FR2969877A1 - Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce - Google Patents

Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce Download PDF

Info

Publication number
FR2969877A1
FR2969877A1 FR1005018A FR1005018A FR2969877A1 FR 2969877 A1 FR2969877 A1 FR 2969877A1 FR 1005018 A FR1005018 A FR 1005018A FR 1005018 A FR1005018 A FR 1005018A FR 2969877 A1 FR2969877 A1 FR 2969877A1
Authority
FR
France
Prior art keywords
encryption
mobile phone
decryption
radio frequency
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1005018A
Other languages
English (en)
Inventor
Thibault Depost
Edgar Auslander
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1005018A priority Critical patent/FR2969877A1/fr
Publication of FR2969877A1 publication Critical patent/FR2969877A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

L'invention concerne un dispositif permettant une très grande sécurité du chiffrement de données au moyen d'un téléphone portable du commerce. Le dispositif comprend un téléphone portable (1) qui intègre plusieurs périphériques, en particulier un lecteur (3) de carte mémoire (2) et un lecteur (4) d'étiquettes RFID (5) adapté à la norme NFC. Le téléphone est éventuellement capable de communiquer sur un réseau Hertzien grâce à un périphérique de communication (7). Un logiciel spécifique de chiffrement et de déchiffrement (6) est intégré au téléphone portable. Ce logiciel a la charge de lire la clef de chiffrement (8) stockée dans le circuit électronique de l'étiquette RFID, de procéder au chiffrement ou au déchiffrement de données et de les restituer. Ce dispositif a la particularité d'être adaptable à tous les téléphones portables conformes à la description de l'invention, d'être très bon marché, facile d'utilisation et hautement sécurisé

Description

La présente invention concerne, de façon générale, le domaine du chiffrement des données (appelé aussi cryptage) au moyen d'un appareil du commerce dont la vocation initiale n'est pas en rapport avec l'invention mais qui possède la particularité de disposer de tous les éléments nécessaires au fonctionnement de celle-ci. On connaît la technologie RFID et l'usage très répandu des étiquettes (appelées aussi TAG) qui permettent, à très bas coût, de stocker des informations numériques dans un composant électronique miniature qui dispose d'une antenne assurant à la fois la communication et l'alimentation de celui-ci. On connaît par ailleurs la technologie NFC (Near Field Communication) et les normes ISO/IEC 14443 et ISO 18000-3 qui décrivent un usage particulier des étiquettes RFID dans le cas d'une utilisation securisée de télétransmission à faible distance (inférieure à 10 cm). Cette technologie est essentiellement dédiée à l'échange d'informations, au télépéage et au contrôle d'accès.
On voit apparaître depuis peu des téléphones portables de plus en plus sophistiqués, dont les circuits électroniques possèdent une puissance de calcul très élevée et qui disposent de nombreux périphériques intégrés tels qu'un lecteur de carte mémoire et un lecteur NFC RFID. De plus, le prix de revient de ces téléphones est relativement faible puisque ce sont des produits grand public et fortement concurrentiels. Les nouveaux systèmes d'exploitation de ces téléphones autorisent le fonctionnement d'une variété de logiciels y compris ceux dédiés au chiffrement. On sait aussi que l'utilisation d'un ordinateur de bureau dans un environnement de travail ne permet pas en général de disposer d'un très haut niveau de sécurité du fait de la présence potentielle de logiciels malveillants capables d'intercepter tous types de données sensibles. C'est pourquoi le chiffrement de données est un domaine très particulier qui fait souvent appel à des dispositifs dédiés, chers et complexes en terme de sécurité. Le dispositif selon l'invention permet de remédier à cet inconvénient et sa première caractéristique est de pouvoir être très facilement réalisé. En effet, il suffit pour cela d'acheter dans le commerce un téléphone conforme au besoin, d'y intégrer un logiciel de chiffrement ou de déchiffrement dédié et de faire l'acquisition, toujours dans le commerce, d'étiquettes de technologie RFID répondant à la norme NFC. Le dispositif selon l'invention comporte aussi la caractéristique d'être à très bas coût puisqu'il n'est constitué que d'éléments standards du commerce et que le coût des étiquettes RFID est modique.
Finalement, le dispositif selon l'invention comporte la caractéristique d'avoir un niveau de chiffrement hautement sécurisé à plusieurs niveaux. D'abord parce que la clef de chiffrement peut être constituée d'un nombre de bits quelconque, aussi grand que la taille mémoire de l'étiquette RFID le permet et que le logiciel de chiffrement et de déchiffrement peut être aussi sophistiqué que possible (utilisant ou non les procédés DES, RSA, DSA,_). Ensuite parce que l'accès à la mémoire des étiquettes RFID peut être dépendant de la connaissance d'un mot de passe lui même de la taille que l'on souhaite. Finalement parce que le téléphone qui sert de terminal de chiffrement peut très facilement être protégé contre le risque d'être contaminé par logiciel malveillant (par exemple au moyen du verrouillage de son système d'exploitation). Ainsi constitué, le but visé par ce dispositif est pleinement atteint sans qu'il en résulte un inconvénient.
L'invention sera mieux comprise à l'aide de plusieurs illustrations dont certaines présentent, à titre 35 d'exemples, quelques variantes à ce dispositif.
La figure 1 présente une vue générale du dispositif de l'invention et de son utilisation la plus classique. La figure 2 présente une autre forme d'utilisation du dispositif selon l'invention où le système de chiffrement est utilisé pour échanger des informations sur un réseau d'une manière hautement sécurisée. La figure 3 présente une troisième forme d'utilisation du dispositif selon l'invention où le système de chiffrement est utilisé pour écrire et relire des informations sur un serveur distant d'une manière hautement sécurisée. L'objet du dispositif de l'invention est présenté sur la figure 1. Il est constitué d'un téléphone portable (1) qui dispose d'un périphérique intégré de lecture de carte mémoire (3) permettant de lire des cartes mémoire (2) qui peuvent contenir les informations à chiffrer en vue de leur stockage ou de leur échange. I1 dispose aussi du périphérique intégré de lecture (4) d'étiquettes RFID (5) répondant à la norme NFC et permettant de lire tout type d'étiquettes munies d'un circuit électronique contenant la clef de chiffrement (8). Finalement, il dispose aussi d'un périphérique (7) permettant l'échange de données sur un réseau Hertzien (par exemple GSM, HSPA, LTE, WiFi, Bluetooth ou autre). Dans le cadre d'une utilisation standard, les cartes mémoire (2) contenant les informations chiffrées peuvent être stockées dans un lieu sécurisé (10) tandis que le ou les étiquettes RFID (5) sont mises à la disposition de son propriétaire (9). Le téléphone portable est équipé d'un logiciel de chiffrement et de déchiffrement (6) spécifique hautement sécurisé. La figure 2 montre une variante du dispositif selon l'invention dans laquelle l'information chiffrée est échangée entre deux téléphones portables par l'intermédiaire d'un réseau (20) Hertzien, permettant ainsi des échanges distants. Deux téléphones portables (1) et (11), qui ne sont pas nécessairement du même modèle, possèdent tous deux les 2969877 -4- périphériques nécessaires au fonctionnement de l'invention, à savoir : un périphérique de lecture de cartes mémoire (3) et (13), un périphérique de lecture d'étiquettes RFID (4) et (14) répondant à la norme NFC et permettant de lire tout 5 type d'étiquettes (5) et (15) munies d'un circuit électronique RFID contenant la clef de chiffrement (8) et (18). Finalement, ils disposent aussi d'un périphérique (7) et (17) permettant l'échange de données sur un réseau Hertzien (20) (par exemple GSM, HSPA, LTE, WiFi, Bluetooth 10 ou autre). A titre d'exemple, un mode de fonctionnement standard de cette variante peut être la suivante : les informations à chiffrer seront placées dans la carte mémoire (2) qui sera introduite dans le téléphone portable (1) afin qu'elles soient traitées par le logiciel de chiffrement (6).
15 Ces informations seront transmises via le réseau (20). Elles seront reçues par le téléphone portable (11) qui procédera de son côté à leur déchiffrement grâce au logiciel de déchiffrement (16) et seront ensuite placées dans la carte mémoire (12) pour leur exploitation. Afin de procéder aux 20 étapes de chiffrement puis de déchiffrement, les clefs de chiffrement contenues dans les étiquettes RFID (5) et (15) seront identiques. Par exemple l'utilisateur (9) pourra procéder au clonage de l'étiquette RFID (5) qu'il a utilisée pour le chiffrement en créant l'étiquette RFID clone (15) et 25 en la remettant en main propre à l'utilisateur (19) afin qu'il puisse procéder de son coté et ultérieurement au déchiffrement avec son propre téléphone portable des informations qu'il recevra. La figure 3 montre une dernière variante du 30 dispositif selon l'invention dans laquelle les informations cryptées sont stockées dans un serveur de données (24) de la façon suivante : en passant par l'intermédiaire d'un réseau (20) Hertzien, le téléphone portable interroge un serveur d'adresse URL (Uniform Resource Locator) (21) qui pointe 35 vers un serveur de données (24) via le un réseau (22). Le serveur d'URL fournit alors au téléphone portable une 2969877 -5- adresse codée d'une zone mémoire du serveur de données (24) pour effectuer un stockage distant. Grâce à cette information, le téléphone portable transfère alors les données cryptées en passant par l'intermédiaire d'un réseau 5 (23) Hertzien. L'étiquette RFID (5) servira alors à la fois au stockage de la clef de chiffrement, mais aussi au stockage de l'adresse codée de la zone mémoire du serveur de données utilisé. Une fois cette opération terminée, l'utilisateur (9) possédera, à travers son étiquette RFID 10 (5), le seul moyen de retrouver les données et de procéder à leur déchiffrement. Libre à lui alors de faire s'il le souhaite un clonage de son étiquette RFID (5) et de la remettre en main propre à un autre utilisateur afin que ce dernier puisse procéder de son côté et ultérieurement à la 15 récupération des données puis au déchiffrement avec son propre téléphone portable quel que soit l'endroit où il se trouve dès l'instant qu'il a la capacité de se connecter au serveur d'URL (21). Il existe beaucoup de méthodes et de variantes pour 20 sécuriser des informations. Le principe de chiffrement qui est employé dans cette invention bénéficie à la fois de la technologie RFID et de la souplesse de l'utilisation des téléphones portables. En effet, les étiquettes RFID peuvent contenir plusieurs milliers de bits et l'accès à ceux-ci 25 peut être protégé par un mot de passe. Ceci permet d'utiliser des méthodes de chiffrement aussi complexes que l'on souhaite selon la législation en vigueur dans le pays considéré. Pour programmer les étiquettes RFID, il suffit d'utiliser le téléphone portable et, au moyen d'une 30 fonctionnalité particulière du logiciel de chiffrement (6), l'utilisateur choisit un mot de passe et le nombre de bits de la clef de chiffrement. Le logiciel se charge alors de programmer les étiquettes RFID avec les données nécessaires au déchiffrement ultérieur des informations.
35 De même, les étiquettes RFID dont le format peut être quelconque (carte de visite, porte clef, objets divers, _) peuvent être facilement rangées ou être acheminées à un destinataire par voie postale classique du fait de leur encombrement extrêmement faible. Néanmoins, afin d'empêcher leur activation à distance pendant le transport, un cache métallique très fin doit leur être adjoint. Ce cache empêchera les ondes électromagnétiques d'activer l'antenne de l'étiquette RFID pendant le transport. Le dispositif selon l'invention permet un chiffrement hautement sécurisé. I1 est possible d'en décrire 10 au moins 4 niveaux de sécurité : - 1" niveau : la clef de chiffrement est stockée sur une étiquette RFID sur N bits (N pouvant être de plusieurs milliers de bits), - 2k' niveau : il faut connaître le mot de passe que 15 l'utilisateur a choisi pour pouvoir activer l'étiquette RFID, sachant que la taille du mot de passe peut être aussi grande que l'on souhaite, - 3k' niveau : le stockage ou la transmission de l'étiquette RFID peut être sécurisé par un protocole 20 personnel aussi fiable que l'on souhaite, - 4k' niveau : une fois l'étiquette RFID effacée, le déchiffrement des données devient impossible, ce qui permet des opérations à usage unique. De plus, l'étiquette RFID redevient utilisable pour une autre opération de chiffrement 25 sans surcoût. A titre d'exemple, le dispositif selon l'invention tel qu'illustré sur la figure 1 aura les dimensions d'un téléphone portable standard, c'est-à-dire de l'ordre de 13 cm de long, de 7 cm de large et de 1.5 cm d'épaisseur. Quant 30 aux étiquettes RFID, elles pourront par exemple être collées sans difficulté sur un support de la taille d'une carte de crédit c'est-à-dire de l'ordre de 8.6 cm de long, de 5.4 cm de large et de 0.76 mm d'épaisseur. Ainsi réalisé, le dispositif selon l'invention, sera 35 particulièrement bon marché et parfaitement adapté aux chiffrements et aux déchiffrements d'informations, selon des procédés très simple mais malgré tout hautement sécurisés.

Claims (8)

  1. REVENDICATIONS- 1) Dispositif de chiffrement et de déchiffrement à bas coût caractérisé en ce qu'il utilise un téléphone portable standard.
  2. 2) Dispositif selon la revendication 1 caractérisé en ce qu'il utilise le lecteur RFID NFC intégré au téléphone portable pour stocker la clef de chiffrement et de déchiffrement sur des étiquettes RFID.
  3. 3) Dispositif selon la revendication 2 caractérisé en ce qu'un logiciel spécifique dédié au chiffrement et au déchiffrement d'informations soit intégré au téléphone portable et qu'il utilise le lecteur RFID du téléphone portable pour lire les étiquettes RFID qui contiennent les clefs de chiffrement et de déchiffrement.
  4. 4) Dispositif selon la revendication 3 caractérisé en ce que la clef de chiffrement et de déchiffrement stockée sur l'étiquette RFID ne soit lisible que par l'introduction d'un mot de passe que seul le logiciel de chiffrement et de déchiffrement sait utiliser.
  5. 5) Dispositif selon l'une quelconque des revendications 1 à 4 caractérisé en ce que les données à chiffrer ou déchiffrer soient placées sur une mémoire amovible du téléphone portable en vue de leur stockage sécurisé ou de leur transmission.
  6. 6) Dispositif selon l'une quelconque des revendications 2 à 4 caractérisé en ce que les données chiffrées soient stockées sur un serveur et que l'étiquette RFID contienne à la fois l'adresse codée d'accès à ces données et la clef de chiffrement.
  7. 7) Dispositif selon l'une quelconque des revendications 1 à 4 caractérisé en ce que les données chiffrées soient transmises par un réseau Hertzien utilisable par le téléphone portable (GSM, HSPA, LIE, Wifi, Bluetooth ou autre).
  8. 8) Dispositif selon l'une quelconque des revendications 2, 3, 4 et 6 caractérisé en ce que l'étiquette RFID soit 2969877 -9- transmise par voie postale et que celle-ci soit désactivée pendant la phase de transport par l'adjonction d'un cache métallique.
FR1005018A 2010-12-22 2010-12-22 Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce Withdrawn FR2969877A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1005018A FR2969877A1 (fr) 2010-12-22 2010-12-22 Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1005018A FR2969877A1 (fr) 2010-12-22 2010-12-22 Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce

Publications (1)

Publication Number Publication Date
FR2969877A1 true FR2969877A1 (fr) 2012-06-29

Family

ID=44119507

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1005018A Withdrawn FR2969877A1 (fr) 2010-12-22 2010-12-22 Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce

Country Status (1)

Country Link
FR (1) FR2969877A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2785089A1 (fr) * 2013-03-13 2014-10-01 Brian Eli Berl Illion Kit de communications sécurisées et dispositif client pour communiquer de manière sécurisée à l'aide de celui-ci
CN111711945A (zh) * 2020-06-16 2020-09-25 易兆微电子(杭州)股份有限公司 一种基于nfc协议执行安全通讯的系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US20070204329A1 (en) * 2005-03-16 2007-08-30 Dt Labs, Llc System, Method and Apparatus for Electronically Protecting Data Associated with RFID Tags
WO2009026000A1 (fr) * 2007-08-21 2009-02-26 Sony Corporation Enregistrement en champ proche d'un dispositif audio-vidéo à système local

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US20070204329A1 (en) * 2005-03-16 2007-08-30 Dt Labs, Llc System, Method and Apparatus for Electronically Protecting Data Associated with RFID Tags
WO2009026000A1 (fr) * 2007-08-21 2009-02-26 Sony Corporation Enregistrement en champ proche d'un dispositif audio-vidéo à système local

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"No title retrieved", ITU-T DRAFTS ; STUDY PERIOD 2009-2012, INTERNATIONAL TELECOMMUNICATION UNION, GENEVA ; CH, vol. Study Group 17, 8 December 2008 (2008-12-08), pages 1 - 9, XP017454394 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2785089A1 (fr) * 2013-03-13 2014-10-01 Brian Eli Berl Illion Kit de communications sécurisées et dispositif client pour communiquer de manière sécurisée à l'aide de celui-ci
US9262620B2 (en) 2013-03-13 2016-02-16 Brian Eli Berl Illion Secure communications kit and client device for securely communicating using the same
CN111711945A (zh) * 2020-06-16 2020-09-25 易兆微电子(杭州)股份有限公司 一种基于nfc协议执行安全通讯的系统和方法
CN111711945B (zh) * 2020-06-16 2023-09-22 易兆微电子(杭州)股份有限公司 一种基于nfc协议执行安全通讯的系统和方法

Similar Documents

Publication Publication Date Title
EP2057588B1 (fr) Périphérique de sécurité intégré à un objet sans contact de type document sécurisé à dispositif radiofréquence
EP2335376A2 (fr) Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
FR3044495A1 (fr) Dispositif et procede de communication sans fils
FR2981239A1 (fr) Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile
EP1867189A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
EP3108424A1 (fr) Procede et systeme de transaction electronique via un accessoire portable
EP2909785A1 (fr) Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
FR2969877A1 (fr) Dispositif de chiffrement hautement securise au moyen d'un telephone portable du commerce
EP1096422A1 (fr) Interface entre un lecteur à contact et un dispositif sans contact
EP3729383A1 (fr) Agrégateur de dispositifs d'identification
EP2118825B1 (fr) Entité électronique portable et procède de communication
EP3552327A1 (fr) Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio
FR2944177A1 (fr) Methode et systeme de transaction de proximite sans contact
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
FR2972880A1 (fr) Dispositif de chiffrement hautement securise au moyen d'une tablette electronique portable du commerce
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
EP3110190A1 (fr) Procédé et dispositif de gestion d´applications sans contact
EP2795947B1 (fr) Méthode d'appairage d'équipements électroniques
EP2084679A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
EP2989621B1 (fr) Systeme a multiples appareils a communication simplifiee
WO2021249854A1 (fr) Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise
EP1453277A2 (fr) Procédé pour la gestion securisée des droits d'exploitation d'un fichier numerique
FR2985129A1 (fr) Systeme et procede de controle de l'execution d'une fonction protegee
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
FR3003978A1 (fr) Procede de gestion d'une donnee confidentielle, systeme et programme d'ordinateur associes

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

ST Notification of lapse

Effective date: 20170831