WO2003003655A1 - Method for secure radio-frequency communication - Google Patents

Method for secure radio-frequency communication Download PDF

Info

Publication number
WO2003003655A1
WO2003003655A1 PCT/FR2002/002142 FR0202142W WO03003655A1 WO 2003003655 A1 WO2003003655 A1 WO 2003003655A1 FR 0202142 W FR0202142 W FR 0202142W WO 03003655 A1 WO03003655 A1 WO 03003655A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
control device
network
devices
determined criteria
Prior art date
Application number
PCT/FR2002/002142
Other languages
French (fr)
Inventor
Ludovic Rousseau
Christophe Arnoux
Cédric CARDONNEL
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Publication of WO2003003655A1 publication Critical patent/WO2003003655A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • FIGS. 4-a and 4-b are two simplified diagrams illustrating the result obtained thanks to the method described in relation to FIG. 3,
  • This screen 18 will display for example a menu of several choices, one of which will be called "PAIRING";
  • FIG. 8 shows an arrangement of the three Piconets Pi, P2 and P3, the respective control devices SM1, SM2 and SM3 of which are connected to a fourth control device SM4 of a fourth Piconet P4 comprising the devices SM4 and MP4.
  • a control device SM is assigned to each Piconet P network and is equipped with a communication circuit, for example operating according to the BLUETOOTH standard, capable of carrying out a secure pairing according to the method of the aforementioned patent application.
  • This control device comprises a microcontroller capable of implementing the method according to the invention as well as the secure pairing method and of controlling a man / machine interface constituted for example by a screen 132 and keys 134.
  • Each control device SM is associated with the user of the Piconet network who defines the rules or criteria for communication and security.

Abstract

The invention relates to a method for secure radio-frequency communication between several devices or units in a communication network, characterised in comprising the following steps:- transmitting a communication request (70), for a device (46), to a communication network control unit (40) and replying to said communication request (72 to 84) as a function of determined criteria. The user (44) of the control unit (40) defines at least one of the determined criteria. The invention is applicable to radio frequency networks such as defined by the 'BLUETOOTH' standard.

Description

PROCEDE DE COMMUNICATION RADIOFREQUENCE SECURISEE SECURE RADIO FREQUENCY COMMUNICATION METHOD
L'invention concerne les réseaux de communication radiofréquence, et plus particulièrement dans de tels réseaux, un procédé pour sécuriser les communications s entre les différents appareils ou dispositifs susceptibles d'être connectés entre eux. Elle vise notamment les réseaux privatifs dans lesquels plusieurs dispositifs de communication radiofréquence, distants de quelques dizaines ou centaines de mètres, 0 par exemple situés dans un même bâtiment, sont susceptibles de communiquer entre eux.The invention relates to radio frequency communication networks, and more particularly in such networks, a method for securing communications s between the various devices or devices capable of being connected to each other. It targets in particular private networks in which several radiofrequency communication devices, distant from a few tens or hundreds of meters, 0 for example located in the same building, are capable of communicating with one another.
Elle est particulièrement adaptée aux dispositifs utilisant les technologies de communication, définies par la norme dite "BLUETOOTH" (définie dans les 5 documents ETS 300-328 et ETS 300-339) et par la norme 802.11.It is particularly suitable for devices using communication technologies, defined by the so-called "BLUETOOTH" standard (defined in the 5 documents ETS 300-328 and ETS 300-339) and by the 802.11 standard.
Aujourd'hui, les communications sécurisées entre de tels dispositifs sont cryptées à l'aide d'une clé 0 secrète de communication, ce qui garantit la confidentialité, l'intégrité et 1 ' authentification entre les dispositifs. Il existe une clé de communication par paire d'appareils, qui est établie lors de la première connexion des deux appareils par 5 une procédure dite d'appairage.Today, secure communications between such devices are encrypted using a secret communication key 0, which guarantees confidentiality, integrity and authentication between the devices. There is a communication key per pair of devices, which is established when the two devices are connected for the first time by a so-called pairing procedure.
Dans le cas d'un réseau selon la norme BLUETOOTH, on appelle « PICONET » un sous-ensemble de dispositifs qui à un instant donné communiquent entre eux. Il est à noter qu'une communication en clair, et donc non 0 sécurisée, reste possible avec tout appareil extérieur au piconet.In the case of a network according to the BLUETOOTH standard, a “subset of devices” which at a given instant communicate with each other is called “PICONET”. It should be noted that clear communication, and therefore not secure 0, remains possible with any device outside the piconet.
La présente demande est relative aux communications sécurisées ; dans ce cadre, avant une communication avec un appareil externe au « PICONET », une procédure d'appairage afin d'attribuer des clés de communication est nécessaire. Cette procédure pose des problèmes de sécurité, qui sont résolus notamment selon une solution proposée dans la demande de brevet français n°00-09774 déposée par la demanderesse.This request relates to secure communications; in this context, before a communication with an external device to the "PICONET", a procedure to assign communication keys is necessary. This procedure poses security problems, which are resolved in particular according to a solution proposed in French patent application n ° 00-09774 filed by the applicant.
Cependant, avant l'échange de clés cryptographiques de communication lors d'une procédure d'appairage, aucun contrôle n'est prévu pour déterminer si le dispositif qui requiert sa connexion au piconet remplit certaines conditions en vue d'échanger des messages avec tous les dispositifs du piconet ou seulement avec certains d'entre eux. Chaque appareil externe peut se connecter au piconet de manière autonome et sans contrôle efficace. Il en résulte qu'un intrus malveillant peut se connecter à un Piconet et y effectuer des opérations frauduleuses, telles que le "vol" des clés cryptographiques qui sont utilisées entre deux dispositifs, en vue de décrypter les messages échangés, ou l'accès à des données personnelles et confidentielles à 1 ' insu de la personne concernée.However, before exchanging cryptographic communication keys during a pairing procedure, no control is provided to determine whether the device which requires its connection to the piconet fulfills certain conditions in order to exchange messages with all the piconet devices or only with some of them. Each external device can connect to the piconet independently and without effective control. As a result, a malicious intruder can connect to a Piconet and carry out fraudulent operations there, such as "theft" of the cryptographic keys which are used between two devices, in order to decrypt the messages exchanged, or access to personal and confidential data without the knowledge of the person concerned.
Le but de la présente invention est donc de mettre en oeuvre un procédé de communication radiofréquence sécurisée entre une pluralité de dispositifs d'un réseau de communication. L'invention concerne donc un procédé de communication radiofréquence entre une pluralité de dispositifs ou appareils d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes consistant à :The object of the present invention is therefore to implement a method of secure radio frequency communication between a plurality of devices in a communication network. The invention therefore relates to a method of radiofrequency communication between a plurality of devices or apparatuses of a communication network, characterized in that it comprises the following steps consisting in:
(a) émettre une requête de communication à un dispositif de contrôle du réseau de communication, et(a) send a communication request to a communication network control device, and
(b) répondre à cette requête de communication en fonction de critères déterminés. L'utilisateur du dispositif de contrôle du réseau de communication définit au moins l'un des critères déterminés .(b) respond to this communication request according to determined criteria. The user of the communication network control device defines at least one of the determined criteria.
Le dispositif de contrôle du réseau de communication génère un message de réponse négative lorsque l'un des critères déterminés n'est pas rempli.The communication network control device generates a negative response message when one of the determined criteria is not fulfilled.
Le dispositif de contrôle du réseau de communication génère au moins un premier message de réponse positive à ladite requête de communication lorsque les critères déterminés sont remplis, ledit premier message de réponse positive comprenant au moins une clé de session pour permettre à un premier dispositif du réseau de communication de communiquer avec un deuxième dispositif du réseau de communication. Le dispositif de contrôle du réseau de communication génère un deuxième message de réponse positive qui est transmis à un deuxième dispositif du réseau de communication avec lequel le premier dispositif souhaite communiquer, ledit deuxième message comprenant ladite clé de session qui sert à la communication entre le premier dispositif et le deuxième dispositif. Le premier et le deuxième message de réponse positive comprennent une indication de durée maximale (Tl) de communication entre le premier dispositif et le deuxième dispositif.The communication network control device generates at least a first positive response message to said communication request when the determined criteria are fulfilled, said first positive response message comprising at least one session key to allow a first network device communication system to communicate with a second device of the communication network. The communication network control device generates a second positive response message which is transmitted to a second communication network device with which the first device wishes to communicate, said second message comprising said session key which is used for communication between the first device and the second device. The first and second positive response messages include an indication of the maximum communication time (T1) between the first device and the second device.
Dans le cas d'une connexion entre le premier dispositif appartenant à un premier réseau radiofréquence et le deuxième dispositif appartenant à un deuxième réseau radiofréquence, le procédé est caractérisé en ce que l'étape (a) comprend les étapes suivantes :In the case of a connection between the first device belonging to a first radio frequency network and the second device belonging to a second radio frequency network, the method is characterized in that step (a) comprises the following steps:
(a émettre une requête de communication du premier dispositif vers le premier dispositif de contrôle du premier réseau, (a2) transmettre cette requête de communication du premier dispositif de contrôle du premier réseau vers le deuxième dispositif de contrôle du deuxième réseau, et en ce que l'étape (b) comprend les étapes suivantes : (bx) répondre par le deuxième dispositif de contrôle au premier dispositif de contrôle,(a send a communication request from the first device to the first control device of the first network, (a 2 ) transmit this communication request from the first control device of the first network towards the second control device of the second network, and in that step (b) comprises the following steps: (b x ) responding by the second control device to the first control device,
(b2) transmettre cette réponse du premier dispositif de contrôle vers le premier dispositif du premier réseau. Le dispositif de contrôle est un appareil dédié à contrôler les requêtes de communication.(b 2 ) transmit this response from the first control device to the first device of the first network. The control device is a device dedicated to controlling communication requests.
Le dispositif de contrôle est un appareil du réseau dont l'une des applications consiste à contrôler les requêtes de communication. L'invention concerne également un dispositif de contrôle comportant une interface de communication radiofréquence et un microprocesseur, caractérisé en ce qu'il contient une mémoire pour stocker des données représentant des critères déterminés et en ce que le microprocesseur est apte à exploiter ces critères pour autoriser ou refuser la communication avec un dispositif radiofréquence.The control device is a network device, one of the applications of which is to control communication requests. The invention also relates to a control device comprising a radio frequency communication interface and a microprocessor, characterized in that it contains a memory for storing data representing determined criteria and in that the microprocessor is able to use these criteria to authorize or refuse communication with a radio frequency device.
Le dispositif de contrôle est caractérisé en ce qu'il est portable et comprend une carte à puce contenant les critères déterminés.The control device is characterized in that it is portable and includes a smart card containing the determined criteria.
Le dispositif de contrôle est caractérisé en ce que le dispositif est un support à puce de type carte à puce.The control device is characterized in that the device is a chip support of the chip card type.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description suivante d'un exemple particulier de réalisation, ladite description étant faite en relation avec les dessins joints dans lesquels :Other characteristics and advantages of the present invention will appear on reading the following description of a particular embodiment, said description being made in relation to the accompanying drawings in which:
- la figure 1 est un schéma d'un réseau élémentaire du type BLUETOOTH mettant en oeuvre le procédé selon l'invention, - la figure 2 est un diagramme illustrant les étapes en vue de l'appairage sécurisée d'un dispositif a un réseau élémentaire ou Piconet,FIG. 1 is a diagram of an elementary network of the BLUETOOTH type implementing the method according to the invention, FIG. 2 is a diagram illustrating the steps for the secure pairing of a device with an elementary network or Piconet,
- la figure 3 est un diagramme illustrant les étapes du procédé selon 1 ' invention en vue de la communication sécurisée entre deux dispositifs d'un réseau élémentaire ou Piconet,FIG. 3 is a diagram illustrating the steps of the method according to the invention with a view to secure communication between two devices of an elementary network or Piconet,
- les figures 4-a et 4-b sont deux schémas simplifiés illustrant le résultat obtenu grâce au procédé décrit en relation avec la figure 3,FIGS. 4-a and 4-b are two simplified diagrams illustrating the result obtained thanks to the method described in relation to FIG. 3,
- la figure 5 est un diagramme illustrant les étapes du procédé selon l'invention en vue de la communication entre deux dispositifs appartenant chacun à un Piconet différent. - les figures 6-a et 6-b sont deux schémas simplifiés illustrant la communication entre deux Piconets mettant en oeuvre le procédé selon 1 ' invention,- Figure 5 is a diagram illustrating the steps of the method according to the invention for communication between two devices each belonging to a different Piconet. FIGS. 6-a and 6-b are two simplified diagrams illustrating the communication between two Piconets implementing the method according to the invention,
- la figure 7 est un schéma illustrant trois piconets, et - la figure 8 est un schéma illustrant quatre piconets arrangés hiérarchiquement.- Figure 7 is a diagram illustrating three piconets, and - Figure 8 is a diagram illustrating four piconets arranged hierarchically.
L'invention sera décrite dans son application à un réseau radiofréquence 8 (figure 1) réalisé et fonctionnant selon les spécifications du système précité BLUETOOTH. Ce réseau ou piconet 8 est par exemple prévu pour connecter un appareil téléphonique portable 10 (MP) à une oreillette d'écoute 12 (HS) et à un ordinateur personnel 26 (PC) , ce dernier étant connecté via le réseau 8 à un clavier 32. A cet effet, les différents appareils ou dispositifs 10, 12, 26 et 32 sont équipés chacun d'un module BLUETOOTH 150 qui émet et reçoit des signaux radioélectriques via une antenne 14 pour l'appareil téléphonique portable MP, 16 pour l'oreillette HS, 152 pour l'ordinateur personnel PC, 154 pour le clavier 32. Dans l'état actuel du système BLUETOOTH, la connexion d'un appareil au réseau doit être effectuée selon un processus particulier qui implique des manipulations par l'utilisateur de l'appareil concerné, par exemple, en entrant un code d'accès par les touches 156 du clavier 32 ou les touches 20 de l'appareil téléphonique portable 10. D'autres touches de Marche/Arrêt 24 et de "navigation" 22 sur un écran 18 peuvent aussi être utilisées . Afin de réaliser un appairage sécurisé entre deux dispositifs, par exemple entre l'appareil portable 10 et l'oreillette d'écoute 12, il a été décrit dans la demande de brevet français N° 00-09774 déposée par la Demanderesse un procédé comprenant les étapes suivantes :The invention will be described in its application to a radio frequency network 8 (FIG. 1) produced and operating according to the specifications of the above-mentioned BLUETOOTH system. This network or piconet 8 is for example provided for connecting a portable telephone device 10 (MP) to a listening headset 12 (HS) and to a personal computer 26 (PC), the latter being connected via the network 8 to a keyboard. 32. For this purpose, the various apparatuses or devices 10, 12, 26 and 32 are each equipped with a BLUETOOTH module 150 which transmits and receives radio signals via an antenna 14 for the portable telephone apparatus MP, 16 for the HS headset, 152 for PC personal computer, 154 for keyboard 32. In the current state of the BLUETOOTH system, the connection of a device to the network must be carried out according to a particular process which involves manipulation by the user of the device concerned, for example, by entering an access code by the keys 156 of the keyboard 32 or the keys 20 of the portable telephone apparatus 10. Other on / off 24 and "navigation" 22 keys on a screen 18 can also be used. In order to achieve secure pairing between two devices, for example between the portable device 10 and the listening earpiece 12, a process has been described in French patent application No. 00-09774 filed by the Applicant following steps :
(a) mettre en marche par un bouton les appareils 10 (bouton 24) et 12 ; cette mise en marche aura notamment pour effet de mettre en fonctionnement l'émetteur-récepteur de chaque appareil et d'activer certaines fonctions comme l'affichage sur un écran 18 et un clavier 20 de l'appareil téléphonique 10.(a) switch on the devices 10 (button 24) and 12; this start-up will in particular have the effect of operating the transceiver of each device and activating certain functions such as the display on a screen 18 and a keyboard 20 of the telephone device 10.
Cet écran 18 affichera par exemple un menu de plusieurs choix dont l'un d'entre eux sera appelé "APPAIRAGE" ;This screen 18 will display for example a menu of several choices, one of which will be called "PAIRING";
Dans le cas où les deux appareils sont équipés d'un écran et d'un clavier, ils afficheront le même menu. Aussi, dans ce cas, la deuxième étape du procédé consiste à : (b) sélectionner l'un des deux appareils comme appareil-maître et l'autre comme appareil-esclave. Cette sélection n'a pas de raison d'être dans le cas où seul l'un des deux appareils a un écran d'affichage et un clavier de sélection, auquel cas il est 1 'appareil-maître. Par suite de cette sélection, l'appareil téléphonique 10 se comporte en appareil-maître tandis que l'oreillette d'écoute 12 se comporte en appareil-esclave. Cette sélection étant faite, la troisième phase consiste à :If the two devices are equipped with a screen and a keyboard, they will display the same menu. Also, in this case, the second step of the process consists in: (b) selecting one of the two devices as the master device and the other as the slave device. This selection has no reason to be in the case where only one of the two devices has a display screen and a selection keyboard, in which case it is the master device. As a result of this selection, the telephone device 10 behaves as a master device while the listening headset 12 behaves as a slave device. This selection being made, the third phase consists of:
(c) approcher les deux appareils 10 et 12 de manière que leurs antennes 14 et 16 soient à proximité immédiate l'une de l'autre. A l'issue de cette étape (c) , les appareils n'émettent encore aucun signal radiofréquence. La quatrième étape consiste alors à :(c) approach the two devices 10 and 12 so that their antennas 14 and 16 are in close proximity to one another. At the end of this step (c), the devices do not yet emit any radio frequency signal. The fourth step then consists in:
(d) lancer sur l'appareil-maître, c'est-à-dire l'appareil téléphonique 10, une procédure automatique d'appairage sécurisé en sélectionnant l'option "APPAIRAGE" sur le menu proposé sur l'écran 18 via les boutons de sélection 22.(d) launch on the master apparatus, that is to say the telephone apparatus 10, an automatic secure pairing procedure by selecting the option "PAIRING" on the menu proposed on screen 18 via the selection buttons 22.
Ce lancement de la procédure "APPAIRAGE" a pour effet de faire réaliser par les deux appareils la procédure classique de connexion au réseau radiofréquence mais avec une différence très importante : l'émetteur de 1 ' appareil-maître émet des signaux radiofréquence selon un diagramme de rayonnement ayant une portée extrêmement faible de manière à ne pouvoir être reçu intelligiblement que par un autre appareil à proximité immédiate tel que l'oreillette d'écoute 12.This launch of the "PAIRING" procedure has the effect of making the two devices carry out the conventional procedure of connection to the radiofrequency network but with a very important difference: the transmitter of the master appliance transmits radiofrequency signals according to a diagram of radiation having an extremely short range so as to be intelligibly received only by another device in the immediate vicinity such as the headset 12.
Dès que l'appareil-esclave est intégré au réseau radiofréquence par la procédure classique du réseau, l'appareil-maître génère un numéro d'identification PINAs soon as the slave device is integrated into the radio frequency network by the conventional network procedure, the master device generates a PIN identification number
(PIN étant l'acronyme pour l'expression anglosaxonne(PIN being the acronym for the Anglo-Saxon expression
«Personal Identity Nu ber» qui est affecté à l'appareil-esclave ainsi qu'une clé de communication ou de transmission qui est ensuite utilisée pour sécuriser les échanges ultérieurs d'informations entre 1 'appareil-maître et 1 'appareil-esclave. Lorsque la clé de transmission est connue des deux appareils, le procédé selon l'invention prend fin et cette fin est affichée sur l'écran 18 par un message approprié. L'appareil-maître émet de nouveau selon le diagramme de rayonnement normal correspondant à la portée habituelle. Les deux appareils peuvent alors être éloignés l'un de l'autre et continuer leurs échanges d'informations selon la procédure classique du réseau mais ces échanges sont sécurisés grâce à la clé de transmission échangée lors de l'appairage. Si le procédé n'aboutit pas à un appairage, ce défaut est signalé à l'utilisateur par affichage ou tout autre moyen. L'utilisateur peut alors recommencer le procédé à l'étape (b) sans changer d' appareil-maître ou en prenant l'autre appareil comme appareil-maître quand cela est possible. Ce procédé d'appairage sécurisé qui vient d'être décrit permet d'améliorer la sécurité à l'entrée dans le réseau par une limitation de la portée du diagramme de rayonnement de manière à ne prendre en compte que les appareils à proximité immédiate de quelques centimètres . Une telle manière de faire n'est pas suffisante pour garantir la sécurité des échanges comme cela a été mentionné précédemment. La présente invention permet de garantir la sécurité des communications à 1 ' intérieur de piconets sécurisés, selon le procédé décrit ci- dessous."Personal Identity Nu ber" which is assigned to the slave device as well as a communication or transmission key which is then used to secure the subsequent exchange of information between the master device and the slave device. When the transmission key is known to both devices, the method according to the invention ends and this end is displayed on the screen 18 by an appropriate message. The master device transmits again according to the normal radiation pattern corresponding to the usual range. The two devices can then be distant from each other and continue their information exchanges according to the conventional network procedure, but these exchanges are secure thanks to the transmission key exchanged during pairing. If the process does not result in a pairing, this defect is signaled to the user by display or any other means. The user can then repeat the process in step (b) without changing the master device or by taking the other device as the master device when possible. This secure pairing method which has just been described makes it possible to improve security on entry into the network by limiting the range of the radiation diagram so as to only take into account devices in the immediate vicinity of a few centimeters. Such a way of doing things is not sufficient to guarantee the security of trade as mentioned above. The present invention makes it possible to guarantee the security of communications within secure piconets, according to the method described below.
Le procédé de communication sécurisée dans un réseau radiofréquence selon l'invention est basé sur l'utilisation dans chaque réseau élémentaire PICONET d'un dispositif de contrôle 40 appelé ΞM (SM étant l'acronyme pour l'expression anglo-saxonne "SMART MANAGER" ) qui autorise ou non, selon des critères déterminés, un appareil ou dispositif 42 à se connecter à un autre appareil ou dispositif du réseau tel que l'oreillette d'écoute 12. Les critères déterminés mentionnés ci-dessus correspondent à une politique de communication qui peut être élaborée pour chaque réseau par le propriétaire des appareils. Ils peuvent consister à rendre possible des communications entre tels types d'appareils du même réseau, par exemple un PC ou un téléphone. Ils donnent aussi les règles de communication entre les appareils du réseau avec certains types d'appareils de l'extérieur. Ils peuvent aussi contenir des durées maximales de validité pour chaque communication, prévoir le recours à l'autorisation du propriétaire avant l'établissement d'une communication. Par ce biais, les communications entre les différents dispositifs radiofréquence sont contrôlées et sécurisées . Le dispositif de contrôle 40 possède un microprocesseur et une interface de communication radiofréquence et avantageusement une carte à puce 136 afin de stocker de manière sécurisée les données correspondant aux critères déterminés de communication et de sécurité. Il peut être un appareil spécifique, dédié à la fonction de contrôle ou tout dispositif du réseau dans lequel est intégrée cette fonction de contrôle. De préférence, on choisit un dispositif qui est par nature porté par l'utilisateur du réseau Piconet, par exemple le téléphone mobile MP, les critères de sécurité pouvant se trouver sur la carte SIM (SIM est l'acronyme de l'expression anglo-saxonne «Subscriber Identity Module». Il peut aussi se trouver sous la forme d'un simple support à puce de type carte à puce conforme à la norme ISO 7816, contenant un moyen de communication BLUETOOTH et éventuellement un écran et/ou un clavier. Son microprocesseur gère le procédé de 1 ' invention et est apte à autoriser ou refuser la communication selon les critères déterminés. Dans un premier temps, la phase de construction d'un « PICONET » sécurisé selon l'invention sera décrite, elle se décompose en deux étapes : d'abord, chaque appareil est appairé au dispositif de contrôle 40, puis une clé de communication est établie pour chaque paire autorisée d'appareils du réseau.The method of secure communication in a radio frequency network according to the invention is based on the use in each elementary PICONET network of a control device 40 called ΞM (SM being the acronym for the English expression "SMART MANAGER ") which authorizes or not, according to determined criteria, a device or device 42 to connect to another device or device of the network such as the headset 12. The determined criteria mentioned above correspond to a policy of communication which can be developed for each network by the owner of the devices. They can consist of making possible communications between such types of devices of the same network, for example a PC or a telephone. They also give the rules of communication between the network devices with certain types of external devices. They may also contain maximum periods of validity for each communication, provide for the authorization of the owner before establishing a communication. communications between the different radiofrequency devices are controlled and secured. The control device 40 has a microproc esseur and a radiofrequency communication interface and advantageously a smart card 136 in order to securely store the data corresponding to the determined communication and security criteria. It can be a specific device, dedicated to the control function or any network device in which this control function is integrated. Preferably, a device is chosen which is by nature carried by the user of the Piconet network, for example the MP mobile phone, the security criteria being able to be found on the SIM card (SIM is the acronym of the English expression Saxon “Subscriber Identity Module.” It can also be in the form of a simple smart card-type chip holder conforming to ISO 7816, containing a means of communication. BLUETOOTH and possibly a screen and / or a keyboard. Its microprocessor manages the process of one invention and is able to authorize or refuse communication according to the determined criteria. Firstly, the construction phase of a secure "PICONET" according to the invention will be described, it is broken down into two stages: first, each device is paired with the control device 40, then a communication key is established for each authorized pair of network devices.
La phase d'appairage est représentée par le diagramme de la figure 2. Le dispositif PDA 42 par exemple, émet, à proximité immédiate du dispositif de contrôle 40, une requête d'appairage (flèche 50) au dispositif de contrôle SM 40 en indiquant son numéro PIN1, qui est son élément d'identification, mémorisé dans le dispositif 40. Le dispositif 40 vérifie si ce numéro lui est connu (flèche 52). Dans le cas où le dispositif 42 rencontre pour la première fois le dispositif de contrôle 40, ce dernier interroge (flèche 54) l'utilisateur 44 du dispositif de contrôle 40 sur la réponse à faire à cette requête. En cas de réponse positive (flèche 56) de l'utilisateur 44, le dispositif de contrôle 40 génère un autre numéro PIN2 (flèche 58) qui est transmis (flèche 60) au dispositif PDA 42 ainsi qu'une clé de transmission KT. A la fin des étapes 50 à 60, le dispositif PDA 42 est affecté du numéro PIN2 qu'il enregistre en vue de l'utiliser lors d'une prochaine transmission. Ce numéro PIN2 est aussi enregistré dans le dispositif de contrôle 40 en indiquant qu'il est affecté au dispositif PDA 42.The pairing phase is represented by the diagram in FIG. 2. The PDA device 42 for example, sends, in the immediate vicinity of the control device 40, a pairing request (arrow 50) to the control device SM 40 indicating its PIN1 number, which is its identification element, stored in the device 40. The device 40 checks whether this number is known to it (arrow 52). In the case where the device 42 meets for the first time the control device 40, the latter questions (arrow 54) the user 44 of the control device 40 on the response to be made to this request. In the event of a positive response (arrow 56) from the user 44, the control device 40 generates another PIN2 number (arrow 58) which is transmitted (arrow 60) to the PDA device 42 as well as a transmission key KT. At the end of steps 50 to 60, the PDA device 42 is assigned the PIN2 number which it registers with a view to using it during a next transmission. This PIN2 number is also recorded in the control device 40, indicating that it is assigned to the PDA device 42.
Il est rappelé que les transmissions d'appairage entre le dispositif PDA 42 et le dispositif de contrôle 40 sont réalisées à proximité immédiate des deux dispositifs et à faible puissance comme cela a été décrit dans la demande de brevet précitée. Les étapes 50 à 60- réalisent 1 ' appairage d'un dispositif quelconque à un dispositif de contrôle d'un Piconet sécurisé selon l'invention.It is recalled that the pairing transmissions between the PDA device 42 and the control device 40 are carried out in the immediate vicinity of the two devices and low power as described in the aforementioned patent application. Steps 50 to 60 perform the pairing of any device with a device for controlling a secure Piconet according to the invention.
Cet appairage avec le dispositif de contrôle est réalisé pour chaque nouveau dispositif qui souhaite être connecté à un dispositif du PICONET de sorte que tous les dispositifs du PICONET sont affectés chacun d'un numéro PIN qui est enregistré dans le dispositif correspondant et dans le dispositif de contrôle, ce dernier contenant la liste de tous les numéros PIN avec éventuellement l'identité des dispositifs correspondants, comme leur numéro d'identification PIN1 et/ou le type de l'appareil (imprimante, PC, téléphone) .This pairing with the control device is carried out for each new device which wishes to be connected to a PICONET device so that all the PICONET devices are each assigned a PIN number which is registered in the corresponding device and in the device. control, the latter containing the list of all PIN numbers with possibly the identity of the corresponding devices, such as their PIN1 identification number and / or the type of device (printer, PC, telephone).
Ensuite, il faut une nouvelle étape pour permettre la première communication entre deux appareils appairés au même dispositif de contrôle 40, par exemple le PDA 42 et l'oreillette d'écoute 12, qui ont été appairés à un dispositif de contrôle 40 ; ils peuvent commencer à communiquer entre eux en passant par les étapes suivantes selon 1 ' invention qui sont décrites en relation avec le diagramme de la figure 3 et les schémas des figures 4-a et 4-b.Then, a new step is necessary to allow the first communication between two devices paired with the same control device 40, for example the PDA 42 and the listening headset 12, which have been paired with a control device 40; they can start to communicate with each other through the following steps according to the invention which are described in relation to the diagram in FIG. 3 and the diagrams in FIGS. 4-a and 4-b.
Le dispositif PDA 42 transmet (flèche 70) une demande de connexion à l'oreillette d'écoute HS 12 au dispositif de contrôle SM 40. Si cette demande de connexion est conforme aux critères déterminés (flèche 72) enregistrés dans le dispositif de contrôle 40, le procédé passe à l'étape 80 qui sera décrite ci-après. Dans le cas contraire, la requête est transmise (flèche 74) à l'utilisateur 44 pour acceptation ou refus. En cas de refus, la connexion à l'oreillette d'écoute HS n'est pas autorisée. En cas d'acceptation, celle-ci est transmise (flèche 76) au dispositif de contrôle 40 avec indication de la durée d'autorisation Tl, ce qui permet à ce dernier de mettre à jour ses critères déterminés (flèche 78) et de générer (flèche 80) une clé de communication ou de session KSI entre le dispositif PDA 42 et l'oreillette d'écoute 12.The PDA device 42 transmits (arrow 70) a connection request to the listening earpiece HS 12 to the control device SM 40. If this connection request conforms to the determined criteria (arrow 72) recorded in the control device 40 , the method proceeds to step 80 which will be described below. Otherwise, the request is transmitted (arrow 74) to the user 44 for acceptance or refusal. In case of refusal, connection to the HS headset is not allowed. In case of acceptance, it is transmitted (arrow 76) to the control device 40 with indication of the duration of authorization Tl, which allows the latter to update its determined criteria (arrow 78) and generate (arrow 80) a communication key or KSI session between PDA device 42 and headset 12.
Cette clé de session KSI ainsi que l'indication de durée d'autorisation Tl sont transmises, d'une part, au dispositif PDA 42 (flèche 82) en utilisant sa clé de transmission KTa partagée par le dispositif de contrôle et le dispositif PDA et, d'autre part, à l'oreillette d'écoute (flèche 84) en utilisant sa clé de transmission KTb partagée par le dispositif de contrôle SM et l'oreillette d'écoute HS . Lorsque le dispositif PDA et l'oreillette d'écoute HS ont reçu la clé de session KSI, le dispositif PDA peut transmettre (flèche 86) un ou des fichiers audio à l'oreillette d'écoute HS en utilisant la clé de session Ksi pendant la durée Tl indiquée (flèche 88) . A l'expiration de la durée Tl, la transmission s'arrêteThis session key KSI as well as the indication of authorization duration T1 are transmitted, on the one hand, to the PDA device 42 (arrow 82) using its transmission key KTa shared by the control device and the PDA device and , on the other hand, to the listening earpiece (arrow 84) using its transmission key KTb shared by the control device SM and the listening earpiece HS. When the PDA device and the HS headset have received the KSI session key, the PDA device can transmit (arrow 86) one or more audio files to the HS headset using the Ksi session key for the duration Tl indicated (arrow 88). At the end of the duration Tl, the transmission stops
(flèche 90). Cette durée peut aussi être illimitée.(arrow 90). This period can also be unlimited.
Dans un second temps, le PICONET étant construit et en mode de fonctionnement normal, il va interagir avec des éléments extérieurs. Son dispositif de contrôle 40 va contrôler ces interactions.In a second step, the PICONET being built and in normal operating mode, it will interact with external elements. Its control device 40 will control these interactions.
D'abord, un dispositif du PICONET peut être soumis à une requête de communication d'un dispositif extérieur. Dans ce cas, il refuse la communication et le dispositif extérieur est dirigé vers son dispositif de contrôle 40, qui entame, après vérification des critères déterminés, une procédure d'appairage telle que définie ci-dessus. Le procédé est alors équivalent à l'introduction du dispositif dans le PICONET décrite ci-dessus . Ensuite, deux dispositifs appartenant chacun à un Piconet sécurisé différent peuvent vouloir entrer en communication. Dans ce cas, les étapes du procédé sont illustrées par le diagramme de là figure 5 et les schémas des figures 6-a et 6-b dans son application à l'établissement d'une connexion entre un premier dispositif PDAl appartenant à un premier Piconet PI comprenant un premier dispositif de contrôle SM1 et un deuxième dispositif PDA2 appartenant à un deuxième Piconet P2 comprenant un deuxième dispositif de contrôle SM2.First, a PICONET device can be subjected to a communication request from an external device. In this case, it refuses the communication and the external device is directed to its control device 40, which starts, after verification of the determined criteria, a pairing procedure as defined above. The process is then equivalent to the introduction of the device into the PICONET described above. Then, two devices, each belonging to a different secure Piconet, may want to communicate. In this case, the steps of the process are illustrated by the diagram of there figure 5 and the diagrams of figures 6-a and 6-b in its application to the establishment of a connection between a first device PDAl belonging to a first Piconet PI comprising a first control device SM1 and a second device PDA2 belonging to a second Piconet P2 comprising a second control device SM2.
Le premier dispositif PDAl transmet (flèche 100) au premier dispositif de contrôle SM1 une requête de connexion au deuxième dispositif PDA2 associé au deuxième dispositif de contrôle SM2. Cette requête est analysée (flèche 102) par le dispositif de contrôle SM1 pour déterminer si elle est conforme aux critères de sécurité. En cas de défaut de conformité, la requête est rejetée. Dans le cas contraire, le premier dispositif de contrôle transmet (flèche 104) cette requête de connexion au deuxième dispositif de contrôle SM2 qui vérifie sa conformité à ses critères de sécurité (flèche 106) . En cas de conformité, l'étape suivante consiste à générer une clé de session KS2 (flèche 114) comme on l'expliquera ci-après.The first device PDA1 transmits (arrow 100) to the first control device SM1 a request for connection to the second device PDA2 associated with the second control device SM2. This request is analyzed (arrow 102) by the control device SM1 to determine whether it complies with the security criteria. In the event of a lack of conformity, the request is rejected. Otherwise, the first control device transmits (arrow 104) this connection request to the second control device SM2 which verifies its compliance with its security criteria (arrow 106). In case of compliance, the next step is to generate a KS2 session key (arrow 114) as will be explained below.
Dans le cas de défaut de conformité, la requête de connexion est transmise (flèche 108) à l'utilisateur U2 du deuxième dispositif de contrôle SM2. En cas de refus, la connexion n'est pas autorisée.In the event of a conformity defect, the connection request is transmitted (arrow 108) to the user U2 of the second control device SM2. In the event of refusal, the connection is not authorized.
En cas d'acceptation, elle est transmise (flèche 110) au deuxième dispositif de contrôle SM2 avec une indication de durée autorisée T2. Ces informations sont utilisées pour mettre à jour les critères de sécurité (flèche 112) . Le deuxième dispositif de contrôle SM2 génère (flèche 114) une clé de session KS2 qui est transmise ainsi que la durée T2 , d'une part, au deuxième dispositif PDA2 à l'aide d'une clé de transmission KTc (flèche 116) partagée par SM2 et PDA2 et établie selon le procédé décrit ci-dessus en relation avec la figure 2 et, d'autre part, au premier dispositif de contrôle SMl à l'aide d'une clé de transmission KTd (flèche 118) partagée par SMl et SM2. Le premier dispositif de contrôle SMl transmet (flèche 120) alors la clé de session KS2 et la durée T2 au premier dispositif PDAl à l'aide d'une clé de transmission KTe partagée par SMl et PDAl. La clé de session KS2 étant connue de PDAl et PDA2 , PDAl transmet directement un fichier (flèche 122) à PDA2 en utilisant la clé KS2, c'est-à-dire sans l'intervention des dispositifs de contrôle SMl et SM2. Le schéma de la figure 7 montre un arrangement de trois piconets Pi, P2 et P3 qui réalise la liaison 130 entre un dispositif PDAl d'un réseau Piconet PI (comprenant les appareils SMl, PDAl, MPI et HS1) et une oreillette d'écoute HS3 d'un réseau Piconet P3 (comprenant les appareils SM3 , PDA3 , MP3 et HS3 ) en faisant intervenir non seulement les dispositifs de contrôle SMl et SM3 mais aussi un dispositif de contrôle intermédiaire SM2 faisant partie d'un piconet comprenant les appareils SM2 , PDA2 , MP2 et HS2.If accepted, it is transmitted (arrow 110) to the second control device SM2 with an indication of authorized duration T2. This information is used to update the security criteria (arrow 112). The second control device SM2 generates (arrow 114) a session key KS2 which is transmitted as well as the duration T2, on the one hand, to the second device PDA2 using a shared transmission key KTc (arrow 116) by SM2 and PDA2 and established according to the method described above in relation to FIG. 2 and, on the other hand, to the first control device SMl using a transmission key KTd (arrow 118) shared by SMl and SM2. The first control device SM1 then transmits (arrow 120) the session key KS2 and the duration T2 to the first device PDAl using a transmission key KTe shared by SMl and PDAl. Since the session key KS2 is known to PDAl and PDA2, PDAl directly transmits a file (arrow 122) to PDA2 using the key KS2, that is to say without the intervention of the control devices SM1 and SM2. The diagram in FIG. 7 shows an arrangement of three piconets Pi, P2 and P3 which provides the connection 130 between a PDAl device of a Piconet PI network (including SMl, PDAl, MPI and HS1 devices) and a listening earpiece HS3 of a Piconet P3 network (including SM3, PDA3, MP3 and HS3 devices) by using not only SM1 and SM3 control devices but also an SM2 intermediate control device that is part of a piconet including SM2 devices, PDA2, MP2 and HS2.
Le schéma de la figure 8 montre un arrangement des trois Piconets Pi, P2 et P3 dont les dispositifs de contrôle respectifs SMl, SM2 et SM3 sont reliés à un quatrième dispositif de contrôle SM4 d'un quatrième Piconet P4 comprenant les appareils SM4 et MP4. Selon l'invention telle que décrite, un dispositif de contrôle SM est affecté à chaque réseau Piconet P et est équipé d'un circuit de communication, par exemple fonctionnant selon la norme BLUETOOTH, capable d'effectuer un appairage sécurisé selon le procédé de la demande de brevet précitée. Ce dispositif de contrôle comprend un microcontrôleur capable de mettre en oeuvre le procédé selon l'invention ainsi que le procédé d'appairage sécurisé et de contrôler une interface homme/machine constituée par exemple par un écran 132 et des touches 134. Chaque dispositif de contrôle SM est associé à l'utilisateur du réseau Piconet qui en définit les règles ou critères de communication et de sécurité.The diagram in FIG. 8 shows an arrangement of the three Piconets Pi, P2 and P3, the respective control devices SM1, SM2 and SM3 of which are connected to a fourth control device SM4 of a fourth Piconet P4 comprising the devices SM4 and MP4. According to the invention as described, a control device SM is assigned to each Piconet P network and is equipped with a communication circuit, for example operating according to the BLUETOOTH standard, capable of carrying out a secure pairing according to the method of the aforementioned patent application. This control device comprises a microcontroller capable of implementing the method according to the invention as well as the secure pairing method and of controlling a man / machine interface constituted for example by a screen 132 and keys 134. Each control device SM is associated with the user of the Piconet network who defines the rules or criteria for communication and security.
Un même utilisateur peut posséder plusieurs dispositifs de contrôle s'il utilise plusieurs réseaux Piconet simultanément . Dans le cas où ces réseaux ne sont utilisés que séparément, un seul dispositif de contrôle est suffisant mais il doit contenir les règles ou critères de communication et de sécurité propres à chaque Piconet. Ceci peut être obtenu avec un dispositif de contrôle équipé d'un lecteur de carte à puce, dont la mémoire contient les règles et critères de contrôle et de sécurité.The same user can have several control devices if he uses several Piconet networks simultaneously. If these networks are only used separately, a single control device is sufficient, but it must contain the communication or security rules or criteria specific to each Piconet. This can be obtained with a control device equipped with a smart card reader, the memory of which contains the rules and criteria for control and security.
Ainsi, un utilisateur serait équipé d'un seul dispositif de contrôle et utiliserait une carte à puce 136 électronique par réseau Piconet : une pour le réseau bureau, une pour le réseau personnel, une pour l'espace domotique, etc ... Thus, a user would be equipped with a single control device and would use an electronic chip card 136 per Piconet network: one for the office network, one for the personal network, one for the home automation space, etc.

Claims

R E V E N D I C A T I O N S
1. Procédé de communication sécurisée radio-fréquence entre une pluralité de dispositifs ou appareils d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes consistant à :1. A method of secure radio-frequency communication between a plurality of devices or apparatuses of a communication network, characterized in that it comprises the following steps consisting in:
(a) émettre une requête de communication (70) à un dispositif de contrôle (40) du réseau de communication, et(a) send a communication request (70) to a control device (40) of the communication network, and
(b) répondre à cette requête de communication (50 à 60 puis 74 à 82) en fonction de critères déterminés.(b) respond to this communication request (50 to 60 then 74 to 82) according to determined criteria.
2. Procédé selon la revendication 1, caractérisé en ce que l'utilisateur du dispositif de contrôle (40) du réseau de communication définit au moins l'un des critères déterminés.2. Method according to claim 1, characterized in that the user of the control device (40) of the communication network defines at least one of the determined criteria.
3. Procédé selon la revendication 1 ou 2 , caractérisé en ce que le dispositif de contrôle (40) du réseau de communication génère un message de réponse négative lorsque l'un des critères déterminés n'est pas rempli.3. Method according to claim 1 or 2, characterized in that the control device (40) of the communication network generates a negative response message when one of the determined criteria is not fulfilled.
4. Procédé selon la revendication 1 ou 2 , caractérisé en ce que le dispositif de contrôle (40) du réseau de communication génère au moins un premier message de réponse positive (82) à ladite requête de communication lorsque les critères déterminés sont remplis, ledit premier message de réponse positive comprenant au moins une clé de session (KSI, KS2) pour permettre à un premier dispositif du réseau de communication de communiquer avec au moins un deuxième dispositif du réseau de communication.4. Method according to claim 1 or 2, characterized in that the control device (40) of the communication network generates at least a first positive response message (82) to said communication request when the determined criteria are fulfilled, said first positive response message comprising at least one session key (KSI, KS2) to allow a first device of the communication network to communicate with at least one second device of the communication network.
5. Procédé selon la revendication 4 caractérisé en ce que le dispositif de contrôle du réseau (SM, 40) de communication génère un deuxième message (84) de réponse positive qui est transmis à un deuxième dispositif (HS, 12) du réseau de communication avec lequel le premier dispositif souhaite communiquer, ledit deuxième message comprenant ladite clé de session (KSI) qui sert à la communication entre le premier dispositif (42) et le deuxième dispositif (12).5. Method according to claim 4 characterized in that the network control device (SM, 40) of communication generates a second positive response message (84) which is transmitted to a second device (HS, 12) of the communication network with which the first device wishes to communicate, said second message comprising said session key (KSI) which is used for communication between the first device (42) and the second device (12).
6. Procédé selon la revendication 4 ou 5, caractérisé en ce que le premier et le deuxième message de réponse positive (82, 84) comprennent une indication de durée maximale (Tl) de communication entre le premier dispositif et le deuxième dispositif.6. Method according to claim 4 or 5, characterized in that the first and the second positive response message (82, 84) comprise an indication of maximum duration (T1) of communication between the first device and the second device.
7. Procédé selon l'une des revendications précédentes pour connecter le premier dispositif (PDAl) appartenant à un premier réseau radiofréquence (PI) et le deuxième dispositif (PDA2) appartenant à un deuxième réseau radiofréquence (P2), caractérisé en ce que l'étape (a) comprend les étapes suivantes :7. Method according to one of the preceding claims for connecting the first device (PDAl) belonging to a first radio frequency network (PI) and the second device (PDA2) belonging to a second radio frequency network (P2), characterized in that the step (a) includes the following steps:
(a émettre une requête de communication (100) du premier dispositif (PDAl) vers le premier dispositif de contrôle (SMl) du premier réseau, (a2) transmettre cette requête de communication (104) du premier dispositif de contrôle (SMl) du premier réseau vers le deuxième dispositif de contrôle(a send a communication request (100) from the first device (PDAl) to the first control device (SMl) of the first network, (a 2 ) transmit this communication request (104) from the first control device (SMl) of the first network to the second control device
(SM2) du deuxième réseau, et en ce que l'étape (b) comprend les étapes suivantes : (b répondre (118) au premier dispositif de contrôle(SM2) of the second network, and in that step (b) comprises the following steps: (b respond (118) to the first control device
(SMl) par le deuxième dispositif de contrôle (SM2), (b2) transmettre cette réponse du premier dispositif de contrôle (SMl) vers le premier dispositif (PDAl) du premier réseau (PI) . (SMl) by the second control device (SM2), (b 2 ) transmit this response from the first control device (SMl) to the first device (PDAl) of the first network (PI).
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le dispositif de contrôle est un appareil dédié à contrôler les requêtes de communication .8. Method according to any one of claims 1 to 7, characterized in that the control device is an apparatus dedicated to control communication requests.
9. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le dispositif de contrôle est un appareil du réseau dont l'une des applications consiste à contrôler les requêtes de communication.9. Method according to any one of claims 1 to 7, characterized in that the control device is a network device, one of the applications of which is to control communication requests.
10. Dispositif de contrôle (40) comportant une interface de communication radiofréquence et un microprocesseur caractérisé en ce qu'il contient une mémoire pour stocker des données représentant des critères déterminés et en ce que le microprocesseur est apte à exploiter ces critères pour autoriser ou refuser la communication avec un dispositif radiofréquence.10. Control device (40) comprising a radiofrequency communication interface and a microprocessor characterized in that it contains a memory for storing data representing determined criteria and in that the microprocessor is able to use these criteria to authorize or refuse communication with a radio frequency device.
11. Dispositif de contrôle (40) selon la revendication 10 caractérisé en ce qu'il est portable et comprend une carte à puce contenant les critères déterminés .11. Control device (40) according to claim 10 characterized in that it is portable and comprises a smart card containing the determined criteria.
12. Dispositif de contrôle (40) selon la revendication 10 caractérisé en ce que le dispositif est un support à puce de type carte à puce. 12. Control device (40) according to claim 10 characterized in that the device is a smart card type chip holder.
PCT/FR2002/002142 2001-06-20 2002-06-20 Method for secure radio-frequency communication WO2003003655A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0108124A FR2826536B1 (en) 2001-06-20 2001-06-20 SECURE RADIO FREQUENCY COMMUNICATION METHOD
FR01/08124 2001-06-20

