, soit le téléphone 101 ne répond rien, soit il envoie un message de refus. Dans une étape 208, le lecteur 111 traite le message 260. La figure 2 montre aussi une étape 209 de mise à jour des droits dans la mémoire 104. Cette étape peut être réalisée, selon l'invention en approchant le téléphone 101 d'un dispositif lecteur ayant les droits requis pour mettre à jour la mémoire 104 par exemple. Dans cette mise en oeuvre, l'utilisateur du téléphone 101 utilise une interface du lecteur, ou l'interface du téléphone connecté au lecteur, ce qui permet au lecteur de produire un message d'action correspondant à une mise à jour de la mémoire 104. Dans une variante le message de mise à jour est composé via un site Internet sécurisé. Dans une autre variante le message de mise à jour est reçu via un SMS ou un MMS à un format prédéfini. Ce message de mise à jour est alors traité par le téléphone 101 lorsqu'il est reçu pour mettre à jour la mémoire 104. Dans une variante les mises à jour sont garanties par un opérateur de téléphonie mobile seul apte à mettre à jour la mémoire 104 qui est enregistrée, par exemple, dans une carte SIM. Ces mises à jour n'étant possibles que via des instructions reçues dans le réseau privé de l'opérateur 9 ayant édité la carte SIM, ces mises à jour se faisant alors via un canal de communication spécifique, par exemple le canal RSS7. Avec l'invention on transforme un téléphone mobile, ou tout autre dispositif privé, en un serveur ayant un comportement réseau.
Ce comportement du dispositif privé peut être soit natif, soit obtenu via le téléchargement d'une application de type applet. Une applet est un programme qui s'installe sur le dispositif privé et est ensuite exécutée par lui. Avec l'invention il devient possible de mettre en place un service de validation de tickets pour les transports en commun, un service de paiement rechargeable, voire un paiement par carte bleue en considérant un dispositif privé comportant un lecteur de carte, la carte bleue étant alors assimilée à une ressource mémoire du dispositif privé. Tous ces services ne sont activés qu'une fois que l'utilisateur du dispositif 101 a passé un contrat avec le prestataire de services, ce contrat se concluant par la production, par l'utilisateur ou le prestataire, d'un identifiant et d'un enregistrement dans la mémoire 104. Dans une variante de l'invention le téléphone enregistre dans une mémoire 114 d'archivage toutes les requêtes de lecture qui lui sont adressées. II devient ainsi possible de détecter des comportements anormaux comme des tentatives d'intrusions. Une malversation est donc détectée en temps réel et le coupable identifiable via le contenu de la mémoire 114. Dans une variante chaque requête de lecture est associée à une localisation et/ou à une date avant d'être enregistrée dans la mémoire 114.
En variante également, le message 252 comporte aussi le login 257. Le message 253 devient alors une demande de mot de passe facultative en fonction de droits que le téléphone 101 peut attribuer au login seul. Dans cette variante il devient aussi possible de faire du filtrage de requêtes, comme le ferait un firewall (logiciel pare feu) ou un reverse proxy (serveur mandataire inverse). Avec l'invention il devient donc possible d'adapter toutes les technologies de sécurité réseau au niveau d'un dispositif privé, ce qui constitue un gain de sécurité important.

Claims (12)

REVENDICATIONS
1 - Procédé de réponse adaptative à une requête, émise par un dispositif lecteur, d'action à réaliser par un dispositif portable privé destinataire de la requête, la requête d'action étant émise via une connexion entre les dispositifs caractérisé en ce que le procédé comporte les étapes suivantes : - établissement (201-202) de la connexion entre le dispositif lecteur et le dispositif privé, - émission (203) de la requête d'action par le dispositif lecteur, - réception (204) de la requête d'action par le dispositif privé, - émission (204) d'un message de demande d'authentification par le dispositif privé, - émission (205), en réponse au message de demande d'authentification, d'un message d'authentification par le dispositif lecteur, - traitement (206-207) du message d'authentification par le dispositif privé et production et émission d'un message de réponse à la requête d'action en fonction du résultat du traitement du message d'authentification.
2 - Procédé selon la revendication 1, caractérisé en ce que le message d'authentification comporte au moins un identifiant (257, 258) du dispositif lecteur, le dispositif privé associant, via une mémoire (104) de droits, des droits d'action au dispositif lecteur en fonction de cet identifiant, le message de réponse étant produit en fonction de ces droits d'action..
3 - Procédé selon la revendication 2, caractérisé en ce que la mémoire de droits est mise à jour (209) au moins dynamiquement via des requêtes d'action dédiées.
4 - Procédé selon l'une des revendications 1 ou 2 caractérisé en ce qu'une action possible est une requête de lecture d'une information enregistrée dans une mémoire (103) du dispositif privé.
5 - Procédé selon l'une des revendications 1 ou 2 caractérisé en ce qu'une action possible est une requête d'écriture d'une information dans une mémoire (103) du dispositif privé.
6 - Procédé selon l'une des revendications 1 à 4, caractérisé en ce que les communications entre le dispositif lecteur et le dispositif privé sont chiffrées. 11
7 - Procédé selon la revendication 6 caractérisé en ce que le message de demande d'authentification comporte des informations (255) relatives au chiffrement à employer.
8 - Procédé selon la revendication 7, caractérisé en ce que le message de demande d'authentification comporte une clé publique d'une bi- clé propre au dispositif privé dans un schéma de chiffrement asymétrique.
9 - Procédé selon l'une des revendications 1 à 6, caractérisé en ce que la connexion entre les dispositifs lecteur et privé est aérienne, de type RFID.
10 - Procédé selon l'une des revendications 1 à 8, caractérisé en ce que la connexion entre les dispositifs lecteur et privé est de type Internet.
11 - Procédé selon l'une des revendications 2 à 10, caractérisé en ce que la mémoire de droits est mise à jour via un message de configuration reçu via un canal de communication spécifique.
12 - Procédé selon l'une des revendications 1 à 11, caractérisé en ce qu'il comporte une étape d'enregistrement dans une mémoire d'archivage des requêtes d'action reçues par le dispositif privé.
FR0651244A 2006-04-07 2006-04-07 Procede de reponse adaptative par authentification a une requete d'action Active FR2899706B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0651244A FR2899706B1 (fr) 2006-04-07 2006-04-07 Procede de reponse adaptative par authentification a une requete d'action

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0651244A FR2899706B1 (fr) 2006-04-07 2006-04-07 Procede de reponse adaptative par authentification a une requete d'action

Publications (2)

Publication Number Publication Date
FR2899706A1 true FR2899706A1 (fr) 2007-10-12
FR2899706B1 FR2899706B1 (fr) 2012-11-30

Family

ID=37309708

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0651244A Active FR2899706B1 (fr) 2006-04-07 2006-04-07 Procede de reponse adaptative par authentification a une requete d'action

Country Status (1)

Country Link
FR (1) FR2899706B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1339028A2 (fr) * 1997-03-26 2003-08-27 Sony Corporation Appareil et méthode d'authentification
WO2004034321A1 (fr) * 2002-10-04 2004-04-22 Battelle Memorial Institute Systeme et procede d'authentification avec lecteur et etiquette axee sur des sollicitations
WO2004088579A1 (fr) * 2003-04-01 2004-10-14 Mi-Kyoung Park Etiquette de communication du type sans contact, lecteur d'etiquette portatif permettant de verifier un article authentique, et procede permettant de fournir des informations relatives a l'authenticite ou a la non authenticite d'un article
JP2005149038A (ja) * 2003-11-14 2005-06-09 Railway Technical Res Inst 電子チケット管理方法および電子チケット管理システム、並びに電子チケット管理システムを構成する電子チケットおよび電子チケット管理装置
CN1627833A (zh) * 2003-12-09 2005-06-15 珠海万禾技术有限公司 一种可用于gsm终端与sim卡异地通信的方法及其装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1339028A2 (fr) * 1997-03-26 2003-08-27 Sony Corporation Appareil et méthode d'authentification
WO2004034321A1 (fr) * 2002-10-04 2004-04-22 Battelle Memorial Institute Systeme et procede d'authentification avec lecteur et etiquette axee sur des sollicitations
WO2004088579A1 (fr) * 2003-04-01 2004-10-14 Mi-Kyoung Park Etiquette de communication du type sans contact, lecteur d'etiquette portatif permettant de verifier un article authentique, et procede permettant de fournir des informations relatives a l'authenticite ou a la non authenticite d'un article
JP2005149038A (ja) * 2003-11-14 2005-06-09 Railway Technical Res Inst 電子チケット管理方法および電子チケット管理システム、並びに電子チケット管理システムを構成する電子チケットおよび電子チケット管理装置
CN1627833A (zh) * 2003-12-09 2005-06-15 珠海万禾技术有限公司 一种可用于gsm终端与sim卡异地通信的方法及其装置

Also Published As

Publication number Publication date
FR2899706B1 (fr) 2012-11-30

Similar Documents

Publication Publication Date Title
CA2696854C (fr) Procede et dispositif de gestion de donnees d'application dans un systeme nfc en reponse a l'emission ou la reception de donnees sans contact
EP2545721B1 (fr) Protection contre un deroutement d'un canal de communication d'un circuit nfc
EP2545722B1 (fr) Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
EP2143053A1 (fr) Procédé de communication et de transmission d'un message concernant une transaction d'une application sans contact, terminal, module sécurisé et système associés
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
WO2010023298A2 (fr) Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
EP3132399B1 (fr) Procédé de traitement de données transactionnelles, dispositif et programme correspondant
EP2177922A1 (fr) Procédé de test d'un document d'identité électronique et dispositif correspondant.
OA13312A (en) Method for matching a mobile phone with a personalcard.
FR2913546A1 (fr) Procede d'echange de donnees entre une borne de communication sans contact et un terminal de telephonie mobile.
EP2118825A1 (fr) Entité électronique portable et procède de communication
WO2009007653A1 (fr) Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
EP2901648B1 (fr) Procédé de mise en relation virtuelle de deux personnes, media et système correspondant
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
FR2899706A1 (fr) Procede de reponse adaptative par authentification a une requete d'action
CA2973836A1 (fr) Procede de traitement de donnees par un dispositif electronique d'acquisition de donnees, dispositif et programme correspondant
EP1749415B1 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
EP1988498A2 (fr) Procédé et système d'échange de données reservées à un utilisateur
FR2961652A1 (fr) Programme d'ordinateur, ensemble d'un lecteur d'etiquette sans contact et d'une carte, terminal et systeme pour entrer facilement en relation avec un correspondant ou un service
FR2816736A1 (fr) Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques
WO2020115378A1 (fr) Système de personnalisation utilisant une communication en champ proche
FR2922395A1 (fr) Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
EP3358493A1 (fr) Procédé pour la sécurité d'une opération électronique
EP3488390B1 (fr) Procédé de communication rfid sécurisée
FR3099272A1 (fr) Procédé de sécurisation, et dispositif électronique associé

Legal Events

Date Code Title Description
GC Lien (pledge) constituted

Effective date: 20150310

PLFP Fee payment

Year of fee payment: 11

GC Lien (pledge) constituted

Effective date: 20160930

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

GC Lien (pledge) constituted

Effective date: 20180111

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19