FR3029722A1 - Procede d'emission conditionnelle de donnees d'un serveur a un terminal, terminal et ensemble serveur associes - Google Patents
Procede d'emission conditionnelle de donnees d'un serveur a un terminal, terminal et ensemble serveur associes Download PDFInfo
- Publication number
- FR3029722A1 FR3029722A1 FR1461886A FR1461886A FR3029722A1 FR 3029722 A1 FR3029722 A1 FR 3029722A1 FR 1461886 A FR1461886 A FR 1461886A FR 1461886 A FR1461886 A FR 1461886A FR 3029722 A1 FR3029722 A1 FR 3029722A1
- Authority
- FR
- France
- Prior art keywords
- challenge
- terminal
- ach
- cryptogram
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 14
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 11
- 230000007246 mechanism Effects 0.000 claims abstract description 8
- 230000003068 static effect Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (16)
- REVENDICATIONS1. Procédé d'émission conditionnelle de données d'un serveur (S) à un terminal (T), comprenant les étapes suivantes : - génération (E2) d'un défi (ACH) par un processeur (P) du terminal (T) ; - transmission (E4) du défi (ACH) à un environnement d'exécution sécurisé (C) hébergé par le terminal (T) ; - génération (E6) d'un cryptogramme (CAC) dans l'environnement 10 d'exécution sécurisé (C) par application au défi (ACH) d'un algorithme cryptographique ; - émission (E14) par le terminal (T) du défi (ACH) et du cryptogramme (CAC) à destination du serveur (S) via un réseau de télécommunication (I, R) ; - vérification (E18), au niveau du serveur (S), de la concordance du 15 cryptogramme (CAC) et du défi (ACH) en vue de l'authentification du terminal (T) ; - lorsque ladite concordance est vérifiée à l'étape de vérification (E18), lancement (E22) d'un mécanisme de préparation de données et envoi (E34) des données préparées à destination du terminal (T) via ledit réseau de télécommunication (I, R). 20
- 2. Procédé d'émission conditionnelle selon la revendication 1, dans lequel les étapes de génération (E2) du défi (ACH), de transmission (E4) du défi (ACH) et d'émission (E14) du défi (ACH) et du cryptogramme (CAC) sont mises en oeuvre du fait de l'exécution d'une application par le processeur (P).
- 3. Procédé d'émission conditionnelle selon la revendication 1 ou 2, dans 25 lequel le défi (ACH) est généré par tirage aléatoire.
- 4. Procédé d'émission conditionnelle selon l'une des revendications 1 à 3, dans lequel l'algorithme cryptographique utilise une clé secrète mémorisée dans l'environnement d'exécution sécurisé (C).
- 5. Procédé d'émission conditionnelle selon l'une des revendications 1 à 30 4, dans lequel l'environnement d'exécution sécurisé est réalisé par un module sécurisé (C) ou par un environnement d'exécution de confiance.
- 6. Procédé d'émission conditionnelle selon la revendication 5, dans lequel l'environnement d'exécution sécurisé est réalisé par ledit module sécurisé, le procédé comprenant une étape de transmission (E8) du cryptogramme généré 3029722 15 (CAC) du module sécurisé (C) au processeur (P).
- 7. Procédé d'émission conditionnelle selon la revendication 5, dans lequel le terminal est conçu pour fonctionner sélectivement dans un environnement d'exécution polyvalent ou dans ledit environnement d'exécution de 5 confiance.
- 8. Procédé d'émission conditionnelle selon l'une des revendications 1 à 7, dans lequel l'étape de vérification (E18) est mise en oeuvre par un module matériel de sécurité (M) associé au serveur (S).
- 9. Procédé d'émission conditionnelle selon l'une des revendications 1 à 8, comprenant une étape de comparaison, au niveau du serveur (S), du défi reçu (ACH) et de défis préalablement reçus et mémorisés au niveau du serveur, et dans lequel le mécanisme de préparation des données est lancé seulement si le défi reçu est différent de chacun des défis préalablement reçus.
- 10. Procédé d'émission conditionnelle selon l'une des revendications 1 à 9, dans lequel ladite préparation des données est une génération d'un script.
- 11. Procédé d'émission conditionnelle selon la revendication 10, dans lequel le script généré est un script de personnalisation ou un script de gestion de carte.
- 12. Procédé d'émission conditionnelle selon la revendication 10 ou 11, 20 comprenant une étape de chiffrement (E28) du script au moyen d'un algorithme cryptographique de chiffrement utilisant une clé de chiffrement obtenue en utilisant le défi (ACH).
- 13. Procédé d'émission conditionnelle selon l'une des revendications 1 à 12, dans lequel les étapes de génération du cryptogramme et de vérification de la 25 concordance sont conformes à un protocole de type SCP02 ou SCP03.
- 14. Procédé d'émission conditionnelle selon l'une des revendications 1 à 13, dans lequel l'étape de transmission du défi est réalisée par une commande de type INITIALIZE UPDATE.
- 15. Terminal (T) comprenant un processeur (P) et des moyens (C) de 30 mise en oeuvre d'un environnement d'exécution sécurisé conçu pour générer un cryptogramme (CAC) par application d'un algorithme cryptographique à un défi (ACH), caractérisé en ce qu'une mémoire associée au processeur mémorise une application conçue pour générer le défi (ACH), pour transmettre le défi (ACH) 3029722 16 à l'environnement d'exécution sécurisé, pour recevoir le cryptogramme (CAC) en provenance de l'environnement d'exécution sécurisé et pour émettre le défi (ACH) et le cryptogramme (CAC) à destination d'un serveur (S) via un réseau de télécommunication (I, R), lorsque l'application est exécutée par le processeur (P). 5
- 16. Ensemble serveur comprenant : - des moyens de réception (S) d'un défi (ACH) et d'un cryptogramme (CAC) en provenance d'un terminal (T) via un réseau de télécommunication (I, R) ; - des moyens de vérification (M) de la concordance du cryptogramme (CAC) et du défi (ACH) en vue de l'authentification du terminal (T) ; 10 - des moyens, activés seulement en cas de vérification de la concordance par les moyens de vérification, pour lancer (E22) un mécanisme de préparation de données et envoyer les données préparées à destination du terminal (T) via ledit réseau de télécommunication (I, R). 15
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1461886A FR3029722B1 (fr) | 2014-12-03 | 2014-12-03 | Procede d'emission conditionnelle de donnees d'un serveur a un terminal, terminal et ensemble serveur associes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1461886A FR3029722B1 (fr) | 2014-12-03 | 2014-12-03 | Procede d'emission conditionnelle de donnees d'un serveur a un terminal, terminal et ensemble serveur associes |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3029722A1 true FR3029722A1 (fr) | 2016-06-10 |
FR3029722B1 FR3029722B1 (fr) | 2016-12-30 |
Family
ID=53059180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1461886A Active FR3029722B1 (fr) | 2014-12-03 | 2014-12-03 | Procede d'emission conditionnelle de donnees d'un serveur a un terminal, terminal et ensemble serveur associes |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3029722B1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233685A1 (en) * | 2011-03-09 | 2012-09-13 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US20130013928A1 (en) * | 2011-07-05 | 2013-01-10 | Microsoft Corporation | Secure Credential Unlock Using Trusted Execution Environments |
EP2755364A1 (fr) * | 2013-01-11 | 2014-07-16 | ST-Ericsson SA | Systèmes d'authentification |
-
2014
- 2014-12-03 FR FR1461886A patent/FR3029722B1/fr active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233685A1 (en) * | 2011-03-09 | 2012-09-13 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US20130013928A1 (en) * | 2011-07-05 | 2013-01-10 | Microsoft Corporation | Secure Credential Unlock Using Trusted Execution Environments |
EP2755364A1 (fr) * | 2013-01-11 | 2014-07-16 | ST-Ericsson SA | Systèmes d'authentification |
Non-Patent Citations (2)
Title |
---|
BRYAN PARNO ET AL: "Secure Sensor Network Routing: A Clean-Slate Approach*", PROCEEDINGS OF THE 2006 ACM CONEXT CONFERENCE ON , CONEXT '06, 1 January 2006 (2006-01-01), New York, New York, USA, XP055218155, ISBN: 978-1-59-593456-7, DOI: 10.1145/1368436.1368452 * |
PIER FRANCESCO CORTESE ET AL: "Efficient and practical authentication of PUF-based RFID tags in supply chains", RFID-TECHNOLOGY AND APPLICATIONS (RFID-TA), 2010 IEEE INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 17 June 2010 (2010-06-17), pages 182 - 188, XP031718597, ISBN: 978-1-4244-6698-6 * |
Also Published As
Publication number | Publication date |
---|---|
FR3029722B1 (fr) | 2016-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3010175B1 (fr) | Rejeu d'un batch de commandes sécurisees dans un canal sécurisé | |
WO2015185833A1 (fr) | Procédé d'authentification d'une première entité électronique par une seconde entité électronique et entité électronique mettant en oeuvre un tel procédé | |
EP3238474B1 (fr) | Procédé de sécurisation de transactions sans contact | |
EP3032799B1 (fr) | Procédé d'authentification d'un utilisateur, serveur, terminal de communication et programmes correspondants | |
FR2989799A1 (fr) | Procede de transfert d'un dispositif a un autre de droits d'acces a un service | |
EP2166728A1 (fr) | Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit | |
EP3375133B1 (fr) | Procede de securisation et d'authentification d'une telecommunication | |
EP3395040B1 (fr) | Procédé de réception de données au sein d'une entité électronique et entité électronique associée | |
EP3308564A1 (fr) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
EP3857413A1 (fr) | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant | |
FR3002670A1 (fr) | Procede et systeme de traitement cryptographique utilisant une donnee sensible | |
EP3314596B1 (fr) | Procédé de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur | |
FR3061618A1 (fr) | Procedes mis en œuvre par un dispositif et dans un reseau, entite electronique associee | |
FR3029722A1 (fr) | Procede d'emission conditionnelle de donnees d'un serveur a un terminal, terminal et ensemble serveur associes | |
WO2016102834A1 (fr) | Procédé d'authentification d'un utilisateur et d'un module sécurisé, appareil électronique et système associes | |
EP1737191B1 (fr) | Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie | |
FR3076014A1 (fr) | Controle d'integrite d'un dispositif electronique | |
EP3667530A1 (fr) | Accès sécurise à des données chiffrées d'un terminal utilisateur | |
EP3231152B1 (fr) | Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé | |
WO2024153437A1 (fr) | Procédés de signature de données, de fourniture de données signées, terminal et serveur associés | |
EP1262860A1 (fr) | Système et procédé d'authentification d'un utilisateur | |
WO2014140456A1 (fr) | Procédé, dispositif et programme d'ordinateur pour optimiser la création d'un domaine applicatif sécurisé entre un système informatique et une entité électronique | |
WO2017060624A1 (fr) | Moyens de gestion d'accès à des données | |
FR3038176A1 (fr) | Fourniture et gestion de profils sur un element securise, element securise et serveur associes | |
WO2016132077A1 (fr) | Procédé de mise en oeuvre d'une connexion entre un dispositif électronique esclave et un dispositif électronique maître, et dispositif électronique esclave associé |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20160610 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
CA | Change of address |
Effective date: 20200826 |
|
CJ | Change in legal form |
Effective date: 20200826 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |