WO2007101941A1 - Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication - Google Patents

Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication Download PDF

Info

Publication number
WO2007101941A1
WO2007101941A1 PCT/FR2007/000402 FR2007000402W WO2007101941A1 WO 2007101941 A1 WO2007101941 A1 WO 2007101941A1 FR 2007000402 W FR2007000402 W FR 2007000402W WO 2007101941 A1 WO2007101941 A1 WO 2007101941A1
Authority
WO
WIPO (PCT)
Prior art keywords
devices
pairing
user
communication
transmission
Prior art date
Application number
PCT/FR2007/000402
Other languages
English (en)
Inventor
Laurent Frerebeau
Original Assignee
Trusted Logic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic filed Critical Trusted Logic
Publication of WO2007101941A1 publication Critical patent/WO2007101941A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the devices A and B have a reasonably secure means of communication, such as a physical connector or a very low-range wireless link (typically: a few centimeters) such as, for example, an NFC link.
  • This means of communication is not necessarily dedicated to pairing operations, but the initiation of the pairing procedure must reserve the use of this means to the pairing procedure.
  • the devices A and B do not know the device C and do not trust it a priori. • The devices A and B know the device C and trust it.
  • Device A enters a safe state and reserves the use of its secure communication medium for the pairing procedure until it is completed or canceled (by a new button on the pairing button for example).
  • the user U checks the security indicator of the device A and connects the devices A and C on the means of communication of confidence available to both devices.
  • the device A initiates a cryptographic calculation and transmits the initialization elements of the pairing procedure to the device C on its safe means of communication.
  • the user U checks the security indicator of the device B and connects the device B and the device C via the secure communication means available to both devices.
  • the apparatus B initiates a cryptographic calculation involving data specific to the apparatus B and data transmitted by the apparatus A and transmits the confirmation elements of the pairing procedure to the apparatus C on its secure means of communication .
  • User U moves device C to device A.
  • the user U checks the security indicator of the device A and connects the devices A and C on the communication means of confidence available to both devices.
  • the device C transmits the pairing procedure confirmation to the device A with the items supplied by the device B.
  • the device A validates the data received from the device B (in particular: it makes sure that it comes from a request made to the apparatus B and that the answer is cryptographically admissible), updates its pairing table with the identity and the confidential data associated with the apparatus B and then constructs a cryptographic response it transmits to the device C.
  • the user U moves the device C to the device B.
  • the user U checks the security indicator of the device B and connects the devices B and C on the means of trust communication available to both devices.
  • the device C transmits the response from the device A to the device B.
  • the device B validates the data received from the device A (in particular: it ensures that it comes from a response made to the apparatus A and that the answer is cryptographically admissible).
  • Device B updates its pairing table with the identity and confidential data associated with device A.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

En vue de fournir à deux appareils à apparier A et B des moyens d'identification mutuelle, l' invention propose d'utiliser un troisième appareil C sûr qui sera utilisé comme porteur d' informations de sécurité entre les deux appareils à appairer et d'utiliser un moyen de communication ne posant pas de problèmes de sécurité sur chacun des trois appareils de sécurité A, B et C. L'invention permet notamment l'établissement sécurisé de conventions secrètes ou d' éléments de confiance entre deux appareils en vue de communications sûres entre ces appareils.

Description

PROCEDE POUR L'APPAIRAGE SECURISE DE DEUX SYSTEMES PREALABLEMENT A LEUR MISE EN COMMUNICATION.
La présente invention concerne un procédé d'appairage sécurisé de deux systèmes préalablement à leur mise en communication.
D'une manière générale, on sait que l'appairage de systèmes est l'opération qui permet à deux systèmes communicants de s'identifier, en général pour les besoins d'une relation de confiance durable. Par exemple, l'utilisateur d'un lecteur MP3 souhaitera apparier son lecteur avec une oreillette sans fil et permettre ainsi l'établissement d'une communication entre ce lecteur et cette oreillette.
L'invention s'applique plus particulièrement à tout appareil utilisant un mécanisme d'appairage. Elle en assure la sécurisation grâce à l'utilisation d'un appareil intermédiaire sûr chargé de l'établissement des relations de confiance entre appareils d'une même communauté.
Elle a notamment pour but de permettre l'établissement sécurisé de conventions secrètes (clés partagées) ou d'éléments de confiance (clé publique d'autorité de confiance) entre deux appareils, en vue de communications sûres (c'est-à-dire authentifiables, voire chiffrées) entre ces appareils.
A titre d'exemple, le procédé selon l'invention pourra être utilisé pour appairer deux appareils communicants « grand public » (périphérique multimédia, produit bran, etc.) qu'un utilisateur souhaite agréger dans une même communauté d'appareils et faire communiquer de façon sécurisée.
Cet appairage pourra par exemple concerner un magnétoscope et une caméra vidéo afin de permettre que, sortis de leur emballage, ces appareils soient initialisés de façon à ce que ce magnétoscope enregistre les signaux produits par cette caméra vidéo, et uniquement celle-ci, et inversement que cette caméra vidéo transmette ses signaux à ce magnétoscope, et uniquement celui- ci. Il peut s'agir aussi d'appairer des appareils sans fils, notamment le lecteur MP3 et l'oreillette de l'exemple précédemment évoqué dans le cas où l'utilisateur du lecteur MP3 souhaite associer son lecteur à son oreillette et prévenir :
- une écoute par des tiers des émissions de son lecteur MP3, - la réception par son oreillette d'émissions d'autres systèmes.
Il peut s'agir enfin d'associer des appareils communicants domestiques tels qu'un routeur ou un serveur multimédia, à une passerelle de services domestiques.
Les problèmes liés à la sécurisation d'un mécanisme d' appairage sont multiples : lorsque le mécanisme prévoit l'utilisation de moyens cryptographiques à secret partagé, il suppose l'existence d'un moyen permettant effectivement de réaliser ce partage. Un tel moyen peut consister à demander à la personne en charge de l'appairage de saisir le même secret sur les deux appareils à appairer. Cette opération est fastidieuse et sujette à erreur. C'est pourtant celle prévue par les spécifications "Bluetooth" et "WiFi" (marques déposées) pour initier une relation de confiance entre deux appareils sans fils. Cette solution fonctionne bien (d'un point de vue technique) dans la plupart des cas, mais sa relative difficulté d'utilisation rebute bon nombre d'utilisateurs qui ne comprennent pas la procédure, ou bien ont des problèmes pour la conduire à son terme et de fait l'appliquent mal ou décident délibérément de la contourner, avec tous les problèmes de sécurité que cela peut engendrer.
Une autre solution consiste à utiliser des protocoles d'établissement de clé (Diffie-Hellman par exemple). De tels protocoles nécessitent l'intervention d'un tiers pour être parfaitement sécurisés ; dans le cas du protocole Diffie- Hellman par exemple, les messages échangés par les appareils doivent être signés pour prévenir des attaques dites de « l'homme au milieu ». La signature de ces messages pose des problèmes de mise en œuvre : il faut mettre en place une infrastructure de confiance, à base de clé publique par exemple, puis établir des relations de confiance au moyens de certificats d'autorité de confiance, etc.
L'invention a donc plus particulièrement pour but de résoudre ces problèmes.
Elle propose donc une solution consistant en un procédé dans lequel tous les systèmes impliqués sont pourvus de moyens d'échange de données électroniques et de moyens de sécurité (composant cryptographique, élément de stockage sûr, ...) incluant un moteur cryptographique et un espace de stockage sûr de données confidentielles (pour le stockage de clés cryptographiques ou de racines de confiances telles que des certificats de clé publique d'autorité de certification).
Ce procédé consiste essentiellement à :
• Utiliser un appareil sûr qui sera utilisé comme porteur d'informations de sécurité entre les deux appareils à appairer.
• Utiliser un moyen de communication ne posant pas de problèmes de sécurité sur chacun des trois appareils utilisés. • Utiliser une procédure sûre sur chacun des deux appareils appairés permettant d'initier puis de valider un processus d'appairage.
Les deux appareils à apparier A et C pourront comporter des moyens de calcul cryptographique, des moyens de communication spécifiques sûrs, un bouton spécifique d'appairage et un indicateur spécifique de sécurité.
Pour permettre de fournir à ces deux appareils à apparier des moyens d'identification mutuelle leur permettant de communiquer entre eux, le procédé selon l'invention prévoit l'utilisation d'un troisième appareil C dit appareil de confiance mettant en œuvre de manière sécurisée une fonction de gestion d'appairage et disposant également de moyens de communication sûrs.
Dans ce cas, le procédé selon l'invention pourra comporter les étapes suivantes :
a) l'activation par l'utilisateur de ladite fonction de gestion d'appairage de l'appareil C, b) l'activation par l'utilisateur du bouton d'appairage de l'appareil à apparier A, c) le passage de l'appareil à apparier A dans un état sûr et la réservation de l'utilisation de son moyen de communication sûr à la procédure d'appairage jusqu'à ce que celle-ci soit menée à son terme ou interrompue, d) la vérification par l'utilisateur de l'indicateur de sécurité de l'appareil à apparier A et la mise en relation de l'appareil A et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils A et
C, e) la transmission par l'appareil C d'une demande d'initialisation de procédure d'appairage à l'appareil A, f) le calcul par l'appareil A des informations d'identification de l'appareil A (IA) et la transmission par l'appareil A desdites informations d'identification IA à l'appareil C sur son moyen de communication sûr, ce calcul mettant en jeu des moyens cryptographiques et des informations confidentielles de l'appareil A5 g) le déplacement de l'appareil C vers l'appareil B, h) le passage de l'appareil B dans un état sûr et la réservation de l'utilisation de son moyen de communication sûr à la procédure d'appairage jusqu'à ce que celle-ci soit menée à son terme ou interrompue, i) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil B et la mise en relation de l'appareil B et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils B et C5 j) la transmission par l'appareil C d'une demande d'initialisation de procédure d'appairage à l'appareil B comportant les informations d'identification IA fournies par l'appareil A5 ces informations pouvant mettre en jeu des moyens cryptographiques et des informations confidentielles, k) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil B et la mise en relation de l'appareil B et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils, 1) l'initialisation par l'appareil B d'un calcul cryptographique impliquant des données propres à l'appareil B et les données IA et la transmission des éléments CB de confirmation résultant de ce calcul à l'appareil C via son moyen de communication sûr, m) le déplacement de l'appareil C vers l'appareil A, n) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil A et la mise en relation de l'appareil A et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils, o) la transmission par l'appareil C de la confirmation de procédure d'appairage à l'appareil A avec les éléments de confirmation CB, p) la validation par l'appareil A des éléments de confirmation CB5 la mise à jour de la table d'appairage de l'appareil A avec les éléments de confirmation CB, la construction d'une réponse RA et la transmission de cette réponse RA à l'appareil C via les moyens de communication sûrs des appareils A et C, q) le déplacement de l'appareil C vers l'appareil B, r) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil B et la mise en relation de l'appareil B et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils, s) la transmission par l'appareil C de la réponse RA à l'appareil B5 t) la validation par l'appareil B de la réponse RA, u) la mise à jour par l'appareil B de sa table d'appairage avec les informations d'identification IA.
Par ailleurs, la validation par l'appareil A des éléments de confirmation CB comporte la vérification que ces éléments de confirmation CB correspondent à une demande faite à l'appareil B. De même, la validation par l'appareil B de la réponse RA pourra comporter la confirmation que la réponse RA correspond aux éléments de confirmation CB envoyés par l'appareil B.
Grâce à ces dispositions, le dispositif selon l'invention peut être appliqué au préalable à l'établissement d'une communication sécurisée entre des appareils à apparier pouvant consister en des périphériques audio, vidéo ou multimédia.
Un mode de mise en œuvre du procédé selon l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence au dessin annexé dans lequel :
La figure unique est une représentation schématique d'un environnement dans lequel le procédé selon l'invention peut être utilisé. Dans cet exemple, on a représenté deux appareils de type différent, respectivement A et B, connectés sur un même réseau N et un appareil portable, ici un téléphone personnel C porté par un utilisateur U.
Les deux appareils A et B ne se connaissent pas mais ils désirent communiquer de façon sûre sur le réseau N. Ils ont besoin pour cela d'établir une relation de confiance, autrement dit d'être appairés.
Les appareils A et B possèdent un bouton spécifique, dit « d'appairage », sur lequel l'utilisateur doit appuyer pour initier une procédure d'appairage.
L'utilisation de ce bouton nécessite donc la présence physique de l'utilisateur
U pour initier l'échange. Tout appui sur le bouton d'appairage a un effet visible sur l'appareil de façon à ce que l'utilisateur soit informé de l'état dans lequel vient de rentrer le système et du besoin d'interagir avec lui suivant une procédure établie.
Les appareils A et B possèdent un moyen de communication raisonnablement sûr, tel qu'un connecteur physique ou une liaison sans fil à très basse portée (typiquement : quelques centimètres) tel que, par exemple, une liaison NFC. Ce moyen de communication n'est pas forcément dédié aux opérations d'appairage, mais l'enclenchement de la procédure d'appairage doit réserver l'utilisation de ce moyen à la procédure d'appairage.
Il est possible d'utiliser le moyen de communication utilisé par les appareils A et B pour communiquer via le réseau N, à la condition expresse de garantir que l'utilisation de ce moyen est réservée à la procédure d'appairage.
Typiquement, si ce moyen de communication est une liaison Ethernet, il faut exiger que seul l'appareil de confiance soit connecté à cette liaison pendant la procédure d'appairage. L'appareil C, ici le téléphonique portable, embarque un environnement de confiance dans lequel sont stockées les fonctions et données de la procédure d'appairage, et qui utilise le moyen de communication sûr cité précédemment.
Concernant les relations entre les appareils A5 B et C, les deux hypothèses suivantes peuvent être faites :
• Les appareils A et B ne connaissent pas l'appareil C et ne lui font pas confiance a priori. • Les appareils A et B connaissent l'appareil C et lui font confiance.
L'hypothèse dans laquelle les appareils A et C d'une part et les appareils B et C d'autre part entretiennent une relation de confiance renforce bien entendu grandement le niveau de sécurité de l'ensemble. Par contre, cette hypothèse est assez peu réaliste dans bon nombre d'environnements où le procédé proposé pourrait être utilisé. En général, les besoins à couvrir concernent des environnements et des cas d'utilisation personnels : un utilisateur du « grand public » se procure des appareils neufs qu'il va chercher à appairer lui-même au moyen d'un appareil qu'il possède déjà, en lequel il a confiance, et qui va lui faciliter la procédure d' appairage.
La procédure utilisée est la suivante :
• L'utilisateur U chargé de l' appairage active la fonction de gestion d'appairage de l'appareil C. • L'utilisateur U appuie ensuite sur le bouton d'appairage de l'appareil A.
• L'appareil A se met dans un état sûr et réserve l'utilisation de son moyen de communication sûr à la procédure d'appairage jusqu'à ce que celle-ci soit menée à son terme ou qu'elle soit annulée (par un nouvel appui sur le bouton d'appairage par exemple). • L'utilisateur U vérifie l'indicateur de sécurité de l'appareil A et met en relation les appareils A et C sur le moyen de communication de confiance dont disposent les deux appareils.
• L'appareil C transmet une demande d'initialisation de procédure d'appairage à l'appareil A.
• L'appareil A initie un calcul cryptographique et transmet les éléments d'initialisation de la procédure d'appairage à l'appareil C sur son moyen de communication sûr.
• L'utilisateur U déplace l'appareil C vers l'appareil B. • L'appareil B se met dans un état sûr et réserve l'utilisation de son moyen de communication sûr à la procédure d'appairage jusqu'à ce que celle-ci soit menée à son terme ou qu'elle soit annulée (par un nouvel appui sur le bouton d'appairage par exemple).
• L'utilisateur U vérifie l'indicateur de sécurité de l'appareil B et met en relation les appareils B et C sur le moyen de communication de confiance dont disposent les deux appareils.
• L'appareil C transmet une demande d'initialisation de procédure d'appairage à l'appareil B avec les éléments fournis par l'appareil A.
Optionnellement :
o L'utilisateur U vérifie l'indicateur de sécurité de l'appareil B et met en relation l'appareil B et l'appareil C via les moyens de communication sûrs dont disposent les deux appareils. o L'appareil B initie un calcul cryptographique impliquant des données propres à l'appareil B et des données transmises par l'appareil A et transmet les éléments de confirmation de la procédure d'appairage à l'appareil C sur son moyen de communication sûr. o L'utilisateur U déplace l'appareil C vers l'appareil A. o L'utilisateur U vérifie l'indicateur de sécurité de l'appareil A et met en relation les appareils A et C sur le moyen de communication de confiance dont disposent les deux appareils. o L'appareil C transmet la confirmation de procédure d'appairage à l'appareil A avec les éléments fournis par l'appareil B. o L'appareil A valide les données reçues de l'appareil B (en particulier : il s'assure qu'elle provient d'une demande faite à l'appareil B et que la réponse est cryptographiquement recevable), met à jour sa table d'appairage avec l'identité et les données confidentielles associées à l'appareil B puis construit une réponse cryptographique qu'il transmet à l'appareil C. o L'utilisateur U déplace l'appareil C vers l'appareil B. o L'utilisateur U vérifie l'indicateur de sécurité de l'appareil B et met en relation les appareils B et C sur le moyen de communication de confiance dont disposent les deux appareils. o L'appareil C transmet la réponse de l'appareil A à l'appareil B. • L'appareil B valide les données reçues de l'appareil A (en particulier : il s'assure qu'elle provient d'une réponse faite à l'appareil A et que la réponse est cryptographiquement recevable). • L'appareil B met à jour sa table d'appairage avec l'identité et les données confidentielles associées à l'appareil A.
Bien entendu, le procédé précédemment décrit pourra être appliqué au préalable à l'établissement d'une connexion sécurisée entre les appareils à apparier, lesquels pourront consister en des périphériques audio, vidéo ou multimédia.

Claims

Revendications
1. Procédé permettant de fournir à deux appareils (dits « appareils à apparier ») A et C des moyens d'identification mutuelle, lesdits appareils comportant des moyens de calcul cryptographique, des moyens de communication spécifiques sûrs, un bouton spécifique d'appairage et un indicateur spécifique de sécurité, les appareils A et B comprenant en outre une table d'appairage, caractérisé en ce qu'il utilise un troisième appareil C de confiance mettant en œuvre de manière sécurisée une fonction de gestion d'appairage et disposant également de moyens de communication sûrs, ledit procédé comportant les étapes suivantes : a) l'activation par l'utilisateur de ladite fonction de gestion d'appairage de l'appareil C, b) l'activation par l'utilisateur du bouton d'appairage de l'appareil à apparier A, c) le passage de l'appareil à apparier A dans un état sûr et la réservation de l'utilisation de son moyen de communication sûr à la procédure d'appairage jusqu'à ce que celle-ci soit menée à son terme ou interrompue, d) la vérification par l'utilisateur de l'indicateur de sécurité de l'appareil à apparier A et la mise en relation de l'appareil A et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils A et C, e) la transmission par l'appareil C d'une demande d'initialisation de procédure d'appairage à l'appareil A, f) le calcul par l'appareil A des informations d'identification de l'appareil
A (IA) et la transmission par l'appareil A desdites informations d'identification IA à l'appareil C sur son moyen de communication sûr, ce calcul mettant en jeu des moyens cryptographiques et des informations confidentielles de l'appareil A, g) le déplacement de l'appareil C vers l'appareil B5 ' h) le passage de l'appareil B dans un état sûr et la réservation de l'utilisation de son moyen de communication sûr à la procédure d'appairage jusqu'à ce que celle-ci soit menée à son terme ou interrompue, i) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil
B et la mise en relation de l'appareil B et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils B et C, j) la transmission par l'appareil C d'une demande d'initialisation de procédure d'appairage à l'appareil B comportant les informations d'identification IA fournies par l'appareil A, k) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil B et la mise en relation de l'appareil B et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils, 1) l'initialisation par l'appareil B d'un calcul cryptographique impliquant des données propres à l'appareil B et les données IA et la transmission des éléments CB de confirmation résultant de ce calcul à l'appareil C via son moyen de communication sûr, m) le déplacement de l'appareil C vers l'appareil A, n) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil
A et la mise en relation de l'appareil A et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils, o) la transmission par l'appareil C de la confirmation de procédure d'appairage à l'appareil A avec les éléments de confirmation CB, p) la validation par l'appareil A des éléments de confirmation CB, la mise à jour de la table d'appairage de l'appareil A avec les éléments de confirmation CB, la construction d'une réponse RA et la transmission de cette réponse RA à l'appareil C via les moyens de communication sûrs des appareils A et C, q) le déplacement de l'appareil C vers l'appareil B, r) la vérification par l'utilisateur U de l'indicateur de sécurité de l'appareil B et la mise en relation de l'appareil B et de l'appareil C via les moyens de communication sûrs dont disposent les deux appareils, s) la transmission par l'appareil C de la réponse RA à l'appareil B, t) la validation par l'appareil B de la réponse RA, u) la mise à jour par l'appareil B de sa table d'appairage avec les informations d'identification IA.
2. Procédé selon la revendication I5 caractérisé en ce que la validation par l'appareil A des éléments de confirmation CB comporte la vérification que CB correspond à une demande faite à l'appareil B.
3. Procédé selon la revendication 1, caractérisé en ce que la validation par l'appareil B de la réponse RA comporte la vérification que RA correspond aux éléments de confirmation CB envoyés par l'appareil B.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il est appliqué en préalable à l'établissement d'une communication sécurisée entre les appareils à apparier.
5. Procédé selon l'une des revendications précédentes, caractérisé en ce que les appareils à apparier sont des périphériques audio, vidéo ou multimédia.
PCT/FR2007/000402 2006-03-07 2007-03-06 Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication WO2007101941A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0602050 2006-03-07
FR0602050A FR2898447B1 (fr) 2006-03-07 2006-03-07 Procede pour l'appairage securise de deux systemes prealablement a leur mise en communication

Publications (1)

Publication Number Publication Date
WO2007101941A1 true WO2007101941A1 (fr) 2007-09-13

Family

ID=37267185

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/000402 WO2007101941A1 (fr) 2006-03-07 2007-03-06 Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication

Country Status (2)

Country Link
FR (1) FR2898447B1 (fr)
WO (1) WO2007101941A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270244A (zh) * 2014-09-12 2015-01-07 广东安居宝数码科技股份有限公司 Nfc通信加密方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
EP1655922A1 (fr) * 2004-11-08 2006-05-10 Canon Kabushiki Kaisha Méthode et système d'authentification et méthode et dispositif pour traiter des informations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
EP1655922A1 (fr) * 2004-11-08 2006-05-10 Canon Kabushiki Kaisha Méthode et système d'authentification et méthode et dispositif pour traiter des informations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270244A (zh) * 2014-09-12 2015-01-07 广东安居宝数码科技股份有限公司 Nfc通信加密方法及系统
CN104270244B (zh) * 2014-09-12 2017-11-14 广东安居宝数码科技股份有限公司 Nfc通信加密方法及系统

Also Published As

Publication number Publication date
FR2898447B1 (fr) 2008-07-11
FR2898447A1 (fr) 2007-09-14

Similar Documents

Publication Publication Date Title
RU2419222C2 (ru) Защищенная мгновенная передача сообщений
EP1903746B1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
EP3174241B1 (fr) Méthode d'établissement d'une communication sécurisée de bout en bout entre le terminal d'un utilisateur et un objet connecté
EP1393527A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
WO2007012583A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
WO2005079090A1 (fr) Emission de cle publique par terminal mobile
WO2017081208A1 (fr) Procede de securisation et d'authentification d'une telecommunication
EP2220812A2 (fr) Procedé d'authentification d'un utilisateur
WO2015082607A1 (fr) Capteur de mesure, installation de mesure comprenant un tel capteur et un serveur, procédé d'échange de données et produit programme d'ordinateur associés
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
EP3219077B1 (fr) Procédé et système de gestion d'identités d'utilisateurs destiné à être mis en oeuvre lors d'une communication entre deux navigateurs web
CA3100170C (fr) Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede
EP2215800A1 (fr) Procede d'authentification d'un utilisateur accedant a un serveur distant a partir d'un ordinateur
WO2007101941A1 (fr) Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
EP1400090A1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
FR2846819A1 (fr) Procede d'echange securise entre deux unites de communication, systeme de controle et serveur pour la mise en oeuvre du procede
FR3043291A1 (fr) Communication entre deux elements de securite inseres dans deux objets communicants
EP1741226A1 (fr) Procede de securisation d"operations sur un reseau et dispositifs associes
FR2895857A1 (fr) Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau
WO2021074527A1 (fr) Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
FR3116978A1 (fr) Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle
FR3070776A1 (fr) Enrolement perfectionne d'un equipement dans un reseau securise
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service
FR3044500A1 (fr) Procede et systeme d'acces, par un serveur, a des donnees confidentielles disponibles aupres d'un fournisseur de service.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07731100

Country of ref document: EP

Kind code of ref document: A1