FR2985129A1 - Systeme et procede de controle de l'execution d'une fonction protegee - Google Patents

Systeme et procede de controle de l'execution d'une fonction protegee Download PDF

Info

Publication number
FR2985129A1
FR2985129A1 FR1162127A FR1162127A FR2985129A1 FR 2985129 A1 FR2985129 A1 FR 2985129A1 FR 1162127 A FR1162127 A FR 1162127A FR 1162127 A FR1162127 A FR 1162127A FR 2985129 A1 FR2985129 A1 FR 2985129A1
Authority
FR
France
Prior art keywords
electronic device
antenna
communication interface
secure element
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1162127A
Other languages
English (en)
Other versions
FR2985129B1 (fr
Inventor
Gerald Galan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1162127A priority Critical patent/FR2985129B1/fr
Priority to CN201210564274.4A priority patent/CN103178960B/zh
Publication of FR2985129A1 publication Critical patent/FR2985129A1/fr
Application granted granted Critical
Publication of FR2985129B1 publication Critical patent/FR2985129B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Système (1) comprenant un premier dispositif électronique (2) et un deuxième dispositif électronique (3), le premier dispositif électronique (2) comprenant un élément sécurisé (26) configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification satisfaisant une condition prédéterminée, et une première interface de communication (25), le deuxième dispositif électronique (3) comprenant une deuxième interface de communication (33), le premier dispositif électronique (2) et le deuxième dispositif électronique (3) étant aptes à communiquer par l'intermédiaire desdites interfaces de communication (25, 33), caractérisé en ce que le deuxième dispositif électronique (3) comprend une interface utilisateur (32) pour recevoir des données d'identification ou d'authentification introduites par un utilisateur, et est configuré pour transmettre lesdites données d'identification ou d'authentification vers l'élément sécurisé (26) du premier dispositif électronique (2) par l'intermédiaire desdites interfaces de communication (25, 33).

Description

Arrière-plan de l'invention La présente invention concerne un procédé et un système de contrôle de l'exécution d'une fonction protégée par authentification. Une fonction est dite protégée par authentification lorsque son exécution est conditionnée au résultat d'une authentification, généralement d'un utilisateur. Ces fonctions sont notamment utilisées pour accéder à des ressources telles que des systèmes, des réseaux, des applications, des services sur carte ou serveur distant, ou encore des données stockées. Une telle fonction peut notamment correspondre à des commandes mises en oeuvre par une entité ad hoc à réception d'un message demandant l'accès à une ressource. L'authentification de l'utilisateur impliquant une telle fonction pour accéder à une de ces ressources est classiquement opérée sur un système informatique. Elle consiste généralement en une étape de saisie, par l'utilisateur, de données personnelles d'identification ou d'authentification, puis en une étape d'authentification de l'utilisateur à partir des données personnelles saisies, par exemple par comparaison avec des données personnelles préenregistrées, pour générer une autorisation ou un refus d'exécuter la fonction protégée permettant l'accès à une ressource. En cas d'autorisation, la fonction protégée est exécutée et l'accès à la ressource est obtenu pour l'utilisateur. A titre illustratif, les données personnelles d'identification ou d'authentification peuvent être un mot de passe, un code d'identification PIN (pour "Personal Identification Number") ou des données biométriques.
Selon un exemple de mise en oeuvre du contrôle de l'exécution d'une fonction protégée, un utilisateur dispose d'un terminal dans lequel est inséré un élément sécurisé, par exemple un téléphone portable dans lequel est insérée une carte SIM. L'utilisateur introduit des données personnelles d'identification ou d'authentification en utilisant une interface utilisateur de son terminal. Le terminal transmet les données personnelles introduites à l'élément sécurisé.
L'élément sécurisé compare alors les données personnelles reçues avec des données personnelles mémorisées dans une mémoire de l'élément sécurisé. En cas de correspondance entre les données personnelles reçues et les données personnelles mémorisées, l'élément sécurisé autorise l'exécution de la fonction protégée. Un tel système est cependant susceptible de faire l'objet d'un détournement d'identité.
En effet, selon une stratégie d'attaque, le détournement d'identité consiste, pour une personne mal intentionnée, à dérober les données personnelles d'identification ou d'authentification, particulièrement sensibles, de l'utilisateur en plaçant un logiciel malveillant sur le terminal. Le logiciel malveillant peut obtenir et mémoriser les données personnelles d'identification ou d'authentification lorsqu'elles sont introduites par l'utilisateur. Le logiciel malveillant peut alors déclencher ultérieurement l'exécution de la fonction protégée à l'insu de l'utilisateur, en envoyant un message contenant les données personnelles subtilisées vers l'élément sécurisé. Ni le terminal ni l'élément sécurisé ne peut détecter la présence du logiciel malveillant.
Il existe donc un besoin d'améliorer les mécanismes de contrôle de l'exécution de fonctions protégées par authentification, notamment lorsqu'elles permettent l'accès à des ressources, pour faire face notamment à ces stratégies d'attaques. Objet et résumé de l'invention L'invention propose un système comprenant un premier dispositif électronique et un deuxième dispositif électronique, le premier dispositif électronique comprenant un élément sécurisé configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification satisfaisant une condition prédéterminée, et une première interface de 15 communication, le deuxième dispositif électronique comprenant une deuxième interface de communication, le premier dispositif électronique et le deuxième dispositif électronique étant aptes à communiquer par l'intermédiaire desdites interfaces de communication, caractérisé en ce que le deuxième dispositif électronique comprend une interface utilisateur pour 20 recevoir des données d'identification ou d'authentification introduites par un utilisateur, et est configuré pour transmettre de données obtenues à partir desdites données d'identification ou d'authentification vers l'élément sécurisé du premier dispositif électronique par l'intermédiaire desdites interfaces de communication. Corrélativement, l'invention propose un procédé de contrôle de l'exécution d'une 25 fonction protégée dans un système comprenant un premier dispositif électronique et un deuxième dispositif électronique, le premier dispositif électronique comprenant un élément sécurisé configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification satisfaisant une condition prédéterminée, et une première interface de 30 communication, le deuxième dispositif électronique comprenant une deuxième interface de communication, le premier dispositif électronique et le deuxième dispositif électronique étant aptes à communiquer par l'intermédiaire desdites interfaces de communication, caractérisé en ce qu'il comprend : 35 une étape de réception, par deuxième dispositif électronique, de données d'identification ou d'authentification introduites par un utilisateur sur une interface utilisateur du deuxième dispositif électronique, une étape de transmission de données obtenues à partir desdites données d'identification ou d'authentification vers l'élément sécurisé du premier dispositif électronique par l'intermédiaire desdites interfaces de communication. Grâce à ces caractéristiques, les données d'identifications ou d'authentification peuvent être obtenues par l'élément sécurité sans devoir être introduites sur une interface utilisateur du premier dispositif électronique. Il est donc plus difficile pour un éventuel logiciel malveillant installé sur le premier dispositif électronique d'obtenir ces données. Le système de l'invention est donc protégé contre les détournements d'identité. Les données obtenues à partir desdites données d'identification ou d'authentification peuvent être par exemple les données d'identification ou d'authentification elles-mêmes, un message crypté contenant les données d'identification ou d'authentification ou un message crypté contenant une autorisation d'exécuter une fonction protégée. Selon un mode de réalisation, le deuxième dispositif électronique est configuré pour transmettre lesdites données d'identification ou d'authentification vers l'élément sécurisé de manière cryptée, l'élément sécurisé étant configuré pour décrypter les données d'identification ou d'authentification reçues et pour déterminer si les données d'identification ou d'authentification reçues satisfont la condition prédéterminée. L'élément sécurisé peut être configuré pour décrypter les données d'identification ou d'authentification reçues en utilisant une clé cryptographique mémorisée de manière sécurisée dans l'élément sécurisé. Le deuxième dispositif électronique peut être fixé au premier dispositif électronique. Le deuxième dispositif électronique peut être fixé de manière amovible au premier dispositif électronique. Le deuxième dispositif électronique est par exemple fixé au-dessus de l'enveloppe extérieure du premier dispositif. Par exemple, le deuxième dispositif électronique est fixé au dos (par rapport à un clavier ou un écran) du premier dispositif électronique. De préférence, le deuxième dispositif électronique est fixé au premier dispositif électronique dans une position dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne. Selon un mode de réalisation, la première interface de communication est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication est une interface de communication sans fil comprenant une deuxième antenne. Selon un mode de réalisation, le deuxième dispositif électronique est relié au premier dispositif électronique de manière mobile entre une première position, par exemple dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne, et une deuxième position dans laquelle la deuxième antenne est plus éloignée de la première antenne que dans la première position.
Selon un mode de réalisation, la première interface de communication est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication est une interface de communication sans fil comprenant une deuxième antenne. Le deuxième dispositif électronique peut être configuré pour être alimenté par un signal d'alimentation transmis de la première antenne vers la deuxième antenne. Le deuxième dispositif électronique peut comprendre un interrupteur manipulable par un utilisateur entre une position dans laquelle ladite deuxième antenne est fermée et permet une communication et une position dans laquelle ladite deuxième antenne est ouverte. Le premier dispositif électronique peut être un téléphone portable et le deuxième dispositif électronique peut être une étiquette électronique. La fonction protégée peut comprendre au moins une opération choisie parmi : une communication entre l'élément sécurisé et un dispositif extérieur, une transaction entre l'élément sécurisé et un dispositif extérieur, l'exécution d'une commande ADPU reçue du premier dispositif électronique, l'utilisation de moyens cryptographiques par exemple par l'élément sécurisé.
Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures : - la figure 1 représente, en perspective, un système selon un mode de réalisation de l'invention, la figure 2 représente schématiquement l'architecture matérielle des dispositifs électroniques du système de la figure 1, - la figure 3 représente le déroulement d'un procédé de contrôle de l'exécution d'une fonction protégée dans le système de la figure 1, - la figure 4 représente des détails de l'étiquette électronique du système de la figure 1, selon un mode de réalisation, - les figures 5A et 5B représentent le système de la figure 1, dans un mode de réalisation dans lequel l'étiquette électronique peut coulisser, et la figure 6 représente le système de la figure 1, dans un mode de réalisation dans lequel l'étiquette électronique peut pivoter. Description détaillée d'un mode de réalisation La figure 1 représente un système 1 comprenant un téléphone portable 2 et une étiquette électronique 3 fixée au téléphone portable 2, par exemple collée. Par exemple, l'étiquette électronique 3 est fixée à l'enveloppe 20 du téléphone portable 2, par exemple sur le dos du téléphone portable 2, c'est-à-dire sur une face 28 opposée à une face 29 présentant un clavier et/ou un écran.
Dans le mode de réalisation représenté, l'étiquette électronique 3 présente, en longueur, en largeur et en épaisseur, des dimensions inférieures aux dimensions correspondantes du téléphone portable 2. Toutefois, l'étiquette électronique 3 peut présenter un facteur de forme quelconque. Selon un mode de réalisation, l'étiquette électronique 3 est un dispositif au moins en partie obtenu à partir d'une carte au format ID-1 selon la norme ISO 7816. Par exemple, l'étiquette électronique 3 est découpée dans une carte au format ID-1 par exemple après sa personnalisation. La figure 2 représente schématiquement l'architecture matérielle du téléphone portable 2 et de l'étiquette électronique 3. Le téléphone portable 2 présente l'architecture matérielle d'un ordinateur. Il comprend notamment une interface utilisateur 21 incluant par exemple un écran 22 et un clavier 23, un processeur 24, un élément sécurisé 26, une interface de communication 25 et une autre interface de communication 27. Le processeur 24 commande le fonctionnement général du téléphone portable 2. A cet effet, il exécute des programmes d'ordinateurs mémorisés dans une mémoire non représentée.
L'élément sécurisé 26 est par exemple un module sécurisé conforme aux critères communs ou à la norme FIPS. Il s'agit par exemple d'une carte à microcircuit insérée de manière amovible dans le téléphone portable 2, par exemple une carte SIM ou une carte microSD, ou d'un circuit intégré du téléphone portable 2. L'élément sécurisé 26 comprend une mémoire (non représentée) dans laquelle des données personnelles d'identification ou d'authentification d'un utilisateur et une clé cryptographique sont stockées de manière sécurisée. Dans la suite de la description, les données personnelles d'identification ou d'authentification sont un code d'identification PIN (pour "Personal Identification Number") mais il peut s'agir également d'un mot de passe, de données biométriques, etc. L'élément sécurisé 26 est configuré pour déterminer si des données personnelles d'identification ou d'authentification reçues satisfont une condition prédéterminée par rapport aux données mémorisées, et autoriser l'exécution d'une fonction protégée lorsque la condition est satisfaite. Par exemple, l'élément sécurisé 26 compare les données d'indentification ou d'authentification reçues (par exemple un code PIN) avec le codes données d'indentification ou d'authentification mémorisées (par exemple un code PIN mémorisé), et autorise l'exécution de la fonction protégée en cas de correspondance. L'interface de communication 25 peut être une interface de communication avec ou sans fil. Dans un mode de réalisation, l'interface de communication 25 permet une communication sans fil, par exemple selon la norme NFC, ISO 14443, Bluetooth, Zigbee, Wifi, etc. La portée de l'interface de communication 25 est par exemple inférieure à 50 cm, préférentiellement inférieure à 20 cm. L'interface de communication 27 permet une communication sur un réseau de télécommunication. Par exemple, l'interface de communication 27 permet de communiquer sur un réseau de téléphonie sans fil et/ou sur Internet.
La fonction protégée comprend par exemple une communication entre l'élément sécurisé 26 et un dispositif extérieur, par exemple par l'intermédiaire d'une des interfaces de communication 25 et 27, une transaction entre l'élément sécurisé 26 et un dispositif extérieur, par exemple une transaction financière, l'exécution d'une commande ADPU reçue du téléphone portable 2, l'utilisation de moyens cryptographiques, etc. L'étiquette électronique 3 présente l'architecture matérielle d'un ordinateur. Elle comprend notamment un processeur 31, une interface utilisateur 32 et une interface de communication 33. Le processeur 31 commande le fonctionnement général de l'étiquette électronique 3. A cet effet, il exécute des programmes d'ordinateurs mémorisés dans une mémoire non représentée. L'interface de communication 33 permet de communiquer avec l'interface de communication 25 du téléphone portable 2. Comme l'interface de communication 25, l'interface de communication 33 peut être une interface de communication avec ou sans fil. Dans un mode de réalisation, l'interface de communication 33 permet une communication sans fil, par exemple selon la norme NFC, ISO 14443, Bluetooth, Zigbee, Wifi, etc. La portée de l'interface de communication 33 est par exemple inférieure à 50 cm, préférentiellement inférieure à 20 cm. L'interface utilisateur 32 comprend par exemple un clavier permettant à un utilisateur d'introduire un code PIN. En variante, l'interface d'entrée 32 comprend un capteur biométrique, par exemple un capteur d'empreinte digitale, un appareil photo, une interface sans fil, etc.
Dans le mode de réalisation représenté, l'étiquette électronique 3 est fixée (par exemple collée) au téléphone portable 2 dans une position dans laquelle les interfaces de communication 25 et 33 sont à protée l'une de l'autre. Ainsi, l'étiquette électronique 3 et le téléphone portable 2 peuvent communiquer par l'intermédiaire des interfaces de communication 25 et 33.
L'étiquette électronique 3 est par exemple alimentée par un signal d'alimentation transmis par l'interface de communication 25. En variante, l'étiquette électronique 3 peut être alimentée par une batterie embarquée. L'étiquette électronique 3 peut également être un module sécurisé conforme aux critères communs ou à la norme FIPS.
La figure 3 représente le déroulement d'un procédé de contrôle de l'exécution d'une fonction protégée par authentification dans le système 1 de la figure 1. Initialement, l'étiquette électronique 3 transmet un message MO vers le téléphone portable 2 (étape El), contenant une invitation à introduire un code PIN. En réponse à la réception du message MO, le téléphone portable 2 affiche l'invitation à introduire un code PIN sur l'écran 22 (étape E2). En variante, l'invitation à introduire un code pin est obtenue par le processeur 24 à partir de la mémoire du téléphone portable 2, puis est affiché sur l'écran 22. De manière générale, le procédé peut comprendre une étape d'affichage d'une invitation à introduire des données d'identification ou d'authentification.
Ensuite, à l'étape E3, l'utilisateur introduit son code PIN sur l'interface utilisateur 32 de l'étiquette électronique 3. Ensuite, lors d'une étape E4, l'étiquette électronique 3 transmet un message M crypté incluant le code PIN introduit vers l'élément sécurisé 26, par l'intermédiaire des interfaces de communication 25 et 33. L'élément sécurisé 26 reçoit donc le message M à l'étape E4. Ensuite, à l'étape E5, l'élément sécurisé 26 du téléphone portable 2 décrypte le message M en utilisant la clé cryptographique précitée, puis compare le code PIN reçu au code PIN qu'il mémorise. En cas de correspondance, l'élément sécurité 26 autorise l'exécution d'une fonction protégée.
Ainsi, en cas de correspondance, à l'étape E6, l'élément sécurisé et/ou le téléphone portable 2 exécute(nt) la fonction protégée FCT. Dans une variante, les données d'identification ou d'authentification (le code PIN dans cet exemple) sont vérifiées sur l'étiquette électronique 3, et l'étiquette électronique 3 envoie une donnée cryptographique (un message encrypté) d'autorisation à l'élément sécurisé 26 en cas succès de la vérification de manière à autoriser l'exécution de la fonction protégée. Le message M transite par le téléphone portable 2. Toutefois, comme le message M est crypté et que le téléphone portable 2 n'a pas accès à la clé cryptographique mémorisée sur l'élément sécurité 26, un éventuel logiciel malveillant installé sur le téléphone portable 2 serait incapable de décrypter le message M et d'obtenir le code PIN. Le système de la figure 1 est donc protégé contre les détournements d'identité. De plus, même si le message M n'était pas crypté, l'introduction du code PIN sur l'interface utilisateur 32 de l'étiquette électronique 3 rend plus difficile, pour un logiciel malveillant installé sur le téléphone portable 2, d'intercepter le code PIN. Dans le mode de réalisation de la figure 1, l'étiquette électronique 3 est collée au téléphone portable 2 en vis-à-vis de l'antenne de l'interface de communication 25. Dans cette situation, il est possible que l'étiquette électronique 3 empêche ou gène une communication entre le téléphone portable 2 et un autre dispositif externe, par l'interface de communication 25. Ainsi, selon une variante, l'étiquette électronique 3 est fixée de manière amovible au téléphone portable 2. L'utilisateur peut ainsi retirer l'étiquette électronique 3 pour permettre une communication entre le téléphone portable 2 et un autre dispositif externe, par l'interface de communication 25. Selon une autre variante, représentée sur la figure 4, l'étiquette électronique 3 comprend un interrupteur 34 qui présente une position dans laquelle l'antenne 34 forme une boucle fermée et permet une communication, et une position dans laquelle l'antenne 34 est ouverte et ne permet pas de communication. L'interrupteur 34 est manipulable par l'utilisateur grâce à un bouton 35 présent à la surface de l'étiquette électronique 3. . Selon un autre mode de réalisation, l'étiquette électronique 3 est reliée au téléphone portable 2 de manière mobile entre une première position dans laquelle l'antenne de l'interface de communication 33 est située en vis-à-vis de l'antenne de l'interface de communication 25, et une deuxième position dans laquelle l'antenne de l'interface de communication 33 est plus éloignée de l'antenne de l'interface de communication 25. Dans la deuxième position, l'étiquette électronique 3 est éloignée et ne gêne donc pas une communication entre le téléphone portable 2 et un autre dispositif externe, par l'interface de communication 25. Le système 1 peut comprendre des moyens de maintien dans la première et/ou la deuxième position, par exemple des bandes auto- agrippantes, un bouton pression, un aimant, des moyens de serrage. Par exemple, comme représenté sur la figure 5, comprenant une figure 5A sur laquelle le téléphone portable est vu de dos et une figure 5B représentant une vue en coupe, l'étiquette électronique 3 est logée dans un cadre 4 fixé au téléphone portable 2, l'étiquette électronique 3 pouvant coulisser dans le cadre 4 entre la première position (représentée par l'étiquette 3a) et la deuxième position (représentée par l'étiquette 3b). Le déplacement de l'étiquette électronique 3 entre la première et la deuxième position peut par exemple nécessiter d'appuyer sur l'étiquette pour la faire fléchir. Selon un autre exemple représenté sur la figure 6 où le téléphone portable est vu de côté, l'étiquette électronique 3 est logée dans un support 5 pivotant relié au téléphone portable 2 par une articulation 6. Selon un autre mode de réalisation non représenté, l'étiquette électronique 3 comprend une première partie fixée au téléphone mobile et une deuxième partie reliée de manière pivotante à la première partie. L'antenne de l'interface de communication 33 est située dans la deuxième partie. Ainsi, la deuxième partie est mobile entre une première position dans laquelle l'antenne de l'interface de communication 33 est située en vis-à-vis de l'antenne de l'interface de communication 25, et une deuxième position dans laquelle l'antenne de l'interface de communication 33 est plus éloignée de l'antenne de l'interface de communication 25. L'étiquette comprend par exemple une charnière apte à faire pivoter la deuxième partie entre la première et la deuxième position, par exemple selon un axe parallèle ou un axe orthogonal à la surface du téléphone sur laquelle l'étiquette est fixée. Selon un autre mode de réalisation, l'élément sécurisé 26 comprend, dans sa mémoire, un identifiant de l'étiquette électronique 3. En utilisant cet identifiant, l'élément sécurisé 26 peut communiquer d'abord avec l'étiquette électronique 3 pour obtenir le code PIN, puis ensuite avec un autre dispositif externe pour exécuter la fonction protégée.

Claims (18)

  1. REVENDICATIONS1. Système (1) comprenant un premier dispositif électronique (2) et un deuxième dispositif électronique (3), le premier dispositif électronique (2) comprenant un élément sécurisé (26) configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification (PIN) satisfaisant une condition prédéterminée, et une première interface de communication (25), le deuxième dispositif électronique (3) comprenant une deuxième interface de communication (33), le premier dispositif électronique (2) et le deuxième dispositif électronique (3) étant aptes à communiquer par l'intermédiaire desdites interfaces de communication (25, 33), caractérisé en ce que le deuxième dispositif électronique (3) comprend une interface utilisateur (32) pour recevoir des données d'identification ou d'authentification (PIN) introduites par un utilisateur, et est configuré pour transmettre des données obtenues à partir desdites données d'identification ou d'authentification (PIN) vers l'élément sécurisé (26) du premier dispositif électronique (2) par l'intermédiaire desdites interfaces de communication (25, 33).
  2. 2. Système (1) selon la revendication 1, dans lequel le deuxième dispositif électronique (3) est configuré pour transmettre lesdites données d'identification ou d'authentification (PIN) vers l'élément sécurisé (26) de manière cryptée, l'élément sécurisé (26) étant configuré pour décrypter les données d'identification ou d'authentification reçues et pour déterminer si les données d'identification ou d'authentification (PIN) reçues satisfont la condition prédéterminée.
  3. 3. Système selon la revendication 2, dans lequel l'élément sécurisé (26) est configuré pour décrypter les données d'identification ou d'authentification reçues en utilisant une clé cryptographique mémorisée de manière sécurisée dans l'élément sécurisé (26).
  4. 4. Système selon l'une des revendications 1 à 3, dans lequel le deuxième dispositif électronique (3) est fixé au premier dispositif électronique (2).
  5. 5. Système selon la revendication 4, dans lequel le deuxième dispositif électronique (3) est fixé de manière amovible au premier dispositif électronique (2).
  6. 6. Système selon l'une des revendications 3 à 5, dans lequel la première interface de communication (25) est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication (33) est une interface de communication sans fil comprenant une deuxième antenne.
  7. 7. Système selon la revendication 6, dans lequel le deuxième dispositif électronique est fixé au premier dispositif électronique dans une position dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne.
  8. 8. Système selon l'une des revendications 1 à 3, dans lequel la première interface de communication (25) est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication (33) est une interface de communication sans fil comprenant une deuxième antenne.
  9. 9. Système selon la revendication 8, dans lequel le deuxième dispositif électronique (3) est relié au premier dispositif électronique (2) de manière mobile entre une première position dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne, et une deuxième position dans laquelle la deuxième antenne est plus éloignée de la première antenne.
  10. 10. Système selon la revendication 9, dans lequel le deuxième dispositif électronique peut coulisser entre la première position et la deuxième position.
  11. 11. Système selon la revendication 9, dans lequel le deuxième dispositif électronique 20 peut pivoter entre la première position et la deuxième position.
  12. 12. Système selon la revendication 8, dans lequel le deuxième dispositif électronique (3) comprend une première partie fixée au premier dispositif électronique (2) et une deuxième partie reliée de manière pivotante à la première partie, ladite deuxième antenne étant située dans 25 la deuxième partie.
  13. 13. Système selon l'une des revendications 8 à 12, dans lequel le deuxième dispositif électronique (3) est configuré pour être alimenté par un signal d'alimentation transmis de la première antenne vers la deuxième antenne.
  14. 14. Système selon l'une des revendications 7 à 13, dans lequel le deuxième dispositif électronique (3) comprend un interrupteur (34) manipulable par un utilisateur entre une position dans laquelle ladite deuxième antenne forme une boucle fermée et permet une communication et une position dans laquelle ladite deuxième antenne est ouverte.
  15. 15. Système selon l'une des revendications 1 à 14, dans lequel le premier dispositif électronique (2) est un téléphone portable et le deuxième dispositif électronique (3) est une étiquette électronique. 10 15 30 35
  16. 16. Système selon l'une des revendications 1 à 15, dans lequel la fonction protégée comprend au moins une opération choisie parmi : une communication entre l'élément sécurisé (26) et un dispositif extérieur, une transaction entre l'élément sécurisé (26) et un dispositif extérieur, l'exécution d'une commande ADPU reçue du premier dispositif électronique (2), l'utilisation de moyens cryptographiques.
  17. 17. Procédé de contrôle de l'exécution d'une fonction protégée dans un système (1) comprenant un premier dispositif électronique (2) et un deuxième dispositif électronique (3), le premier dispositif électronique (2) comprenant un élément sécurisé (26) configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification (PIN) satisfaisant une condition prédéterminée, et une première interface de communication (25), le deuxième dispositif électronique (3) comprenant une deuxième interface de communication (33), le premier dispositif électronique (2) et le deuxième dispositif électronique (3) étant aptes à communiquer par l'intermédiaire desdites interfaces de communication (25, 33), caractérisé en ce qu'il comprend : une étape (El) de réception, par deuxième dispositif électronique (3), de données d'identification ou d'authentification (PIN) introduites par un utilisateur sur une interface utilisateur (32) du deuxième dispositif électronique (3), une étape (E2) de transmission de données obtenues à partir desdites données d'identification ou d'authentification (PIN) vers l'élément sécurisé (26) du premier dispositif électronique (2) par l'intermédiaire desdites interfaces de communication (25, 33).
  18. 18. Procédé selon la revendication 17, dans lequel ladite étape (E2) de transmission comprend la transmission des données d'identification ou d'authentification de manière cryptée, le procédé comprenant : une étape (E3) de décryptage, par l'élément sécurisé (26), des données d'identification ou d'authentification reçues, et une étape (E3) de détermination de la condition prédéterminée en fonction des données d'identification ou d'authentification (PIN) reçues.
FR1162127A 2011-12-21 2011-12-21 Systeme et procede de controle de l'execution d'une fonction protegee Active FR2985129B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1162127A FR2985129B1 (fr) 2011-12-21 2011-12-21 Systeme et procede de controle de l'execution d'une fonction protegee
CN201210564274.4A CN103178960B (zh) 2011-12-21 2012-12-21 保护功能运作控制过程系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1162127A FR2985129B1 (fr) 2011-12-21 2011-12-21 Systeme et procede de controle de l'execution d'une fonction protegee

Publications (2)

Publication Number Publication Date
FR2985129A1 true FR2985129A1 (fr) 2013-06-28
FR2985129B1 FR2985129B1 (fr) 2017-11-17

Family

ID=45992341

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1162127A Active FR2985129B1 (fr) 2011-12-21 2011-12-21 Systeme et procede de controle de l'execution d'une fonction protegee

Country Status (2)

Country Link
CN (1) CN103178960B (fr)
FR (1) FR2985129B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090240625A1 (en) * 2008-03-20 2009-09-24 Faith Patrick L Powering financial transaction token with onboard power source
US20100280940A1 (en) * 2009-05-01 2010-11-04 Qualcomm Incorporated Proximity purchase ringtones

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101516391B1 (ko) * 2006-04-19 2015-05-07 오렌지 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片
CN101685635A (zh) * 2008-09-23 2010-03-31 吕共欣 身份验证系统及方法
KR20110103157A (ko) * 2010-03-12 2011-09-20 삼성전자주식회사 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템
CN101951320A (zh) * 2010-09-29 2011-01-19 北京天地融科技有限公司 一种动态密码的实现方法、装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090240625A1 (en) * 2008-03-20 2009-09-24 Faith Patrick L Powering financial transaction token with onboard power source
US20100280940A1 (en) * 2009-05-01 2010-11-04 Qualcomm Incorporated Proximity purchase ringtones

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Banking -- Personal Identification Number management and security -- Part 2: Approved algorithms for PIN encipherment", ISO 9564-2:2005,, 1 January 2005 (2005-01-01), XP009162514 *
"ISO 9564-1:2011 Financial services Personal Identification Number (PIN) management and security Part 1: Basic principles and requirements for PINs in card-based systems", INTERNATIONAL STANDARD - ISO, ZUERICH, CH, 1 January 2011 (2011-01-01), XP009162556 *

Also Published As

Publication number Publication date
CN103178960B (zh) 2019-11-05
CN103178960A (zh) 2013-06-26
FR2985129B1 (fr) 2017-11-17

Similar Documents

Publication Publication Date Title
EP3221815B1 (fr) Procédé de sécurisation d'un jeton de paiement.
EP2008483B1 (fr) Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP1872507A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
US10785026B2 (en) Executing electronic contract on NFC enabled mobile devices
WO2016102889A1 (fr) Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile
EP3552327B1 (fr) Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio
EP1851901A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
EP3087543B1 (fr) Transmission et traitement de données relatives a une transaction sans contact
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP2118825B1 (fr) Entité électronique portable et procède de communication
FR2944177A1 (fr) Methode et systeme de transaction de proximite sans contact
EP3195553B1 (fr) Procédé d'appairage entre un appareil mobile et un module électronique d'un véhicule
FR2985129A1 (fr) Systeme et procede de controle de l'execution d'une fonction protegee
EP4198792B1 (fr) Transaction nfc
EP4198791B1 (fr) Transaction nfc
EP3314921B1 (fr) Procédé d'authentification pour connecter un dispositif compagnon lorsqu'il est déconnecte d'un dispositif souscripteur
EP3667530A1 (fr) Accès sécurise à des données chiffrées d'un terminal utilisateur
WO2015121307A1 (fr) Transaction securisee utilisant un dispositif mobile
FR3082039A1 (fr) Procede de verification de propriete d'un vehicule.
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
EP4198790A1 (fr) Transaction nfc
WO2015144635A2 (fr) Procédé d'activation et de désactivation d'une application dans un terminal de télécommunications comprenant un element sécurisé et un lecteur biométrique et serveur correspondant
FR3045259A1 (fr) Procede de consultation de l'etat d'une ressource d'un appareil electronique, programme d'ordinateur et entite electronique associes et appareil electronique equipe d'une telle entite electronique
EP1453277A2 (fr) Procédé pour la gestion securisée des droits d'exploitation d'un fichier numerique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

CA Change of address

Effective date: 20230206

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20230206

PLFP Fee payment

Year of fee payment: 13