FR2935572A1 - Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants - Google Patents

Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants Download PDF

Info

Publication number
FR2935572A1
FR2935572A1 FR0804751A FR0804751A FR2935572A1 FR 2935572 A1 FR2935572 A1 FR 2935572A1 FR 0804751 A FR0804751 A FR 0804751A FR 0804751 A FR0804751 A FR 0804751A FR 2935572 A1 FR2935572 A1 FR 2935572A1
Authority
FR
France
Prior art keywords
encryption key
file
data
terminal
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0804751A
Other languages
English (en)
Other versions
FR2935572B1 (fr
Inventor
Eric Andre Fouchard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0804751A priority Critical patent/FR2935572B1/fr
Priority to PCT/EP2009/061176 priority patent/WO2010023298A2/fr
Priority to EP09782367A priority patent/EP2335376A2/fr
Priority to US13/061,400 priority patent/US20110213978A1/en
Publication of FR2935572A1 publication Critical patent/FR2935572A1/fr
Application granted granted Critical
Publication of FR2935572B1 publication Critical patent/FR2935572B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne notamment un procédé de transmission sécurisée d'un fichier de données d'un terminal émetteur vers au moins un terminal destinataire, comprenant chacun des moyens de communication en champ proche, le procédé comprenant les étapes suivantes : - réception (34) d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; - construction (35) d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; - cryptage (35) dudit fichier de données par le terminal émetteur, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; - émission de ladite seconde portion de clé de cryptage dudit fichier crypté vers ledit terminal destinataire.

Description

Procédés sécurisés de transmission et de réception de données entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants. 1. domaine de l'invention Le domaine de l'invention est celui des échanges de données sans contact entre des dispositifs portables, embarquant des moyens de communication en champ proche (en anglais Near Field Communication , ou NFC). Plus précisément, l'invention concerne l'amélioration de tels échanges, notamment sur le plan de la sécurisation et de la confidentialité. 2. art antérieur Les communications en champ proche reposent sur une technologie d'échanges de données à une distance de quelques centimètres, dont les caractéristiques principales sont les suivantes : - débit maximum de communication : 424 kbit/s ; gamme de fréquence : 13,56 MHz ; - distance de communication : maximum 10 cm ; - mode de communication : half-duplex ou full-duplex . Cette technologie, promue par le consortium Forum NFC , peut s'appliquer à de nombreuses applications, telles que des échanges de données avec une carte à puce sans contact (ou un terminal émulant une telle carte à puce, par exemple un téléphone portable), la lecture de tags passifs (étiquettes électroniques), ou l'échange de données entre des terminaux, par exemple de cartes de visite électroniques ( vCard ), de photos, de vidéos, ... Un des avantages de la technique NFC est qu'elle est non intrusive. Du fait qu'elle ne peut être mise en oeuvre que sur de très courtes distances (moins de 10 centimètres), elle suppose une démarche volontaire de l'utilisateur, ou des utilisateurs, et ne peut donc, en principe, pas être utilisée à leur insu. 3. inconvénients de l'art antérieur Cet avantage est cependant également un inconvénient. En effet, dans de nombreuses situations, il est peu pratique de conserver deux terminaux à proximité l'un de l'autre pendant un temps relativement long (plusieurs secondes ou dizaines de secondes dès que les données à transmettre représentent un certain volume, et par exemple si elles comprennent des photos ou des vidéos). En effet, le débit de communication de la technique est faible (424 kbit/s au maximum). On comprend par exemple qu'un échange de vCards (comprenant des photos) entre deux personnes, dans un salon professionnel, ne peut pas imposer à ces dernières de maintenir plusieurs secondes à proximité (quelques centimètres l'une de l'autre). Non seulement la durée de transmission est trop longue, mais celle-ci risque, en outre, d'être interrompue par un mouvement intempestif, conduisant à un échec du transfert des données. Par ailleurs, un utilisateur peut recevoir des données en quantité importante alors qu'il ne les souhaitait pas ou qu'il n'en avait pas l'usage. Toujours dans l'exemple d'un salon professionnel, la mémoire du terminal sera rapidement encombrée, si toutes les cartes de visite avec images ou vidéo des personnes rencontrées sont stockées sans discernement. L'utilisateur devra donc, régulièrement, procéder à des contrôles et des effacements, pour libérer de l'espace mémoire. Un autre inconvénient est le manque de confidentialité des données transmises, et l'absence de garantie de l'unicité de la transmission. Si ceci n'est pas fortement problématique dans le cas d'un échange de cartes de visite, cela peut en revanche être crucial dans d'autres applications, telles que la délivrance de tickets, par exemple pour un spectacle ( ticketing en anglais) ou de bons d'achat ou de réduction ( couponning en anglais). 4. objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur. Plus précisément, un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une technique d'échange de données s'appuyant sur les communications NFC, mais permettant également de transférer des quantités de données relativement importantes dans des délais raisonnables.
Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une telle technique, n'imposant pas aux utilisateurs de maintenir en continu leurs terminaux respectifs à quelques centimètres l'un de l'autre. L'invention a également pour objectif, dans au moins un de ses modes de réalisation, de fournir une telle technique, qui assure une confidentialité efficace des données échangées. Encore un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une telle technique qui puisse être mise en oeuvre dans des terminaux dédiés, de taille réduite et de coût faible. Un autre objectif de l'invention est, dans au moins un mode de réalisation, de fournir une telle technique permettant de garantir de façon simple et efficace de garantir l'unicité d'une information ou d'un document transmis. L'invention a encore pour objectif, dans au moins un de ses modes de réalisation, de fournir une telle technique, qui permette de réduire la consommation électrique des terminaux. 5. résumé de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé de transmission sécurisée d'un fichier de données d'un terminal émetteur vers au moins un terminal destinataire, comprenant chacun des moyens de communication en champ proche. Selon l'invention, ce procédé comprend notamment les étapes suivantes : - réception d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; - construction d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; - cryptage dudit fichier de données par le termmal émetteur, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; - émission de ladite seconde portion de clé de cryptage dudit fichier crypté vers ledit terminal destinataire. Ainsi, la transmission des informations entre les deux terminaux est sécurisée, et très difficilement piratable. De façon avantageuse, ladite première portion de clé de cryptage et/ou ladite seconde portion de clé de cryptage sont des portions de clé à usage unique, générées de façon pseudo-aléatoire par les terminaux respectifs. L'échange de données se fait alors à l'aide d'une clé de cryptage à usage unique, et il n'est pas possible de pirater ou de re-transmettre ces données. Ceci permet notamment de mettre en oeuvre de façon simple et sécurisée des applications de ventes de tickets, de délivrance de coupons de réduction,..., à l'aide des terminaux de l'invention. Lorsque les données à transmettre présentent une petite taille (par exemple un ticket ou un coupon), l'ensemble de celles-ci peut être transmis intégralement par les moyens de communication en champ proche (par exemple via des échanges réseaux avec une passerelle NFC IP dans une solution de ticketing). Dans le cas contraire notamment, selon un mode de réalisation préférentiel de l'invention, ladite étape d'émission comprend les étapes suivantes : - découpage dudit fichier crypté en une première portion de fichier et une seconde portion de fichier ; émission à l'aide desdits moyens de communication en champ proche d'un premier ensemble de données comprenant au moins ladite première clé de cryptage et ladite première portion de fichier crypté vers le ou lesdits terminaux destinataires ; émission à l'aide de moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins ladite seconde portion de fichier crypté vers le ou lesdits terminaux destinataires. Ainsi, selon l'invention, la confidentialité est assurée non seulement par la mise en oeuvre d'un cryptage, mais également par le fait que le fichier crypté est distribué, et transmis en deux parties, ou portions, distinctes, par deux moyens distincts de transmission. L'utilisation d'une liaison radiofréquence pour la seconde portion (qui peut, sur le plan de la quantité de données, être plus volumineuse que la première) permet un échange à un débit plus élevé, et/ou à plus grande distance. L'initialisation de l'échange se fait en NFC, ce qui suppose un acte volontaire de rapprochement des deux terminaux à moins de 10 cm l'un de l'autre. Ensuite, dès que la première portion de fichier est transmise, ce qui se fait par exemple en moins d'une seconde, chaque utilisateur peut ranger son terminal dans sa poche, et s'éloigner (une liaison radiofréquence permettant, selon les cas, une transmission sur plusieurs dizaines ou centaines de mètres). Cette transmission radiofréquence peut bien sûr être captée par un tiers mal intentionné, ou à tout le moins non autorisé. Cependant, celui-ci ne recevra que des données cryptées, et donc non exploitables. Et même si ce tiers connaît, ou réussit à identifier par tests, la ou les clés de cryptage, il ne pourra décoder qu'une portion du fichier transmis, et ne sera donc pas en mesure de reconstituer le fichier complet, puisqu'il ne disposera pas de la première portion du fichier, transmise par la voie NFC. Selon un mode de réalisation particulier, il est possible d'imposer que, dans la phase d'échanges NFC, les deux terminaux soient encore plus proches l'un de l'autre que ce que prévoit la norme, par exemple à une distance comprise entre 0 et 4 cm (par exemple à l'aide d'une antenne ad hoc). Ceci permet d'améliorer la confidentialité, car il est difficile à un tiers de placer un terminal pirate à moins de 4 cm pour écouter et récupérer les données échangées (qui comprennent notamment les clés), et de réduire la consommation électrique nécessaire pour la transmission et la réception des données. Selon un mode de réalisation avantageux de l'invention, ledit premier ensemble de données comprend également des données d'identification dudit terminal émetteur, en particulier l'adresse Zigbee par exemple, et/ou de son titulaire. Ces données d'identification peuvent notamment permettre, à l'utilisateur qui les reçoit, d'accepter ou refuser la suite de la transmission. Dans ce cas, une étape de réception d'une information d'acceptation de la part du ou d'au moins un desdits terminaux destinataires peut être prévue, de façon que radiofréquence n'assure aucune transmission si aucune information d'acceptation n'est reçue. Dans un mode de réalisation particulier de l'invention, lesdits moyens de transmission radiofréquence mettent en oeuvre un protocole de type ZigBee . De nombreux autres protocoles peuvent bien sûr être utilisés, en fonction notamment des débits et/ou des distances de transmission souhaités. Selon une mise en oeuvre particulière de l'invention, ladite étape de cryptage tient compte également d'une seconde clé, transmise par le terminal destinataire à l'aide desdits moyens de communication en champ proche. Les portions de clés peuvent être échangées de façon cryptée, avec une clé maître stockée dans tin module sécurisée de chaque terminal. L'invention concerne également un procédé de réception sécurisée, dans un terminal destinataire, d'un fichier de données transmis par un terminal émetteur selon le procédé de transmission décrit ci-dessus. Un tel procédé de réception comprend notamment les étapes suivantes : émission d'une première portion de clé de cryptage vers ledit terminal émetteur ; - construction d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; réception, à l'aide desdits moyens de communication en champ proche, d'un premier ensemble de données comprenant au moins une première clé de cryptage et d'au moins une première portion de fichier crypté.
Selon un mode de réalisation avantageux, ce procédé de réception comprend en outre les étapes suivantes : - réception, à l'aide de moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins une seconde portion de fichier crypté - combinaison desdites première et seconde portions de fichier crypté, pour obtenir un fichier crypté ; décryptage dudit fichier crypté, à l'aide d'au moins ladite première clé de cryptage. De façon avantageuse, ledit premier ensemble de données comprenant également des données d'identification dudit terminal émetteur et/ou de son titulaire, le procédé de réception comprend également une étape d'acceptation de la transmission en fonction desdites données d'identification, entraînant l'émission d'une information d'acceptation, autorisant la transmission dudit second ensemble de données. Dans de nombreuses applications, les terminaux comprennent des moyens pour mettre en oeuvre le procédé de transmission et le procédé de réception, et peuvent assurer les deux opérations, le cas échéant simultanément. Dans certaines applications cependant, il est possible que des terminaux particuliers ne mettent en oeuvre que le procédé d'émission, ou que le procédé de réception. L'invention concerne ainsi les terminaux permettant la transmission sécurisée d'un fichier de données vers au moins un terminal destinataire, selon le procédé de transmission décrit ci-dessus. Un tel terminal comprend notamment des moyens de communication en champ proche, ainsi que : - des moyens de réception d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; des moyens de construction d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage des moyens de cryptage dudit fichier de donnée, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; - des moyens d'émission de ladite seconde portion de clé de cryptage dudit fichier crypté vers ledit terminal destinataire. Selon un mode de réalisation avantageux, lesdits moyens d'émission comprennent : - des moyens de découpage dudit fichier crypté en une première portion de fichier et une seconde portion de fichier ; des moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins ladite seconde portion de fichier crypté vers le ou lesdits terminaux destinataires, tin premier ensemble de données comprenant au moins ladite première clé de cryptage et ladite première portion de fichier crypté étant préalablement transmises vers le ou lesdits terminaux destinataires à l'aide desdits moyens de communication en champ proche. Un tel terminal comprend avantageusement, en outre, des moyens de combinaison d'une première portion de fichier crypté reçue à l'aide desdits moyens de communication en champ proche et d'une seconde portion de fichier crypté reçue à l'aide de moyens de réception radiofréquence, pour obtenir un fichier crypté, et des moyens de décryptage dudit fichier crypté. Un tel terminal peut, dans un mode de réalisation particulier, se présenter sous la forme d'une carte portable équipée d'un écran. permettant notamment la visualisation de données d'identification d'un autre terminal et/ou de son utilisateur. L'invention concerne également les produits programmes d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé de transmission, ou d'émission, et/ou du procédé de réception tel que décrit ci-dessus, lorsque ce procédé est exécuté sur un ordinateur. 6. liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - la figure 1 illustre schématiquement un exemple de système mettant en oeuvre l'invention ; - la figure 2 présente les moyens essentiels d'une carte du système de la figure 1 ; la figure 3 est un synoptique simplifié du procédé de transmission mis en oeuvre par le terminal de la figure 2 ; - la figure 4 est un synoptique simplifié du procédé de réception mis en oeuvre par le terminal de la figure 2. 7. description d'un mode de réalisation die l'invention L'invention concerne une amélioration des techniques d'échanges de données NFC permettant à la fois de transmettre rapidement et sans contraintes de proximité des données correspondant à un fichier de taille relativement importante (pouvant par exemple contenir des documents, des photos ou des vidéos), tout en assurant un niveau de confidentialité élevé. Cette confidentialité est assurée d'une part par la mise en oeuvre d'un cryptage, et d'autre part, dans un mode de réalisation avantageux, par un découpage en deux portions de fichiers du fichier crypté. Ainsi, la première portion peut-être transmise, classiquement, à l'aide d'une liaison NFC, et la seconde portion à l'aide de moyens complémentaires radiofréquence, permettant de terminer la transmission à un débit plus élevé, et/ou sans contrainte de proximité (à quelques dizaines de mètres) entre les terminaux concernés. L'invention trouve des applications dans de nombreux domaines, qui nécessite à la fois de la confidentialité et un débit relativement important. Il peut par exemple s'agir d'un téléchargement de fichiers (fichiers audios, fichiers vidéos, ...) auprès d'une borne prévue à cet effet, le téléchargement de données publicitaires ou d'informations ou encore l'échange de cartes de visite électroniques ( vCards ) pouvant comprendre, selon les cas, une ou plusieurs photographies, ou vidéos, ainsi que des documents, par exemple une présentation d'entreprise ou un catalogue. L'invention peut par ailleurs être mise en oeuvre dans de nombreux types de terminaux, et par exemple dans des terminaux de radiotéléphonie, pour lesquels on prévoit souvent des moyens de communication NFC, par exemple pour les applications de paiement sans contact. Elle peut-être également mise en oeuvre dans des terminaux dédiés, se présentant par exemple sous la forme d'un élément plat et peu encombrant, par exemple au format carte de crédit. Le mode de réalisation décrit ci-après à titre d'exemple de mise en oeuvre concerne de telles cartes. Ainsi, comme illustré par la figure 1, deux cartes 1 1 et 12, qui peuvent notamment être équipées d'un écran 111, 121 de restitution d'informations, et d'un clavier 112, 122 (et plus généralement de tout autre moyen utile d'interface, de communication ou de sécurisation, tel qu'un capteur biométrique), peuvent échanger des données selon l'approche de l'invention. Pour cela, chacune des cartes 1 1 et 12 comprend d'une part des moyens de communication NFC 113, 123, et d'autre part des moyens de communication radiofréquence 114, 124. Ainsi, dans l'exemple d'un échange de cartes de visite, les deux utilisateurs approchent leurs cartes respectives 11 et 12 l'une de l'autre, à moins de 10 cm. L'utilisateur de la carte 1 1 active un transfert de cartes de visite, par exemple à l'aide de son clavier 112 (selon une variante, ce transfert peut débuter automatiquement, lorsqu'une carte est détectée à proximité), et les moyens de communication NFC 113 envoient vers les moyens correspondant 123 de la carte 12 une première portion de fichiers, obtenus selon le procédé décrit ci-après. Après vérification, par exemple par lecture sur l'écran 121, l'utilisateur de la carte 12 accepte la poursuite du transfert.
Celle-ci transmet alors une seconde portion de fichiers, à l'aide de moyens de communication radiofréquence 114, en mettant en oeuvre, par exemple, la technique ZigBee , qui permet des transmissions sur quelques dizaines de mètres. Cette seconde portion de fichiers est reçue par la carte 12, via ses moyens de réception radiofréquence 124. Pour cette seconde transmission par voie radiofréquence, il n'est pas nécessaire que les deux cartes 11 et 12 restent à proximité l'une de l'autre. II est bien sûr possible que les deux cartes 11 et 12 échangent leurs informations de cartes de visite, et assurent donc chacune l'émission et la réception de données. Les données transmises étant cryptées, selon l'invention, chacune des cartes comprend également des moyens de cryptage et de décryptage, et échange les clés de cryptage nécessaire, par communication Na:. Comme illustré sur la figure 1, l'échange peut également se faire entre une carte 12 et un terminal d'un autre type, par exemple une borne 13, apte à délivrer, à l'entrée d'une ville un plan de celle-ci, ou des informations touristiques, sur un stand professionnel, des informations qu'on va présenter de la société concernée, dans un panneau publicitaire, des informations relatives à la publicité, ... La borne 13 comprend, de même que le terminal 1 1, des moyens d'affichage 131, d'interface (clavier ou tactile) 132, de communication NFC 133 et des moyens de communication radiofréquence 134, aptes à communiquer avec les moyens d'un correspondant 123 et 124 de la carte 12. La figure 2 décrit schématiquement les moyens techniques d'une carte 1 1 ou 12 dans un mode de réalisation particulier. Cette carte comprend donc une antenne aux normes NFC 113 communiquant avec des moyens de traitement de signaux NFC 1131, comprenant des moyens de réception NFC 1133 et des moyens d'émission NFC 1132. Ces moyens, connus et décrits dans la littérature, ne sont pas détaillés ici. De même, on ne décrit pas en détail les moyens de communication radio fréquence, qui peuvent notamment s'appliquer sur la norme ZigBee , comme précisé plus haut, qui permet d'assurer des échanges de données à un débit suffisant, sur des distances de plusieurs dizaines de mètres. Il est ainsi possible de transmettre des cartes de visite avec photographie en quelques secondes, sans obliger les utilisateurs à conserver leurs cartes en (quasi-)contact. Ces moyens comprennent donc une antenne 1144, et des moyens de traitement de signaux correspondants 1141, assurant d'une part la réception RF 1143 et d'autre part l'émission RF 1142. Les moyens de traitement 1 131 et 1 141 assurent la démodulation et la mise en forme des signaux, selon les techniques de codage choisies, et échangent avec un microprocesseur 115 des signaux numériques. Le microprocesseur 115 assure les fonctions classiques d'une carte plus généralement d'un terminal, crypte avec des moyens 117 et transmet notamment les informations à un écran 1 1 1. Il peut recevoir des commandes d'un clavier 112, et comprend plus généralement tout moyen d'interface homme/machine utile. Ce microprocesseur 115 est relié à une mémoire 116, stockant d'une part son programme de fonctionnement, et d'autre part des données téléchargées ou échangées selon la technique de l'invention. Le microprocesseur 115 est donc apte, en outre, à mettre en oeuvre les procédés de transmission et de réception de l'invention, tels que décrits ci-après (dans certains cas particuliers, un terminal peut ne comprendre que des moyens pour mettre en oeuvre le procédé de transmission ou le procédé de réception uniquement). La figure 3 illustre schématiquement un mode de transmission d'informations selon l'invention, par exemple du terminal 1 1 vers le terminal 12. Si la sécurité l'exige, le cryptage peut tenir compte de deux clés, l'une fournie par le terminal émetteur 11 (CLEEM) et l'autre fournie par le terminal destinataire 12 (CLEDEST). Dans ce cas, le procédé passe donc par une étape 34 de réception de la clé de cryptage du destinataire CLEDEST, transmise grâce aux moyens de communication NFC. Cette étape peut être facultative, et n'est pas mise en oeuvre lorsqu'une clé de cryptage unique est suffisante.
Le terminal effectue ensuite le cryptage des données à transmettre en fonction de la ou des clés de cryptage nécessaire, pour délivrer un fichier crypté. Dans certains cas, le fichier crypté peut également être stocké sous cette forme, pour ne pas répéter à chaque transmission les opérations de cryptage. Le fichier crypté est ensuite découpé (33) en deux portions de fichiers 331 et 332. Il est donc nécessaire, pour reconstituer à réception les données, d'une part de disposer des moyens de décryptage, et d'autre part de rassembler les deux portions de fichiers. Une première portion de fichiers cryptés 331 doit être transmise dans un premier ensemble de données, par communication NFC 113. L'ensemble de données comprend d'une part la première portion de fichier, et d'autre part des données d'identification (ID), permettant au terminal récepteur d'identifier l'émetteur, et le cas échéant les informations qu'il souhaite émettre, afin d'accepter ou de refuser la suite de la transmission. Le premier ensemble de données peut également comprendre selon les cas et les applications, des informations complémentaires, tel qu'un horodatage, une information sur la taille du fichier à transmettre, des données de coûts, si le fichier est payant__ Ces données d'identification permettent au récepteur d'accepter, ou de refuser la suite de la transmission. Si le terminal émetteur reçoit (35) une information d'acceptation, il active l'émission par radio fréquence 36 de la deuxième portion de fichier crypté 332. Comme indiqué plus haut, cette transmission se fait, par exemple, au format ZigBee , se qui permet d'échanger sur les distances relativement importantes. On comprend en conséquence, que préférentiellement, la plus grande partie des informations cryptées se trouve dans la seconde portion de fichier, qui est susceptible d'être transmise à un débit beaucoup plus élevé. La première portion de fichier crypté peut ne pas être importante, et ainsi transmise rapidement en NFC. Elle est cependant préférentiellement choisie de façon à empêcher, ou rendre très complexe, le décodage, même partiel, de la seconde portion de fichier. Une technique de cryptage pouvant être utilisée est la technique dite AES (en anglais Advanced Encryption System , ou Système de Cryptage Avancé), proposé par le NIST ( National Institute of Standards and Technologies ), sur la base de l'algorithme Rijndael. Cet algorithme est avantageusement mis en oeuvre, dans le cadre de l'invention, avec une constitution aléatoire ou pseudo-aléatoire de la clé de 50% de chaque côté (par chaque terminal). L'émission des clés est avantageusement elle-même cryptée, à l'aide d'une clé maître ( MasterKey ) stockée dans un composant de sécurité prévu dans chaque carte. Ainsi, dans un mode de réalisation particulier, lorsque deux individus veulent échanger leurs cartes, 1 1 et 12 cryptent respectivement deux portions de clé, a et b, à l'aide de l'algorithme AES, avant de les échanger. Ces portions de clé sont combinées, subissent la même opération de chaque côté, et délivre une clé commune AES à usage unique. La partie identitaire (ID) des données est alors cryptée et transmise en NFC. Un signal sonore (un bip par exemple) est émis signalant la réception de la première portion. Il est possible d'empiler ( stack en anglais) plusieurs échanges dans cette phase d'échanges NFC (c'est-à-dire entamer une connexion avec plusieurs interlocuteurs, par des contacts rapides). Ensuite, la firl du(es) fichier(s), c'est-à-dire la ou les secondes portions, est transmise par exemple en ZigBee (sous la forme de données brutes cryptées, sans identité) aux différents destinataires. Ainsi, même si tin tiers intercepte une seconde portion de fichier, transmise en radiofréquence, et réussit à la décrypter, il ne pourra pas disposer des informations utiles pour restituer intégralement le fichier d'origine. La figure 4 présente le traitement correspondant effectué dans le terminal 12 recevant les informations. Dans le cas où la clé du destinataire est nécessaire (pour la mise en oeuvre de l'étape 34 de la figure 3), l'échange de données commence donc par une transmission 41 de cette clé du destinataire, son adresse RF (Zigbee) et éventuellement l'identifiant du porteur, par voie NFC. Le terminal 12 reçoit (42) ensuite, toujours en NFC, le premier ensemble de données, comprenant la première portion de fichier crypté 331, les données d'identification ID et la CLEEM.
44 L'utilisateur du terminal 12 consulte ses informations d'identification, par exemple sur l'écran 121 et décide, soit de refuser, soit d'accepter, la suite de la transmission. En cas de refus, le traitement est interrompu. On peut également prévoir qu'une information de refus est envoyée vers le terminal I l en RF. En cas d'acceptation 43, une information d'acceptation est envoyée au terminal 11 en initialisant la communication point à point Zigbee, et celui-ci envoie le second ensemble de données, par communication RF, comprenant au moins la seconde portion de fichier crypté 332. Cette transmission se fait à l'aide des moyens de communication radiofréquence. Le terminal reçoit (46) donc, en radiofréquence, ce second ensemble de données et en particulier la seconde portion de fichier crypté. Les deux portions de fichier crypté reçues 331 et 332 sont alors combinées (47) pour restituer un fichier crypté complet. En fonction de la clé de l'émetteur (CLEEM) transmise dans le premier ensemble de données, et le cas échéant de la clé du destinataire (CLEEDEST), le fichier est décrypté (48). Le terminal 12 dispose alors du fichier 3000, et peut l'exploiter et le stocker en fonction de ses besoins. D'autres modes de mise en oeuvre, options et variantes sont bien sûr envisageables, en fonction des applications et des données à transmettre.

Claims (13)

  1. REVENDICATIONS1. Procédé de transmission sécurisée d'un fichier de données d'un terminal émetteur vers au moins un terminal destinataire, comprenant chacun des moyens de communication en champ proche, caractérisé en ce qu'il comprend les étapes suivantes : - réception (34) d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; - construction (35) d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; - cryptage (35) dudit fichier de données par le terminal émetteur, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; - émission de ladite seconde portion de clé de cryptage dudit fichier crypté vers ledit terminal destinataire.
  2. 2. Procédé de transmission selon la revendication 1, caractérisé en ce que ladite première portion de clé de cryptage et/ou ladite seconde portion de clé de cryptage sont des portions de clé à usage unique, générées de façon pseudoaléatoire par les terminaux respectifs.
  3. 3. Procédé de transmission selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite étape d'émission comprend les étapes suivantes : - découpage (35) dudit fichier crypté en une première portion de fichier et une seconde portion de fichier ; - émission (35) à l'aide desdits moyens de communication en champ proche d'un premier ensemble de données comprenant au moins ladite première clé de cryptage et ladite première portion de fichier crypté vers le ou lesdits terminaux destinataires ; - émission (39) à l'aide de moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins ladite seconde portion de fichier crypté vers le ou lesdits terminaux destinataires.
  4. 4. Procédé de transmission selon la revendication 3, caractérisé en ce que ledit premier ensemble de données comprend également des données d'identification dudit terminal émetteur et/ou de son titulaire.
  5. 5. Procédé de transmission selon l'une quelconque des revendications 3 et 4, caractérisé en ce qu'il comprend une étape (37) de réception d'une information d'acceptation de la part du ou d'au moins un desdits terminaux destinataires, et en ce que ladite étape d'émission (39) à l'aide de moyens de transmission radiofréquence n'assure aucune transmission si aucune information d'acceptation n'est reçue.
  6. 6. Procédé de transmission selon l'une quelconque des revendications 3 à 5, caractérisé en ce que lesdits moyens de transmission radiofréquence mettent en oeuvre un protocole de type ZigBee .
  7. 7. Procédé de réception sécurisée, dans un terminal destinataire, d'un fichier de données transmis par un terminal émetteur selon le procédé de transmission de l'une quelconque des revendications 1 à 6, lesdits terminaux comprenant chacun des moyens de communication en champ proche, caractérisé en ce qu'il comprend les étapes suivantes : - émission (41) d'une première portion de clé de cryptage vers ledit terminal émetteur ; - construction (42) d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; - réception (42), à l'aide desdits moyens de communication en champ proche, d'un premier ensemble de données comprenant au moins une première clé de cryptage et d'au moins une première portion de fichier crypté.
  8. 8. Procédé de réception selon la revendication 7, caractérise en ce qu'il comprend en outre les étapes suivantes :- réception (46), à l'aide de moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins une seconde portion de fichier crypté ; - combinaison (47) desdites première et seconde portions de fichier crypté, pour obtenir un fichier crypté ; - décryptage (48) dudit fichier crypté, à l'aide d'au moins ladite première clé de cryptage.
  9. 9. Procédé de réception selon la revendication 8, caractérisé en ce que, ledit premier ensemble de données comprenant également des données d'identification dudit terminal émetteur et/ou de son titulaire, il comprend une étape (44) d'acceptation de la transmission en fonction desdites données d'identification, entraînant l'émission d'une information d'acceptation, autorisant la transmission dudit second ensemble de données.
  10. 10. Terminal permettant la transmission sécurisée d'un fichier de données vers au moins un terminal destinataire, selon le procédé de transmission de l'une quelconque des revendications 1 à 6, comprenant des moyens de communication en champ proche, caractérisé en ce qu'il comprend : - des moyens de réception d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; - des moyens de construction d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage ; - des moyens de cryptage dudit fichier de donnée, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; - des moyens d'émission de ladite seconde portion de clé de cryptage dudit fichier crypté vers ledit terminal destinataire.
  11. 11. Terminal selon la revendication 10, caractérisé en ce que lesdits moyens d'émission comprennent : - des moyens de découpage dudit fichier crypté en une première portion de fichier et une seconde portion de fichier ;des moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins ladite seconde portion de fichier crypté vers le ou lesdits terminaux destinataires, un premier ensemble de données comprenant au moins ladite première clé de cryptage et ladite première portion de fichier crypté étant préalablement transmises vers le ou lesdits terminaux destinataires à l'aide desdits moyens de communication en champ proche.
  12. 12. Terminal selon l'une quelconque des revendications 10 et 11, caractérisé en ce qu'il comprend en outre des moyens de combinaison d'une première portion de fichier crypté reçue à l'aide desdits moyens de communication en champ proche et d'une seconde portion de fichier crypté reçue à l'aide de moyens de réception radiofréquence, pour obtenir un fichier crypté, et des moyens de décryptage dudit fichier crypté.
  13. 13. Terminal selon l'une quelconque des revendications 10 à 12, caractérisé en ce qu'il se présente sous la forme d'une carte portable équipée d'un écran, permettant notamment la visualisation de données d'identification d'un autre terminal et/ou de son utilisateur.
FR0804751A 2008-08-28 2008-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants Expired - Fee Related FR2935572B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0804751A FR2935572B1 (fr) 2008-08-28 2008-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
PCT/EP2009/061176 WO2010023298A2 (fr) 2008-08-28 2009-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
EP09782367A EP2335376A2 (fr) 2008-08-28 2009-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
US13/061,400 US20110213978A1 (en) 2008-08-28 2009-08-28 Secure methods of transmitting and receiving data between terminals comprising near-field communication, and corresponding terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0804751A FR2935572B1 (fr) 2008-08-28 2008-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants

Publications (2)

Publication Number Publication Date
FR2935572A1 true FR2935572A1 (fr) 2010-03-05
FR2935572B1 FR2935572B1 (fr) 2013-01-11

Family

ID=40636135

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0804751A Expired - Fee Related FR2935572B1 (fr) 2008-08-28 2008-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants

Country Status (4)

Country Link
US (1) US20110213978A1 (fr)
EP (1) EP2335376A2 (fr)
FR (1) FR2935572B1 (fr)
WO (1) WO2010023298A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011101488A1 (fr) 2010-02-22 2011-08-25 Sas Taztag Terminal communicant a ecran equipe d'une antenne transparente, et procede correspondant
FR2959084A1 (fr) * 2010-04-20 2011-10-21 Sas Taztag Procedes et systemes de reception et de fourniture d'une information personnalisee en fonction d'une localisation

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2954656B1 (fr) * 2009-12-23 2016-01-08 Oberthur Technologies Dispositif electronique portable et procede associe de mise a disposition d'informations
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
CN102857269A (zh) * 2011-06-28 2013-01-02 德信智能手机技术(北京)有限公司 移动电话之间的数据传输方法和移动电话
CN102307056B (zh) * 2011-08-18 2015-04-22 惠州Tcl移动通信有限公司 一种移动终端处理联系信息的方法及移动终端
US20130210343A1 (en) * 2012-02-14 2013-08-15 Kun-Da Wu Method of transmitting data between mobile devices
CN102664928A (zh) * 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
EP3149883B1 (fr) * 2014-05-26 2019-04-24 Nokia Technologies OY Gestion de clés cryptographiques
US10268832B1 (en) * 2017-06-26 2019-04-23 Amazon Technologies, Inc. Streaming authenticated encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0817420A2 (fr) * 1996-06-28 1998-01-07 Sony Corporation Procédé d'authentification, procédé de communication et dispositif de traitement d'information
EP1770900A1 (fr) * 2004-06-28 2007-04-04 Sony Corporation Système et dispositif de communication
EP1909431A1 (fr) * 2006-10-05 2008-04-09 Inside Contactless Procédé d'authentification mutuelle entre une interface de communication et un processeur hôte d'un chipset NFC
WO2008044155A2 (fr) * 2006-10-12 2008-04-17 Nokia Corporation Algorithme d'échange de clés sécurisé pour des protocoles sans fil

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775792B2 (en) * 2005-06-10 2014-07-08 Strue, Inc. Method of and system for encryption and authentication
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
WO2008143898A2 (fr) * 2007-05-14 2008-11-27 Picongen Wireless Inc. Systeme multimedia sans fil

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0817420A2 (fr) * 1996-06-28 1998-01-07 Sony Corporation Procédé d'authentification, procédé de communication et dispositif de traitement d'information
EP1770900A1 (fr) * 2004-06-28 2007-04-04 Sony Corporation Système et dispositif de communication
EP1909431A1 (fr) * 2006-10-05 2008-04-09 Inside Contactless Procédé d'authentification mutuelle entre une interface de communication et un processeur hôte d'un chipset NFC
WO2008044155A2 (fr) * 2006-10-12 2008-04-17 Nokia Corporation Algorithme d'échange de clés sécurisé pour des protocoles sans fil

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SANDRA DOMINIKUS ET AL: "mCoupons: An Application for Near Field Communication (NFC)", ADVANCED INFORMATION NETWORKING AND APPLICATIONS WORKSHOPS, 2007, AINAW '07. 21ST INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 1 May 2007 (2007-05-01), pages 421 - 428, XP031110319, ISBN: 978-0-7695-2847-2 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011101488A1 (fr) 2010-02-22 2011-08-25 Sas Taztag Terminal communicant a ecran equipe d'une antenne transparente, et procede correspondant
FR2959084A1 (fr) * 2010-04-20 2011-10-21 Sas Taztag Procedes et systemes de reception et de fourniture d'une information personnalisee en fonction d'une localisation
WO2011131739A1 (fr) 2010-04-20 2011-10-27 Sas Taztag Procédés et systèmes de réception et de fourniture d'une information personnalisée en fonction d'une localisation

Also Published As

Publication number Publication date
WO2010023298A4 (fr) 2010-06-10
US20110213978A1 (en) 2011-09-01
EP2335376A2 (fr) 2011-06-22
WO2010023298A2 (fr) 2010-03-04
FR2935572B1 (fr) 2013-01-11
WO2010023298A3 (fr) 2010-04-29

Similar Documents

Publication Publication Date Title
FR2935572A1 (fr) Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
FR2913549A1 (fr) Procede de chargement de donnees d'acces a un service dans un chipset nfc
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP1374190A2 (fr) Telecommande securisee
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
EP1867189A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
FR3025377A1 (fr) Gestion de tickets electroniques
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
EP3568964B1 (fr) Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
EP3991381A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP2901648A1 (fr) Procede de mise en relation virtuelle de deux personnes, media et systeme correspondant
FR2867650A1 (fr) Procede et terminaux communicants pour l'identification d'eligibilite d'un utilisateur par un code a barres
EP2795947B1 (fr) Méthode d'appairage d'équipements électroniques
FR2932296A1 (fr) Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
WO2020249581A1 (fr) Procede et systeme pour acquerir, sauvegarder et utiliser des donnees de preuve
FR3043291A1 (fr) Communication entre deux elements de securite inseres dans deux objets communicants
FR2880503A1 (fr) Procede de securisation d'une communication entre une carte sim et un terminal mobile
WO2022135952A1 (fr) Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
WO2007101941A1 (fr) Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 8

ST Notification of lapse

Effective date: 20170428