FR2985129A1 - Systeme et procede de controle de l'execution d'une fonction protegee - Google Patents
Systeme et procede de controle de l'execution d'une fonction protegee Download PDFInfo
- Publication number
- FR2985129A1 FR2985129A1 FR1162127A FR1162127A FR2985129A1 FR 2985129 A1 FR2985129 A1 FR 2985129A1 FR 1162127 A FR1162127 A FR 1162127A FR 1162127 A FR1162127 A FR 1162127A FR 2985129 A1 FR2985129 A1 FR 2985129A1
- Authority
- FR
- France
- Prior art keywords
- electronic device
- antenna
- communication interface
- secure element
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001413 cellular effect Effects 0.000 title abstract 3
- 238000004891 communication Methods 0.000 claims abstract description 82
- 238000000034 method Methods 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims abstract description 6
- 230000006870 function Effects 0.000 description 25
- 238000013475 authorization Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
Système (1) comprenant un premier dispositif électronique (2) et un deuxième dispositif électronique (3), le premier dispositif électronique (2) comprenant un élément sécurisé (26) configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification satisfaisant une condition prédéterminée, et une première interface de communication (25), le deuxième dispositif électronique (3) comprenant une deuxième interface de communication (33), le premier dispositif électronique (2) et le deuxième dispositif électronique (3) étant aptes à communiquer par l'intermédiaire desdites interfaces de communication (25, 33), caractérisé en ce que le deuxième dispositif électronique (3) comprend une interface utilisateur (32) pour recevoir des données d'identification ou d'authentification introduites par un utilisateur, et est configuré pour transmettre lesdites données d'identification ou d'authentification vers l'élément sécurisé (26) du premier dispositif électronique (2) par l'intermédiaire desdites interfaces de communication (25, 33).
Description
Arrière-plan de l'invention La présente invention concerne un procédé et un système de contrôle de l'exécution d'une fonction protégée par authentification. Une fonction est dite protégée par authentification lorsque son exécution est conditionnée au résultat d'une authentification, généralement d'un utilisateur. Ces fonctions sont notamment utilisées pour accéder à des ressources telles que des systèmes, des réseaux, des applications, des services sur carte ou serveur distant, ou encore des données stockées. Une telle fonction peut notamment correspondre à des commandes mises en oeuvre par une entité ad hoc à réception d'un message demandant l'accès à une ressource. L'authentification de l'utilisateur impliquant une telle fonction pour accéder à une de ces ressources est classiquement opérée sur un système informatique. Elle consiste généralement en une étape de saisie, par l'utilisateur, de données personnelles d'identification ou d'authentification, puis en une étape d'authentification de l'utilisateur à partir des données personnelles saisies, par exemple par comparaison avec des données personnelles préenregistrées, pour générer une autorisation ou un refus d'exécuter la fonction protégée permettant l'accès à une ressource. En cas d'autorisation, la fonction protégée est exécutée et l'accès à la ressource est obtenu pour l'utilisateur. A titre illustratif, les données personnelles d'identification ou d'authentification peuvent être un mot de passe, un code d'identification PIN (pour "Personal Identification Number") ou des données biométriques.
Selon un exemple de mise en oeuvre du contrôle de l'exécution d'une fonction protégée, un utilisateur dispose d'un terminal dans lequel est inséré un élément sécurisé, par exemple un téléphone portable dans lequel est insérée une carte SIM. L'utilisateur introduit des données personnelles d'identification ou d'authentification en utilisant une interface utilisateur de son terminal. Le terminal transmet les données personnelles introduites à l'élément sécurisé.
L'élément sécurisé compare alors les données personnelles reçues avec des données personnelles mémorisées dans une mémoire de l'élément sécurisé. En cas de correspondance entre les données personnelles reçues et les données personnelles mémorisées, l'élément sécurisé autorise l'exécution de la fonction protégée. Un tel système est cependant susceptible de faire l'objet d'un détournement d'identité.
En effet, selon une stratégie d'attaque, le détournement d'identité consiste, pour une personne mal intentionnée, à dérober les données personnelles d'identification ou d'authentification, particulièrement sensibles, de l'utilisateur en plaçant un logiciel malveillant sur le terminal. Le logiciel malveillant peut obtenir et mémoriser les données personnelles d'identification ou d'authentification lorsqu'elles sont introduites par l'utilisateur. Le logiciel malveillant peut alors déclencher ultérieurement l'exécution de la fonction protégée à l'insu de l'utilisateur, en envoyant un message contenant les données personnelles subtilisées vers l'élément sécurisé. Ni le terminal ni l'élément sécurisé ne peut détecter la présence du logiciel malveillant.
Il existe donc un besoin d'améliorer les mécanismes de contrôle de l'exécution de fonctions protégées par authentification, notamment lorsqu'elles permettent l'accès à des ressources, pour faire face notamment à ces stratégies d'attaques. Objet et résumé de l'invention L'invention propose un système comprenant un premier dispositif électronique et un deuxième dispositif électronique, le premier dispositif électronique comprenant un élément sécurisé configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification satisfaisant une condition prédéterminée, et une première interface de 15 communication, le deuxième dispositif électronique comprenant une deuxième interface de communication, le premier dispositif électronique et le deuxième dispositif électronique étant aptes à communiquer par l'intermédiaire desdites interfaces de communication, caractérisé en ce que le deuxième dispositif électronique comprend une interface utilisateur pour 20 recevoir des données d'identification ou d'authentification introduites par un utilisateur, et est configuré pour transmettre de données obtenues à partir desdites données d'identification ou d'authentification vers l'élément sécurisé du premier dispositif électronique par l'intermédiaire desdites interfaces de communication. Corrélativement, l'invention propose un procédé de contrôle de l'exécution d'une 25 fonction protégée dans un système comprenant un premier dispositif électronique et un deuxième dispositif électronique, le premier dispositif électronique comprenant un élément sécurisé configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification satisfaisant une condition prédéterminée, et une première interface de 30 communication, le deuxième dispositif électronique comprenant une deuxième interface de communication, le premier dispositif électronique et le deuxième dispositif électronique étant aptes à communiquer par l'intermédiaire desdites interfaces de communication, caractérisé en ce qu'il comprend : 35 une étape de réception, par deuxième dispositif électronique, de données d'identification ou d'authentification introduites par un utilisateur sur une interface utilisateur du deuxième dispositif électronique, une étape de transmission de données obtenues à partir desdites données d'identification ou d'authentification vers l'élément sécurisé du premier dispositif électronique par l'intermédiaire desdites interfaces de communication. Grâce à ces caractéristiques, les données d'identifications ou d'authentification peuvent être obtenues par l'élément sécurité sans devoir être introduites sur une interface utilisateur du premier dispositif électronique. Il est donc plus difficile pour un éventuel logiciel malveillant installé sur le premier dispositif électronique d'obtenir ces données. Le système de l'invention est donc protégé contre les détournements d'identité. Les données obtenues à partir desdites données d'identification ou d'authentification peuvent être par exemple les données d'identification ou d'authentification elles-mêmes, un message crypté contenant les données d'identification ou d'authentification ou un message crypté contenant une autorisation d'exécuter une fonction protégée. Selon un mode de réalisation, le deuxième dispositif électronique est configuré pour transmettre lesdites données d'identification ou d'authentification vers l'élément sécurisé de manière cryptée, l'élément sécurisé étant configuré pour décrypter les données d'identification ou d'authentification reçues et pour déterminer si les données d'identification ou d'authentification reçues satisfont la condition prédéterminée. L'élément sécurisé peut être configuré pour décrypter les données d'identification ou d'authentification reçues en utilisant une clé cryptographique mémorisée de manière sécurisée dans l'élément sécurisé. Le deuxième dispositif électronique peut être fixé au premier dispositif électronique. Le deuxième dispositif électronique peut être fixé de manière amovible au premier dispositif électronique. Le deuxième dispositif électronique est par exemple fixé au-dessus de l'enveloppe extérieure du premier dispositif. Par exemple, le deuxième dispositif électronique est fixé au dos (par rapport à un clavier ou un écran) du premier dispositif électronique. De préférence, le deuxième dispositif électronique est fixé au premier dispositif électronique dans une position dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne. Selon un mode de réalisation, la première interface de communication est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication est une interface de communication sans fil comprenant une deuxième antenne. Selon un mode de réalisation, le deuxième dispositif électronique est relié au premier dispositif électronique de manière mobile entre une première position, par exemple dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne, et une deuxième position dans laquelle la deuxième antenne est plus éloignée de la première antenne que dans la première position.
Selon un mode de réalisation, la première interface de communication est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication est une interface de communication sans fil comprenant une deuxième antenne. Le deuxième dispositif électronique peut être configuré pour être alimenté par un signal d'alimentation transmis de la première antenne vers la deuxième antenne. Le deuxième dispositif électronique peut comprendre un interrupteur manipulable par un utilisateur entre une position dans laquelle ladite deuxième antenne est fermée et permet une communication et une position dans laquelle ladite deuxième antenne est ouverte. Le premier dispositif électronique peut être un téléphone portable et le deuxième dispositif électronique peut être une étiquette électronique. La fonction protégée peut comprendre au moins une opération choisie parmi : une communication entre l'élément sécurisé et un dispositif extérieur, une transaction entre l'élément sécurisé et un dispositif extérieur, l'exécution d'une commande ADPU reçue du premier dispositif électronique, l'utilisation de moyens cryptographiques par exemple par l'élément sécurisé.
Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures : - la figure 1 représente, en perspective, un système selon un mode de réalisation de l'invention, la figure 2 représente schématiquement l'architecture matérielle des dispositifs électroniques du système de la figure 1, - la figure 3 représente le déroulement d'un procédé de contrôle de l'exécution d'une fonction protégée dans le système de la figure 1, - la figure 4 représente des détails de l'étiquette électronique du système de la figure 1, selon un mode de réalisation, - les figures 5A et 5B représentent le système de la figure 1, dans un mode de réalisation dans lequel l'étiquette électronique peut coulisser, et la figure 6 représente le système de la figure 1, dans un mode de réalisation dans lequel l'étiquette électronique peut pivoter. Description détaillée d'un mode de réalisation La figure 1 représente un système 1 comprenant un téléphone portable 2 et une étiquette électronique 3 fixée au téléphone portable 2, par exemple collée. Par exemple, l'étiquette électronique 3 est fixée à l'enveloppe 20 du téléphone portable 2, par exemple sur le dos du téléphone portable 2, c'est-à-dire sur une face 28 opposée à une face 29 présentant un clavier et/ou un écran.
Dans le mode de réalisation représenté, l'étiquette électronique 3 présente, en longueur, en largeur et en épaisseur, des dimensions inférieures aux dimensions correspondantes du téléphone portable 2. Toutefois, l'étiquette électronique 3 peut présenter un facteur de forme quelconque. Selon un mode de réalisation, l'étiquette électronique 3 est un dispositif au moins en partie obtenu à partir d'une carte au format ID-1 selon la norme ISO 7816. Par exemple, l'étiquette électronique 3 est découpée dans une carte au format ID-1 par exemple après sa personnalisation. La figure 2 représente schématiquement l'architecture matérielle du téléphone portable 2 et de l'étiquette électronique 3. Le téléphone portable 2 présente l'architecture matérielle d'un ordinateur. Il comprend notamment une interface utilisateur 21 incluant par exemple un écran 22 et un clavier 23, un processeur 24, un élément sécurisé 26, une interface de communication 25 et une autre interface de communication 27. Le processeur 24 commande le fonctionnement général du téléphone portable 2. A cet effet, il exécute des programmes d'ordinateurs mémorisés dans une mémoire non représentée.
L'élément sécurisé 26 est par exemple un module sécurisé conforme aux critères communs ou à la norme FIPS. Il s'agit par exemple d'une carte à microcircuit insérée de manière amovible dans le téléphone portable 2, par exemple une carte SIM ou une carte microSD, ou d'un circuit intégré du téléphone portable 2. L'élément sécurisé 26 comprend une mémoire (non représentée) dans laquelle des données personnelles d'identification ou d'authentification d'un utilisateur et une clé cryptographique sont stockées de manière sécurisée. Dans la suite de la description, les données personnelles d'identification ou d'authentification sont un code d'identification PIN (pour "Personal Identification Number") mais il peut s'agir également d'un mot de passe, de données biométriques, etc. L'élément sécurisé 26 est configuré pour déterminer si des données personnelles d'identification ou d'authentification reçues satisfont une condition prédéterminée par rapport aux données mémorisées, et autoriser l'exécution d'une fonction protégée lorsque la condition est satisfaite. Par exemple, l'élément sécurisé 26 compare les données d'indentification ou d'authentification reçues (par exemple un code PIN) avec le codes données d'indentification ou d'authentification mémorisées (par exemple un code PIN mémorisé), et autorise l'exécution de la fonction protégée en cas de correspondance. L'interface de communication 25 peut être une interface de communication avec ou sans fil. Dans un mode de réalisation, l'interface de communication 25 permet une communication sans fil, par exemple selon la norme NFC, ISO 14443, Bluetooth, Zigbee, Wifi, etc. La portée de l'interface de communication 25 est par exemple inférieure à 50 cm, préférentiellement inférieure à 20 cm. L'interface de communication 27 permet une communication sur un réseau de télécommunication. Par exemple, l'interface de communication 27 permet de communiquer sur un réseau de téléphonie sans fil et/ou sur Internet.
La fonction protégée comprend par exemple une communication entre l'élément sécurisé 26 et un dispositif extérieur, par exemple par l'intermédiaire d'une des interfaces de communication 25 et 27, une transaction entre l'élément sécurisé 26 et un dispositif extérieur, par exemple une transaction financière, l'exécution d'une commande ADPU reçue du téléphone portable 2, l'utilisation de moyens cryptographiques, etc. L'étiquette électronique 3 présente l'architecture matérielle d'un ordinateur. Elle comprend notamment un processeur 31, une interface utilisateur 32 et une interface de communication 33. Le processeur 31 commande le fonctionnement général de l'étiquette électronique 3. A cet effet, il exécute des programmes d'ordinateurs mémorisés dans une mémoire non représentée. L'interface de communication 33 permet de communiquer avec l'interface de communication 25 du téléphone portable 2. Comme l'interface de communication 25, l'interface de communication 33 peut être une interface de communication avec ou sans fil. Dans un mode de réalisation, l'interface de communication 33 permet une communication sans fil, par exemple selon la norme NFC, ISO 14443, Bluetooth, Zigbee, Wifi, etc. La portée de l'interface de communication 33 est par exemple inférieure à 50 cm, préférentiellement inférieure à 20 cm. L'interface utilisateur 32 comprend par exemple un clavier permettant à un utilisateur d'introduire un code PIN. En variante, l'interface d'entrée 32 comprend un capteur biométrique, par exemple un capteur d'empreinte digitale, un appareil photo, une interface sans fil, etc.
Dans le mode de réalisation représenté, l'étiquette électronique 3 est fixée (par exemple collée) au téléphone portable 2 dans une position dans laquelle les interfaces de communication 25 et 33 sont à protée l'une de l'autre. Ainsi, l'étiquette électronique 3 et le téléphone portable 2 peuvent communiquer par l'intermédiaire des interfaces de communication 25 et 33.
L'étiquette électronique 3 est par exemple alimentée par un signal d'alimentation transmis par l'interface de communication 25. En variante, l'étiquette électronique 3 peut être alimentée par une batterie embarquée. L'étiquette électronique 3 peut également être un module sécurisé conforme aux critères communs ou à la norme FIPS.
La figure 3 représente le déroulement d'un procédé de contrôle de l'exécution d'une fonction protégée par authentification dans le système 1 de la figure 1. Initialement, l'étiquette électronique 3 transmet un message MO vers le téléphone portable 2 (étape El), contenant une invitation à introduire un code PIN. En réponse à la réception du message MO, le téléphone portable 2 affiche l'invitation à introduire un code PIN sur l'écran 22 (étape E2). En variante, l'invitation à introduire un code pin est obtenue par le processeur 24 à partir de la mémoire du téléphone portable 2, puis est affiché sur l'écran 22. De manière générale, le procédé peut comprendre une étape d'affichage d'une invitation à introduire des données d'identification ou d'authentification.
Ensuite, à l'étape E3, l'utilisateur introduit son code PIN sur l'interface utilisateur 32 de l'étiquette électronique 3. Ensuite, lors d'une étape E4, l'étiquette électronique 3 transmet un message M crypté incluant le code PIN introduit vers l'élément sécurisé 26, par l'intermédiaire des interfaces de communication 25 et 33. L'élément sécurisé 26 reçoit donc le message M à l'étape E4. Ensuite, à l'étape E5, l'élément sécurisé 26 du téléphone portable 2 décrypte le message M en utilisant la clé cryptographique précitée, puis compare le code PIN reçu au code PIN qu'il mémorise. En cas de correspondance, l'élément sécurité 26 autorise l'exécution d'une fonction protégée.
Ainsi, en cas de correspondance, à l'étape E6, l'élément sécurisé et/ou le téléphone portable 2 exécute(nt) la fonction protégée FCT. Dans une variante, les données d'identification ou d'authentification (le code PIN dans cet exemple) sont vérifiées sur l'étiquette électronique 3, et l'étiquette électronique 3 envoie une donnée cryptographique (un message encrypté) d'autorisation à l'élément sécurisé 26 en cas succès de la vérification de manière à autoriser l'exécution de la fonction protégée. Le message M transite par le téléphone portable 2. Toutefois, comme le message M est crypté et que le téléphone portable 2 n'a pas accès à la clé cryptographique mémorisée sur l'élément sécurité 26, un éventuel logiciel malveillant installé sur le téléphone portable 2 serait incapable de décrypter le message M et d'obtenir le code PIN. Le système de la figure 1 est donc protégé contre les détournements d'identité. De plus, même si le message M n'était pas crypté, l'introduction du code PIN sur l'interface utilisateur 32 de l'étiquette électronique 3 rend plus difficile, pour un logiciel malveillant installé sur le téléphone portable 2, d'intercepter le code PIN. Dans le mode de réalisation de la figure 1, l'étiquette électronique 3 est collée au téléphone portable 2 en vis-à-vis de l'antenne de l'interface de communication 25. Dans cette situation, il est possible que l'étiquette électronique 3 empêche ou gène une communication entre le téléphone portable 2 et un autre dispositif externe, par l'interface de communication 25. Ainsi, selon une variante, l'étiquette électronique 3 est fixée de manière amovible au téléphone portable 2. L'utilisateur peut ainsi retirer l'étiquette électronique 3 pour permettre une communication entre le téléphone portable 2 et un autre dispositif externe, par l'interface de communication 25. Selon une autre variante, représentée sur la figure 4, l'étiquette électronique 3 comprend un interrupteur 34 qui présente une position dans laquelle l'antenne 34 forme une boucle fermée et permet une communication, et une position dans laquelle l'antenne 34 est ouverte et ne permet pas de communication. L'interrupteur 34 est manipulable par l'utilisateur grâce à un bouton 35 présent à la surface de l'étiquette électronique 3. . Selon un autre mode de réalisation, l'étiquette électronique 3 est reliée au téléphone portable 2 de manière mobile entre une première position dans laquelle l'antenne de l'interface de communication 33 est située en vis-à-vis de l'antenne de l'interface de communication 25, et une deuxième position dans laquelle l'antenne de l'interface de communication 33 est plus éloignée de l'antenne de l'interface de communication 25. Dans la deuxième position, l'étiquette électronique 3 est éloignée et ne gêne donc pas une communication entre le téléphone portable 2 et un autre dispositif externe, par l'interface de communication 25. Le système 1 peut comprendre des moyens de maintien dans la première et/ou la deuxième position, par exemple des bandes auto- agrippantes, un bouton pression, un aimant, des moyens de serrage. Par exemple, comme représenté sur la figure 5, comprenant une figure 5A sur laquelle le téléphone portable est vu de dos et une figure 5B représentant une vue en coupe, l'étiquette électronique 3 est logée dans un cadre 4 fixé au téléphone portable 2, l'étiquette électronique 3 pouvant coulisser dans le cadre 4 entre la première position (représentée par l'étiquette 3a) et la deuxième position (représentée par l'étiquette 3b). Le déplacement de l'étiquette électronique 3 entre la première et la deuxième position peut par exemple nécessiter d'appuyer sur l'étiquette pour la faire fléchir. Selon un autre exemple représenté sur la figure 6 où le téléphone portable est vu de côté, l'étiquette électronique 3 est logée dans un support 5 pivotant relié au téléphone portable 2 par une articulation 6. Selon un autre mode de réalisation non représenté, l'étiquette électronique 3 comprend une première partie fixée au téléphone mobile et une deuxième partie reliée de manière pivotante à la première partie. L'antenne de l'interface de communication 33 est située dans la deuxième partie. Ainsi, la deuxième partie est mobile entre une première position dans laquelle l'antenne de l'interface de communication 33 est située en vis-à-vis de l'antenne de l'interface de communication 25, et une deuxième position dans laquelle l'antenne de l'interface de communication 33 est plus éloignée de l'antenne de l'interface de communication 25. L'étiquette comprend par exemple une charnière apte à faire pivoter la deuxième partie entre la première et la deuxième position, par exemple selon un axe parallèle ou un axe orthogonal à la surface du téléphone sur laquelle l'étiquette est fixée. Selon un autre mode de réalisation, l'élément sécurisé 26 comprend, dans sa mémoire, un identifiant de l'étiquette électronique 3. En utilisant cet identifiant, l'élément sécurisé 26 peut communiquer d'abord avec l'étiquette électronique 3 pour obtenir le code PIN, puis ensuite avec un autre dispositif externe pour exécuter la fonction protégée.
Claims (18)
- REVENDICATIONS1. Système (1) comprenant un premier dispositif électronique (2) et un deuxième dispositif électronique (3), le premier dispositif électronique (2) comprenant un élément sécurisé (26) configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification (PIN) satisfaisant une condition prédéterminée, et une première interface de communication (25), le deuxième dispositif électronique (3) comprenant une deuxième interface de communication (33), le premier dispositif électronique (2) et le deuxième dispositif électronique (3) étant aptes à communiquer par l'intermédiaire desdites interfaces de communication (25, 33), caractérisé en ce que le deuxième dispositif électronique (3) comprend une interface utilisateur (32) pour recevoir des données d'identification ou d'authentification (PIN) introduites par un utilisateur, et est configuré pour transmettre des données obtenues à partir desdites données d'identification ou d'authentification (PIN) vers l'élément sécurisé (26) du premier dispositif électronique (2) par l'intermédiaire desdites interfaces de communication (25, 33).
- 2. Système (1) selon la revendication 1, dans lequel le deuxième dispositif électronique (3) est configuré pour transmettre lesdites données d'identification ou d'authentification (PIN) vers l'élément sécurisé (26) de manière cryptée, l'élément sécurisé (26) étant configuré pour décrypter les données d'identification ou d'authentification reçues et pour déterminer si les données d'identification ou d'authentification (PIN) reçues satisfont la condition prédéterminée.
- 3. Système selon la revendication 2, dans lequel l'élément sécurisé (26) est configuré pour décrypter les données d'identification ou d'authentification reçues en utilisant une clé cryptographique mémorisée de manière sécurisée dans l'élément sécurisé (26).
- 4. Système selon l'une des revendications 1 à 3, dans lequel le deuxième dispositif électronique (3) est fixé au premier dispositif électronique (2).
- 5. Système selon la revendication 4, dans lequel le deuxième dispositif électronique (3) est fixé de manière amovible au premier dispositif électronique (2).
- 6. Système selon l'une des revendications 3 à 5, dans lequel la première interface de communication (25) est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication (33) est une interface de communication sans fil comprenant une deuxième antenne.
- 7. Système selon la revendication 6, dans lequel le deuxième dispositif électronique est fixé au premier dispositif électronique dans une position dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne.
- 8. Système selon l'une des revendications 1 à 3, dans lequel la première interface de communication (25) est une interface de communication sans fil comprenant une première antenne et la deuxième interface de communication (33) est une interface de communication sans fil comprenant une deuxième antenne.
- 9. Système selon la revendication 8, dans lequel le deuxième dispositif électronique (3) est relié au premier dispositif électronique (2) de manière mobile entre une première position dans laquelle la deuxième antenne est située en vis-à-vis de la première antenne, et une deuxième position dans laquelle la deuxième antenne est plus éloignée de la première antenne.
- 10. Système selon la revendication 9, dans lequel le deuxième dispositif électronique peut coulisser entre la première position et la deuxième position.
- 11. Système selon la revendication 9, dans lequel le deuxième dispositif électronique 20 peut pivoter entre la première position et la deuxième position.
- 12. Système selon la revendication 8, dans lequel le deuxième dispositif électronique (3) comprend une première partie fixée au premier dispositif électronique (2) et une deuxième partie reliée de manière pivotante à la première partie, ladite deuxième antenne étant située dans 25 la deuxième partie.
- 13. Système selon l'une des revendications 8 à 12, dans lequel le deuxième dispositif électronique (3) est configuré pour être alimenté par un signal d'alimentation transmis de la première antenne vers la deuxième antenne.
- 14. Système selon l'une des revendications 7 à 13, dans lequel le deuxième dispositif électronique (3) comprend un interrupteur (34) manipulable par un utilisateur entre une position dans laquelle ladite deuxième antenne forme une boucle fermée et permet une communication et une position dans laquelle ladite deuxième antenne est ouverte.
- 15. Système selon l'une des revendications 1 à 14, dans lequel le premier dispositif électronique (2) est un téléphone portable et le deuxième dispositif électronique (3) est une étiquette électronique. 10 15 30 35
- 16. Système selon l'une des revendications 1 à 15, dans lequel la fonction protégée comprend au moins une opération choisie parmi : une communication entre l'élément sécurisé (26) et un dispositif extérieur, une transaction entre l'élément sécurisé (26) et un dispositif extérieur, l'exécution d'une commande ADPU reçue du premier dispositif électronique (2), l'utilisation de moyens cryptographiques.
- 17. Procédé de contrôle de l'exécution d'une fonction protégée dans un système (1) comprenant un premier dispositif électronique (2) et un deuxième dispositif électronique (3), le premier dispositif électronique (2) comprenant un élément sécurisé (26) configuré pour autoriser l'exécution d'une fonction protégée en réponse à la réception de données d'identification ou d'authentification (PIN) satisfaisant une condition prédéterminée, et une première interface de communication (25), le deuxième dispositif électronique (3) comprenant une deuxième interface de communication (33), le premier dispositif électronique (2) et le deuxième dispositif électronique (3) étant aptes à communiquer par l'intermédiaire desdites interfaces de communication (25, 33), caractérisé en ce qu'il comprend : une étape (El) de réception, par deuxième dispositif électronique (3), de données d'identification ou d'authentification (PIN) introduites par un utilisateur sur une interface utilisateur (32) du deuxième dispositif électronique (3), une étape (E2) de transmission de données obtenues à partir desdites données d'identification ou d'authentification (PIN) vers l'élément sécurisé (26) du premier dispositif électronique (2) par l'intermédiaire desdites interfaces de communication (25, 33).
- 18. Procédé selon la revendication 17, dans lequel ladite étape (E2) de transmission comprend la transmission des données d'identification ou d'authentification de manière cryptée, le procédé comprenant : une étape (E3) de décryptage, par l'élément sécurisé (26), des données d'identification ou d'authentification reçues, et une étape (E3) de détermination de la condition prédéterminée en fonction des données d'identification ou d'authentification (PIN) reçues.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1162127A FR2985129B1 (fr) | 2011-12-21 | 2011-12-21 | Systeme et procede de controle de l'execution d'une fonction protegee |
CN201210564274.4A CN103178960B (zh) | 2011-12-21 | 2012-12-21 | 保护功能运作控制过程*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1162127A FR2985129B1 (fr) | 2011-12-21 | 2011-12-21 | Systeme et procede de controle de l'execution d'une fonction protegee |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2985129A1 true FR2985129A1 (fr) | 2013-06-28 |
FR2985129B1 FR2985129B1 (fr) | 2017-11-17 |
Family
ID=45992341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1162127A Active FR2985129B1 (fr) | 2011-12-21 | 2011-12-21 | Systeme et procede de controle de l'execution d'une fonction protegee |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103178960B (fr) |
FR (1) | FR2985129B1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240625A1 (en) * | 2008-03-20 | 2009-09-24 | Faith Patrick L | Powering financial transaction token with onboard power source |
US20100280940A1 (en) * | 2009-05-01 | 2010-11-04 | Qualcomm Incorporated | Proximity purchase ringtones |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2008483B1 (fr) * | 2006-04-19 | 2020-03-04 | Orange | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile |
CN101236591B (zh) * | 2007-01-31 | 2011-08-24 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
CN101685635A (zh) * | 2008-09-23 | 2010-03-31 | 吕共欣 | 身份验证***及方法 |
KR20110103157A (ko) * | 2010-03-12 | 2011-09-20 | 삼성전자주식회사 | 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템 |
CN101951320A (zh) * | 2010-09-29 | 2011-01-19 | 北京天地融科技有限公司 | 一种动态密码的实现方法、装置和*** |
-
2011
- 2011-12-21 FR FR1162127A patent/FR2985129B1/fr active Active
-
2012
- 2012-12-21 CN CN201210564274.4A patent/CN103178960B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240625A1 (en) * | 2008-03-20 | 2009-09-24 | Faith Patrick L | Powering financial transaction token with onboard power source |
US20100280940A1 (en) * | 2009-05-01 | 2010-11-04 | Qualcomm Incorporated | Proximity purchase ringtones |
Non-Patent Citations (2)
Title |
---|
"Banking -- Personal Identification Number management and security -- Part 2: Approved algorithms for PIN encipherment", ISO 9564-2:2005,, 1 January 2005 (2005-01-01), XP009162514 * |
"ISO 9564-1:2011 Financial services Personal Identification Number (PIN) management and security Part 1: Basic principles and requirements for PINs in card-based systems", INTERNATIONAL STANDARD - ISO, ZUERICH, CH, 1 January 2011 (2011-01-01), XP009162556 * |
Also Published As
Publication number | Publication date |
---|---|
FR2985129B1 (fr) | 2017-11-17 |
CN103178960A (zh) | 2013-06-26 |
CN103178960B (zh) | 2019-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3221815B1 (fr) | Procédé de sécurisation d'un jeton de paiement. | |
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
EP1872507A2 (fr) | Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile | |
US10785026B2 (en) | Executing electronic contract on NFC enabled mobile devices | |
WO2016102889A1 (fr) | Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile | |
EP3552327B1 (fr) | Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio | |
EP1851901A1 (fr) | Procede de pre-authentification rapide par reconnaissance de la distance | |
EP3087543B1 (fr) | Transmission et traitement de données relatives a une transaction sans contact | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP2118825B1 (fr) | Entité électronique portable et procède de communication | |
FR2944177A1 (fr) | Methode et systeme de transaction de proximite sans contact | |
EP3195553B1 (fr) | Procédé d'appairage entre un appareil mobile et un module électronique d'un véhicule | |
FR2985129A1 (fr) | Systeme et procede de controle de l'execution d'une fonction protegee | |
EP4198792B1 (fr) | Transaction nfc | |
EP4198791B1 (fr) | Transaction nfc | |
EP3314921B1 (fr) | Procédé d'authentification pour connecter un dispositif compagnon lorsqu'il est déconnecte d'un dispositif souscripteur | |
EP3667530A1 (fr) | Accès sécurise à des données chiffrées d'un terminal utilisateur | |
WO2015121307A1 (fr) | Transaction securisee utilisant un dispositif mobile | |
FR3082039A1 (fr) | Procede de verification de propriete d'un vehicule. | |
EP2911365B1 (fr) | Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation | |
EP4198790A1 (fr) | Transaction nfc | |
WO2015144635A2 (fr) | Procédé d'activation et de désactivation d'une application dans un terminal de télécommunications comprenant un element sécurisé et un lecteur biométrique et serveur correspondant | |
FR3045259A1 (fr) | Procede de consultation de l'etat d'une ressource d'un appareil electronique, programme d'ordinateur et entite electronique associes et appareil electronique equipe d'une telle entite electronique | |
EP1453277A2 (fr) | Procédé pour la gestion securisée des droits d'exploitation d'un fichier numerique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
CA | Change of address |
Effective date: 20230206 |
|
CD | Change of name or company name |
Owner name: IDEMIA FRANCE, FR Effective date: 20230206 |
|
PLFP | Fee payment |
Year of fee payment: 13 |