FR3143159A1 - Télécommande de cybersécurisation à fréquence musicale - Google Patents

Télécommande de cybersécurisation à fréquence musicale Download PDF

Info

Publication number
FR3143159A1
FR3143159A1 FR2213118A FR2213118A FR3143159A1 FR 3143159 A1 FR3143159 A1 FR 3143159A1 FR 2213118 A FR2213118 A FR 2213118A FR 2213118 A FR2213118 A FR 2213118A FR 3143159 A1 FR3143159 A1 FR 3143159A1
Authority
FR
France
Prior art keywords
receiver
communicating
signal
code
electrical network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2213118A
Other languages
English (en)
Inventor
Cédric LAVENU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electricite de France SA
Original Assignee
Electricite de France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electricite de France SA filed Critical Electricite de France SA
Priority to FR2213118A priority Critical patent/FR3143159A1/fr
Priority to PCT/EP2023/084650 priority patent/WO2024121283A1/fr
Publication of FR3143159A1 publication Critical patent/FR3143159A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Il est proposé un procédé de sécurisation d’un système d’information comprenant une pluralité de systèmes communicants répartis dans un même territoire et raccordés à un même réseau électrique. Le procédé est mis en œuvre par des systèmes communicants ayant reçu, par des premiers récepteurs, un même signal codé de fréquence typiquement comprise entre 110 et 3000 Hz véhiculé par le réseau électrique. Le procédé comprend, pour chaque système communicant : - obtenir un code issu d’un décodage du signal codé reçu par le premier récepteur, - vérifier le code obtenu en utilisant une stratégie de reconnaissance, obtenant ainsi un résultat de vérification, et - lorsque le résultat de vérification est indicatif de succès, autoriser un traitement par le dispositif d’un signal issu d’un deuxième récepteur à travers un canal de communication, sinon, ne pas autoriser ledit traitement. Figure de l’abrégé : Figure 1

Description

Télécommande de cybersécurisation à fréquence musicale
La présente divulgation relève du domaine de la sécurité des systèmes d’information.
Plus particulièrement, la présente divulgation porte sur un procédé de sécurisation d’un système d’information et sur un programme informatique, un système communicant et un système d’information correspondants.
Selon la définition de l’ANSSI (Agence Nationale pour la Sécurité des Systèmes Informatiques), « la cybersécurité est un état recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber-défense ».
L’un des nombreux aspects de la cybersécurité repose sur la sécurisation des communications à travers des mécanismes d’authentification et de chiffrement construits sur différents types d’algorithmes cryptographiques. La nature des algorithmes utilisés ou encore la longueur des secrets partagés ou non (clés de chiffrement) sont autant de paramètres qui influent sur l’efficacité des mécanismes existants.
Cependant, malgré la mise en place de mesures complémentaires et de bonnes pratiques (complexité des mots de passe, longueur des clés cryptographiques, changement régulier des secrets partagés et/ou renouvellement périodique de certificats, etc.), la validité des mécanismes mis en place n’est pas éternelle avec l’augmentation continue des capacités de calcul et la révolution à venir des ordinateurs quantiques. Ainsi toute organisation cherchant la cybersécurité de ses systèmes doit toujours avoir une longueur d’avance face aux menaces cybercriminelles. On se trouve ainsi dans une course contre la montre perpétuelle et dans une logique de mise à jour continue des fonctions de sécurités.
Il existe donc un besoin permanent pour une sécurisation renforcée des communications.
Dans le contexte particulier du réseau électrique intelligent, ou « smart grid » en anglais, on est confronté à la multiplication d’objets et de systèmes communicants qui, au vu des montants investis, ont une durée de vie supérieure à quelques dizaines d’années et sont parfois déployés dans le temps selon des paliers technologiques différents. Les objets communicants sont par ailleurs caractérisés par des puissances de calcul moindres par rapport à un parc informatique tertiaire, par exemple. Ainsi, assurer la cybersécurité de ces objets communicants représente un véritable défi : il n’est pas évident de déployer des mises à jour de sécurité sur un parc de millions d’objets hétérogènes qu’il faut maintenir pendant 20 ans ou plus.
Résumé
La présente divulgation vient améliorer la situation.
Il est proposé un procédé de sécurisation d’un système d’information comprenant une pluralité de systèmes communicants répartis dans un même territoire et raccordés à un même réseau électrique, les systèmes communicants comprenant, chacun, un premier récepteur apte à recevoir des signaux codés de fréquence inférieure ou égale à 3000 Hz véhiculés par le réseau électrique, un deuxième récepteur apte à recevoir des signaux à travers un canal de communication, et un dispositif raccordé aux premier et deuxième récepteurs,
le procédé étant mis en œuvre par les systèmes communicants après réception par les premiers récepteurs d’un même signal codé,
le procédé comprenant, pour chaque système communicant :
- obtenir un code issu d’un décodage du signal codé reçu par le premier récepteur,
- vérifier le code obtenu en utilisant une stratégie de reconnaissance, obtenant ainsi un résultat de vérification, et
- lorsque le résultat de vérification est indicatif de succès, autoriser un traitement par le dispositif d’un signal issu du deuxième récepteur, sinon, ne pas autoriser ledit traitement.
On entend par « territoire » une zone d’échelle nationale ou régionale, par opposition à une zone d’échelle locale telle qu’un logement. Un site, par exemple industriel, de grande taille peut par extension être considéré comme un « territoire ». De la même manière, le réseau électrique est un réseau d’échelle régionale ou nationale et non pas un réseau domestique.
Le procédé proposé garantit que seuls les signaux autorisés peuvent être traités. Ainsi, le procédé offre une sécurité accrue et assure que les systèmes communicants fonctionneront de manière fiable. Le procédé est facile et rapide à mettre en œuvre et ne nécessite pas de modifications coûteuses ou complexes des systèmes communicants. Enfin, le procédé est très flexible et peut être facilement adapté à différents besoins et environnements.
Il est également proposé un système communicant comprenant un premier récepteur apte à recevoir des signaux codés de fréquence inférieure ou égale à 3000 Hz véhiculés par un réseau électrique, un deuxième récepteur apte à recevoir des signaux à travers un canal de communication, et un dispositif raccordé aux premier et deuxième récepteurs, le système communicant étant configuré pour, après réception d’un signal codé par le premier récepteur :
- obtenir un code issu d’un décodage d’un signal codé reçu par le premier récepteur,
- vérifier le code obtenu en utilisant une stratégie de reconnaissance, obtenant ainsi un résultat de vérification, et
- lorsque le résultat de vérification est indicatif de succès, autoriser un traitement par le dispositif d’un signal issu du deuxième récepteur, sinon, ne pas autoriser ledit traitement.
Il est également proposé un système d’information comprenant une pluralité de systèmes communicants tels que définis ci-dessus, les systèmes communicants étant répartis dans un même territoire et raccordés au même réseau électrique.
Il est également proposé un programme informatique comportant des instructions pour la mise en œuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur.
Il est également proposé un support d’enregistrement non transitoire lisible par un ordinateur sur lequel est enregistré un programme pour la mise en œuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur.
Dans un exemple de réalisation applicable au procédé et/ou au système ci-avant, utiliser la stratégie de reconnaissance correspond à comparer le code obtenu avec un code pré-calculé selon le principe d’un code tournant.
Dans un exemple de réalisation applicable au procédé et/ou au système ci-avant, le traitement comprend une obtention par le dispositif du signal issu du deuxième récepteur, et/ou une extraction par le dispositif d’au moins une instruction contenue dans le signal issu du deuxième récepteur et/ou une génération par le dispositif d’au moins une commande sur la base d’au moins une instruction contenue dans le signal issu du deuxième récepteur.
De manière générale, différents mécanismes de contrôle permettent d’empêcher des signaux non autorisés d’être obtenus, d’éviter que des instructions non autorisées soient extraites et que des commandes non autorisées soient générées.
Dans un exemple de réalisation applicable au procédé et/ou au système ci-avant, le signal codé reçu par le premier récepteur comprend un signal de fréquence donnée modulé en tout ou rien.
La gamme de fréquence utilisée permet une communication rapide et efficace entre des appareils à grande distance avec une faible probabilité de conflit ou de bruit.
Dans un exemple de réalisation applicable au procédé et/ou au système ci-avant, le signal codé reçu par le premier récepteur comprend une pluralité de signaux de fréquences différentes modulés en tout ou rien.
Utiliser plusieurs signaux permet de transmettre des informations plus complexes et plus complètes, ou offre une transmission plus efficace et plus rapide d’une même quantité de données envoyées simultanément et traitées en parallèle.
D’autres caractéristiques, détails et avantages apparaîtront à la lecture de la description détaillée ci-après, et à l’analyse des dessins annexés, sur lesquels :
Fig. 1
représente un système de communication TCFM impliquant une station d’émission et un récepteur.
Fig. 2
représente un système d’information selon un exemple de réalisation particulier.
Fig. 3
représente un système communicant selon un exemple de réalisation particulier.
Fig. 4
illustre par un ordinogramme un procédé de sécurisation du système communicant de la , selon un exemple de réalisation particulier.
L’invention proposée ici vise à utiliser le signal TCFM pour renforcer la cybersécurité des objets communicants du réseau électrique intelligent. Le principe est simple : le signal TCFM est injecté dans le réseau et capté par les objets communicants. Une fois le signal capté, il est traité par un dispositif de sécurité embarqué. Ce dispositif peut être une combinaison de technologies de sécurité, telles que la cryptographie, l’authentification, la protection contre les intrusions, etc. Le signal TCFM est alors utilisé pour activer le dispositif de sécurité embarqué, ce qui permet de protéger le réseau et les objets communicants contre les attaques extérieures.
L’invention proposée ici offre donc un moyen supplémentaire de sécuriser le réseau et les objets communicants du réseau électrique intelligent. En effet, le signal TCFM est très difficile à pirater, ce qui permet de garantir une sécurité optimale. De plus, le signal TCFM est capable de couvrir une grande zone, ce qui permet d’améliorer la couverture du réseau et la sécurité des objets communicants.
Depuis sa mise en place en 1958, le système TCFM, ou « Télécommande Centralisée à Fréquence Musicale » est opéré en France. Ce signal contribue à mieux maîtriser la courbe de charge avec le pilotage de l’eau chaude sanitaire ou d’usages collectifs tel que l’éclairage public et la mise en œuvre d’options tarifaires historiques. Avec l’avènement des compteurs communicants modernes, la TCFM devient obsolète pour les usages précités.
La illustre le principe général, connu, de fonctionnement d’un système TCFM. On considère un poste source (110) raccordant un réseau électrique à haute tension amont (100) à un réseau électrique aval (130) à haute ou moyenne tension. Le poste source comprend une station d’émission TCFM (120). La station d’émission TCFM comprend un générateur de signal (122) à 175 Hz, en ce qui concerne la fréquence prévue et utilisée en France, ou plus généralement selon la norme CEM de référence IEC 61000-2-2, un ou plusieurs signaux dans une gamme de fréquence allant de 110 Hz à 3000 Hz. De manière connue, un générateur de signal (122) est combiné à un circuit shunt (124), à un automate TCFM (128) et à un circuit d’injection (126) raccordé à un transformateur d’injection, ce qui permet d’injecter au moins un signal à la fréquence prévue modulé en tout ou rien. Dans le cas d’un usage typique du signal de 175 Hz, le débit associé est d’environ 0,1 bit par seconde. Ce signal permet alors une communication unidirectionnelle sur de grandes distances, de l’ordre de la centaine de kilomètres, entre le poste source (120) et de nombreux récepteurs (150) dans des réseaux électriques à basse tension (140) en aval. Les récepteurs (150) sont susceptibles d’inclure des compteurs électromécaniques, des compteurs électroniques, des relais de ballon d’eau chaude, etc.
La TCFM est certes une technologie vieillissante qui offre un très bas débit et une communication strictement unidirectionnelle, mais un de ses avantages est qu’il est extrêmement compliqué d’injecter un signal de fréquence comprise entre 110 et 3000 Hz dans un réseau électrique à une portée significative.
En effet, s’il n’est pas difficile de générer un signal à cette fréquence (un simple « générateur de fonctions » disponible dans le commerce peut le permettre), il est beaucoup plus difficile de disposer d’une puissance d’injection suffisante pour que le signal se propage sur plusieurs dizaines de kilomètres dans le réseau de distribution basse et moyenne tension : la puissance des émetteurs TCFM varient typiquement entre 63 kVA et 250 kVA.
La TCFM peut donc être considérée comme inviolable à grande échelle.
La illustre un système d’information comprenant un système de commande (200) et une pluralité de systèmes communicants (222, 232, 242) raccordés à un dispositif de communication (226, 236, 246).
Chaque dispositif de communication (226, 236, 246) peut indifféremment reposer sur une technologie filaire, par exemple ADSL, CPL ou fibre optique, ou sur une technologie sans-fil, par exemple radio sub-GHz, WiFi, 4G ou 5G. Le dispositif de communication est au moins apte à et configuré pour recevoir des signaux transmis par un système de communication (210) et peut optionnellement être apte à et configuré pour émettre des signaux via le système de communication (210).
Il est proposé de coupler chaque système communicant (222, 232, 242) à sécuriser avec un récepteur TCFM (224, 234, 244) et d’utiliser une transmission TCFM issue d’une station d’émission TCFM (120) pilotée par un système de commande (200) pour renforcer la sécurisation des communications impliquant le système communicant (222, 232, 242) et le système de communication (210). De nombreuses références de récepteurs TCFM sont disponibles dans le commerce.
La fournit, dans un exemple particulier, une représentation interne appropriée d’un système communicant (222). Celui-ci comprend, au moins, un microcontrôleur (300), une mémoire de stockage de données (302) et une interface de communication locale (304) avec le récepteur TCFM (224) et avec le dispositif de communication (226).
A l’image des systèmes d’authentification existants permettant à un utilisateur humain de valider une opération bancaire avec son téléphone portable, un boîtier constitué d’un récepteur de signal TCFM, d’un microcontrôleur capable de décoder des ordres spécifiques et d’une interface de communication locale avec le système communicant, peut, de manière analogue, remplacer l’action manuelle de validation d’une opération par l’utilisateur humain dans l’exemple précédemment cité.
Selon un exemple, le système de commande (200) peut être informé d’une intention de transmettre un ou plusieurs signaux via le système de communication (210) et peut, sur cette base, déclencher l’émission d’un ou plusieurs signaux TCFM par la station d’émission TCFM (120).
Selon un autre exemple, le système de commande (200) peut commander, directement ou indirectement, à la fois la station d’émission TCFM (120) et le système de communication (210) et peut ainsi déclencher de manière rapprochée dans le temps à la fois l’émission d’un ou plusieurs signaux TCFM par la station d’émission TCFM et la diffusion d’un ou plusieurs signaux à travers le système de communication (210).
Les signaux TCFM émis peuvent correspondre à une séquence TCFM pouvant être reconnue par un système communicant protégé ou par un groupe de systèmes communicants protégés. Il peut s’agir par exemple d’un code de sécurité pouvant être reconstitué, au niveau de chaque système communicant visé, par des impulsions à une ou plusieurs fréquences données (par exemple à 175 Hz et/ou à 188 Hz) avant chaque communication préalablement classée comme critique par l’administrateur réseau, telle qu’une mise à jour de micrologiciel ou une opération de délestage.
Les stratégies de définition d’un code de sécurité, également couramment appelé « code PIN », et de reconnaissance de celui-ci par des microcontrôleurs embarqués au niveau des systèmes communicants visés doivent faire l’objet d’études dédiées avant d’arrêter une solution technique optimale. Parmi les solutions techniques envisageables, des mécanismes déjà existants peuvent être utilisés.
Les stratégies de définition de code PIN actuelles impliquent généralement l'utilisation d'un algorithme cryptographique pour générer un code PIN unique pour chaque système communicant protégé. Les algorithmes les plus couramment utilisés sont le chiffrement par bloc, le chiffrement asymétrique et le chiffrement par flux. Dans le cas du chiffrement par bloc, le code PIN est généré à partir d'un bloc de données cryptées. Dans le cas du chiffrement asymétrique, le code PIN est généré à partir de deux clés publique et privée, qui sont utilisées pour communiquer entre le serveur et le microcontrôleur embarqué. Dans le cas du chiffrement par flux, le code PIN est généré à partir d'un flux de données cryptées. La reconnaissance du code PIN par un microcontrôleur embarqué est généralement effectuée en comparant le code PIN reçu à un code PIN prédéfini stocké dans la mémoire du microcontrôleur. Si les codes correspondent, le microcontrôleur autorise l'accès à une application ou à un système. La plupart des microcontrôleurs embarqués utilisent des algorithmes de chiffrement pour sécuriser le code PIN et le protéger contre les attaques par force brute.
Un algorithme de code roulant, largement utilisé actuellement pour l’ouverture à distance d’un véhicule à partir de sa clé, est un mécanisme de sécurité qui fonctionne en utilisant un code PIN qui change à chaque transmission successive. Ce code est généré à partir de données cryptographiques stockées au niveau du récepteur et à partir d’informations contenues dans le signal reçu. Les principaux avantages de cette technologie sont la sécurité et l'efficacité. Le code de sécurité garantit que seuls des transmetteurs autorisés peuvent interagir avec le système communicant protégé. De plus, le code change à chaque utilisation, ce qui diminue le risque de piratage. De plus, le code est généré très rapidement, ce qui permet par exemple de déployer rapidement des mises à jour sur un parc de systèmes communicants protégés.
Un exemple d’algorithme utilisable pour mettre en œuvre la technique proposée localement au niveau des systèmes communicants protégés est présenté en sous la forme d’un ordinogramme. Un signal TCFM est obtenu (400) au niveau du récepteur TCFM raccordé au système communicant protégé, puis décodé (402) localement de manière à obtenir un code de sécurité (404) qui est rendu accessible au microcontrôleur (300) du système communicant protégé. Le code est alors vérifié (406). Sur la base du résultat de la vérification, il est possible de fournir (410) ou non (408) une autorisation relative à un traitement d’un signal reçu au niveau du dispositif communicant raccordé au système communicant protégé. La notion de « traitement » auquel l’autorisation est relative est à entendre dans un sens large. Selon l’implémentation choisie, il peut s’agir par exemple de la lecture d’un signal reçu, de son stockage en mémoire, d’un traitement informatique par le microcontrôleur tel que l’extraction d’au moins une instruction contenue dans le signal reçu et/ou stocké ou tel que la génération d’au moins une commande sur la base d’au moins une instruction ainsi extraite.
La technique proposée n’a pas vocation à remplacer les mécanismes de chiffrement et d’authentification déjà en place mais elle permet de renforcer la cybersécurité globale du réseau électrique intelligent et peut être proposée en tant que prestation de cybersécurité à un utilisateur d’équipements raccordés au réseau électrique.

Claims (8)

  1. Procédé de sécurisation d’un système d’information comprenant une pluralité de systèmes communicants répartis dans un même territoire et raccordés à un même réseau électrique, les systèmes communicants comprenant, chacun, un premier récepteur apte à recevoir des signaux codés de fréquence inférieure ou égale à 3000 Hz véhiculés par le réseau électrique, un deuxième récepteur apte à recevoir des signaux à travers un canal de communication, et un dispositif raccordé aux premier et deuxième récepteurs,
    le procédé étant mis en œuvre par les systèmes communicants après réception par les premiers récepteurs d’un même signal codé,
    le procédé comprenant, pour chaque système communicant :
    - obtenir un code issu d’un décodage du signal codé reçu par le premier récepteur,
    - vérifier le code obtenu en utilisant une stratégie de reconnaissance, obtenant ainsi un résultat de vérification, et
    - lorsque le résultat de vérification est indicatif de succès, autoriser un traitement par le dispositif d’un signal issu du deuxième récepteur, sinon, ne pas autoriser ledit traitement.
  2. Procédé selon la revendication 1, dans lequel utiliser la stratégie de reconnaissance correspond à comparer le code obtenu avec un code pré-calculé selon le principe d’un code tournant.
  3. Procédé selon la revendication 1 ou 2, dans lequel le traitement comprend
    une obtention par le dispositif du signal issu du deuxième récepteur, et/ou
    une extraction par le dispositif d’au moins une instruction contenue dans le signal issu du deuxième récepteur et/ou
    une génération par le dispositif d’au moins une commande sur la base d’au moins une instruction contenue dans le signal issu du deuxième récepteur.
  4. Procédé selon l’une des revendications 1 à 3, dans lequel le signal codé reçu par le premier récepteur comprend un signal de fréquence donnée modulé en tout ou rien.
  5. Procédé selon l’une des revendications 1 à 4, dans lequel le signal codé reçu par le premier récepteur comprend une pluralité de signaux de fréquences différentes modulés en tout ou rien.
  6. Programme informatique comportant des instructions pour la mise en œuvre du procédé selon l’une des revendications 1 à 5 lorsque ce programme est exécuté par un processeur.
  7. Système communicant comprenant un premier récepteur apte à recevoir des signaux codés de fréquence inférieure ou égale à 3000 Hz véhiculés par un réseau électrique, un deuxième récepteur apte à recevoir des signaux à travers un canal de communication, et un dispositif raccordé aux premier et deuxième récepteurs, le système communicant étant configuré pour, après réception d’un signal codé par le premier récepteur :
    - obtenir un code issu d’un décodage d’un signal codé reçu par le premier récepteur,
    - vérifier le code obtenu en utilisant une stratégie de reconnaissance, obtenant ainsi un résultat de vérification, et
    - lorsque le résultat de vérification est indicatif de succès, autoriser un traitement par le dispositif d’un signal issu du deuxième récepteur, sinon, ne pas autoriser ledit traitement.
  8. Système d’information comprenant une pluralité de systèmes communicants selon la revendication 7, les systèmes communicants étant répartis dans un même territoire et raccordés au même réseau électrique.
FR2213118A 2022-12-09 2022-12-09 Télécommande de cybersécurisation à fréquence musicale Pending FR3143159A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2213118A FR3143159A1 (fr) 2022-12-09 2022-12-09 Télécommande de cybersécurisation à fréquence musicale
PCT/EP2023/084650 WO2024121283A1 (fr) 2022-12-09 2023-12-07 Télécommande de cybersécurisation

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2213118A FR3143159A1 (fr) 2022-12-09 2022-12-09 Télécommande de cybersécurisation à fréquence musicale
FR2213118 2022-12-09

Publications (1)

Publication Number Publication Date
FR3143159A1 true FR3143159A1 (fr) 2024-06-14

Family

ID=85685618

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2213118A Pending FR3143159A1 (fr) 2022-12-09 2022-12-09 Télécommande de cybersécurisation à fréquence musicale

Country Status (2)

Country Link
FR (1) FR3143159A1 (fr)
WO (1) WO2024121283A1 (fr)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHAN ALDAR C-F ET AL: "Cyber-Physical Device Authentication for the Smart Grid Electric Vehicle Ecosy", IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, IEEE SERVICE CENTER, PISCATAWAY, US, vol. 32, no. 7, 1 July 2014 (2014-07-01), pages 1509 - 1517, XP011556815, ISSN: 0733-8716, [retrieved on 20140818], DOI: 10.1109/JSAC.2014.2332121 *

Also Published As

Publication number Publication date
WO2024121283A1 (fr) 2024-06-13

Similar Documents

Publication Publication Date Title
EP0948852B1 (fr) Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP3222025B1 (fr) Procédé de contrôle d'accès a un système de production d'un système informatique non connecté à un système d'information dudit système informatique
FR2987529A1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
WO2016102831A1 (fr) Procédé de sécurisation de transactions sans contact
FR2997525A1 (fr) Procede de fourniture d’un service securise
EP3625928A1 (fr) Procede de securisation d'une communication sans gestion d'etats
CA2407288A1 (fr) Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau
EP3014849A1 (fr) Procédé de changement de clé d'authentification
EP2119293A2 (fr) Procédé et dispositif pour contrôler l'exécution d'au moins une fonction dans un module de communication sans fil de courte portée d'un appareil mobile
EP3840324B1 (fr) Liaison série asynchrone sécurisée
EP1709827B1 (fr) Procédé de sécurisation de l'identitifiant d'un téléphone portable, et téléphone portable correspondant
FR3143159A1 (fr) Télécommande de cybersécurisation à fréquence musicale
WO2019228853A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP3054393B1 (fr) Procédé d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, système et objet correspondants
EP3151598A1 (fr) Procédé de configuration et d'utilisation sécurisée d'un système de modules de surveillance et/ou de contrôle
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
FR3082089A1 (fr) Procede et systeme de deverrouillage a distance d'un vehicule automobile
EP2550766B1 (fr) Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
WO2006027430A1 (fr) Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
FR3104358A1 (fr) barrière hyperfréquence sécurisée
WO2011051605A1 (fr) Procede d'authentification d'un terminal mobile de communication pour la fourniture d'un service de donnees, systeme de fourniture de service et terminal associes

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240614