FR2981239A1 - Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile - Google Patents
Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile Download PDFInfo
- Publication number
- FR2981239A1 FR2981239A1 FR1158986A FR1158986A FR2981239A1 FR 2981239 A1 FR2981239 A1 FR 2981239A1 FR 1158986 A FR1158986 A FR 1158986A FR 1158986 A FR1158986 A FR 1158986A FR 2981239 A1 FR2981239 A1 FR 2981239A1
- Authority
- FR
- France
- Prior art keywords
- mobile device
- chip
- remote server
- card
- contactless card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La présente invention se rapporte à un procédé de communication mettant en oeuvre un dispositif mobile (10), une carte sans contact (11) et un serveur distant (12), permettant de télécharger de façon sécurisée et à distance des clés d'accès dans ladite carte sans contact (11) au moyen dudit dispositif mobile (10).
Description
98123 9 1 PROCEDE DE TELECHARGEMENT SECURISE DE CLES D'ACCES AU MOYEN D'UN DISPOSITIF MOBILE Domaine de l'invention La présente invention se rapporte au domaine des télécommunications. La présente invention se rapporte plus particulièrement à un procédé de téléchargement sécurisé de clés d'accès au moyen d'un dispositif mobile. La présente invention concerne une architecture globale permettant de réaliser une gestion des identités ou des codes d'accès dans des cartes RFID, par exemple de type «mifare» (technologie de la société NXP) ou de type IS014443, de façon totalement sécurisée. La présente invention s'appuie sur trois composants principaux : une carte sans contact à interface RFID duale, un dispositif mobile, de préférence de type «smartphone» pouvant intégrer un lecteur NFC («Near Field Communication») et un serveur distant permettant de gérer une authentification TLS («Transport Layer Security») mutuelle.
Etat de la technique Les utilisateurs font face à un déploiement croissant de cartes sans contact, que ce soit en tant que cartes de fidélité, cartes de parking, de transport, de chambre d'hôtel, etc. Ces nombreux cas d'utilisation conduisent irrémédiablement à une multiplication de celles-ci dans les effets personnels de leurs porteurs. Une majorité de ces cartes sans contact reposent en fait sur la même technologie : la technologie Mifare ou IS014443.
Les cartes Mifare et/ou ISO 14443 sont des cartes sans contact de type NFC («Near Field Communication») que l'on peut globalement distinguer en deux sous-catégories : les cartes de type Mifare standard et les cartes de type Mifare ou IS014443 à microcontrôleurs dédiées. - Les cartes Mifare standard sont essentiellement des composants de stockage d'applications ou de droits d'accès à capacité computationnelle limitée. Elles comportent généralement un ou quatre kilo octets de mémoire de type E2PROM, organisée en 16 ou 40 secteurs composés de 4 blocs de 16 octets chacun. Les accès en lecture ou en écriture à ces blocs (à l'exception du bloc 0) sont contrôlés par une paire de clés que chaque secteur contient individuellement dans son dernier bloc. Le bloc 0 contient l'identité de la carte ainsi que les données du fabricant et ne peut être accédé en écriture. Typiquement, l'utilisation de ces cartes ou composants se fait à l'aide d'opérations en lecture/écriture réalisées sur ces secteurs par des lecteurs ou des serrures d'accès physiques possédant ce type de lecteurs. Ces cartes sont peu coûteuses mais posent un problème de sécurité : leur protocole de sécurité, Crypto_1, n'implémente pas totalement la norme ISO 14443_1-3 et est connu pour avoir été cassé récemment. A l'heure actuelle, on est capable de retrouver les clés contenues dans les secteurs en moins d'une seconde. La nouvelle génération de Mifare utilise un autre protocole cryptographique qui repose sur le hash d'un triple-DES effectué à partir de la paire de clés secrètes associée à chaque secteur. Toutefois, ce nouveau protocole ne garantit pas une sécurité optimale puisqu'en raison de la faible taille du Nash (48 octets), on peut incidemment retrouver la paire de clés associée à un secteur par force brute en 21\48 essais. - Les cartes Mifare à microcontrôleurs dédiés sont, elles, plus performantes et plus sécurisées, mais leur coût est aussi beaucoup plus important, ce qui a tendance à limiter leurs cas d'utilisation industrielle à grande échelle, notamment celles du type parking, transport, chambre 3 0 d'hôtel ou billetterie. La technologie RFID, en particulier NFC, sur laquelle s'appuient les cartes sans contact (par exemple de type Mifare) est un type de communication sans fil à haute fréquence permettant de faire communiquer à courte portée un appareil NFC avec un autre appareil NFC, ou bien avec une puce sans contact de type RFID. La technologie NFC implémente notamment la norme ISO/CEI 14443-1 à 4 définie pour implémenter les cartes sans contact de type RFID à une fréquence de 13.56 MHz; et elle a été principalement développée pour permettre aux téléphones portables d'intégrer deux types de fonctionnalités RFID (par exemple de type NFC) : une fonctionnalité «lecteur de carte RFID» ; et parfois le téléphone intègre également la fonctionnalité «carte RFID». Avec l'émergence des dispositifs mobiles de type objets portables ayant un accès Internet (« terminaux portables »), tels, par exemple, les «Smartphones» ou les tablettes et des applications de type NFC, certaines architectures reposent sur l'utilisation des « terminaux portables » en tant que «carte RFID» à clés à la manière des cartes RFID de type Mifare. Ce canevas pose toutefois deux problèmes majeurs : - Premièrement, à l'heure actuelle tous les « terminaux portables » (Smartphones, tablettes,etc ...) ne contiennent pas l'application RFID / NFC de type «carte RFID» ce qui limite ce type de déploiement. - Deuxièmement, dans le cas de l'utilisation d'un composant RFID pour gérer plusieurs applications, la multiplication des applications propriétaires pouvant accéder en lecture et en écriture au contenu de la «carte RFID» pose la question de la confidentialité et de la gestion de la mémoire et des accès à celle-ci, sachant que les registres de la gestion mémoire d'une carte type Mifare sont partagés par l'ensemble des applications pouvant accéder à la carte.
De façon plus spécifique, si l'on considère l'utilisation typique d'une carte Mifare dans un contexte d'accès physique, tel par exemple celui à une chambre d'hôtel, celle-ci s'articule autour de trois composants principaux : un logiciel de programmation, un lecteur appartenant au système d'accès physique (par exemple une serrure d'accès) et la carte Mifare du client. De manière générale, la carte RFID, par exemple de type Mifare, est accédée en écriture par un lecteur dans lequel est exécuté le logiciel de programmation de carte, les droits d'accès sont calculés par ce dernier puis téléchargés sous forme de données dans un secteur de la carte RFID (par exemple de type Mifare) en la cryptant optionnellement à l'aide de la paire de clef du secteur. Lorsque la carte est présentée devant la serrure de contrôle d'accès, celle-ci a été programmée pour fonctionner avec l'application téléchargée dans la carte RFID (typiquement Mifare), la «serrure» accède donc en lecture au secteur qui lui est imparti et valide l'accès si l'application contenue dans la carte correspond à ce que le programme attend.
Exposé de l'invention La présente invention vise à proposer un procédé permettant de télécharger de façon sécurisée et à distance des clés d'accès dans une carte sans contact, par exemple mais non exclusivement de type Mifare, au moyen d'un dispositif mobile, par exemple de type «smartphone». A cet effet, la présente invention concerne, dans son acception la plus générale, un procédé de communication mettant en oeuvre un dispositif mobile, une carte sans contact et un serveur distant, caractérisé en ce qu'il comporte les étapes suivantes : - sélection par un utilisateur sur ledit dispositif mobile d'une application dédiée au téléchargement de codes d'accès lorsque ledit utilisateur place ladite carte sans contact à portée dudit dispositif mobile ; - détection d'une puce de ladite carte sans contact par ledit dispositif mobile à l'aide de ladite application sélectionnée par l'utilisateur ; - connexion dudit dispositif mobile à ladite puce de ladite carte sans contact sur une interface sécurisée ; - établissement d'une connexion par ledit dispositif mobile entre ladite puce de ladite carte sans contact et ledit serveur distant ; - authentification de la validité d'une clé de ladite puce de ladite carte sans contact par ledit serveur distant ; - vérification de l'identité dudit serveur distant par ladite puce de ladite carte sans contact ; - ladite application dudit dispositif mobile servant de relais entre ledit serveur distant et une application sécurisée de ladite carte sans contact ; - calcul de blocs cryptographiques par ladite puce de ladite carte sans contact et transfert desdits blocs cryptographiques audit dispositif mobile ; - transmission d'une requête de ladite application dudit dispositif mobile sur une page dudit serveur distant afin de récupérer une clé d'accès pour ladite puce de ladite carte sans contact ; - vérification par ledit serveur distant des droits d'accès liés à ladite carte sans contact ; - en fonction des droits d'accès, construction par ledit serveur distant d'une structure de données chiffrées contenant une clé d'accès et une signature cryptographique ; - transmission par ledit serveur distant audit dispositif mobile d'une réponse contenant ladite structure de données ; - transmission dudit dispositif mobile à ladite carte sans contact de ladite structure de données ; - vérification par ladite puce de ladite carte sans contact de la signature comprise dans ladite structure de données et déchiffrement de la valeur de la clé d'accès à l'aide d'une clé privée ; et - utilisation par ladite puce de ladite carte sans contact de la valeur de la clé d'accès pour une application.
Selon un mode de réalisation, ledit dispositif mobile est un téléphone mobile. De préférence, ledit dispositif mobile est un téléphone mobile de type «smartphone». Selon un mode de réalisation, ledit dispositif mobile est une tablette tactile. Avantageusement, ladite carte sans contact est une carte de type RFID («Radio Frequency Identification»). De préférence, la connexion dudit dispositif mobile à ladite puce de ladite carte sans contact sur une interface sécurisée est réalisée en NFC («Near Field Communication»).
Avantageusement, ladite interface sécurisée est une interface de type EAP- TLS («Extensible Authentication Protocol / Transport Layer Security»). Selon un mode de réalisation, la transmission d'une requête de ladite application dudit dispositif mobile sur une page dudit serveur distant est réalisée 20 au moyen du protocole SSL («Secure Socket Layer») ou TLS («Transport Layer Security»). Avantageusement, la vérification par ledit serveur distant des droits d'accès liés à ladite carte sans contact est réalisée en récupérant la clé publique de 25 ladite carte sans contact grâce à une connexion SSL («Secure Socket Layer») ou TLS («Transport Layer Security») préalablement établie, et ledit serveur distant fait correspondre ladite clé publique à son équivalent stocké dans une base de données. Selon un mode de réalisation, ladite puce de ladite carte sans contact utilise ensuite une API (interface de programmation ou «Application Programming Interface») de type «Mifare» pour accéder à son interface «Mifare» en écriture et inscrire la valeur de la clé de session dans un des blocs appropriés et réservés à l'application «Mifare».
Brève description des dessins On comprendra mieux l'invention à l'aide de la description, faite ci-après à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux Figures dans lesquelles : - la Figure 1 représente les différents composants mis en oeuvre dans le procédé selon la présente invention ; et - la Figure 2 illustre les différentes étapes du procédé selon la présente invention.
Description détaillée des modes de réalisation de l'invention La Figure 1 représente les différents composants mis en oeuvre dans le procédé selon la présente invention : une carte sans contact 11 comportant une puce 21 et communiquant avec un dispositif mobile 10 comportant une application 20, ledit dispositif mobile 10 communiquant avec un serveur distant 12. La Figure 2 illustre les différentes étapes du procédé selon la présente invention : sélection par un utilisateur sur ledit dispositif mobile 10 d'une application 20 dédiée au téléchargement de codes d'accès CA1, CA2, ..., CAn lorsque ledit utilisateur place ladite carte sans contact 11 à portée dudit dispositif mobile 10 ; - détection d'une puce 21 de ladite carte sans contact 11 par ledit dispositif mobile 10 à l'aide de ladite application 20 sélectionnée par l'utilisateur ; - connexion dudit dispositif mobile 10 à ladite puce 21 de ladite carte sans contact 11 sur une interface sécurisée 22 ; - établissement d'une connexion par ledit dispositif mobile 10 entre ladite puce 21 de ladite carte sans contact 11 et ledit serveur distant 12 ; - authentification de la validité d'une clé de ladite puce 21 de ladite carte sans contact 11 par ledit serveur distant 12 ; - vérification de l'identité dudit serveur distant 12 par ladite puce 21 de ladite carte sans contact 11 ; - ladite application 20 dudit dispositif mobile 10 servant de relais entre ledit serveur distant 12 et une application sécurisée 23 de ladite carte sans contact 11 ; - calcul de blocs cryptographiques par ladite puce 21 de ladite carte sans contact 11 et transfert desdits blocs cryptographiques audit dispositif mobile 10 ; - transmission d'une requête de ladite application 20 dudit dispositif mobile 10 sur une page dudit serveur distant 12 afin de récupérer une clé d'accès pour ladite puce 21 de ladite carte sans contact 11 ; - vérification par ledit serveur distant 12 des droits d'accès liés à ladite carte sans contact 11 ; - en fonction des droits d'accès, construction par ledit serveur distant 12 d'une structure de données 24 chiffrées contenant une clé d'accès et une signature cryptographique ; - transmission par ledit serveur distant 12 audit dispositif mobile 10 d'une réponse contenant ladite structure de données 24 ; - transmission dudit dispositif mobile 10 à ladite carte sans contact 11 de ladite structure de données 24 ; - vérification par ladite puce 21 de ladite carte sans contact 11 de la signature comprise dans ladite structure de données 24 et déchiffrement de la valeur de la clé d'accès à l'aide d'une clé privée ; et - utilisation par ladite puce 21 de ladite carte sans contact 11 de la valeur de la clé d'accès pour une application.
Au sens de la présente invention, on entend par application 20 une application logicielle. Cette application est active mais neutre du point de vue de la sécurité. Elle ne modifie pas les blocs cryptographiques transmis par la puce, mais ne fait que les transférer. Elle joue le rôle d'un relais, au sens propre admis dans le domaine des télécommunications.
Par puce, on entend un microcontrôleur avec un ensemble d'applications. Dans la description qui suit, on entend par «SSL/TLS», «RFID» et «NFC» les éléments suivants : SSL/TLS : Secure Socket Layer / Transport Layer Security. Protocole cryptographique standardisé par l'IETF (Internet Engineering Task Force) permettant d'échanger des données de façon sécurisée en garantissant leur intégrité, la confidentialité et la non répudiation de l'échange ainsi que l'authentification des deux terminaux en cas d'authentification mutuelle (par exemple avec le protocole EAP-TLS). Ce protocole peut se découper en deux phases distinctes: la phase d'authentification d'une ou des deux entités communicantes, puis la phase de transmission de données chiffrées. RFID : Radio Frequency Identification. Technologie d'identification sans contact de circuits intégrés intégrant ou connectés à une antenne, reposant sur des tags ou étiquettes, les informations ou données étant transmises par des fréquences radio à induction magnétique initiées par un lecteur approprié puis identifiées et lues par ce dernier.
NFC : Near Field Communication. Protocole de communication sans fil à courte portée et faible consommation reposant sur la technologie RFID à la différence près que les échanges d'information entre deux machines NFC peuvent être à double sens alors que dans le cas de RFID seule la puce transmet des informations au lecteur.
La technologie, sur laquelle s'appuie la présente invention, repose sur l'idée que les cartes sans contact, notamment les cartes «Mifare», peuvent être programmées par des lecteurs NFCs contenus dans des dispositif mobiles, par exemple de type «smartphone», permettant ainsi aux utilisateurs de télécharger directement leurs droits d'accès spécifiques dans leur carte sans-contact, de préférence Mifare, sans avoir à obtenir de nouveaux droits et de nouvelles cartes par les établissements concernés. Cette architecture repose sur une connexion sécurisée 22, de préférence de type EAP-TLS, via un dispositif mobile 10 de préférence de type «smartphone» NFC entre une puce 21, de préférence à interface RFID duale, d'une carte sans contact 11, et un serveur distant 12 à même de charger une clé d'activation dans la carte 11, clé nécessaire à l'obtention d'un accès spécifique, par exemple l'accès à une chambre d'hôtel. La carte 11, de préférence à interface duale, contient selon un mode de réalisation deux types de technologies correspondant à chacune de ces interfaces : la technologie Mifare, d'une part et la technologie «pile EAP-TLS» embarquée, d'autre part.
Dans le mode de réalisation qui est décrit ci-dessous, on considèrera que le dispositif mobile 10 est un «Smartphone», c'est-à-dire un téléphone mobile disposant de fonctionnalités multimédia avancées, et que la carte sans contact 11 est une carte à interface RFID. Toutefois, d'autres dispositifs mobiles et d'autres types de cartes peuvent être mis en oeuvre dans le procédé selon la présente invention. Dans un mode de réalisation, la connexion sécurisée 22 EAP-TLS et le transfert des données dans la carte 11 se déroule suivant le scénario suivant : - L'utilisateur est invité à sélectionner sur son Smartphone 10 une application 20 dédiée au téléchargement de codes d'accès spécifiques CA1, CA2, ..., CAn (typiquement ceux pour l'ouverture d'une chambre d'hôtel), au moment où il place une carte sans contact à interface RFID duale 11 à la portée de celui-ci. - Le Smartphone 11 détecte une puce RFID 21 de ladite carte sans contact à interface RFID duale 11 à l'aide de l'application 20 sélectionnée par l'utilisateur puis se connecte en NFC à la puce RFID 21 sur son interface EAP-TLS 22. - L'application «pile EAP-TLS» est activée pendant que l'application mobile 20 du Smartphone 10 établit une connexion entre la puce RFID 11 et le serveur de clés distant 12. - Durant la première phase de l'authentification EAP-TLS, l'application mobile 20 du Smartphone 10 sert de relais entre le serveur de clés distant 12 et l'application «pile EAP-TLS» en se chargeant de redistribuer les échanges à l'une ou à l'autre des deux entités communicantes. - Durant la phase d'authentification, le serveur de clés distant 12 authentifie la validité de l'identité de la puce RFID 21, et la puce RFID 21 vérifie l'identité du serveur 12. - Une fois cette première phase d'authentification mutuelle réussie, les blocs cryptographiques calculés à l'issue de celle-ci par la puce RFID 21, 2 98123 9 12 sont rapatriés sur le Smartphone 10 qui assurera la deuxième phase du protocole EAP-TLS (i.e. celle d'échange de données cryptées). - L'application mobile 20 du Smartphone 10 envoie une requête (par exemple en http) SSL sur une page (par exemple php) du serveur de 5 clés distant 12 en vue de récupérer une clé d'accès pour la puce RFID 21 - Le serveur de clés distant 12 vérifie quels sont les droits d'accès du porteur de la carte RFID 11 en récupérant la clé publique de celle-ci grâce à la connexion SSL préalablement établie. Il fait correspondre 10 cette clé publique à son équivalent stockée dans une base de donnée et vérifie les crédits ou accès auxquels le porteur de la carte RFID 11 a droit. - En fonction des droits d'accès de l'utilisateur, il construit une structure de donnée 24 définie en tant que «conteneur de clé», ce conteneur 15 comprend la clé d'accès qui sera écrite dans un des blocs d'une application Mifare de la puce RFID 21 et qui est chiffrée par la clé publique du certificat de la «pile EAP-TLS» de la puce RFID 21. Ce conteneur comprend également une signature de ce chiffrement permettant à la puce RFID 21 de vérifier la bonne validité de ce 20 conteneur. - Le serveur distant 12 envoie sa réponse (par exemple http) dans laquelle se trouve le «conteneur de clé», au Smartphone 10 toujours via la connexion SSL préalablement établie. - Le Smartphone 10 rapatrie le «conteneur de clé» sur l'interface de la pile 25 EAP-TLS de la puce RFID 21. - La puce RFID 21 vérifie la signature du «conteneur de clé» et une fois l'opération réussie, elle déchiffre la valeur de la clé d'accès à l'aide de sa propre clé privée. - La puce RFID utilise ensuite une API Mifare pour accéder à son interface 30 Mifare en écriture et inscrire la valeur de la clé de session dans un des blocs appropriés et réservés à l'application Mifare.
Ainsi, la présente invention propose une façon sécurisée de télécharger à distance des clés d'accès dans une carte sans contact, de préférence de type «Mifare» via un dispositif mobile, de préférence de type «Smartphone » et pourra être étendu en considérant que la puce à interface duale pourrait être embarquée (sous la forme d'une carte USIM par exemple) dans le Smartphone. L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.
Claims (10)
- REVENDICATIONS1. Procédé de communication mettant en oeuvre un dispositif mobile (10), une carte sans contact (11) et un serveur distant (12), caractérisé en ce qu'il comporte les étapes suivantes : - sélection par un utilisateur sur ledit dispositif mobile (10) d'une application (20) dédiée au téléchargement de codes d'accès (CA1, CA2, ..., CAR) lorsque ledit utilisateur place ladite carte sans contact (11) à portée dudit dispositif mobile (10) ; - détection d'une puce (21) de ladite carte sans contact (11) par ledit dispositif mobile (10) à l'aide de ladite application (20) sélectionnée par l'utilisateur ; - connexion dudit dispositif mobile (10) à ladite puce (21) de ladite carte sans contact (11) sur une interface sécurisée (22) ; - établissement d'une connexion par ledit dispositif mobile (10) entre ladite puce (21) de ladite carte sans contact (11) et ledit serveur distant (12) ; - authentification de la validité d'une clé de ladite puce (21) de ladite carte sans contact (11) par ledit serveur distant (12) ; - vérification de l'identité dudit serveur distant (12) par ladite puce (21) de ladite carte sans contact (11) ; - ladite application (20) dudit dispositif mobile (10) servant de relais entre ledit serveur distant (12) et une application sécurisée (23) de ladite carte sans contact (11) ; - calcul de blocs cryptographiques par ladite puce (21) de ladite carte sans contact (11) et transfert desdits blocs cryptographiques audit dispositif mobile (10) ; - transmission d'une requête de ladite application (20) dudit dispositif mobile (10) sur une page dudit serveur distant (12) afinde récupérer une clé d'accès pour ladite puce (21) de ladite carte sans contact (11) ; - vérification par ledit serveur distant (12) des droits d'accès liés à ladite carte sans contact (11) ; - en fonction des droits d'accès, construction par ledit serveur distant (12) d'une structure de données (24) chiffrées contenant une clé d'accès et une signature cryptographique; - transmission par ledit serveur distant (12) audit dispositif mobile (10) d'une réponse contenant ladite structure de données (24) ; - transmission dudit dispositif mobile (10) à ladite carte sans contact (11) de ladite structure de données (24) ; - vérification par ladite puce (21) de ladite carte sans contact (11) de la signature comprise dans ladite structure de données (24) et déchiffrement de la valeur de la clé d'accès à l'aide d'une clé privée ; et - utilisation par ladite puce (21) de ladite carte sans contact (11) de la valeur de la clé d'accès pour une application.
- 2. Procédé de communication selon la revendication 1, caractérisé en ce que ledit dispositif mobile (10) est un téléphone mobile.
- 3. Procédé de communication selon la revendication 2, caractérisé en ce que ledit dispositif mobile (10) est un téléphone mobile de type «smartphone».
- 4. Procédé de communication selon la revendication 1, caractérisé en ce que ledit dispositif mobile (10) est une tablette tactile.
- 5. Procédé de communication selon l'une des revendications 1 à 4, caractérisé en ce que ladite carte sans contact (11) est une carte de type RF ID («Radio Frequency Identification»).
- 6. Procédé de communication selon l'une quelconque des revendications précédentes, caractérisé en ce que la connexion dudit dispositif mobile (10) à ladite puce (21) de ladite carte sans contact (11) sur une interface sécurisée (22) est réalisée en NFC (fflear Field Communication»).
- 7. Procédé de communication selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite interface sécurisée (22) est une interface de type EAP-TLS («Extensible Authentication Protocol / Transport Layer Security»).
- 8. Procédé de communication selon l'une quelconque des revendications précédentes, caractérisé en ce que la transmission d'une requête de ladite application (20) dudit dispositif mobile (10) sur une page dudit serveur distant (12) est réalisée au moyen du protocole SSL («Secure Socket Layer») ou TLS («Transport security Layer»).
- 9. Procédé de communication selon l'une quelconque des revendications précédentes, caractérisé en ce que la vérification par ledit serveur distant (12) des droits d'accès liés à ladite carte sans contact (11) est réalisée en récupérant la clé publique de ladite carte sans contact (11) grâce à une connexion SSL («Secure Socket Layer») ou TLS («Transport security Layer») préalablement établie, et en ce que ledit serveur distant (12) fait correspondre ladite clé publique à son équivalent stocké dans une base de données.
- 10.Procédé de communication selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite puce (21) de ladite carte sans contact (11) utilise ensuite une API (interface de programmation ou «Application Programming Interface») de type «Mifare» pour accéder à son interface «Mifare» en écriture et inscrire la valeur de la clé de session dans un des blocs appropriés et réservés à l'application «Mifare».
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1158986A FR2981239B1 (fr) | 2011-10-05 | 2011-10-05 | Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile |
EP12766091.8A EP2764670A1 (fr) | 2011-10-05 | 2012-09-27 | Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile |
PCT/EP2012/069114 WO2013050296A1 (fr) | 2011-10-05 | 2012-09-27 | Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1158986A FR2981239B1 (fr) | 2011-10-05 | 2011-10-05 | Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2981239A1 true FR2981239A1 (fr) | 2013-04-12 |
FR2981239B1 FR2981239B1 (fr) | 2014-03-14 |
Family
ID=46934592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1158986A Expired - Fee Related FR2981239B1 (fr) | 2011-10-05 | 2011-10-05 | Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2764670A1 (fr) |
FR (1) | FR2981239B1 (fr) |
WO (1) | WO2013050296A1 (fr) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
TW201520821A (zh) * | 2013-11-26 | 2015-06-01 | Chunghwa Telecom Co Ltd | 可擴充之機密基碼管理系統 |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
EP3761248A1 (fr) * | 2019-07-03 | 2021-01-06 | Mastercard International Incorporated | Gestion de dispositifs de transaction |
FR3110749B3 (fr) * | 2020-05-20 | 2022-07-01 | D Home Smaart | Personnalisation de badges d’accès à des locaux. |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250066A1 (en) * | 2003-05-22 | 2004-12-09 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
EP2112634A1 (fr) * | 2008-04-22 | 2009-10-28 | Nec Technologies (UK) Limited | Procédé pour le transfert et la fourniture d'informations à une unité mobile |
WO2010048350A1 (fr) * | 2008-10-21 | 2010-04-29 | Habraken G Wouter | Procédé et système de certification de carte |
US20100304670A1 (en) * | 2009-05-26 | 2010-12-02 | Shuo Jeffrey | Portable personal sim card |
-
2011
- 2011-10-05 FR FR1158986A patent/FR2981239B1/fr not_active Expired - Fee Related
-
2012
- 2012-09-27 WO PCT/EP2012/069114 patent/WO2013050296A1/fr active Application Filing
- 2012-09-27 EP EP12766091.8A patent/EP2764670A1/fr not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250066A1 (en) * | 2003-05-22 | 2004-12-09 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
EP2112634A1 (fr) * | 2008-04-22 | 2009-10-28 | Nec Technologies (UK) Limited | Procédé pour le transfert et la fourniture d'informations à une unité mobile |
WO2010048350A1 (fr) * | 2008-10-21 | 2010-04-29 | Habraken G Wouter | Procédé et système de certification de carte |
US20100304670A1 (en) * | 2009-05-26 | 2010-12-02 | Shuo Jeffrey | Portable personal sim card |
Also Published As
Publication number | Publication date |
---|---|
FR2981239B1 (fr) | 2014-03-14 |
WO2013050296A1 (fr) | 2013-04-11 |
EP2764670A1 (fr) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2981239A1 (fr) | Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile | |
EP2050081B1 (fr) | Procede de routage de donnees d'application entrantes dans un chipset nfc, par identification de l'application | |
EP2039114B1 (fr) | Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes | |
EP1909431B1 (fr) | Procédé d'authentification mutuelle entre une interface de communication et un processeur hôte d'un chipset NFC | |
EP2053827B1 (fr) | Procédé de personnalisation sécurisé d'un chipset NFC | |
EP2666255B1 (fr) | Procédé d'authentification d'un premier équipement de communication par un second équipement de communication | |
EP3221815A1 (fr) | Procédé de sécurisation d'un jeton de paiement. | |
FR3006082A1 (fr) | Procede de mise en œuvre d'un droit sur un contenu | |
FR2935572A1 (fr) | Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants | |
EP3552327B1 (fr) | Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio | |
CA2946143A1 (fr) | Procede de traitement de donnees transactionnelles, dispositif et programme correspondant | |
CA2888662A1 (fr) | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees | |
WO2020260136A1 (fr) | Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP3095223B1 (fr) | Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants | |
EP2471237B1 (fr) | Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé | |
WO2012004025A1 (fr) | Dispositif multiprocesseurs autonomes interconnectes, et procede de personnalisation adapte | |
WO2017077211A1 (fr) | Communication entre deux éléments de sécurité insérés dans deux objets communicants | |
FR3042626A1 (fr) | Procede et systeme d'acces securise et discrimine a des services d'un circuit integre, par diversification d'une unique cle racine | |
FR3099272A1 (fr) | Procédé de sécurisation, et dispositif électronique associé | |
FR3068497A1 (fr) | Systeme et procede de definition d'un code personnel associe a un microcircuit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
ST | Notification of lapse |
Effective date: 20230606 |