Publications (1)

Publication Number Publication Date
WO2003003655A1 true WO2003003655A1 (en) 2003-01-09

Family

ID=8864560

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/002142 WO2003003655A1 (en) 2001-06-20 2002-06-20 Method for secure radio-frequency communication

Country Status (2)

Country Link
FR (1) FR2826536B1 (en)
WO (1) WO2003003655A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076134A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Authentication in a packet data network
WO2001082037A2 (en) * 2000-04-24 2001-11-01 Microsoft Corporation Security link management in dynamic networks
WO2001090968A1 (en) * 2000-05-22 2001-11-29 Engberg Stephan J A system and method for establishing a privacy communication path

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076134A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Authentication in a packet data network
WO2001082037A2 (en) * 2000-04-24 2001-11-01 Microsoft Corporation Security link management in dynamic networks
WO2001090968A1 (en) * 2000-05-22 2001-11-29 Engberg Stephan J A system and method for establishing a privacy communication path

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"SPECIFICATION OF THE BLUETOOTH SYSTEM, CORE, VERSION 1.0 B, SERVICE DISCOVERY PROTOCOL (SDP)", BLUETOOTH SPECIFICATION VERSION 1.0 B, 1 December 1999 (1999-12-01), pages 324 - 383, XP002176975 *
"SPECIFICATION OF THE BLUETOOTH SYSTEM, PROFILES, VERSION 1.0 B, SERVICE DISCOVERY APPLICATION PROFILE", BLUETOOTH SPECIFICATION VERSION 1.0 B, 1 December 1999 (1999-12-01), pages 62 - 93, XP002176976 *
"Specification of the Bluetooth System;Wireless connections made easy; Core; v1.0B", BLUETOOTH SPECIFICATION VERSION, XX, XX, vol. 1, 1 December 1999 (1999-12-01), pages 495 - 516, XP002159412 *

Also Published As

Publication number Publication date
FR2826536A1 (en) 2002-12-27
FR2826536B1 (en) 2004-01-23

Similar Documents

Publication Publication Date Title
EP1909431B1 (en) Mutual authentication method between a communication interface and a host processor of an NFC chipset
CA2658621C (en) Method of application control in an nfc chip set comprising several host processors
EP1427231B1 (en) Method of establishing and managing a confidence model between a SIM-card and a mobile terminal
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
EP3238474B1 (en) Method for securing contactless transactions
EP1393527A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
EP0547975A1 (en) Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
WO2003003772A2 (en) Method for remote loading of an encryption key in a telecommunication network station
WO2007119032A1 (en) Method of securing access to a proximity communication module in a mobile terminal
CN101652782B (en) Communication terminal device, communication device, electronic card, method for a communication terminal device and method for a communication device for providing a verification
EP1336287B1 (en) Calling from a radiotelephone terminal
EP3552327B1 (en) Method of personalizing a secure transaction during a radio communication
WO2002009345A1 (en) Secure identification method between two radiofrequency network appliances
EP1449092B1 (en) Method for making secure access to a digital resource
WO2002052389A2 (en) Anti-cloning method
WO2017153670A1 (en) Method for verifying the integrity of an electronic device, and corresponding electronic device
EP1358748B1 (en) Device and method for automatic and secure pairing of appliances in a radiofrequency network
BE1003693A6 (en) Security system for computer system.
EP1587238A1 (en) Method for verifying in a radio terminal the authenticity of digital certificates and authentification system
WO2003003655A1 (en) Method for secure radio-frequency communication
EP1492061A1 (en) A method for allocation of secure resources in a security module
WO2022135952A1 (en) Method and device for generating authentication information for a secure entity and associated identity checking method and device
WO2002009361A1 (en) Device for automatic and secure accessing to various appliances and services
EP1992104A1 (en) Authenticating a computer device at user level

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

ENP Entry into the national phase

Ref document number: 2004115026

Country of ref document: RU

Kind code of ref document: A

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP