FR3060160A1 - Technique de gestion d'un droit d'acces a un service pour un dispositif communicant - Google Patents
Technique de gestion d'un droit d'acces a un service pour un dispositif communicant Download PDFInfo
- Publication number
- FR3060160A1 FR3060160A1 FR1662158A FR1662158A FR3060160A1 FR 3060160 A1 FR3060160 A1 FR 3060160A1 FR 1662158 A FR1662158 A FR 1662158A FR 1662158 A FR1662158 A FR 1662158A FR 3060160 A1 FR3060160 A1 FR 3060160A1
- Authority
- FR
- France
- Prior art keywords
- security element
- access
- communicating device
- service
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne une technique de gestion d'un droit d'accès à un service pour un dispositif communicant (20). Un élément de sécurité (22) du dispositif authentifie un élément de sécurité (12) formant un objet (10) suite à une détection par le dispositif communicant que l'objet a été collé sur lui. Ces éléments de sécurité sont alors associés. L'élément de sécurité de l'objet configure alors l'élément de sécurité du dispositif, ce dernier une fois configuré disposant d'un droit d'accès à un service valide lui permettant d'accéder au service. Le droit d'accès est invalidé lorsque le dispositif communicant détecte que l'objet a été décollé.
Description
® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE © N° de publication :
(à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national
060 160
62158
COURBEVOIE
©) Int Cl8 : G 06 F 21/34 (2017.01), G 06 F21/35, H 04 W 12/06, H 04 L 29/06
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 08.12.16. | ©) Demandeur(s) : ORANGE Société anonyme — FR. |
(30) Priorité : | |
©) Inventeur(s) : DUCROT NICOLAS, SICART JULIEN | |
et GHAROUT SAID. | |
(43) Date de mise à la disposition du public de la | |
demande : 15.06.18 Bulletin 18/24. | |
(56) Liste des documents cités dans le rapport de | |
recherche préliminaire : Se reporter à la fin du | |
présent fascicule | |
(© Références à d’autres documents nationaux | ©) Titulaire(s) : ORANGE Société anonyme. |
apparentés : | |
©) Demande(s) d’extension : | ©) Mandataire(s) : ORANGE. |
TECHNIQUE DE GESTION D'UN DROIT D'ACCES A UN SERVICE POUR UN DISPOSITIF COMMUNICANT.
FR 3 060 160 - A1 (Ujy L'invention concerne une technique de gestion d'un droit d'accès à un service pour un dispositif communicant (20). Un élément de sécurité (22) du dispositif authentifie un élément de sécurité (12) formant un objet (10) suite à une détection par le dispositif communicant que l'objet a été collé sur lui. Ces éléments de sécurité sont alors associés. L'élément de sécurité de l'objet configure alors l'élément de sécurité du dispositif, ce dernier une fois configuré disposant d'un droit d'accès à un service valide lui permettant d'accéder au service. Le droit d'accès est invalidé lorsque le dispositif communicant détecte que l'objet a été décollé.
i
Technique de gestion d’un droit d’accès à un service pour un dispositif communicant
L’invention se rapporte au domaine général des télécommunications.
L’invention concerne plus particulièrement une technique de gestion d’un droit d’accès à un service pour un dispositif communicant.
Par dispositif communicant ou connecté, on entend un dispositif apte à échanger des informations avec d’autres dispositifs. Dans ces dispositifs, on distingue ceux qui échangent des informations par l’intermédiaire d’un réseau de communication administré par un opérateur de réseau, avec selon les cas, un autre dispositif, un terminal de communication ou encore un équipement informatique du réseau de communication. Le réseau de communication peut s’appuyer sur des technologies de réseaux mobiles cellulaires dites 2G, 3G, 4G, 5G ainsi que des technologies de réseaux basse consommation et longue portée LPWA (pour « Low Power Wide Area ») tels que le réseau LoRa.
Du point de vue de l’utilisateur, la communication au moyen de réseaux dits longue portée se différencie de celle au moyen de réseaux dits faible portée (tels que Bluetooth, Bluetooth Low Energy, WiFi, Zigbee, Z-Wave, etc) par les avantages suivants :
- indépendance vis-à-vis d’un équipement intermédiaire pour accéder à un réseau de communication étendu ;
- sécurité : la plupart des technologies longue portée intègre intrinsèquement des caractéristiques de sécurité telles qu’une authentification, un chiffrement, qui offrent une garantie de sécurité native pour les applications mises en œuvre sur ce réseau ;
- simplicité de configuration et d’utilisation : il n’y a pas besoin de configurer une clé de sécurité ou de réaliser un appairage, opérations qui peuvent se révéler extrêmement complexes pour l’utilisateur lorsque le dispositif n’intègre pas d’écran ou dispose de périphériques d’entrée/sortie limités, ou bien pour des utilisateurs n’étant pas habitués à utiliser ce type de technologies.
Pour connecter un dispositif communicant à un réseau de communication de longue portée, il est généralement nécessaire d’utiliser un abonnement au réseau de communication propre au dispositif communicant. Le dispositif communicant peut alors se connecter de façon autonome et transparente pour son utilisateur à des points d’accès du réseau de communication compatibles avec les moyens de communication du dispositif communicant.
Toutefois, il n’est souvent pas simple pour l’utilisateur du dispositif communicant de gérer la souscription de l’abonnement puis de configurer les moyens de communication du dispositif communicant afin de pouvoir accéder au réseau de l’opérateur.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.
Selon un premier aspect, l'invention a pour objet un procédé de gestion d’un droit d’accès à un service pour un dispositif communicant. Ce procédé comprend :
- une authentification d’un premier élément de sécurité formant un objet par un deuxième élément de sécurité du dispositif à l’issue de laquelle lesdits premier et deuxième éléments de sécurité sont associés, ladite authentification étant déclenchée par le dispositif communicant sur détection que l’objet a été collé sur le dispositif communicant ;
- une configuration du deuxième élément de sécurité par le premier élément de sécurité, le deuxième élément de sécurité une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service ;
- une invalidation du droit d’accès lorsque le dispositif communicant détecte que l’objet a été décollé.
La technique de gestion de droit d’accès à un service tire son origine d’un problème constaté pour un droit d’accès à un réseau de communication. Elle est toutefois applicable pour tout service, tel qu’un accès à un réseau de communication, un accès à une donnée, un accès à une application, un accès à une fonctionnalité ou bien une combinaison de ces différents accès.
Grâce à cette technique, le droit d’accès à un service est fourni par un objet uniquement lorsque ce dernier est collé au dispositif communicant. Ce dispositif communicant, lorsqu’aucun objet ne lui est associé, ne peut pas accéder au service. L’objet comprend, quant à lui, un droit pour accéder à un service, par exemple au réseau de communication. L’objet une fois collé garantit ainsi au dispositif communicant un droit d’accès au service. Lorsque le droit d’accès à un service est un droit d’accès réseau, l’objet garantit ainsi au dispositif communicant un droit de communiquer au moyen d’un réseau tant qu’il est collé au dispositif. L’objet intègre ainsi un droit à communiquer en utilisant un réseau de communication.
Le droit d’accès à un service n’est plus valide lorsque l’objet est décollé du dispositif communicant.
Le parcours utilisateur est ainsi simplifié : pour un accès à un réseau de communication, l’utilisateur ne doit pas gérer une souscription d’abonnement puis configurer son dispositif communicant en fonction de son abonnement. Il en est de même pour un accès à un service. Il suffit à rutilisateur d’acquérir un objet apte à mettre en œuvre les actions (ou les étapes) du procédé de gestion d’un droit d’accès à un service et de le coller à son dispositif communicant pour accéder au service. Le droit d’accès à un service est renouvelé dès que rutilisateur colle un nouvel objet. L’utilisateur ne doit pas veiller au maintien de son abonnement auprès de l’opérateur de réseau ou bien encore de sa souscription au service.
L’objet est positionné en surface du dispositif communicant. Ainsi, il n’est pas nécessaire pour rutilisateur d’interagir avec le matériel du dispositif communicant. L’objet est rendu solidaire du dispositif communicant et se situe à l’extérieur du dispositif communicant. L’objet peut par exemple être revêtu d’une substance adhésive ou être chargé en électricité électrostatique ou bien encore être aimanté. Dans un mode de réalisation particulier, il est repositionnable. Dans un mode de réalisation particulier, l’objet est collé à un emplacement prévu à cet effet sur le dispositif communicant.
Cette technique est particulièrement intéressante pour les opérateurs de télécommunications ou fournisseurs d’accès à des réseaux de communication longue portée car elle permet la mise en œuvre d’un modèle de distribution du droit d’accès à un service utilisant un réseau de distribution préexistant, c’est-à-dire celui des accessoires. De plus, le parcours utilisateur est connu et maîtrisé de bout en bout par une très grande partie des consommateurs et utilisateurs finaux : il suffit d’acheter puis de coller l’objet à un dispositif. Lorsque le droit d’accès à un service est un droit d’accès à un réseau de communication, également appelé droit d’accès réseau, une telle technique est susceptible de faciliter et d’encourager l’émergence de nouveaux dispositifs communicants au sein de l’industrie de l’Internet des Objets, de par les problèmes et freins qu’elle supprime en ce qui concerne l’accès au réseau de communication longue portée. Ces freins sont aussi bien techniques que commerciaux : complexité à installer puis à configurer l’accès au réseau, complexité à acheter le droit d’accès réseau et à le consommer.
Il est ici souligné que les échanges entre les deux éléments de sécurité sont effectués par l’intermédiaire d’une connexion de proximité, telle qu’une interface de contact ou encore une liaison sans fil en champ proche. L’élément de sécurité du dispositif est configuré pour pouvoir notamment effectuer l’authentification de l’élément de sécurité de l’objet qui a été collé sans nécessiter d’échanges avec des serveurs accessibles par l’intermédiaire d’un réseau de communication étendu. A cet effet, l’élément de sécurité du dispositif dispose des moyens nécessaires à la vérification de l’authenticité de l’élément de sécurité de l’objet.
Par ailleurs, l’objet est générique et peut être collé à différents modèles de dispositif communicant, sans nécessiter de connectique particulière.
Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, au procédé de gestion tel que défini précédemment.
Dans un mode de réalisation particulier du procédé de gestion, l’élément de sécurité de l’objet authentifie également l’élément de sécurité du dispositif. Ainsi, chacun des éléments de sécurité dispose des moyens nécessaires à la vérification de l’authenticité de son élément de sécurité pair.
Dans un mode de réalisation particulier du procédé de gestion, ladite configuration comprend en outre un envoi d’un seuil d’utilisation au-delà duquel le droit d’accès est invalidé.
Le seuil d’utilisation correspond par exemple à une durée maximale d’accès au service ou un nombre maximal de session ou bien encore à un volume maximal de données. L’objet fournit ainsi à l’utilisateur un contrat d’accès au service pour une utilisation inférieure au seuil.
Un compteur permet par exemple de comptabiliser l’utilisation effective par le dispositif communicant du droit d’accès au service et est comparé à ce seuil d’utilisation. Le compteur géré par l’élément de sécurité du dispositif communicant est mis à jour dynamiquement dans l’élément de sécurité de l’objet ou bien dans un serveur de l’opérateur.
Dans un mode de réalisation particulier du procédé de gestion, une association antérieure avec un autre dispositif est supprimée suite à la détection que l’objet a été collé sur le dispositif communicant..
La suppression des associations antérieures entre un élément de sécurité d’un objet et un élément de sécurité d’un dispositif communicant permet de garantir qu’un utilisateur ne peut continuer à bénéficier du droit d’accès une fois l’objet décollé. Une fois collé à un dispositif communicant, les actions décrites précédemment sont de nouveau mises en œuvre par l’objet.
Dans un mode de réalisation particulier du procédé de gestion, la configuration comprend un envoi d’une information relative à un profil d’accès au réseau de communication à télécharger par l’élément de sécurité du dispositif.
Dans ce mode de réalisation particulier, l’élément de sécurité est une carte de type eUICC. L’élément de sécurité du dispositif peut alors télécharger le profil d’accès qui lui permettra d’accéder ensuite de manière non limitée à un réseau de communication.
Dans un mode de réalisation particulier du procédé de gestion, la configuration comprend une activation du droit d’accès mémorisé par l’élément de sécurité du dispositif.
Dans un mode de réalisation particulier du procédé de gestion, la configuration comprend un envoi par l’élément de sécurité de l’objet à l’élément de sécurité du dispositif d’au moins une clé de sécurité.
Selon un deuxième aspect, l’invention concerne en outre un élément de sécurité formant un objet, agencé pour être collé à un dispositif communicant. Cet élément de sécurité comprend :
- un module d’authentification, agencé pour s’authentifier auprès d’un élément de sécurité du dispositif communicant à l’issue de laquelle lesdits éléments de sécurité sont associés ;
- un module de configuration, agencé pour configurer l’élément de sécurité du dispositif, l’élément de sécurité du dispositif une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service, ledit droit d’accès devenant invalide lorsque le dispositif communicant détecte que l’objet a été décollé.
Les avantages énoncés pour le procédé de gestion de droit d’accès à un service selon le premier aspect sont transposables directement à l’élément de sécurité formant un objet destiné à être collé à un dispositif communicant.
Selon un troisième aspect, l’invention concerne en outre un dispositif communicant comprenant :
- un module de communication, agencé pour communiquer avec des dispositifs d’un réseau de communication ;
- un élément de sécurité comprenant :
- un module d’authentification, agencé pour mettre en œuvre une authentification d’un élément de sécurité formant un objet, agencé pour être collé sur le dispositif communicant, à l’issue de laquelle lesdits éléments de sécurité sont associés ;
- un module de configuration, agencé pour être configuré par l’élément de sécurité dudit objet, l’élément de sécurité du dispositif une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service ;
- un module de détection, agencé pour détecter que l’objet a été décollé et pour commander une invalidation dudit droit d’accès.
