[go: up one dir, main page]

WO2010023298A4 - Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants - Google Patents

Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants Download PDF

Info

Publication number
WO2010023298A4
WO2010023298A4 PCT/EP2009/061176 EP2009061176W WO2010023298A4 WO 2010023298 A4 WO2010023298 A4 WO 2010023298A4 EP 2009061176 W EP2009061176 W EP 2009061176W WO 2010023298 A4 WO2010023298 A4 WO 2010023298A4
Authority
WO
WIPO (PCT)
Prior art keywords
file
transmission
data
encryption key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2009/061176
Other languages
English (en)
Other versions
WO2010023298A3 (fr
WO2010023298A2 (fr
Inventor
Eric André FOUCHARD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sas TAZTAG
Original Assignee
Sas TAZTAG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sas TAZTAG filed Critical Sas TAZTAG
Priority to US13/061,400 priority Critical patent/US20110213978A1/en
Priority to EP09782367A priority patent/EP2335376A2/fr
Publication of WO2010023298A2 publication Critical patent/WO2010023298A2/fr
Publication of WO2010023298A3 publication Critical patent/WO2010023298A3/fr
Publication of WO2010023298A4 publication Critical patent/WO2010023298A4/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de transmission sécurisée d'un fichier de données d'un terminal émetteur vers au moins un terminal destinataire, comprenant chacun des moyens de communication en champ proche, et mettant en œuvre un cryptage dudit fichier, en fonction d'au moins une information de cryptage connue ou déterminée par ledit terminal émetteur, le procédé comprenant les étapes suivantes, dans ledit terminal émetteur: - découpage (35) dudit fichier en une première portion de fichier et une seconde portion de fichier; - émission (35) à l'aide desdits moyens de communication en champ proche d'un premier ensemble de données comprenant au moins une portion de ladite information de cryptage et ladite première portion de fichier vers le ou lesdits terminaux destinataires; - émission (39) à l'aide de moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins ladite seconde portion de fichier vers le ou lesdits terminaux destinataires.

Claims

23REVENDICATIONS MODIFIÉES reçues par le Bureau international le 22 avril 2010 (22.04.2010)
1. Procédé de transmission sécurisée d'un fichier de données d'un terminal émetteur vers au moins un terminal destinataire, comprenant chacun des moyens de communication en champ proche, et mettant en œuvre un cryptage dudit fichier, en fonction d'au moins une information de cryptage connue ou déterminée par ledit terminal émetteur, caractérisé en ce qu'il comprend les étapes suivantes, dans ledit terminal émetteur : - réception (34) d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; construction (35) d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; - cryptage (35) dudit fichier de données par le terminal émetteur, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; découpage (35) dudit fichier en une première portion de fichier et une seconde portion de fichier ; émission (35) à l'aide desdits moyens de communication en champ proche d'un premier ensemble de données comprenant au moins une portion de ladite information de cryptage et ladite première portion de fichier vers le ou lesdits terminaux destinataires ; émission (39) à l'aide de moyens de transmission radiofréquence, d'un second ensemble de données comprenant au moins ladite seconde portion de fichier vers le ou lesdits terminaux destinataires.
2. Procédé de transmission selon la revendication 1 , caractérisé en ce que ladite première portion de clé de cryptage et/ou ladite seconde portion de clé de cryptage sont des portions de clé à usage unique, générées de façon pseudoaléatoire par les terminaux respectifs.
3. Procédé de transmission selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite étape de découpage (35) met en œuvre une étape d'évaluation de la taille dudit fichier de données ladite étape de découpage dudit fichier en une première portion de fichier et une seconde partie de fichier étant mise en œuvre si le fichier est de taille importante par rapport à un paramètre prédéterminé.
4. Procédé de transmission selon l'une quelconque des revendications 1 à 3, caractérisé en ce que lesdites première et seconde portions de fichier correspondent respectivement à un en-tête ou une partie d'en-tête et à au moins un contenu dudit fichier.
5. Procédé de transmission selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit premier ensemble de données comprend également des données d'identification dudit terminal émetteur et/ou de son titulaire.
6. Procédé de transmission selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comprend une étape (37) de réception d'une information d'acceptation de la part du ou d'au moins un desdits terminaux destinataires, et en ce que ladite étape d'émission (39) à l'aide de moyens de transmission radiofréquence n'assure aucune transmission si aucune information d'acceptation n'est reçue.
7. Procédé de transmission selon l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdits moyens de transmission radiofréquence mettent en œuvre un protocole de type ZigBee®.
8. Procédé de réception sécurisée, dans un terminal destinataire, d'un fichier de données transmis par un terminal émetteur selon le procédé de transmission de l'une quelconque des revendications 1 à 7, lesdits terminaux comprenant chacun des moyens de communication en champ proche, caractérisé en ce qu'il comprend les étapes suivantes : réception (42), à l'aide desdits moyens de communication en champ proche, d'un premier ensemble de données comprenant au moins une 25
portion d'information de cryptage et au moins une première portion de fichier ; réception (46) d'une seconde portion de fichier, à l'aide de moyens de communication radiofréquence ; - reconstruction (47) d'un fichier reçu, en combinant lesdites première et deuxième portions de fichier ; décryptage dudit fichier reçu.
9. Procédé de réception selon la revendication 8, caractérisé en ce qu'il comprend les étapes suivantes : - émission (41) d'une première portion de clé de cryptage vers ledit terminal émetteur, afin de permettre à ce dernier de construire une clé de cryptage, en produisant une seconde portion de clé de cryptage ; construction d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, extraite de ladite première portion de fichier.
10. Procédé de réception selon les revendications 8 ou 9, caractérisé en ce que, ledit premier ensemble de données comprenant également des données d'identification dudit terminal émetteur et/ou de son titulaire, il comprend une étape (44) d'acceptation de la transmission en fonction desdites données d'identification, entraînant l'émission d'une information d'acceptation, autorisant la transmission dudit second ensemble de données.
11. Terminal permettant la transmission sécurisée d'un fichier de données vers au moins un terminal destinataire, selon le procédé de transmission de l'une quelconque des revendications 1 à 7, comprenant des moyens de communication en champ proche et des moyens de cryptage dudit fichier, en fonction d'au moins une information de cryptage connue ou déterminée par ledit terminal émetteur, caractérisé en ce qu'il comprend : des moyens de réception (34) d'une première portion de clé de cryptage transmise par ledit terminal destinataire ; 26
des moyens de construction (35) d'une clé de cryptage, en fonction de ladite première portion de clé de cryptage et d'une seconde portion de clé de cryptage, fournie par ledit terminal émetteur ; des moyens de cryptage (35) dudit fichier de données par le terminal émetteur, à l'aide de ladite clé de cryptage, délivrant un fichier crypté ; des moyens de découpage (35) dudit fichier en une première portion de fichier et une seconde portion de fichier ; des moyens d'émission (35) en champ proche d'un premier ensemble de données comprenant au moins une portion de ladite information de cryptage et ladite première portion de fichier vers le ou lesdits terminaux destinataires ; des moyens d'émission (39) radiofréquence d'un second ensemble de données comprenant au moins ladite seconde portion de fichier vers le ou lesdits terminaux destinataires.
12. Terminal permettant la réception sécurisée d'un fichier de données vers au moins un terminal destinataire, selon le procédé de réception de l'une quelconque des revendications 8 à 10, comprenant des moyens de communication en champ proche, caractérisé en ce qu'il comprend : - des moyen de réception (42), mettant en oeuvre lesdits moyens de communication en champ proche, d'un premier ensemble de données comprenant au moins une portion d'information de cryptage et au moins une première portion de fichier ; des moyens de réception (46) d'une seconde portion de fichier, mettant en œuvre des moyens de communication radiofréquence ; des moyens de reconstruction (47) d'un fichier reçu, en combinant lesdites première et deuxième portions de fichier ; des moyens de décryptage dudit fichier reçu en fonction d'au moins une information de cryptage connue ou déterminée par ledit terminal émetteur. 27
13. Terminal selon l'une quelconque des revendications 11 et 12, caractérisé en ce qu'il se présente sous la forme d'une carte portable équipée d'un écran, permettant notamment la visualisation de données d'identification d'un autre terminal et/ou de son utilisateur.
PCT/EP2009/061176 2008-08-28 2009-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants Ceased WO2010023298A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/061,400 US20110213978A1 (en) 2008-08-28 2009-08-28 Secure methods of transmitting and receiving data between terminals comprising near-field communication, and corresponding terminals
EP09782367A EP2335376A2 (fr) 2008-08-28 2009-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0804751A FR2935572B1 (fr) 2008-08-28 2008-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
FR0804751 2008-08-28

Publications (3)

Publication Number Publication Date
WO2010023298A2 WO2010023298A2 (fr) 2010-03-04
WO2010023298A3 WO2010023298A3 (fr) 2010-04-29
WO2010023298A4 true WO2010023298A4 (fr) 2010-06-10

Family

ID=40636135

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/061176 Ceased WO2010023298A2 (fr) 2008-08-28 2009-08-28 Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants

Country Status (4)

Country Link
US (1) US20110213978A1 (fr)
EP (1) EP2335376A2 (fr)
FR (1) FR2935572B1 (fr)
WO (1) WO2010023298A2 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2954656B1 (fr) * 2009-12-23 2016-01-08 Oberthur Technologies Dispositif electronique portable et procede associe de mise a disposition d'informations
FR2956766B1 (fr) 2010-02-22 2012-03-23 Sas Taztag Terminal communicant a ecran equipe d'une antenne transparente.
FR2959084B1 (fr) 2010-04-20 2012-09-07 Sas Taztag Procedes et systemes de reception et de fourniture d'une information personnalisee en fonction d'une localisation
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
CN102857269A (zh) * 2011-06-28 2013-01-02 德信智能手机技术(北京)有限公司 移动电话之间的数据传输方法和移动电话
CN102307056B (zh) * 2011-08-18 2015-04-22 惠州Tcl移动通信有限公司 一种移动终端处理联系信息的方法及移动终端
US20130210343A1 (en) * 2012-02-14 2013-08-15 Kun-Da Wu Method of transmitting data between mobile devices
CN102664928A (zh) * 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
EP3149883B1 (fr) * 2014-05-26 2019-04-24 Nokia Technologies OY Gestion de clés cryptographiques
US10268832B1 (en) * 2017-06-26 2019-04-23 Amazon Technologies, Inc. Streaming authenticated encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
WO2006130991A1 (fr) * 2005-06-10 2006-12-14 Davies Traverse A Procede et systeme de cryptage et d'authentification
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
EP2183927A4 (fr) * 2007-05-14 2014-12-17 Sigma Group Inc Systeme multimedia sans fil

Also Published As

Publication number Publication date
FR2935572A1 (fr) 2010-03-05
US20110213978A1 (en) 2011-09-01
WO2010023298A3 (fr) 2010-04-29
EP2335376A2 (fr) 2011-06-22
FR2935572B1 (fr) 2013-01-11
WO2010023298A2 (fr) 2010-03-04

Similar Documents

Publication Publication Date Title
WO2010023298A4 (fr) Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
KR102237890B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
EP1253564A3 (fr) Procédé et dispositif de paiement électronique
WO2007103906A3 (fr) Transmission sécurisée de données utilisant des données non découvrables 'noires'
EP2034778A3 (fr) Procédé et appareil pour la fourniture de sécurité dans des réseaux de communication sans fil
WO2004063871A3 (fr) Systeme et procede pour communications electroniques securisees dans un environnement partiellement sans cles
WO2002051121A3 (fr) Procede de creation de hierarchies client auto-integrees
WO2009037582A3 (fr) Système et procédé pour la communication sécurisée de contenu à la demande provenant d'un réseau fermé à des dispositifs dédiés, et de compilation de données d'utilisation de contenu dans un réseau fermé assurant la communication sécurisée de contenu à des dispositifs dédiés
EP2271148A3 (fr) L'appareil de communication et sa méthode correspondante pour fournir la sécurité dans un réseau de communication de groupe
JP2003008565A5 (fr)
AU2001282183A1 (en) Method and system for authentification of a mobile user via a gateway
IL159295A0 (en) Authentication of a user across communication sessions
NZ533457A (en) Network user authentication system and method
RU2010106080A (ru) Способ и устройство для совместного использования секретной информации устройствами в домашней сети
JP2005534049A5 (fr)
WO2004110078A3 (fr) Estimateur de saturation base sur le fonctionnement du recepteur
RU2007133798A (ru) Контекстно-ограниченный совместно используемый секрет
GB0326265D0 (en) Shared secret usage for bootstrapping
KR101806665B1 (ko) 이미지를 이용하여 암호화된 정보를 전송하는 방법
EP1296478A3 (fr) Procédé sécurisé de transmission de données multimédia
CN101568110A (zh) 一种无线数据传输方法及系统
WO2006091396A3 (fr) Securite de la couche de charge utile destinee au transfert de fichiers
GB2444445B (en) Secure data transmission
US20050289337A1 (en) Electronic mail server device and electronic mail processing method
EP1077555A3 (fr) Dispositif et procédé de communication chiffrée

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09782367

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009782367

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13061400

Country of ref document: US