Les avantages énoncés pour le procédé de gestion de droit d’accès à un service selon le premier aspect sont transposables directement au dispositif communicant.
Selon un quatrième aspect, l'invention concerne un programme pour un élément de sécurité, comprenant des instructions de code de programme destinées à commander l’exécution de celles des actions du procédé de gestion de droit d’accès à un service précédemment décrit mises en œuvre par l’élément de sécurité, lorsque ce programme est exécuté par cet élément de sécurité et un support d’enregistrement lisible par un élément de sécurité sur lequel est enregistré un programme pour un élément de sécurité.
Les avantages énoncés pour le procédé de gestion de droit d’accès à un service selon le premier aspect sont transposables directement au programme pour un élément de sécurité et au support d’enregistrement.
Selon un cinquième aspect, l'invention concerne un programme pour un dispositif communicant, comprenant des instructions de code de programme destinées à commander l’exécution de celles des actions du procédé de gestion de droit d’accès à un service précédemment décrit mises en œuvre par le dispositif communicant, lorsque ce programme est exécuté par ce dispositif et un support d’enregistrement lisible par un dispositif sur lequel est enregistré un programme pour un dispositif.
Les avantages énoncés pour le procédé de gestion de droit d’accès à un service selon le premier aspect sont transposables directement au programme pour un dispositif communicant et au support d’enregistrement.
La technique de gestion d’un droit d’accès à un service d’un dispositif communicant sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers, en référence aux dessins annexés sur lesquels :
la figure 1 représente un dispositif communicant et un objet destiné à être collé à un dispositif communicant dans un mode de réalisation particulier ; la figure 2a illustre des étapes d’un procédé de gestion d’un droit d’accès à un service selon un mode particulier de réalisation ;
la figure 2b illustre des étapes d’un procédé de gestion d’un droit d’accès à un service selon un mode particulier de réalisation ;
la figure 3a représente un dispositif communicant selon un mode particulier de réalisation ;
la figure 3b représente un élément de sécurité d’un dispositif communicant selon un mode particulier de réalisation ;
la figure 3c représente un élément de sécurité d’un objet destiné à être collé à un dispositif communicant selon un mode particulier de réalisation.
La figure 1 représente un dispositif communicant 20 et un objet 10 destiné à être collé à un dispositif communicant dans un mode de réalisation particulier.
Un dispositif ou objet communicant ou connecté, est un objet adapté pour échanger des informations par l’intermédiaire d’un réseau de communication, avec selon les cas, un autre objet, un terminal de communication ou encore un équipement informatique du réseau de communication. Ainsi, un terminal mobile, une montre adaptée pour transmettre des informations à un terminal mobile via un réseau de communication étendu tel que le réseau Internet, un détecteur de fumée adapté pour communiquer avec un terminal mobile distant afin de signaler la présence de fumée dans une maison constituent des exemples d’objets connectés. Dans l’exemple décrit ici, le dispositif communicant 20 est un boîtier de surveillance médicale, adapté pour mesurer des caractéristiques physiques de l’utilisateur qui le porte, par exemple son rythme cardiaque et pour transmettre des mesures à un dispositif informatique distant par l’intermédiaire d’un réseau de communication (non représenté sur la figure 1).
Le réseau de communication comporte au moins un réseau d’accès à un réseau de communication étendu, par exemple le réseau Internet. Le réseau d’accès peut être un réseau cellulaire mobile, par exemple de type 2G, 3G, 4G, 5G, ou un réseau basse consommation et longue portée LPWA (pour « Low Power Wide Area ») tel que le réseau LoRa .
L’objet 10 comprend notamment un élément de sécurité 12. L’élément de sécurité 12 est une plateforme dédiée inviolable, comprenant du matériel et du logiciel, apte à héberger de manière sécurisée une application et ses données de sécurité. Dans des modes de réalisation particuliers, l’élément de sécurité 12 est un système sur une puce SoC (pour « System on Chip »), un élément sécurisé matériel de type SE (pour « Secure Elément »), un circuit intégré IC (pour « Integrated Circuit »). Dans un autre mode de réalisation particulier, l’élément de sécurité fournit en outre un environnement d’exécution d’applications sécurisé (« Trusted Execution Environment »). Alternativement, d’autres éléments ou mécanismes de sécurité peuvent être prévus, permettant de garantir la sécurisation du procédé de gestion selon le droit d’accès concerné.
Dans un mode de réalisation particulier, l’objet 10 est un film PVC revêtu d’une substance adhésive pour être collé au dispositif communicant 20. Dans un autre mode de réalisation particulier, l’objet 10 est un film PVC chargé en électricité électrostatique. Dans un autre mode de réalisation, l’objet 10 comprend une surface aimantée. Dans ces modes de réalisation particuliers, l’objet 10 et le dispositif communicant 20 communiquent par liaison sans fil en champ proche ou faible portée.
Dans un mode de réalisation particulier, l’objet 10 est collé sur le dispositif communicant 10 à un emplacement prévu à cet effet. Le positionnement de l’objet 10 sur cet emplacement permet d’établir des contacts sur une zone conductrice entre l’objet 10 et le dispositif communicant 20, formant ainsi une interface de communication par contact. L’objet 10 comprend alors une zone dite de contact conductrice. Aucun moyen de collage n’est prévu dans cette zone de contact de l’objet. Le dispositif communicant 20 comprend une zone de contact correspondante. Dans ce mode de réalisation particulier, l’objet 10 et le dispositif communicant 20 communiquent par liaison sans fil en champ proche ou faible portée ou bien par contact.
Dans un mode de réalisation particulier, le dispositif communicant 20 comprend un capteur de lumière qui est obturé une fois l’objet positionné. Ceci permet de détecter que l’objet a bien été collé comme décrit ultérieurement.
De manière générale, l’objet 10 est agencé pour être rendu solidaire du dispositif communicant par positionnement en surface et pour communiquer par une liaison radio de courte portée ou par une liaison par contact avec le dispositif communicant.
Dans une forme de réalisation particulière, l’objet 10 est constitué d’une matière souple et s’adapte ainsi à la forme du dispositif communicant 20.
La figure 3c illustre de manière schématique l’élément de sécurité 12 dans un mode de réalisation particulier. L’élément de sécurité 12 comprend notamment :
- un processeur 120 pour exécuter des instructions de code de modules logiciels ;
- un module de communication 121, formant une interface de communication avec un autre élément de sécurité ;
- une zone mémoire 122, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre les étapes du procédé de gestion ;
- une mémoire de stockage 123, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de gestion ;
- un module d’authentification 124, agencé pour s’authentifier auprès d’un élément de sécurité d’un dispositif sur lequel l’élément de sécurité formant un objet est collé, les deux éléments de sécurité étant associés une fois l’élément de sécurité 12 authentifié ;
- un module de configuration 125, agencé pour configurer l’élément de sécurité du dispositif, l’élément de sécurité du dispositif une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder à ce service, ce droit d’accès devenant invalide lorsque le dispositif communicant détecte que l’objet a été décollé.
Dans un mode de réalisation particulier, le module d’authentification 124 est également agencé pour mettre en œuvre une authentification de l’élément de sécurité 22 du dispositif.
Le dispositif communicant 20, tel que représenté à la figure 1, comprend notamment un élément de sécurité 22 et un bloc noté B regroupant l’ensemble des modules de traitement du dispositif communicant. L’architecture matérielle du dispositif communicant 20 est plus précisément décrite ultérieurement en relation avec la figure 3 a.
L’élément de sécurité 22 est une plateforme dédiée inviolable, comprenant du matériel et du logiciel, apte à héberger de manière sécurisée des applications et leurs données confidentielles et cryptographiques et fournissant un environnement d’exécution d’applications sécurisé, par exemple une carte de type UICC. Alternativement, d’autres éléments ou mécanismes de sécurité peuvent être prévus, permettant de garantir la sécurisation du procédé de gestion du droit d’accès.
La figure 3b illustre de manière schématique l’élément de sécurité 22 dans un mode de réalisation particulier. L’élément de sécurité 22 comprend notamment :
- un processeur 220 pour exécuter des instructions de code de modules logiciels ;
- un module de communication 221, formant une interface de communication avec un autre élément de sécurité, par l’intermédiaire d’un dispositif communicant ;
- une zone mémoire 222, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre des étapes du procédé de gestion ;
- une mémoire de stockage 223, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de gestion ;
- un module d’amorçage 224, agencé pour démarrer ledit élément de sécurité lorsque le dispositif est alimenté électriquement ;
- un module d’authentification 225, agencé pour mettre en œuvre une authentification d’un élément de sécurité formant un objet 10, agencé pour être collé sur le dispositif communicant, à l’issue de laquelle les éléments de sécurité sont associés ;
- un module de configuration 226, agencé pour être configuré par l’élément de sécurité de l’objet, l’élément de sécurité du dispositif une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service ;
- un module de détection 227, agencé pour détecter que l’objet a été collé ou que l’objet a été décollé et pour commander au module de configuration 226 une invalidation du droit d’accès.
Dans un mode de réalisation particulier, le module d’authentification 225 est également agencé pour s’authentifier auprès de l’élément de sécurité de l’objet.
Dans un mode de réalisation particulier, l’élément de sécurité 22 est de type carte eUICC (de l’anglais « embedded Universal Integrated Circuit Card »), également appelée « eSIM » (de l’anglais « embedded Subscriber Identity Module »), ou carte SIM embarquée ou inamovible, tel qu'en cours de spécification technique dans le cadre de l'association GSMA.
Il est ici souligné que les deux éléments de sécurité 12, 22 peuvent se présenter sous des formes différentes.
On appelle «droit d’accès à un service» une ou des données d’accès, qui une fois rendues valides par l’élément de sécurité 12 auprès de l’élément de sécurité 22, vont permettre au dispositif communicant 20 d’accéder à un service. Cette ou ces données d’accès dépendent du service auquel le dispositif communicant doit accéder. Le service peut correspondre à un accès à une donnée disponible dans le dispositif communicant, sur un serveur à distance ou bien sur un autre dispositif communicant, un accès à une application disponible dans le dispositif communicant, sur un serveur à distance ou bien sur un autre dispositif communicant, un accès à une fonctionnalité ou un accès à un réseau de communication. Il est possible de combiner plusieurs droits d’accès à un service.
Lorsqu’il s’agit d’un droit d’accès à un réseau de communication, également appelé droit d’accès réseau, cette ou ces données d’accès dépendent de la technologie d’accès du réseau de communication auquel le dispositif communicant 20 doit accéder.
Lorsque le réseau de communication est un réseau mobile, l’élément de sécurité 22 peut correspondre à une carte SIM classique qui a été configurée au préalable auprès d’un opérateur de réseau. La validation du droit d’accès correspond par exemple à un envoi d’un signal ou d’un message d’activation de l’élément de sécurité 22 ou bien encore à une activation d’un module de communication du dispositif communicant 20.
Toujours pour ce même type de réseau de communication, l’élément de sécurité 22 peut correspondre à une carte SIM programmable à distance, c’est-à-dire configurable à distance ou « over the air ». Cette technique est connue sous le terme de post-allocation à distance d’un profil d’accès d’un élément de sécurité. Le droit d’accès correspond dans ce cas à un profil d’accès à télécharger par l’élément de sécurité 22. Ce droit d’accès est envoyé par l’élément de sécurité 12 à l’élément de sécurité 22. Dans ce mode de réalisation particulier, l’élément de sécurité 22 comprend un profil d’accès limité (dit profil de démarrage ou « bootstrap ») auprès du réseau d’un opérateur, permettant uniquement d’accéder à un réseau pour télécharger un profil d’accès réseau, identifié par le droit d’accès fourni par l’élément de sécurité 12. Plus précisément, un profil d’accès a été généré par un serveur de gestion de données de souscription, non représenté sur la figure 1, lié à l’opérateur. Le profil d’accès comprend une application d’accès au réseau et des données d’accès associées (on parle de « credentials » en anglais), telles que des clés cryptographiques et des algorithmes. Le profil d’accès une fois installé et autorisé permet un accès à une infrastructure d’un réseau mobile donné. Il permet notamment d’authentifier le dispositif communicant 20, plus précisément l’élément de sécurité 22 lors d’un accès au réseau de l’opérateur.
Lorsque le réseau de communication est un réseau de type longue portée et basse consommation, par exemple LoRA, le droit d’accès correspond à une clé de sécurité. Dans un premier mode de réalisation particulier, une donnée d’accès correspond à une clé de communication qui permet au dispositif communicant 20 de s’authentifier auprès d’équipements du réseau de communication. A titre d’exemple illustratif, lorsque le réseau de communication ίο correspond à un réseau LoRa, la donnée d’accès est la clé réseau LoRa, appelée « Network Key ». Cette clé réseau permet à l’élément de sécurité 22 de calculer une ou plusieurs clés de session, appelées « Network Session Key ». Ce mode de réalisation est adapté lorsque le dispositif communicant 20, plus précisément l’élément de sécurité 22, est certifié au préalable par l’opérateur du réseau de communication. Dans ce mode de réalisation, l’élément de sécurité 12 est apte à authentifier l’élément de sécurité 22 ou de vérifier que l’élément de sécurité 22 est de confiance. Ceci permet de garantir que la clé réseau n’est pas fournie à un élément de sécurité non autorisé.
Dans un deuxième mode de réalisation particulier, une donnée d’accès correspond directement à une clé de session réseau à utiliser. Ce mode de réalisation est adapté lorsque le dispositif communicant 20, plus précisément l’élément de sécurité 22, n’est pas certifié au préalable par l’opérateur du réseau de communication. Dans ce cas, aucun secret long terme n’est transmis par l’élément de sécurité 12 de l’objet 10 à l’élément de sécurité 22 du dispositif communicant 20. L’élément de sécurité 12 de l’objet 10 contient la clé réseau et calcule la clé de session réseau à utiliser. L’élément de sécurité 22 du dispositif communicant 20 interroge alors régulièrement l’élément de sécurité 12 de l’objet 10 afin d’obtenir une nouvelle clé de session réseau.
Dans un autre mode de réalisation, le droit d’accès correspond à une autorisation de configuration par interface radio (« over the air ») d’une clé réseau.
Dans un autre mode de réalisation, le droit d’accès à un service est validé par l’élément de sécurité 12 auprès de l’élément de sécurité 22 et permet au dispositif communicant 20 d’accéder au service.
Dans un mode de réalisation particulier, l’élément de sécurité 12 mémorise un couple de clés : une clé privée qui lui est propre, utilisée pour signer des données, et une clé publique associée. Un certificat de clé publique, par exemple un certificat de type X509, a été émis pour certifier la clé publique par un émetteur de certificat. L’élément de sécurité 22 du dispositif communicant 20 mémorise le certificat de clé publique de l’émetteur de certificat. Ceci permet à l’élément de sécurité 22 de vérifier localement le certificat de l’élément de sécurité 12.
Dans un autre mode de réalisation, chaque élément de sécurité 12, 22 mémorise un couple de clés : une clé privée qui lui est propre, utilisée pour signer des données, et une clé publique associée. Un certificat de clé publique, par exemple un certificat de type X509, a été émis pour certifier la clé publique par un émetteur de certificat. Les deux certificats de clé publique sont signés par le même émetteur de certificat, afin de permettre une authentification mutuelle en local.
Les certificats présentés peuvent être des certificats individuels, ou des certificats de groupe pour préserver l’anonymat du ou des éléments de sécurité.
Dans un mode de réalisation particulier, l'authentification est explicite par mise en œuvre d'un protocole à divulgation nulle de connaissance. Chaque élément de sécurité apporte la preuve de la connaissance d’un secret sans avoir à le divulguer.
La figure 3a illustre de manière schématique un dispositif communicant 20 dans un mode de réalisation particulier. Le dispositif communicant 20 comprend notamment :
- un processeur 200 pour exécuter des instructions de code de modules logiciels ;
- un module de communication 201, formant une interface de communication avec un réseau de communication, agencé pour communiquer avec des dispositifs d’un réseau de communication ;
- un module de communication 202, formant une interface de communication avec un élément de sécurité ;
- une zone mémoire 203, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre des étapes du procédé de gestion ;
- une mémoire de stockage 204 , agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de gestion ;
- un élément de sécurité 22, tel que décrit précédemment.
L’accès à un service pour le dispositif communicant dépend en particulier d’un droit d’accès au service.
Dans le cas particulier où le droit d’accès à un service est un droit d’accès réseau, le module de communication 201 est opérationnel lorsqu’un droit d’accès valide est configuré.
Il est ici souligné que le dispositif communicant 20 comprend également d’autres modules de traitement, non représentés sur la figure 3a, agencés pour mettre en œuvre les différentes fonctions de dispositif communicant.
Dans un mode de réalisation particulier, le module de communication 221 est notamment agencé pour communiquer avec le module de communication 121 au moyen d’une interface physique par exemple par contact. Le module de communication 121 est notamment agencé pour communiquer avec le module de communication 221 au moyen de cette interface physique.
Dans un autre mode de réalisation particulier, le module de communication 221 est notamment agencé pour communiquer avec le module de communication 121 au moyen d’un protocole de communication sans fil en champ proche ou faible portée. Le module de communication 121 est notamment agencé pour communiquer avec le module de communication 221 au moyen de ce protocole de communication.
Dans un mode de réalisation particulier, les échanges entre les deux éléments de sécurité 12, 22 s’effectuent par l’intermédiaire d’un canal de communication sécurisé.
Le procédé de gestion d’un droit d’accès à un service mis en œuvre par l’élément de sécurité 12 de l’objet 10 et l’élément de sécurité 22 du dispositif communicant 20 va maintenant être décrit en relation avec les figures 2a et 2b.
La figure 2a illustre des étapes du procédé de gestion d’un droit d’accès à un service pour le dispositif communicant 20 permettant de configurer l’élément de sécurité 22 avec le droit d’accès à un service.
La suite de la description se place à titre illustratif dans le cas particulier du droit d’accès réseau.
A l’état initial, le dispositif communicant 20 ne peut pas accéder au réseau de communication.
L’objet 10 est collé par l’utilisateur sur le dispositif communicant 20. Autrement dit, l’objet 10 est positionné à la surface du dispositif communicant 20.
Dans une étape Fl, l’élément de sécurité 22 détecte que l’objet 10 a été collé sur le dispositif communicant 20. Cette détection peut être effectuée directement par l’élément de sécurité 22 ou bien indirectement par l’intermédiaire du dispositif communicant 20. Dans un premier exemple illustratif, l’élément de sécurité 22 détecte la présence de l’élément de sécurité 12 en champ proche. Dans un deuxième exemple illustratif, le dispositif communicant 20 détecte une pression exercée à un emplacement prévu pour y coller l’objet 10 et communique cette information de détection à l’élément de sécurité 22. Dans un troisième exemple illustratif, le dispositif communicant 20 détecte qu’un capteur de lumière a été obturé et communique cette information de détection à l’élément de sécurité 22. Aucune limitation n’est attachée à la manière par laquelle l’élément de sécurité 22 effectue cette détection.
Cette détection déclenche une authentification de l’élément de sécurité 12 de l’objet 10 par l’élément de sécurité 22 du dispositif communicant 20 à l’issue de laquelle ces éléments de sécurité 12, 22 sont associés.
Plus précisément, l’élément de sécurité 22 du dispositif contacte dans une étape F2 l’élément de sécurité 12 de l’objet 10 afin de l’authentifier. Dans une étape El, l’élément de sécurité 12 reçoit la demande d’authentification et supprime une association antérieure avec un autre dispositif communicant. Ainsi, l’élément de sécurité 12 s’apparie de nouveau à chaque fois que l’objet est collé sur un dispositif communicant, lorsque le droit d’accès à un service n’est pas épuisé. Dans une étape E2, l’élément de sécurité 12 répond à la demande d’authentification en signant une donnée à l’aide de sa clé privée et renvoie la donnée signée avec un certificat de clé publique mémorisé dans l’élément de sécurité 12 de l’objet 10. On rappelle ici que ce certificat est signé par un émetteur de certificat. Dans un mode de réalisation particulier, l’élément de sécurité 22 du dispositif communicant 20 dispose d’un certificat de clé publique de l’émetteur de certificat, afin de mettre en œuvre l’authentification en local. Cette authentification permet de garantir que l’objet 10 est bien autorisé par l’opérateur de réseau à fournir et à configurer un droit d’accès réseau.
Si cette authentification échoue, l’objet 10 et le dispositif communicant 20 arrêtent de communiquer. Dans un mode de réalisation particulier, une indication est donnée à l’utilisateur par l’intermédiaire d’une interface homme-machine du dispositif communicant 20.
Dans un autre mode de réalisation particulier, à l’étape E2, l’élément de sécurité 12 de l’objet 10 authentifie également l’élément de sécurité 22 du dispositif communicant 20.
L’authentification est alors mutuelle. Cette authentification s’effectue par exemple au moyen des certificats de clés publiques mémorisés dans les éléments de sécurité 12, 22. Cette authentification mutuelle permet de garantir que l’objet 10 est bien autorisé par l’opérateur de réseau pour configurer un droit d’accès réseau et que le dispositif communicant 20 est autorisé par ce même opérateur de réseau à accéder au réseau de communication. Si cette authentification mutuelle échoue, l’objet 10 et le dispositif communicant 20 arrêtent de communiquer. Dans un mode de réalisation particulier, une indication est donnée à l’utilisateur par l’intermédiaire d’une interface homme-machine du dispositif communicant 20.
Lorsque l’élément de sécurité 22 a authentifié l’élément de sécurité 12, ou dans l’autre mode de réalisation, lorsque les deux éléments de sécurité 12, 22 se sont authentifiés mutuellement, ils sont alors appariés ou associés. Dans une étape E3, l’élément de sécurité 12 mémorise un identifiant de l’élément de sécurité 22 du dispositif communicant 20 avec lequel il s’est apparié. Dans une étape F3, l’élément de sécurité 22 mémorise un identifiant de l’élément de sécurité 12 de l’objet 10 avec lequel il s’est apparié. Ceci termine la phase φΐ d’appairage ou d’association entre l’objet 10 et le dispositif communicant 20.
Une fois cet appairage (ou association) effectué, dans une phase φ2, l’élément de sécurité 12 de l’objet 10 configure l’élément de sécurité 22 du dispositif communicant 20, afin que ce dernier dispose d'un droit d'accès réseau valide lui permettant d’accéder au réseau de communication.
Dans une étape F4, l’élément de sécurité 22 demande (message Ml) un droit d’accès réseau à l’élément de sécurité 12. Cette demande est reçue par l’élément de sécurité 12 dans une étape E4. Toujours dans cette étape E4, l’élément de sécurité 12 renvoie (message M2) le droit d’accès réseau à l’élément de sécurité 22, qui le reçoit dans une étape F5.
Dans une étape F6, l’élément de sécurité 22 mémorise le droit d’accès reçu dans la zone mémoire 223. Fe droit d’accès reste valide tant que l’objet 10 est collé sur le dispositif communicant 20. Plus précisément, le droit d’accès reste valide tant que les deux éléments de sécurité 12, 22 sont appariés. Forsque l’objet 10 est décollé, le droit d’accès réseau est invalidé ou supprimé. Fa validité du droit d’accès réseau est ainsi liée à une détection que l’objet 10 est collé sur le dispositif communicant 20. Fe droit d’accès donne ainsi un accès d’accès au réseau, tant que l’objet 10 est collé sur le dispositif communicant 20.
Dans une première forme de réalisation, l’élément de sécurité 12 active un droit d’accès mémorisé par l’élément de sécurité 22 du dispositif 20. Plus précisément, l’élément de sécurité 12 envoie un signal ou un message d’activation de l’élément de sécurité 22 ou bien encore une commande d’activation d’un module de communication du dispositif communicant 20.
Dans une deuxième forme de réalisation, l’élément de sécurité 12 envoie une information relative à un profil d’accès au réseau de communication à télécharger par l’élément de sécurité 22 du dispositif. Plus précisément, il commande un téléchargement d’un profil d’accès par l’élément de sécurité 22. Ce profil d’accès à télécharger est identifié par un code d’activation AC. Tel que défini au paragraphe 4.1 de la spécification technique de la GSMA « SGP.22 - RSP Technical Spécification» v.1.1 datée du 9 juin 2016 (disponible sur le site de la GSMA à l’adresse http://www.gsma.com/newsroom/all-documents/sgp-22-technical-specification-vl-l/), un code d’activation AC correspond à une chaîne de caractères et comprend différents éléments d’information séparés par un caractère « $ ». Le code d’activation AC comprend notamment une adresse d’un serveur à contacter pour obtenir le profil d’accès, un jeton d’accès au profil et un identifiant du serveur.
Dans une troisième forme de réalisation, l’élément de sécurité 12 envoie une clé de sécurité, plus précisément une clé réseau, permettant à l’élément de sécurité 22 de calculer une ou plusieurs clés de session.
Dans une quatrième forme de réalisation, l’élément de sécurité 12 envoie au moins une clé de sécurité, plus précisément une clé de session. L’élément de sécurité 22 interroge alors régulièrement l’élément de sécurité 12 afin d’obtenir une nouvelle clé de session.
Dans une cinquième forme de réalisation, l’élément de sécurité 12 envoie une autorisation de configuration par interface radio d’une clé réseau.
Dans un mode de réalisation particulier, l’élément de sécurité 12 envoie également à l’élément de sécurité 22 du dispositif communicant 20 un seuil S d’utilisation au-delà duquel le droit d’accès est invalidé. Ce seuil correspond par exemple une durée maximale d’accès au service ou un nombre maximal de session ou bien encore à un volume maximal de données. L’utilisateur acquiert ainsi l’objet 10 pour un contrat de service déterminé lors de l’achat.
Un compteur C permet de comptabiliser l’utilisation effective du droit d’accès au service et est comparé à ce seuil S d’utilisation. Le compteur C géré par l’élément de sécurité 22 du dispositif communicant est mis à jour dynamiquement dans l’élément de sécurité 12 de l’objet et/ou dans un serveur de l’opérateur.
Dans un autre mode de réalisation particulier, l’élément de sécurité 12 fragmente le droit d’accès au réseau en droits d’accès élémentaires et l’élément de sécurité 22 demande de nouveau un droit d’accès réseau lorsque le précédent n’est plus valide (étapes F4-F5 mises en œuvre par l’élément de sécurité 22 et étape E4 mise en œuvre par l’élément de sécurité 12). Ceci permet de sécuriser l’accès au réseau.
Dans un mode de réalisation particulier, dans une phase φ3, un mécanisme régulier de vérification du droit d’accès est mis en œuvre par l’élément de sécurité 22. Dans une étape F7, celui-ci va ainsi vérifier de manière périodique que le droit d’accès réseau est valide par un simple échange avec l’élément de sécurité 12 de l’objet 10 (étape E5). Cette vérification régulière du droit d’accès réseau peut consister en une authentification de l’élément de sécurité 12 de l’objet par l’élément de sécurité 22 du dispositif communicant. Elle permet notamment de contribuer à la détection que l’objet 10 a été décollé du dispositif communicant 20.
Si l’objet 10 dispose encore d’un droit d’accès valide, il est de nouveau appariable lorsqu’il est inséré dans un dispositif communicant.
La figure 2b illustre des étapes du procédé de gestion d’un droit d’accès réseau selon un mode particulier de réalisation. Dans une étape F10, l’élément de sécurité 12 détecte que l’objet 10 a été décollé du dispositif communicant 20. L’élément de sécurité 12 n’a par exemple pas répondu lors du mécanisme régulier de vérification du droit d’accès. Dans un mode de réalisation particulier, l’élément de sécurité 22 détecte que l’objet 10 a été décollé du dispositif communicant 20. Cette détection peut être effectuée directement par l’élément de sécurité 22 ou bien indirectement par l’intermédiaire du dispositif communicant 20. Cette détection est effectuée selon un mode de réalisation similaire à celui utilisé pour détecter que l’objet 10 a été collé au dispositif communicant 20 (étape Fl). Dans ce cas, dans une étape Fil, l’élément de sécurité 22 invalide le droit d’accès réseau. Ainsi, le dispositif communicant 20 ne peut plus accéder au réseau. L’utilisateur du dispositif communicant peut être informé que le dispositif communicant ne dispose plus d’un droit d’accès réseau valide par l’intermédiaire d’une interface homme-machine.
Dans un mode de réalisation particulier, l’élément de sécurité 22 envoie une notification vers un serveur de gestion indiquant que le droit d’accès réseau a été utilisé par le dispositif communicant 20. Cette notification comprend notamment la valeur courante du compteur C. Lorsque l’utilisation du droit d’accès réseau est totale, le droit d’accès réseau doit être révoqué dans le serveur de gestion pour cet élément de sécurité 12. Lorsque l’utilisation du droit d’accès réseau est partielle, le droit d’accès réseau est mis à jour dans le serveur de gestion pour cet élément de sécurité 12.
Les modes de réalisation qui ont été décrits s’appuient sur un unique élément de sécurité 12 formant un objet 10. Pour certains dispositifs communicants il peut être nécessaire de combiner plusieurs objets 10.
Dans un mode de réalisation particulier, plusieurs objets 10 sont superposés ou empilés, c’est-à-dire collés les uns sur les autres. L’élément de sécurité 22 s’apparie avec le premier élément de sécurité 12 qui lui-même s’apparie avec le deuxième élément de sécurité, etc... L’élément de sécurité 22 dispose alors du droit d’accès réseau lorsqu’il a reçu un droit d’accès réseau secondaire de chacun des éléments de sécurité 12. Le dispositif communicant 20 accède au réseau de communication uniquement lorsque le nombre suffisant d’objets 10 est collé et que donc le nombre correspondant d’éléments de sécurité 12 est apparié.
Dans un mode de réalisation particulier, le droit d’accès réseau est déterminé en combinant les droits d’accès secondaires obtenus de chacun des éléments de sécurité 12. Dans l’exemple de réalisation pour le réseau LoRa, à titre illustratif, une clé réseau utilisée par le dispositif communicant 20 est calculée en fonction des clés réseau reçues des différents éléments de sécurité 12.
Le mécanisme régulier de vérification du droit d’accès réseau est alors mis en œuvre par l’élément de sécurité 22 pour l’ensemble des éléments de sécurité 12 appariés.
Les modes de réalisation ont été décrits dans un cas particulier où le droit d’accès à un service est un droit d’accès réseau, permettant au dispositif communicant d’accéder à un réseau de communication.
Cette description est aisément transposable au cas plus général d’un droit d’accès à un service, tel que :
- un accès à une ou des données disponibles dans le dispositif communicant, sur un serveur à distance ou bien encore sur un autre dispositif communicant ;
- un accès à une application ou un ensemble d’applications, disponibles dans le dispositif communicant, sur un serveur à distance ou bien encore sur un autre dispositif communicant ;
- un accès à une fonctionnalité ;
- une combinaison de droits d’accès à différents services.
On comprend que cette technique de gestion d’un droit d’accès permet de simplifier l’expérience des utilisateurs de dispositif communicant. Il suffit en effet à un utilisateur d’acheter des objets identifiés comme étant compatibles avec leur dispositif communicant et d’en coller un ou plusieurs sur ce dispositif. Aucune souscription auprès d’un opérateur n’est à effectuer. L’utilisateur acquiert le droit d’accès à un service. Aucune configuration de données d’accès n’est à effectuer au niveau du dispositif communicant 20.
Aucune limitation n’est attachée à ces différents modes de réalisation et l’homme du métier est à même d’en définir d’autres conditionnant un droit d’accès à un service à une détection d’un objet collé sur le dispositif communicant et disposant d’un droit d’accès à un service.
La technique de gestion d’un droit d’accès est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme module peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit précédemment pour le module concerné.
Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s’agit par exemple d’un circuit intégré, d’une carte à puce, d’une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.
Dans un mode de réalisation particulier, les modules 124, 125 sont agencés pour mettre en œuvre celles des étapes du procédé de gestion d’un droit d’accès précédemment décrit, mises en œuvre par l’élément de sécurité formant un objet destiné à être collé sur un dispositif communicant. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes (ou des actions) du procédé de gestion précédemment décrit, mises en œuvre par un tel élément de sécurité. L'invention concerne donc aussi :
- un programme pour un élément de sécurité, comprenant des instructions de code de programme destinées à commander l’exécution des étapes (ou des actions) du procédé de gestion précédemment décrit, lorsque ledit programme est exécuté par cet élément de sécurité ;
- un support d’enregistrement lisible par un élément de sécurité sur lequel est enregistré le programme pour un élément de sécurité.
Dans un mode de réalisation particulier, les modules 224, 225, 226, 227 sont agencés pour mettre en œuvre celles des étapes du procédé de gestion d’un droit d’accès précédemment décrit, mises en œuvre par le dispositif communicant. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes (ou des actions) du procédé de gestion précédemment décrit, mises en œuvre par un dispositif communicant. L'invention concerne donc aussi :
- un programme pour un dispositif communicant, comprenant des instructions de code de programme destinées à commander l’exécution des étapes (ou des actions) du procédé de gestion précédemment décrit, lorsque ledit programme est exécuté par ce dispositif communicant ;
- un support d’enregistrement lisible par un dispositif communicant sur lequel est enregistré le programme pour un dispositif communicant.
Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication.
Claims (12)
- REVENDICATIONS1. Procédé de gestion d’un droit d’accès à un service pour un dispositif communicant (20), ledit procédé comprenant :- une authentification (E2, F2) d’un premier élément de sécurité (12) formant un objet par un deuxième élément de sécurité (22) du dispositif à l’issue de laquelle lesdits premier et deuxième éléments de sécurité sont associés, ladite authentification étant déclenchée par le dispositif communicant sur détection (Fl) que l’objet a été collé sur le dispositif communicant ;- une configuration (E3, F5) du deuxième élément de sécurité par le premier élément de sécurité, le deuxième élément de sécurité une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service ;- une invalidation (Fl 1) du droit d’accès lorsque le dispositif communicant détecte que l’objet a été décollé.
- 2. Procédé de gestion selon la revendication 1, dans lequel ladite configuration comprend en outre un envoi d’un seuil d’utilisation au-delà duquel le droit d’accès est invalidé.
- 3. Procédé de gestion selon la revendication 1, dans lequel une association antérieure avec un autre dispositif est supprimée suite à la détection que l’objet a été collé sur le dispositif communicant.
- 4. Procédé de gestion selon la revendication 1, dans lequel la configuration comprend un envoi d’une information relative à un profil d’accès au réseau de communication à télécharger par l’élément de sécurité du dispositif.
- 5. Procédé de gestion selon la revendication 1, dans lequel la configuration comprend une activation du droit d’accès mémorisé par l’élément de sécurité du dispositif.
- 6. Procédé de gestion selon la revendication 1, dans lequel la configuration comprend un envoi par l’élément de sécurité de l’objet à l’élément de sécurité du dispositif d’au moins une clé de sécurité.
- 7. Elément de sécurité (12) formant un objet, agencé pour être collé à un dispositif communicant (20), ledit élément de sécurité comprenant :- un module d’authentification (124), agencé pour s’authentifier auprès d’un élément de sécurité (22) du dispositif communicant (20) à l’issue de laquelle lesdits éléments de sécurité sont associés ;- un module de configuration (125), agencé pour configurer l’élément de sécurité du dispositif, l’élément de sécurité du dispositif une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service, ledit droit d’accès devenant invalide lorsque le dispositif communicant détecte que l’objet a été décollé.
- 8. Dispositif communicant (20) comprenant :- un module de communication (201), agencé pour communiquer avec des dispositifs d’un réseau de communication ;- un élément de sécurité (22) comprenant :- un module d’authentification (225), agencé pour mettre en œuvre une authentification d’un élément de sécurité (12) formant un objet (10), agencé pour être collé sur le dispositif communicant, à l’issue de laquelle lesdits éléments de sécurité sont associés ;- un module de configuration (226), agencé pour être configuré par l’élément de sécurité dudit objet, l’élément de sécurité du dispositif une fois configuré disposant d'un droit d'accès à un service valide permettant au dispositif d’accéder au service ;- un module de détection (227), agencé pour détecter que l’objet a été décollé et pour commander une invalidation dudit droit d’accès.
- 9. Programme pour un élément de sécurité, comprenant des instructions de code de programme destinées à commander l’exécution de celles des actions du procédé de gestion d’un droit d’accès réseau selon l'une des revendications 1 à 6 mises en œuvre par l’élément de sécurité, lorsque ledit programme est exécuté par ledit élément de sécurité.
- 10. Support d’enregistrement lisible par un élément de sécurité sur lequel est enregistré le programme selon la revendication 9.
- 11. Programme pour un dispositif communicant, comprenant des instructions de code de programme destinées à commander l’exécution de celles des actions du procédé de gestion selon l'une des revendications 1 à 6 mises en œuvre par le dispositif, lorsque ledit programme est exécuté par ledit dispositif.
- 12. Support d’enregistrement lisible par un dispositif communicant sur lequel est enregistré le programme selon la revendication 11.1/2
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1662158A FR3060160A1 (fr) | 2016-12-08 | 2016-12-08 | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1662158 | 2016-12-08 | ||
FR1662158A FR3060160A1 (fr) | 2016-12-08 | 2016-12-08 | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3060160A1 true FR3060160A1 (fr) | 2018-06-15 |
Family
ID=58347548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1662158A Withdrawn FR3060160A1 (fr) | 2016-12-08 | 2016-12-08 | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3060160A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112099422A (zh) * | 2019-06-18 | 2020-12-18 | 罗伯特·博世有限公司 | 用于安全运行自动化系统组件的安全模块 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100304670A1 (en) * | 2009-05-26 | 2010-12-02 | Shuo Jeffrey | Portable personal sim card |
US20120117635A1 (en) * | 2010-11-04 | 2012-05-10 | Schell Stephan V | Simulacrum of physical security device and methods |
EP2461613A1 (fr) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Procédés et système pour la manipulation de données d'une UICC |
-
2016
- 2016-12-08 FR FR1662158A patent/FR3060160A1/fr not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100304670A1 (en) * | 2009-05-26 | 2010-12-02 | Shuo Jeffrey | Portable personal sim card |
US20120117635A1 (en) * | 2010-11-04 | 2012-05-10 | Schell Stephan V | Simulacrum of physical security device and methods |
EP2461613A1 (fr) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Procédés et système pour la manipulation de données d'une UICC |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112099422A (zh) * | 2019-06-18 | 2020-12-18 | 罗伯特·博世有限公司 | 用于安全运行自动化系统组件的安全模块 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3050555B1 (fr) | Procede de traitement d'un fichier de mise a jour d'un equipement avionique d'un aeronef, produit programme d'ordinateur, dispositif electronique de traitement et systeme de traitement associes | |
EP3117641B1 (fr) | Procédé de contrôle d'accès à une zone réservée avec contrôle de la validité d'un titre d'accès stocké dans la mémoire d'un terminal mobile | |
EP3032799A1 (fr) | Procédé d'authentification d'un utilisateur, serveur, terminal de communication et programmes correspondants | |
WO2007012583A1 (fr) | Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants | |
FR2987529A1 (fr) | Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe | |
EP3257224B1 (fr) | Technique de connexion à un service | |
FR3025377A1 (fr) | Gestion de tickets electroniques | |
EP3163487A1 (fr) | Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant | |
EP3238150B1 (fr) | Procédé de sécurisation de transactions sans contact | |
FR3060247A1 (fr) | Procede de personnalisation d' une transaction securisee lors d' une communication radio | |
KR20200112229A (ko) | 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법 | |
FR3060160A1 (fr) | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant | |
EP2927857A1 (fr) | Méthode de vérification d'authenticité d'un terminal, dispositif et programme correspondant | |
FR2930830A1 (fr) | Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees | |
EP3552136B1 (fr) | Technique de gestion d'un droit d'accès à un service pour un dispositif communicant | |
WO2021079041A1 (fr) | Technique de communication entre une application mettant en oeuvre un service et un serveur | |
EP2911365B1 (fr) | Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation | |
EP3692747B1 (fr) | Technique de gestion d'un droit d'accès à un réseau pour un dispositif communicant | |
EP2471237A1 (fr) | Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé | |
WO2017077210A1 (fr) | Procédé de verification d'identité lors d'une virtualisation | |
FR3038414A1 (fr) | Procede et systeme de controle d'acces a un service via un media mobile. | |
IT202000025675A1 (it) | Sistema e metodo di abilitazione alla consulenza di servizi di noleggio a lungo termine con sottoscrizione certificata di contratti da dispositivi mobili geolocalizzati | |
WO2019106273A1 (fr) | Technique de traitement de messages envoyés par un dispositif communicant | |
FR3022667A1 (fr) | Technique de gestion d'une transaction | |
FR3031609A1 (fr) | Procede de traitement d'une transaction a partir d'un terminal de communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20180615 |
|
ST | Notification of lapse |
Effective date: 20190906 |