EP1552693A1 - Protocole d adaptation du degre d interactivite entre e quipements informatiques - Google Patents

Protocole d adaptation du degre d interactivite entre e quipements informatiques

Info

Publication number
EP1552693A1
EP1552693A1 EP03761642A EP03761642A EP1552693A1 EP 1552693 A1 EP1552693 A1 EP 1552693A1 EP 03761642 A EP03761642 A EP 03761642A EP 03761642 A EP03761642 A EP 03761642A EP 1552693 A1 EP1552693 A1 EP 1552693A1
Authority
EP
European Patent Office
Prior art keywords
equipment
interlocutor
reciprocal
behavior
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP03761642A
Other languages
German (de)
English (en)
Inventor
Claudia Becker
André CODET
Pierre Fevrier
Chantal Guionnet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of EP1552693A1 publication Critical patent/EP1552693A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/161Constructional details of the subscriber equipment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the invention relates to a protocol for adapting the degree of interactivity between interlocutor IT equipment, subject to an interactive dialogue.
  • certain computer equipment such as a terminal equipped with a microprocessor card reader and microprocessor card, in particular descrambling terminal, also designated decoder, and card associated with the latter, are capable of proposing an adaptation of the 15 behavior of one of the items of equipment according to the specific qualities of the other of these items of equipment, with which this item of equipment comes into contact.
  • the terminal is able to adapt its behavior towards the card when it is put in contact with a card, depending on the type of card connected.
  • the abovementioned adaptation is implemented on the basis of the reading by the terminal, in the memory of the card, of information specific to the card.
  • the object of the present invention is to remedy the drawbacks of the known prior art, and in particular to allow adaptation of the behavior of at least one of the items of equipment by either authorization, prohibition or even conditional authorization of internal functions of each item of equipment based on the identification of the equipment connected to it.
  • Another object of the present invention is the implementation of an adaptive behavior of each computer equipment
  • the protocol object of the present invention also consists in carrying out an authentication procedure between the interlocutor equipment and reciprocal interlocutor equipment, and, to search for the identifier of the authenticated reciprocal interlocutor equipment in the list of identifiers, read the associated behavior identifier, apply, at the level of the interlocutor equipment, the or behaviors with respect to the authenticated reciprocal interlocutor equipment, this behavior being selected as a function of the result of the authentication procedure and associated with the behavior identifier and with the identifier of the reciprocal interlocutor equipment.
  • the computer equipment in accordance with the subject of the present invention, comprises an input / output circuit making it possible to ensure the transmission and / or the reception of messages within the framework of an interactive dialogue with another computer equipment, a calculation module connected to the input / output circuit, a working working memory and at least one programmable non-volatile memory. It is remarkable in that it comprises at least, recorded in non-volatile memory, a list of identifiers of computer equipment, accessible via the input / output circuit, a list of identifiers of relevant behaviors in as part of the interactive dialogue and at least one association between an equipment identifier and a behavior identifier.
  • the protocol and the computer equipment objects of the present invention find application in securing network transactions, and, in particular, in peer-to-peer or multi-user transactions, for terminals constituting these equipment interconnected in network according to the IP protocol. , to transactions between microprocessor card reader terminal and microprocessor card terminal, interconnected according to ISO 7816 protocol for example.
  • FIG. 1 shows, by way of illustration, a flowchart of implementation of the protocol object of the present invention between a computer equipment, playing the role of interlocutor equipment, and another computer equipment, brought together in order to execute an interactive dialogue, this other equipment playing the role, vis-à-vis this interlocutor equipment, of reciprocal interlocutor equipment prior to the actual execution of this interactive dialogue, at least one of these computer equipments carrying out an adaptation the degree of interactivity of this interactive dialogue with respect to this other computer equipment, in accordance with the protocol which is the subject of the present invention;
  • FIG. 2a shows, by way of illustration, a flowchart of implementation of the protocol object of the present invention between a computer equipment, playing the role of interlocutor equipment, and another computer equipment, brought together in order to execute an interactive dialogue, this other equipment, playing the role, vis-à-vis this interlocutor equipment, of reciprocal interlocutor equipment prior to the actual execution of this interactive dialogue, each of these computer equipment adapting the degree of interactivity of this interactive dialogue with vis-à-vis this other computer equipment, the adaptations of the degree of interactivity of each computer equipment vis-à-vis this other computer equipment being independent, but linked to the identity of the computer equipment brought together to execute this interactive dialogue , all of the computer equipment brought into contact performing, in accordance with the protocol which is the subject of the present invention, a reciprocal adaptation of the interactivity of this interactive dialogue;
  • FIG. 2b represents, purely by way of illustration, an example of non-limiting preferential implementation of the protocol which is the subject of the present invention, in which the authentication procedure is a procedure with more than one level of authentication, in order to allow an adaptation of the behaviors associated with the interlocutor equipment and / or the reciprocal interlocutor equipment, according to the verified authentication level;
  • FIG. 2c represents, by way of illustration, a first, nonlimiting example, of implementing a list of equipment identifiers, a list of behavior identifiers and a list of associations between an equipment identifier and a behavior identifier for a first computer equipment, equipment A, and a second computer equipment, equipment B, one of these computer equipment playing the role of interlocutor equipment and the other of these computer equipment playing the role of equipment reciprocal interlocutor, the interactive dialogue between these computer equipments which can itself, by way of nonlimiting example, be conducted by an IP protocol for example;
  • FIG. 2d represents, by way of illustration, a second, nonlimiting example, of implementation of a list of equipment identifiers, of list of behavior identifiers, and of list of associations between an equipment identifier and a behavior identifier for a first computer equipment, constituted by a terminal, and a second computer equipment, constituted by a microprocessor card, the terminal constituting the first computer equipment being provided with a card reader device, the terminal and the card executing the interactive dialogue according to the ISO 7816 protocol for example;
  • - Figure 3a shows, by way of illustration, a particular mode of implementation of the protocol object of the present invention for a set of computer equipment interconnected in a network, each equipment being capable of performing an interactive dialogue with one of the other computer equipment of this set of equipment, the protocol object of the present invention, as illustrated in FIG. 2a, being implemented by pairs of equipment to which the quality of interlocutor respectively of mutual interlocutor has been assigned;
  • FIG. 3b shows, by way of illustration, a particular mode of implementation of the protocol object of the present invention for a set of computer equipment, one of the equipment playing the role of interlocutor equipment, such as a terminal , each of the other pieces of equipment playing the role of reciprocal interlocutor, such as a card, vis-à-vis this interlocutor equipment;
  • - Figure 4a shows, by way of illustration, another particular mode of implementation of the protocol object of the present invention for a set of computer equipment interconnected in a network, each equipment being capable of performing an interactive dialogue with one other computer equipment of this set of equipment, the protocol object of the present invention being implemented so as to apply a common behavior of any equipment of this set of equipment vis-à-vis the other equipment of this set of 'equipment, the common behavior being able to correspond to a list resulting from a logical operation carried out on lists of behaviors of the equipment considered;
  • FIG. 4b represents, purely by way of illustration, examples of implementing a list of equipment identifiers, a list of behavior identifiers and a list of associations between an equipment identifier and a behavior identifier for the execution of the protocol object of the present invention in accordance with the mode of implementation of FIG. 4a;
  • FIG. 4c and 4d show, purely by way of illustration, a method of calculating the resulting list, intersection of lists of behavior identifiers, for computer equipment connected to the network respectively for a terminal equipped with a card reader and two separate cards;
  • FIGS. 4e and 4f represent, purely by way of illustration, a method of calculating the resulting list, union of lists of behavior identifiers, for computer equipment connected to the network respectively for a terminal provided with a card reader and two separate cards;
  • FIG. 5 shows, by way of illustration, another particular mode of implementation of the protocol object of the present invention for a set of computer equipment interconnected in a network, each equipment being capable of performing an interactive dialogue with one other computer equipment of this set of equipment, the protocol object of the present invention being implemented so as to apply a joint behavior of any equipment of this set of equipment with respect to the other equipment of this set of 'equipment, the joint behavior possibly corresponding to an adaptation of the interactivity of each computer equipment vis-à-vis the subset of other IT equipment of this set of IT equipment, adaptation according to which the subset of other equipment IT is established, from the point of view of interactivity, as a united reciprocal interlocutor that vis-à-vis this computer equipment.
  • interlocutor equipment designates any computer equipment of this set of equipment which takes the initiative of a interactive dialogue with other equipment from this set of IT equipment.
  • the other computer equipment is designated “reciprocal interlocutor equipment", within the framework of this interactive dialogue.
  • the equipment A is designated “interlocutor equipment”
  • the equipment B is designated “reciprocal interlocutor equipment” with reference to the definition mentioned above.
  • the object of the protocol of the present invention is, in particular, to achieve an adaptation of the degree of interactivity between the interlocutor equipment and the aforementioned reciprocal interlocutor equipment, when the interlocutor equipment and the reciprocal interlocutor equipment are subject to dialogue previously mentioned interactive.
  • the protocol which is the subject of the invention consists in registering, in the interlocutor equipment, a list of identifiers of reciprocal interlocutor equipment and a list of identifiers of behaviors, these behaviors being relevant. as part of the interactive dialogue.
  • the protocol which is the subject of the invention also consists in registering, in the interlocutor equipment, equipment A, at least one association between an equipment identifier and a behavior identifier. The above association can itself be made up of a list of associations.
  • list of equipment identifiers such as the aforementioned list of reciprocal interlocutor equipment, covers any reference to a single given equipment or to a class or set of equipment defined, for example, by a reference version, manufacturing or marketing brand, certification, authorization or other.
  • the interlocutor equipment has at least one set of lists, list of identifiers of reciprocal interlocutor equipment, list of behavior identifiers and list of association previously mentioned.
  • the steps for registering the list of reciprocal interlocutor equipment identifiers, the list of behavior identifiers and the list of associations are carried out at least once for the purpose of implementation of the protocol object of the present invention, and can, of course, be repeated to update the equipment and / or behavior identifiers and the association list between a equipment identifier and a behavior identifier, as will be described later.
  • the interlocutor equipment, equipment A has at least one list of reciprocal interlocutor equipment identifiers, the list L_ID A representing the plurality of these identifiers, this list verifying the relationship:
  • L_ID A [ldB, ldC, ..., ldF, IdH] where Ide to ICIH are deemed to each designate an identifier of reciprocal interlocutor equipment.
  • interlocutor equipment A has a list of behavior identifiers, noted L__CA, verifying the relationship:
  • L_C A [RCAi, RCA 2 , ..., RCA k , ..., RCA n ].
  • L_CA In the list of behavior identifiers, L_CA, RCA k denotes an identifier of specific behaviors of the interlocutor equipment A with respect to the reciprocal interlocutor equipment, the equipment B.
  • each identifier of RCA behaviors k can itself be formed by a list of elementary behaviors still designated behavior references, each identifier of RCA behaviors k verifying the relationship:
  • the elementary behaviors or behavior references CA P can correspond to behavior reference codes, as will be described later.
  • the interlocutor equipment A has a list of associations between an equipment identifier and a behavior identifier, the aforementioned list of associations being noted LJCA and verifying the relationship:
  • LJC A [[ldB [RCA ⁇ ]]; [ldC [RCA k ]]; ...].
  • each IdB identifier, or IdC, or other is associated a behavior identifier, that is to say the behavior RCAi relative to the IdB identifier, the RCA k behavior relative to the IdC identifier and so on.
  • the protocol object of the present invention consists, first of all, in performing an authentication procedure between the interlocutor equipment A and reciprocal interlocutor equipment B.
  • the aforementioned authentication procedure can consist, for example, in a conventional manner and known as such, following the emission of an interactive dialogue request sent by the equipment A, equipment interlocutor, to equipment B, reciprocal interlocutor equipment, to be transmitted, from reciprocal interlocutor equipment B to interlocutor equipment A, not only the IdB identifier of the reciprocal interlocutor equipment B, but also authentication values of reciprocal partner equipment B vis-à-vis partner equipment A.
  • the aforementioned authentication values are noted Auth (ldB).
  • the authentication procedure at the level of the interlocutor equipment A, then consists, as shown in FIG. 1, of carrying out, in a step 1, recovery of the identifier IdB of the reciprocal interlocutor equipment B thus, of course, that a verification of the authentication values Auth (ldB) communicated by the reciprocal interlocutor equipment B.
  • the verification of the authentication values is noted: O (Auth (ldB)).
  • the step of recovering the IdB identifier and verifying the Auth authentication values (ldB) may consist, as shown in FIG. 1, of verifying the Auth authentication values (ldB) communicated by the reciprocal interlocutor equipment. B. This step can be used to deliver an authentication procedure result corresponding to different authentication levels, as will be described later.
  • the protocol which is the subject of the invention may consist, in a test step 2, of finding the identifier of the reciprocal interlocutor equipment in the list of equipment identifiers, that is to say in the list L_ID A previously cited.
  • the protocol which is the subject of the invention may consist, in a step 3, of being applied by the 'interlocutor equipment A, so-called "default" behavior with respect to reciprocal interlocutor equipment B.
  • the aforementioned default behavior can advantageously be established and selected as a function of the result of the authentication procedure, in particular, the authentication level checked.
  • the protocol object of l may consist in returning a request from the interlocutor equipment A to the reciprocal interlocutor equipment B, so that the latter ensures retransmission of its value of identifier of equipment IdB for example.
  • Other procedures can be provided, such as for example the allocation, within the framework of the only transaction, of a replacement identifier associated with the authentication values Auth (ldB) and the authentication level previously mentioned.
  • the protocol object of the invention can consist in recovering the behavior associated with the equipment identifier found and with the result of the authentication procedure. This operation is carried out in step 4 in FIG. 1.
  • step 4 can then be followed by a step 5 consisting in applying to the level of the interlocutor equipment A the behavior with respect to the reciprocal interlocutor equipment.
  • any identifier of RCA behaviors k constituted by a plurality of coded values each representative of an elementary behavior, such as CAi, CA 2 , ..., CA P can be defined as a function functional and / or technical specificities, that is to say the reaction capabilities of the reciprocal interlocutor equipment B, within the framework of the interactive dialogue mentioned above.
  • the list of associations LJCA can be replaced by a one-to-one correspondence between an equipment identifier and a behavior identifier by the rank of the identifier d 'equipment and the rank of behavior identifier in the list of equipment identifiers L_ID A and the list of behavior identifiers L_C A for example.
  • the protocol which is the subject of the present invention is not limited to the implementation of an adaptation of the degree of interactivity between an interlocutor equipment and a reciprocal interlocutor equipment, as described previously with FIG. 1.
  • this allows the implementation of the adaptation of the degree of interactivity between equipment interlocutor A and equipment interlocutor reciprocal B in any set of IT equipment, each of the equipment interlocutor A respectively equipment reciprocal interlocutors B implementing, in a substantially independent manner, the protocol for adapting the degree of interactivity of one vis-à-vis the other equipment interlocutor, which allows the implementation of a protocol d reciprocal adaptation of the interactivity between an interlocutor equipment and a reciprocal interlocutor equipment d 'A set of interlocutor equipment subject to an interactive dialogue, as will now be described in connection with Figure 2a.
  • FIG. 2a there is shown an interlocutor equipment, equipment A, and a reciprocal interlocutor equipment, equipment B.
  • the protocol object of the invention consists, of course, in performing the steps of registering in the interlocutor equipment A respectively in the reciprocal interlocutor equipment B of a plurality of identifiers of reciprocal interlocutor equipment respectively d '' interlocutor equipment.
  • the interlocutor equipment A has the list of identifiers of reciprocal interlocutor equipment L_ID A and that the reciprocal interlocutor equipment B has, for its part, a list of identifiers of interlocutor equipment L_ID B .
  • the protocol which is the subject of the invention also consists in registering, in each interlocutor equipment, equipment A, respectively in the reciprocal interlocutor equipment B, a list of identifiers of behaviors, behaviors being relevant in the context of interactive dialogue.
  • the interlocutor equipment A comprises the list of behaviors L_C A and that the reciprocal interlocutor equipment B comprises a list of behaviors L_C ⁇ .
  • the protocol which is the subject of the invention also consists in entering a list of associations between an equipment identifier and a behavior identifier in each interlocutor equipment A and each reciprocal interlocutor equipment B. Under these conditions, with reference to FIG. 2a, it is indicated that the interlocutor equipment A has the list of associations LJCA and that the reciprocal interlocutor equipment has a list of associations LJC ⁇ .
  • the protocol object of the present invention consists in performing a reciprocal authentication procedure between the interlocutor equipment A and the reciprocal interlocutor equipment B.
  • the reciprocal authentication procedure can consist, at the request of the interlocutor equipment A of an interactive dialogue, in:
  • the authentication processes are independent and the protocol which is the subject of the present invention for adapting the interactivity of the interlocutor equipment A with respect to the reciprocal interlocutor equipment B can be made completely independent the protocol for adapting the interactivity of the reciprocal partner equipment B vis-à-vis the partner equipment A or vice versa.
  • each of these pieces of equipment implements step 1 for recovering the identifier IdB of the reciprocal interlocutor equipment B, for the interlocutor equipment A, respectively of the identifier IdA of the interlocutor equipment A, for the reciprocal interlocutor equipment B, and of authentication verification ° D (Auth (ldB)), ° D (Auth (ldA)) of the data Authentication Auth (ldB) respectively Auth (ldA) for the interlocutor equipment A respectively reciprocal interlocutor equipment B.
  • step 1 for recovering the identifier IdB of the reciprocal interlocutor equipment B, for the interlocutor equipment A, respectively of the identifier IdA of the interlocutor equipment A, for the reciprocal interlocutor equipment B, and of authentication verification ° D (Auth (ldB)), ° D (Auth (ldA)) of the data Authentication Auth (ldB) respectively Auth (ldA) for the
  • the interlocutor equipment A and the interlocutor equipment reciprocal B implement step 2 of verification of membership of the identifier of the reciprocal interlocutor equipment B respectively of the inte equipment rlocutor A, i.e. IdB respectively IdA, to the list of identifiers available to the interlocutor equipment A and respectively the reciprocal interlocutor equipment B.
  • stage 2 The tests of stage 2 verify respectively the relations: - IdB e L_ID A ? - IdA e LJD B ?
  • the interlocutor equipment A respectively the reciprocal interlocutor equipment B can call a procedure 3 of default behavior, which can correspond to that defined previously in the description in conjunction with FIG. 1.
  • the interlocutor equipment A respectively the reciprocal interlocutor equipment B can call the procedure 4 for recovering the behavior of the interlocutor equipment A with respect to the identifier IdB and the reciprocal interlocutor equipment B, respectively for recovering the behavior of the reciprocal interlocutor equipment B with respect to the identifier IdA and the interlocutor equipment A, then, finally, step 5 of application of the associated behavior to reciprocal interlocutor equipment B via the equipment identifier IdB respectively to interlocutor equipment A via the equipment identifier of the latter IdA.
  • these behaviors are associated not only with the corresponding equipment identifier, but also with the authentication level actually verified.
  • the steps 4 of recovering the behavior of the interlocutor equipment A, with respect to the reciprocal interlocutor equipment B respectively of the behavior of the reciprocal interlocutor equipment B with respect to the 'interlocutor equipment A are implemented by identifying the identifiers IdB of the reciprocal interlocutor equipment B respectively of the identifier IdA of the interlocutor equipment A and reading the identifiers of corresponding behaviors in the lists of associations L_IC A respectively L_IC B , as mentioned previously in the description relative to FIG. 1.
  • FIG. 2b the same steps have the same references as in the case of FIG. 1 or of FIG. 2a.
  • the equipment A constitutes the interlocutor equipment and that the equipment B constitutes the reciprocal interlocutor equipment in a nonlimiting manner.
  • the authentication procedure between interlocutor equipment A and reciprocal interlocutor equipment B comprises, by way of nonlimiting example, three levels of authentication, one level of authentication strong, an intermediate authentication level and a zero authentication level.
  • the strong authentication level corresponds to an authentication procedure implementing, for example, signature verification and decryption algorithms which are particularly suitable, that, in addition, the level of intermediate authentication corresponds, for example, to the absence of verification of the level of strong authentication, an intermediate authentication procedure then being introduced, and that the level of null authentication corresponds to the absence of verification of level d strong authentication and intermediate authentication level, only the identifier IdB of the reciprocal interlocutor equipment B being deemed to belong to the list of equipment identifiers contained in the interlocutor equipment A for example.
  • step 0 corresponding to the step of transmitting the reciprocal interlocutor equipment B to the interlocutor equipment A with the identifier IdB and authentication values Auth (ldB) corresponds to a first sub-step 0 ⁇ of transmission of these elements to the interlocutor equipment A.
  • step 0 ⁇ is then followed by step 1, step 2, where appropriate step 3, as well as in the case of FIG. 1 or of FIG. 2a previously described.
  • the step of recovering the identifier IdB of the reciprocal interlocutor equipment B, then of verifying the authentication values can then be carried out according to a level authentication procedure strong authentication, signature calculation and verification, for example by means of suitable algorithms, being carried out during the aforementioned step 1.
  • the mentioned step 1 is then followed by the aforementioned test step 2 and step 3, as well as in the case of FIG. 1 or of FIG. 2a.
  • step 4 of FIG. 1 or of FIG. 2a is called taking into account the plurality of authentication levels capable of being verified.
  • the aforementioned step 4 may include a test step 4 ⁇ consisting in verifying at the true value the result of the verification of the authentication value, obtained following the calculation of the aforementioned O (Auth (ldB)).
  • step 4 2 makes it possible to recover the behavior associated with the identifier IdB in the context of the verification of a strong authentication level.
  • step 4 2 is then followed by step 5 consisting in applying the behavior associated with the identifier IdB by the interlocutor equipment A, as in the case of FIGS. 1 or 2a.
  • reciprocal interlocutor B for example, in step 0 2 shown in FIG. 2b.
  • the aforementioned carrier code is designated PIN (ldB). In any event, it may consist of information present in the card or, where appropriate, a code entered by the keyboard by the user for example.
  • test step 4 ⁇ is then followed by a step 6 1 for recovering and verifying the aforementioned carrier code PIN (ldB).
  • the verification step can consist of a test step of verifying the value of the aforementioned carrier code, verifying the relationship: - PIN (ldB) correct ?.
  • Substeps 6 1 and 6 2 constitute, in fact, a step 6 corresponding to an authentication step of intermediate authentication level.
  • the behavior associated with the IdB identifier for the verified carrier code previously mentioned is then recovered.
  • the corresponding behavior recovered is then applied in step 5.
  • null authentication level may, by way of nonlimiting example, simply consist in the prior verification of the membership of the identifier IdB in the list of identifiers L_ID A previously mentioned.
  • FIG. 2c shows the aforementioned lists allocated, by way of nonlimiting example, to the interlocutor equipment A, the aforementioned lists being deemed identical to those allocated to the interlocutor equipment A in FIG. 1 so as not to overload the notation.
  • RCA k respectively RCB h , it is indicated that the latter can be constituted by a list comprising at least one element constituting a behavioral reference or elementary behavior of acceptance of interactive dialogue, refusal of interactive dialogue or conditional acceptance of interactive dialogue .
  • each list defining a behavior identifier RCA k respectively RCB h may include a value of elementary behavior or specific behavior reference, placed for example at the head list, that is to say the list element CAi respectively CBi for example corresponding to a coded value of interactive dialogue acceptance, interactive dialogue refusal or conditional interactive dialogue acceptance.
  • the coded values can be any, with each corresponding coded value being associated, on simple reading, either the acceptance of interactive dialogue, or the refusal of the interactive dialogue or even the conditional acceptance of this interactive dialogue.
  • the coded value corresponds to a coded value of conditional acceptance of dialogue interactive
  • reading this coded value at the top of the list allows the calling of a function of elementary behaviors or references of successive behaviors CA 2 , ..., CA P respectively CB 2 , ..., CB q for example.
  • the coded values of the aforementioned elementary behaviors can correspond to coded values of call of primitives of functions implemented by the interlocutor equipment A vis-à-vis the reciprocal interlocutor equipment B and respectively of the primitives of functions of the reciprocal interlocutor equipment B implemented with respect to the interlocutor equipment A.
  • FIG. 2d represents examples of implementation of the aforementioned lists in a more particular case where the interlocutor equipment A is constituted by a terminal and where the reciprocal interlocutor equipment B is constituted by a microprocessor card or a software module playing the role of such a card with respect to the aforementioned terminal, the terminal being equipped with a card reader and the exchange of data between the terminal and the card being carried out in accordance with ISO 7816 protocol.
  • the description of the examples of implementation of the list of equipment identifiers, list of behavior identifiers, and list of associations between an equipment identifier and a behavior identifier will be given in the more specific non-limiting case where the interlocutor equipment is constituted by a decoder terminal and constitutes a descrambling terminal for scrambled information and where the card constituting the reciprocal interlocutor equipment is constituted by a dedicated card allocated to any authorized user of this descrambling terminal.
  • the scrambled information is transmitted in point-to-multipoint mode for example from a transmission center and that the set of interlocutor equipment A, descrambling terminal, reciprocal interlocutor equipment B, card microprocessor, allows access control to this scrambled information.
  • access control to this information is carried out from access control messages, ECM messages, containing the cryptogram of a control word and access criteria transmitted periodically with the scrambled information.
  • the dedicated microprocessor card acts as an access control module.
  • the access control module comprises at least one security processor and a secure programmable non-volatile memory comprising access rights recorded in the aforementioned programmable non-volatile memory.
  • the management of registered access rights is carried out on the basis of access rights management messages, these messages being transmitted with the scrambled information.
  • access control to this information is carried out on verification of the identity of at least one access control right entered in the card and one of the access criteria transmitted by the control messages. access, this identity verification being followed by a decryption by the reciprocal interlocutor equipment, that is to say by the microprocessor card, of the cryptogram of the control word from an operating key to restore the original control word.
  • the original control word is transmitted, after decryption by the microprocessor card, that is to say by the reciprocal interlocutor equipment B, to the descrambling terminal, interlocutor equipment A, to allow descrambling of the scrambled information. by the latter from the restored control word.
  • FIG. 2d there is shown, by way of nonlimiting example, the lists LJDA and L_C A , lists of equipment identifiers and lists of identifiers of behaviors of the interlocutor equipment A, that is to say -Tell the descrambling terminal. These lists are deemed to be identical to those described in connection with FIG. 1 so as not to overload the notation.
  • the values indicated in FIG. 2d are completely arbitrary and correspond to a number of determined successive bits, concatenated to constitute the abovementioned behaviors.
  • each successive bit constituting the value of the behavior constitutes in fact an elementary behavior or behavior reference whose position corresponds to the list elements CA P respectively CB q of FIG. 2c for the same values of behaviors identified by RCA k respectively RCB h .
  • each bit in the bit chain constituting the behaviors in fact defines an elementary behavior or behavior reference and the value of the corresponding bit one or zero denotes the implementation of a function or the absence of implementation of a corresponding function, defining this elementary behavior or behavior reference.
  • a dedicated microprocessor card allocated to a subscriber is capable of processing various actions, which can be requested of it by the management messages transmitted during the access control process.
  • these actions include, without limitation:
  • the card refuses to execute this action, if it is set to one, the card can, on the contrary, execute this action or this function.
  • the terminal similarly, is also capable of carrying out various processing operations which are requested of it in the management messages for example or within the framework of its interactive dialogue with the microprocessor card, the terminal descrambling playing the role of interlocutor equipment A and the microprocessor card the role of reciprocal interlocutor equipment B for example.
  • the descrambling terminal is able to carry out the following operations:
  • the aforementioned examples relate, in particular, to the steps of recovering identifiers, of verifying authentication values, of testing the true values of these authentication values, of applying a behavior associated with authentication verified at false value, application of the default behavior, as described previously in connection with FIGS. 1, 2a and 2d.
  • the card when the authentication procedure for the descrambling terminal by the card is not successful, that is to say on a negative response to test 2 of FIG. 2a for the reciprocal interlocutor equipment B for example, the card could not proceed to the authentication of the descrambling terminal or in the case where the card has successfully authenticated, the latter knows the identifier IdA of the descrambling terminal.
  • the card when, following the authentication procedure of the card by the descrambling terminal, interlocutor equipment A, the latter has not authenticated the reciprocal interlocutor equipment card B, or in the case where it has authenticated, the latter knows the IdB identifier of the card, that is to say of the reciprocal interlocutor equipment B.
  • the identifier IdB of the card can be constituted by the unique address UA of the latter.
  • Each interlocutor equipment element A, reciprocal interlocutor equipment B, ie terminal and card, is then able to select the behavior to be applied with respect to the other card element, terminal respectively.
  • Such behavior may be applied by the card, that is to say by the reciprocal interlocutor equipment B, if the latter has authenticated the interlocutor equipment descrambling terminal A and if the identifier of the terminal IdA is associated with an identifier behavior towards terminals considered to be included in a black list.
  • the specific behavior value corresponds to a bit string of which all the bits are at the value zero, except the bit corresponding to the authentication of the descrambling terminal, interlocutor equipment A.
  • Behavior controlling the adaptation that is to say the pairing, of the interactivity of the reciprocal interlocutor equipment card B with one or more interlocutor equipment descrambling terminals A, the terminal or terminals being considered to be included in the list of authorized terminals:
  • Such behavior is applied by the reciprocal interlocutor equipment card B if the latter has authenticated the interlocutor equipment terminal A and if the identifier of the terminal IdA is in the list known by the card of the terminals considered to be registered in the list of authorized terminals , because of the behaviors associated with them.
  • the default behavior is applied. For example, for this default behavior, all actions of the reciprocal interlocutor card B can be authorized.
  • the interlocutor equipment descrambling terminal A can, of course, have card identifiers considered to be included in a black list, which, although entitled to engage in interactive dialogue, have been deprived of the option of engaging in this interactive dialogue due, in particular, to non-compliance with established constraints for the execution of this interactive dialogue. It is understood, in particular, that this withdrawal can be carried out when the card includes an application for managing token holders or electronic purse when an overly frequent reaching of a debit balance in number of tokens by the user of the card for example.
  • All terminal processing can then be authorized, in particular that concerning the exchange of messages with the card according to the ISO 7816 protocol, the selection of other validated processing depending on the functionality desired in the context of this adaptation.
  • the behavior of the descrambling terminal, interlocutor equipment A may correspond to an invalidation of the processing operations relating to the exchange with the card of messages relating to the management of the access tickets registered on the card, that is to say - tell the invalidation of EMM type messages, management messages for example.
  • the selection of other validated treatments, for the interlocutor equipment descrambling terminal A depends on the desired functionality with respect to this type of card. In particular, and to ensure the use of the card by the user who has acquired this card for the period authorized by the pre-registered rights, the sending of access control messages, known as ECM messages to the card, is, of course, valid.
  • This behavior is applied by the interlocutor equipment terminal A if the latter has authenticated the reciprocal interlocutor equipment card B and if the type of card corresponds to a non-rechargeable preloaded card.
  • This default behavior corresponds to step 3 of FIG. 2a relative to the interlocutor equipment A.
  • Such behavior is applied by the terminal with respect to the card if the latter has authenticated the card, and if, in response to the membership test of step 2, the identifier of the IdB card does not belong to the LJDA list of the terminal. Under these conditions, no specific behavior can be selected for the terminal, interlocutor equipment A, with respect to the card, reciprocal interlocutor equipment B. Under these conditions, the default behavior can be, for example not limiting: - all terminal processing is authorized, in particular that concerning the exchange of messages with the card.
  • the steps consisting in registering, in each interlocutor equipment or each reciprocal interlocutor equipment, the list of equipment identifiers, list of behavior identifiers and list of associations between an equipment identifier and a behavior identifier are preferably implemented by transmission of access rights management messages , EMM messages, as mentioned previously in the description. It is understood, in particular, that the aforementioned registration procedures can relate either to the first registration of the aforementioned lists in existing equipment, or, on the contrary, the updating of existing lists as described above.
  • the process, or operating mode, of the protocol which is the subject of the present invention in the above-mentioned case, is strictly in accordance with the protocol described in connection with FIG. 2b, the authentication procedure comprising a strong authentication level, an authentication level intermediate and a zero authentication level, as described above in conjunction with the aforementioned figure.
  • the object of the invention protocol may consist, depending on the level of successful authentication and depending on the identity of the reciprocal interlocutor equipment for example:
  • the protocol object of the invention can then consist in authorizing the processing of all management messages, EMM messages, and all access control messages, ECM messages, previously mentioned in the description outside of the access mode by impulse purchase.
  • this authorization is made consecutive to the verification of a strong authentication level in order, for example, to ensure the security of transactions relating to impulse purchases.
  • the zero authentication level corresponds to a strong authentication level that was not successful and to a presentation of a code carrying reciprocal interlocutor equipment, that is to say a card, that was not successful.
  • the protocol which is the subject of the invention then consists in authorizing the processing of only management messages, EMM messages previously mentioned in the description.
  • FIG. 3a relates to the application of the protocol object of the present invention to a set of N pieces of equipment connected in a network for example and each capable of executing an interactive dialogue with another piece of equipment from this set of pieces of equipment.
  • the number of devices is deliberately limited to five in order not to overload the drawing.
  • the protocol which is the subject of the present invention consists in assigning to a piece of equipment, equipment A for example, the quality of interlocutor equipment for any transaction by transmission of a request message to another equipment of this set. equipment.
  • the equipment A is interlocutor equipment e, for a first transaction with respect to equipment D, which is then reciprocal interlocutor equipment eir-i, for the same transaction 1.
  • the protocol which is the subject of the invention also consists in assigning, to this other equipment, equipment D and, for this transaction, transaction 1, the quality of reciprocal interlocutor equipment.
  • interlocutor equipment A assigns to interlocutor equipment A the quality of reciprocal interlocutor, for any other transaction distinct from this transaction, transaction 1, on reception by this equipment, interlocutor equipment A, of a message of request from other separate equipment belonging to all of the aforementioned equipment.
  • interlocutor equipment A becomes reciprocal interlocutor equipment eir 4 with respect to the transaction 4 initiated by the equipment E, interlocutor equipment for the aforementioned transaction 4.
  • Equipment E constitutes the other equipment distinct from equipment A to which, for transaction 4, the quality of interlocutor equipment ei 4 has been assigned.
  • the protocol object of the present invention thus consists in applying, successively, this protocol between any equipment, any other equipment and any other distinct equipment belonging to the set of equipment to which the quality of equipment involved and / or the quality of Reciprocal interlocutor equipment has been allocated successively.
  • the protocol which is the subject of the present invention makes it possible to execute an adapted interactive dialogue between all of the equipments of this set of equipments by pairs of equipments to which the quality of interlocutor respectively of mutual interlocutor has been assigned. It is understood, in particular, that the succession of transactions and the serial number assigned to them are not representative of the temporal succession of these.
  • a table relating to FIG. 3a is introduced below, in which the successive states of interlocutor equipment respectively of reciprocal interlocutor equipment are indicated for the equipment A, B, C, D, E and the transactions 1, 2, 3, 4 shown in Figure 3a.
  • FIG. 3b Another example of implementation of the protocol object of the present invention, in the case of the use of a terminal and of a plurality of cards intended to conduct an interactive dialogue with this terminal will now be given in connection with the figure. 3b.
  • a descrambling terminal for example or a bank card reader terminal for example, which is intended to execute an interactive dialogue with several of these cards, successively.
  • FIG. 3b a terminal is shown, formed by computer equipment A constituting interlocutor equipment for example, and a plurality of cards B, C, D, E intended to enter into communication successively with terminal A.
  • each card can be introduced successively into the card reader of terminal A or, on the contrary, that each card can be coupled to a card reader and to an auxiliary system not shown in the drawing, the auxiliary system fitted with the card being able to enter into communication successively with terminal A for example.
  • terminal A is assigned, for example, the role of interlocutor equipment for each transaction successively.
  • the equipment A is the interlocutor equipment eii, ei 2 , ei 3 , ei 4 successively for each of the transactions.
  • each device B, C, D, E is therefore, consequently, reciprocal interlocutor device for the corresponding transaction, transactions 3, 4, 1, 2, as shown in FIG. 3b.
  • the table relating to FIG. 3b summarizes the successive state of each of the items of equipment shown in the above-mentioned figure.
  • the number N of equipment is not limited, but that, in order not to overload the drawings, the number of equipment represented in FIGS. 4a and 5 for example is reduced to three without limitation.
  • the protocol which is the subject of the present invention consists in assigning to one of the items of equipment, equipment A for example, the quality of interlocutor equipment for any transaction by transmission of a message of request to a plurality of other items of equipment subset of the above-mentioned set of items of equipment.
  • equipment A for example, the quality of interlocutor equipment for any transaction by transmission of a message of request to a plurality of other items of equipment subset of the above-mentioned set of items of equipment.
  • equipment sub-assembly is represented by equipment B and equipment C.
  • the equipment A playing the role of interlocutor equipment has the list of identifiers of equipment LJDA, the list of identifiers of behaviors L_C A comprising the different identifiers of RCA k behaviors and the LJCA list of associations between an equipment identifier and a behavior identifier.
  • the aforementioned lists correspond, for example, to the lists already defined in relation to FIG. 1 or FIG. 2a.
  • equipment B which has the list of equipment identifiers LJDB, the list of behavior identifiers L_C B , the behavior identifiers RCB h and the list of associations L_IC B. These lists also correspond to the lists available to the equipment B in FIG. 2a for example.
  • the equipment C has a list of equipment identifiers verifying the relationship:
  • - RCCi [CCL CC 2 , ..., CC 0 ], the elements CCi to CC 0 defining behavioral references or elementary behavior for example; - a list of associations between an equipment identifier and a behavior identifier verifying the relationship:
  • the protocol which is the subject of the present invention consists in assigning, to each of the other devices receiving the request message, that is to say to the devices B and C, for the aforementioned transaction, the quality of reciprocal interlocutor equipment vis-à-vis interlocutor equipment A.
  • the latter comprises, at the level of the interlocutor equipment A, an authentication procedure between the interlocutor equipment and each of the other equipments of the plurality of equipments to which the quality of reciprocal interlocutor equipment has been assigned, that is to say equipment B and C.
  • This authentication procedure is implemented from step 1 represented in FIG. 4a with respect to equipment B and equipment C respectively, these steps being in accordance with the mode of implementation as shown in FIG. 1 or 2a for example.
  • the discrimination procedure includes a test step 2 comparable to that implemented in the context of FIG. 2a, making it possible to check that the IdB identifier IdC respectively belongs to the list of LJDA identifiers of the interlocutor equipment A. If the above test 2 is negative for each of the other equipment B and C, the default behavior 3 is called. On the contrary, upon a positive response to test 2 of belonging of the identifiers to the aforementioned list of equipment identifiers, step 4 of recovering the behavior of the interlocutor equipment A associated with the identifier IdB, IdC is called so similar to the operating mode of FIG. 2a for example. As in the case of the aforementioned figure, the behavior is associated with each equipment identifier and with the result of the authentication procedure.
  • the aforementioned behavior recovery steps 4 can then be followed by a procedure 5 for determining the common behavior of the interlocutor equipment A with respect to each of the other equipment B and C, to which the quality of reciprocal interlocutor equipment has been assigned.
  • step 5 can consist, for the calculation of the aforementioned common behavior, from the list of associations LJCA and, in particular, with respect to the elements of lists whose head corresponds to the identifiers IdB, respectively IdC, to determine the corresponding behaviors RCA-i, RCA P , the common behavior being determined by the. calculation of the intersection of the representative lists of the behaviors identified by RCAi and RCA P for example, according to the relation:
  • CCABC RCAi n RCA P.
  • FIG. 4c While the operating mode of FIG. 4c is more particularly reserved for terminals, that is to say equipment connected in a network, in the case where the protocol which is the subject of the present invention is implemented from a descrambling terminal constituting, for example, interlocutor equipment A and where a plurality of dedicated cards allocated to subscribers is associated with such a descrambling terminal, the protocol which is the subject of the present invention can also be implemented, as shown in FIG. 4d.
  • each bit string is again viewed as a list item or equivalent data structure.
  • the logical operation on the behaviors identified by the behavior identifiers can then be implemented in a manner similar to that represented in FIG. 4c.
  • bitand function designates the intersection operation, that is to say the logical bitwise AND AND operation between the elements b and c for example.
  • the logical operation on the behaviors represented by lists is not limited to the operation of intersection of lists.
  • the procedure for determining the common behavior can consist in calculating the list resulting from the union of the lists of behaviors.
  • step 5 represented in FIG. 4a can consist of calling up the LJCA list, list of associations between an equipment identifier and a behavior identifier of the interlocutor equipment A and in a calculation of the union of the lists of elementary behaviors identified by RCAi and RCA P for example to define the common behavior CCABC verifying the relation:
  • bitor relation represents the bitwise OR (OR) operation between the elements b and c.
  • OR bitwise OR
  • the number of devices N constituting the set of devices is not limited, but that, in order not to overload the drawing, the number of other equipment distinct from equipment A, considered as interlocutor equipment, is limited to two, equipment B and C.
  • each equipment interlocutor equipment A and reciprocal interlocutor equipment B and C, has list of equipment identifiers L_ID A , L_ID B and LJD C , list of identifiers of behaviors L_C A , L_CB and L_C C , list of associations between an identifier of equipment and an identifier of behaviors LJCA, LJCB and LJCc, as defined previously in relation to FIG. 4a mentioned above.
  • the aforementioned lists can correspond to those represented in FIG. 4b.
  • the elementary behavior identified by the behavior identifier with which an equipment identifier is associated can itself consist of a list of elementary behaviors or behavior references, which can be behaviors independent of the functionalities of each IT equipment A, B or C.
  • the protocol which is the subject of the invention then consists in assigning to a piece of equipment, the equipment A for example, the quality of the interlocutor equipment for any transaction by transmission of a request message to a plurality of other devices, devices B and C limited to two, as in the case of FIG. 4a.
  • the protocol which is the subject of the invention furthermore consists in assigning, to the assembly made up of the other recipient equipments, the abovementioned equipments B and C, of this request message, for the transaction considered, the quality of reciprocal interlocutor equipment vis- vis-à-vis interlocutor equipment A.
  • the authentication procedure corresponds to step 1 of FIG. 4a for example, during which the recovery of the identifiers IdB respectively IdC is carried out, then the verification of the authentication values according to the ° D (Auth (ldB)) and O (Auth (ldC)) operations are performed.
  • the authentication procedure can correspond to that described in connection with the preceding figures 1, 2a or 4a.
  • each reciprocal interlocutor device is considered as capable, individually, of carrying out an interactive dialogue with the interlocutor device. AT.
  • the subset of reciprocal interlocutor equipment B and C is authenticated as joint reciprocal interlocutor equipment for the execution of the transaction vis-à-vis the interlocutor equipment. AT.
  • the joint authentication procedure operation is represented in the form of step 1 ⁇ making it possible to calculate the logical value of joint authentication verifying the relationship:
  • the joint authentication procedure 1 ⁇ can then be followed by a procedure 2 for joint authorization of the subset of reciprocal interlocutor equipment, upon execution of the interactive dialogue with respect to interlocutor equipment A.
  • the joint authorization procedure can consist in verifying the membership of the identifier of the set consisting of equipment A and B, reciprocal interlocutor, this set being limited to two in the non-limiting framework of FIG. 5, to the list of identifiers of equipment LJDA of the equipment interlocutor A.
  • the procedure for applying the default behavior 3 can be called, this procedure possibly, for example, corresponding to the procedure for default behavior 3 previously described in the description in conjunction with the Figure 4a.
  • the default behavior is, in this case, defined according to the result of the O cc joint authentication procedure.
  • a procedure 4 for discrimination or recovery of the joint behavior of the interlocutor equipment A with respect to the subset of reciprocal interlocutor equipment B, C, subset to which the quality of joint reciprocal interlocutor has been attributed is called, this discrimination procedure corresponding substantially to a procedure for recovering joint behavior, as will be described later in the description.
  • the step 4 of discrimination of the joint behavior is then followed by a procedure 5 of application of the joint behavior of the interlocutor equipment with respect to the other equipments forming the subset to which the quality of joint reciprocal interlocutor has been assigned.
  • the protocol object of the present invention makes it possible to apply a joint behavior of any item of equipment of a set of equipment with respect to any plurality of items of equipment forming a subset of this set of items of equipment, sub-set to which the quality of joint reciprocal interlocutor has been attributed.
  • step 2 consists in determining whether the compound identifier, formed by the identifiers (IdB, IdC), is included in the list of equipment identifiers L_ID A of equipment Interlocutor A.
  • the composite identifier (IdB, IdC) formed by the identifier of the reciprocal interlocutor equipment B and C represents an identifier of reciprocal interlocutor equipment authorized to participate in the transaction and approved as an identifier of reciprocal joint interlocutor equipment vis- vis-à-vis interlocutor equipment A.
  • the procedure for discriminating the joint behavior of the interlocutor equipment A with respect to the subset of the reciprocal interlocutor equipment B and C may consist in selecting the association between the identifier compound and behavior identifier.
  • Step 4 is then followed by step 5 consisting in applying the joint behavior.
  • the joint behavior can be defined by a logical operation on the aforementioned behavior identifiers RCAi, RCA k . This behavior is applied to the sub-assembly formed by the reciprocal interlocutor equipment B and C.
  • the above-mentioned logical product corresponds to joint behavior as a function of the logic applied to the above-mentioned product.
  • the elementary behavior CAi can consist of an encoded value, constituting a common element held by all of the users equipment interlocutors and reciprocal interlocutors, this common element consisting, for example, of a code or a password authorizing each user, by means of the equipment at his disposal, to take part in the aforementioned transaction.
  • the other successive behaviors CA 2 to CA P can, for example, correspond to very diverse functional parameters, such as use of a common language among several languages for the transaction, use of specific encryption / decryption parameters for the transaction or the like .

Abstract

L'invention concerne un protocole d'adaptation du degré d'interactivité entre équipements informatiques (A, B). Il consiste à inscrire, dans un équipement interlocuteur (A), une liste (L IDA) d'identifiants d'équipements interlocuteurs réciproques (B), une liste d'identifiants de comportements (L CA), au moins une association entre un identifiant d'équipements et un identifiant de comportements. Lors de la mise en présence de l'équipement interlocuteur (A) et de l'équipement interlocuteur réciproque (B), il consiste, en outre, à effectuer une procédure (1) d'authentification entre ces derniers et à rechercher (2) l'identifiant de l'équipement interlocuteur réciproque (B) dans la liste d'identifiants (L IDA), à lire (4) l'identifiant de comportements associé et à appliquer (5), au niveau de l'équipement interlocuteur (A), le comportement vis-à-vis de l'équipement interlocuteur réciproque (B), ce comportement étant déterminé en fonction du résultat de la procédure d'authentification. Application à l'adaptation ou appariement de l'interactivité d'équipements informatiques interconnectés en réseau selon le protocole IP ou connectés selon le protocole ISO 7816.

Description

PROTOCOLE D ' ADAPTATION DU DEGRE D ' INTERACTIVITE ENTRE EQUIPEMENTS INFORMATIQUES
L'invention concerne un protocole d'adaptation du degré d'interactivité entre équipements informatiques interlocuteurs, soumis à un dialogue interactif.
Les techniques d'échange d'informations entre terminaux informatiques actuellement mises en œuvre, impliquent, afin d'assurer un haut 5 degré de sécurisation de ces échanges, la mise en œuvre de protocoles d'authentification les plus évolués.
De tels protocoles, en règle générale, permettent d'assurer une certitude quasi parfaite de l'origine des informations reçues en l'absence, toutefois, de l'utilisation de connaissances relatives aux qualités intrinsèques 10 des émetteurs de ces dernières ou du ou des utilisateurs de ces émetteurs.
Tout au plus, certains équipements informatiques, tels que terminal équipé d'un lecteur de carte à microprocesseur et carte à microprocesseur, en particulier terminal de désembrouillage, encore désigné décodeur, et carte associée à ce dernier, sont susceptibles de proposer une adaptation du 15 comportement de l'un des équipements en fonction de qualités spécifiques de l'autre de ces équipements, avec lequel cet équipement entre en relation.
Dans cette situation, seul le terminal est en mesure d'adapter son comportement, vis-à-vis de la carte, lorsqu'il est mis en relation avec une carte, en fonction du type de carte connectée. 20 L'adaptation précitée est mise en œuvre à partir de la lecture par le terminal, dans la mémoire de la carte, d'informations spécifiques à la carte.
La présente invention a pour objet de remédier aux inconvénients de la technique antérieure connue, et, en particulier, de permettre une adaptation du comportement d'au moins l'un des équipements par soit l'autorisation, soit 25 l'interdiction ou encore l'autorisation conditionnelle de fonctions internes de chaque équipement en fonction de l'identification de l'équipement qui lui est connecté.
En particulier, un autre objet de la présente invention est la mise en œuvre d'un comportement adaptatif de chaque équipement informatique
30 interconnecté, dans le cadre d'un dialogue interactif, suite à un processus d'authentification réciproque entre équipements informatiques, afin de mettre en œuvre un processus d'intercommunication à haut niveau de sécurité dans l'échange des informations en raison du processus d'authentification réciproque mis en œuvre, d'une part, et du processus d'adaptation comportemental réciproque, de chaque équipement, d'autre part. Le protocole d'adaptation du degré d'interactivité entre un équipement informatique interlocuteur et un équipement informatique interlocuteur réciproque d'un ensemble d'équipements interlocuteurs, objet de la présente invention, est mis en œuvre lorsque cet équipement interlocuteur et cet équipement interlocuteur réciproque sont soumis à un dialogue interactif. II est remarquable en ce qu'il consiste à inscrire, dans cet équipement interlocuteur, une liste d'identifiants d'équipements interlocuteurs réciproques, inscrire, dans cet équipement interlocuteur, une liste d'identifiants de comportements, ces comportements étant pertinents dans le cadre du dialogue interactif, inscrire, dans cet équipement interlocuteur, au moins une association entre un identifiant d'équipements et un identifiant de comportements.
Lors de la mise en présence d'un équipement interlocuteur et d'un équipement interlocuteur réciproque en vue de l'exécution du dialogue interactif, le protocole objet de la présente invention consiste, en outre, à effectuer une procédure d'authentification entre l'équipement interlocuteur et l'équipement interlocuteur réciproque, et, à rechercher l'identifiant de l'équipement interlocuteur réciproque authentifié dans la liste d'identifiants, lire l'identifiant de comportements associé, appliquer, au niveau de l'équipement interlocuteur, le ou les comportements vis-à-vis de l'équipement interlocuteur réciproque authentifié, ce comportement étant sélectionné en fonction du résultat de la procédure d'authentification et associé à l'identifiant de comportements et à l'identifiant de l'équipement interlocuteur réciproque.
L'équipement informatique, conforme à l'objet de la présente invention, comprend un circuit d'entrée/sortie permettant d'assurer la transmission et/ou la réception de messages dans le cadre d'un dialogue interactif avec un autre équipement informatique, un module de calcul relié au circuit d'entrée/sortie, une mémoire vive de travail et au moins une mémoire non volatile programmable. Il est remarquable en ce qu'il comporte au moins, inscrits en mémoire non volatile, une liste d'identifiants d'équipements informatiques, accessibles par l'intermédiaire du circuit d'entrée/sortie, une liste d'identifiants de comportements pertinents dans le cadre du dialogue interactif et au moins une association entre un identifiant d'équipements et un identifiant de comportements.
Le protocole et l'équipement informatique objets de la présente invention trouvent application à la sécurisation des transactions en réseau, et, notamment, à des transactions de poste à poste ou multipostes, pour des terminaux constitutifs de ces équipements interconnectés en réseau selon le protocole IP, à des transactions entre terminal lecteur de carte à microprocesseur et carte à microprocesseur, interconnectés selon le protocole ISO 7816 par exemple.
Ils seront mieux compris à la lecture de la description et à l'observation des dessins ci-après, dans lesquels :
- la figure 1 représente, à titre illustratif, un organigramme de mise en œuvre du protocole objet de la présente invention entre un équipement informatique, jouant le rôle d'équipement interlocuteur, et un autre équipement informatique, mis en présence en vue d'exécuter un dialogue interactif, cet autre équipement jouant le rôle, vis-à-vis de cet équipement interlocuteur, d'équipement interlocuteur réciproque préalablement à l'exécution proprement dite de ce dialogue interactif, l'un au moins de ces équipements informatiques réalisant une adaptation du degré d'interactivité de ce dialogue interactif vis-à- vis de cet autre équipement informatique, conformément au protocole objet de la présente invention ;
- la figure 2a représente, à titre illustratif, un organigramme de mise en œuvre du protocole objet de la présente invention entre un équipement informatique, jouant le rôle d'équipement interlocuteur, et un autre équipement informatique, mis en présence en vue d'exécuter un dialogue interactif, cet autre équipement, jouant le rôle, vis-à-vis de cet équipement interlocuteur, d'équipement interlocuteur réciproque préalablement à l'exécution proprement dite de ce dialogue interactif, chacun de ces équipements informatiques réalisant une adaptation du degré d'interactivité de ce dialogue interactif vis-à- vis de cet autre équipement informatique, les adaptations du degré d'interactivité de chaque équipement informatique vis-à-vis de cet autre équipement informatique étant indépendantes, mais liées à l'identité de l'équipement informatique mis en présence pour exécuter ce dialogue interactif, l'ensemble des équipements informatiques mis en présence exécutant, conformément au protocole objet de la présente invention, une adaptation réciproque de l'interactivité de ce dialogue interactif ;
- la figure 2b représente, à titre purement illustratif, un exemple de mise en œuvre préférentiel non limitatif du protocole objet de la présente invention, dans lequel la procédure d'authentification est une procédure à plus d'un niveau d'authentification, afin de permettre une adaptation des comportements associés à l'équipement interlocuteur et/ou à l'équipement interlocuteur réciproque, en fonction du niveau d'authentification vérifié ;
- la figure 2c représente, à titre illustratif, un premier exemple, non limitatif, de mise en œuvre de liste d'identifiants d'équipements, de liste d'identifiants de comportements et de liste d'associations entre un identifiant d'équipements et un identifiant de comportements pour un premier équipement informatique, équipement A, et un deuxième équipement informatique, équipement B, l'un de ces équipements informatiques jouant le rôle d'équipement interlocuteur et l'autre de ces équipements informatiques jouant le rôle d'équipement interlocuteur réciproque, le dialogue interactif entre ces équipements informatiques pouvant lui-même, à titre d'exemple non limitatif, être conduit par un protocole IP par exemple ;
- la figure 2d représente, à titre illustratif, un deuxième exemple, non limitatif, de mise en œuvre de liste d'identifiants d'équipements, de liste d'identifiants de comportements, et de liste d'associations entre un identifiant d'équipements et un identifiant de comportements pour un premier équipement informatique, constitué par un terminal, et un deuxième équipement informatique, constitué par une carte à microprocesseur, le terminal constitutif du premier équipement informatique étant muni d'un dispositif lecteur de carte, le terminal et la carte exécutant le dialogue interactif selon le protocole ISO 7816 par exemple ; - la figure 3a représente, à titre illustratif, un mode particulier de mise en œuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques interconnectés en réseau, chaque équipement étant susceptible d'exécuter un dialogue interactif avec l'un des autres équipements informatiques de cet ensemble d'équipements, le protocole objet de la présente invention, tel qu'illustré en figure 2a, étant mis en œuvre par couples d'équipements auxquels la qualité d'interlocuteur respectivement d'interlocuteur réciproque a été attribuée ;
- la figure 3b représente, à titre illustratif, un mode particulier de mise en œuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques, l'un des équipements jouant le rôle d'équipement interlocuteur, tel qu'un terminal, chacun des autres équipements jouant le rôle d'interlocuteur réciproque, tel qu'une carte, vis-à-vis de cet équipement interlocuteur ; - la figure 4a représente, à titre illustratif, un autre mode particulier de mise en œuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques interconnectés en réseau, chaque équipement étant susceptible d'exécuter un dialogue interactif avec l'un des autres équipements informatiques de cet ensemble d'équipements, le protocole objet de la présente invention étant mis en œuvre de manière à appliquer un comportement commun de tout équipement de cet ensemble d'équipements vis-à-vis des autres équipements de cet ensemble d'équipements, le comportement commun pouvant correspondre à une liste résultant d'une opération logique réalisée sur des listes de comportements de l'équipement considéré ;
- la figure 4b représente, à titre purement illustratif, des exemples de mise en œuvre de liste d'identifiants d'équipements, de liste d'identifiants de comportements et de liste d'associations entre un identifiant d'équipements et un identifiant de comportements pour l'exécution du protocole objet de la présente invention conformément au mode de mise en œuvre de la figure 4a ;
- les figures 4c et 4d représentent, à titre purement illustratif, un mode de calcul de la liste résultante, intersection de listes d'identifiants de comportements, pour des équipements informatiques connectés en réseau respectivement pour un terminal muni d'un lecteur de carte et de deux cartes distinctes ;
- les figures 4e et 4f représentent, à titre purement illustratif, un mode de calcul de liste résultante, union de listes d'identifiants de comportements, pour des équipements informatiques connectés en réseau respectivement pour un terminal muni d'un lecteur de carte et de deux cartes distinctes ;
- la figure 5 représente, à titre illustratif, un autre mode particulier de mise en œuvre du protocole objet de la présente invention pour un ensemble d'équipements informatiques interconnectés en réseau, chaque équipement étant susceptible d'exécuter un dialogue interactif avec l'un des autres équipements informatiques de cet ensemble d'équipements, le protocole objet de la présente invention étant mis en œuvre de manière à appliquer un comportement conjoint de tout équipement de cet ensemble d'équipements vis- à-vis des autres équipements de cet ensemble d'équipements, le comportement conjoint pouvant correspondre à une adaptation de l'interactivité de chaque équipement informatique vis-à-vis du sous-ensemble des autres équipements informatiques de cet ensemble d'équipements informatiques, adaptation selon laquelle le sous-ensemble des autres équipements informatiques est établi, du point du vue de l'interactivité, comme un interlocuteur réciproque unique vis-à-vis de cet équipement informatique.
Une description plus détaillée du protocole d'adaptation du degré d'interactivité entre équipements informatiques objet de la présente invention sera maintenant donnée en liaison avec la figure 1.
En référence à la figure précitée, on indique que le protocole objet de l'invention est destiné à être mis en œuvre entre deux ou plusieurs équipements informatiques d'un ensemble d'équipements informatiques.
D'une manière générale, dans le cadre de la mise en œuvre du protocole objet de la présente invention, on indique qu'on désigne par "équipement interlocuteur" tout équipement informatique de cet ensemble d'équipements qui prend l'initiative d'un dialogue interactif avec un autre équipement de cet ensemble d'équipements informatiques. Pour cette raison, l'autre équipement informatique est désigné "équipement interlocuteur réciproque", dans le cadre de ce dialogue interactif. En référence à la figure 1 précitée, on indique que l'équipement A est désigné "équipement interlocuteur" et que l'équipement B est désigné "équipement interlocuteur réciproque" en référence à la définition précédemment mentionnée. Le protocole objet de la présente invention a, notamment, pour objet de réaliser une adaptation du degré d'interactivité entre l'équipement interlocuteur et l'équipement interlocuteur réciproque précité, lorsque l'équipement interlocuteur et l'équipement interlocuteur réciproque sont soumis au dialogue interactif précédemment mentionné. En référence à la figure 1 , on indique que le protocole objet de l'invention consiste à inscrire, dans l'équipement interlocuteur, une liste d'identifiants d'équipements interlocuteurs réciproques et une liste d'identifiants de comportements, ces comportements étant pertinents dans le cadre du dialogue interactif. Le protocole objet de l'invention consiste également à inscrire, dans l'équipement interlocuteur, équipement A, au moins une association entre un identifiant d'équipement et un identifiant de comportements. L'association précitée peut elle-même être constituée par une liste d'associations.
La notion de liste d'identifiants d'équipements, telle que la liste d'identifiants d'équipements interlocuteurs réciproques précitée, recouvre toute référence à un équipement unique donné ou à une classe ou ensemble d'équipements défini, par exemple, par une référence de version, de marque de fabrication ou de commercialisation, de certification, d'habilitation ou autre.
Suite aux opérations d'inscription précitées, l'équipement interlocuteur dispose au moins d'un ensemble de listes, liste d'identifiants d'équipements interlocuteurs réciproques, liste d'identifiants de comportements et liste d'association précédemment mentionnées.
On comprend, bien entendu, que les étapes d'inscription de la liste d'identifiants d'équipements interlocuteurs réciproques, de la liste d'identifiants de comportements et de la liste d'associations sont réalisées au moins une fois en vue de la mise en œuvre du protocole objet de la présente invention, et peuvent, bien entendu, être répétées pour réactualiser les identifiants d'équipements et/ou de comportements et la liste d'association entre un identifiant d'équipements et un identifiant de comportements, ainsi qu'il sera décrit ultérieurement.
Les opérations d'inscription sont réalisées de manière sécurisée.
En référence à la figure 1 , on indique, à titre d'exemple non limitatif, que l'équipement interlocuteur, équipement A, dispose au moins d'une liste d'identifiants d'équipements interlocuteurs réciproques, la liste L_IDA représentant la pluralité de ces identifiants, cette liste vérifiant la relation :
L_IDA = [ldB, ldC,... , ldF, IdH] où Ide à ICIH sont réputés désigner chacun un identifiant d'équipements interlocuteurs réciproques.
En outre, l'équipement interlocuteur A dispose d'une liste d'identifiants de comportements, notée L__CA, vérifiant la relation :
L_CA = [RCAi, RCA2, ..., RCAk, ..., RCAn].
Dans la liste d'identifiants des comportements, L_CA, RCAk désigne un identifiant de comportements spécifiques de l'équipement interlocuteur A vis- à-vis de l'équipement interlocuteur réciproque, l'équipement B.
A titre d'exemple non limitatif, on indique que chaque identifiant de comportements RCAk peut lui même être formé par une liste de comportements élémentaires encore désignés références de comportement, chaque identifiant de comportements RCAk vérifiant la relation :
A titre d'exemple non limitatif, on indique que les comportements élémentaires ou références de comportement CAP peuvent correspondre à des codes de référence de comportement, ainsi qu'il sera décrit ultérieurement. Enfin, l'équipement interlocuteur A dispose d'une liste d'associations entre un identifiant d'équipements et un identifiant de comportements, la liste d'associations précitée étant notée LJCA et vérifiant la relation :
LJCA = [[ldB[RCAι]];[ldC[RCAk]];...].
La forme de construction ou structure de la liste d'associations n'est pas limitative.
En particulier, à l'observation de la figure 1 , on comprendra que, à chaque identifiant IdB, ou IdC, ou autre, est associé un identifiant de comportements, c'est-à-dire le comportement RCAi relativement à l'identifiant IdB, le comportement RCAk relativement à l'identifiant IdC et ainsi de suite.
Compte tenu de l'existence des liste d'identifiants d'équipements, liste d'identifiants de comportements et liste d'associations, le protocole objet de la présente invention consiste, en premier lieu, à effectuer une procédure d'authentification entre l'équipement interlocuteur A et l'équipement interlocuteur réciproque B.
Sur la figure 1 , on indique que la procédure d'authentification précitée peut consister, par exemple, de manière classique et connue en tant que telle, suite à l'émission d'une requête de dialogue interactif émise par l'équipement A, équipement interlocuteur, vers l'équipement B, équipement interlocuteur réciproque, à transmettre, de l'équipement interlocuteur réciproque B vers l'équipement interlocuteur A, non seulement l'identifiant IdB de l'équipement interlocuteur réciproque B, mais également des valeurs d'authentification de l'équipement interlocuteur réciproque B vis-à-vis de l'équipement interlocuteur A.
Les valeurs d'authentification précitées sont notées Auth(ldB). La procédure d'authentification, au niveau de l'équipement interlocuteur A, consiste alors, ainsi que représenté sur la figure 1 , à effectuer, en une étape 1 , une récupération de l'identifiant IdB de l'équipement interlocuteur réciproque B ainsi, bien entendu, qu'une vérification des valeurs d'authentification Auth(ldB) communiquées par l'équipement interlocuteur réciproque B. La vérification des valeurs d'authentification est notée : O(Auth(ldB)). L'étape de récupération de l'identifiant IdB et de vérification des valeurs d'authentification Auth(ldB) peut consister, ainsi que représenté en figure 1 , à vérifier les valeurs d'authentification Auth(ldB) communiquées par l'équipement interlocuteur réciproque B. Cette étape peut permettre de délivrer un résultat de procédure d'authentification correspondant à différents niveaux d'authentification, ainsi qu'il sera décrit ultérieurement.
Suite à l'étape 1 et après vérification des valeurs d'authentification précitées, le protocole objet de l'invention peut consister, en une étape de test 2, à rechercher l'identifiant de l'équipement interlocuteur réciproque dans la liste d'identifiants d'équipements, c'est-à-dire dans la liste L_IDA précédemment citée.
Sur réponse négative à l'étape de test 2, l'identifiant IdB n'étant pas trouvé dans la liste des identifiants L_IDA par exemple, le protocole objet de l'invention peut consister, en une étape 3, à faire appliquer par l'équipement interlocuteur A, un comportement dit "par défaut" vis-à-vis de l'équipement interlocuteur réciproque B. Le comportement par défaut précité peut avantageusement être établi et sélectionné en fonction du résultat de la procédure d'authentification, en particulier, du niveau d'authentification vérifié. A titre d'exemple non limitatif, on indique que, alors que l'authentification a été établie pour un niveau d'authentification donné, les valeurs d'authentification Auth(ldB) ayant été vérifiées pour le niveau considéré, le protocole objet de l'invention peut consister à renvoyer une requête de l'équipement interlocuteur A vers l'équipement interlocuteur réciproque B, de façon à ce que ce dernier assure une retransmission de sa valeur d'identifiant d'équipement IdB par exemple. D'autres procédures peuvent être prévues, telle par exemple que l'attribution, dans le cadre de la seule transaction, d'un identifiant de remplacement associé aux valeurs d'authentification Auth(ldB) et au niveau d'authentification précédemment cités. Sur réponse positive à l'étape de test 2, les procédures d'authentification et d'identification de l'équipement interlocuteur réciproque B ayant été satisfaites vis-à-vis de l'équipement interlocuteur A, le protocole objet de l'invention peut consister à récupérer le comportement associé à l'identifiant d'équipements trouvé et au résultat de la procédure d'authentification. Cette opération est réalisée à l'étape 4 sur la figure 1.
L'étape 4 précitée peut alors être suivie d'une étape 5 consistant à appliquer au niveau de l'équipement interlocuteur A le comportement vis-à-vis de l'équipement interlocuteur réciproque.
En référence à la figure 1 , on comprend, par exemple, que, sur réponse positive au test 2 d'appartenance de l'identifiant IdB à la liste des identifiants d'équipements L_IDA, les opérations 4 et 5 peuvent alors être mises en œuvre par lecture de l'identifiant de comportements. Cette opération est réalisée par sélection du premier membre de liste [ldB[RCAι]] de la liste d'associations précitée L_ICA et, bien entendu, lecture du comportement retenu, c'est-à-dire l'identifiant de comportements RCAi puis lecture des comportements élémentaires tels que définis par l'identifiant de comportements RCA-i. En référence à la figure 1 , on indique que le protocole objet de la présente invention permet l'adaptation du degré d'interactivité de l'équipement interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B.
En particulier, on comprend que ce résultat est atteint grâce à la mise en œuvre des liste d'identifiants d'équipements L_IDA, liste d'identifiants de comportements L_CA et liste d'associations entre un identifiant d'équipements et un identifiant de comportements L_ICA précitées ou par toute structure de données correspondante, autre qu'une liste, permettant la discrimination d'identifiants d'équipements, d'identifiants de comportements et de références de comportement ou comportements élémentaires, ainsi que mentionné précédemment dans la description.
En particulier, on comprend, bien entendu, que tout identifiant de comportements RCAk constitué par une pluralité de valeurs codées représentatives chacune d'un comportement élémentaire, telle que CAi, CA2, ..., CAP, peut être défini en fonction de spécificités fonctionnelles et/ou techniques, c'est-à-dire de capacités réactionnelles de l'équipement interlocuteur réciproque B, dans le cadre du dialogue interactif précédemment cité. C'est en particulier le cas pour chaque valeur de comportement élémentaire codée précitée, lequel peut être adapté aux paramètres technico- fonctionnels de l'équipement interlocuteur réciproque B, voire le cas échéant, aux capacités réactionnelles de l'équipement interlocuteur réciproque B ou même à l'utilisation de ces capacités technico-fonctionnelles par l'utilisateur habilité de l'équipement interlocuteur réciproque B précité.
Dans un exemple de mise en œuvre simplifiée non limitatif, on indique que la liste d'associations LJCA peut être remplacée par une mise en correspondance bi-univoque entre un identifiant d'équipements et un identifiant de comportements par le rang de l'identifiant d'équipements et le rang d'identifiant de comportements dans la liste d'identifiants d'équipements L_IDA et la liste d'identifiants de comportements L_CA par exemple. Le protocole objet de la présente invention n'est pas limité à la mise en œuvre d'une adaptation du degré d'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque, ainsi que décrit précédemment avec la figure 1. Selon un autre aspect particulièrement remarquable du protocole objet de la présente invention, celui-ci permet la mise en œuvre de l'adaptation du degré d'interactivité entre équipement interlocuteur A et équipement interlocuteur réciproque B dans tout ensemble d'équipements informatiques, chacun des équipements interlocuteurs A respectivement équipements interlocuteurs réciproques B mettant en œuvre, de manière sensiblement indépendante, le protocole d'adaptation du degré d'interactivité de l'un vis-à-vis de l'autre équipement interlocuteur, ce qui permet la mise en œuvre d'un protocole d'adaptation réciproque de l'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque d'un ensemble d'équipements interlocuteurs soumis à un dialogue interactif, ainsi qu'il sera décrit maintenant en liaison avec la figure 2a.
En conséquence, sur la figure 2a, on a représenté un équipement interlocuteur, l'équipement A, et un équipement interlocuteur réciproque, l'équipement B. Pour chacun des équipements précités, c'est-à-dire équipement interlocuteur A et équipement interlocuteur réciproque B, le protocole objet de l'invention consiste, bien entendu, à effectuer les étapes d'inscription dans l'équipement interlocuteur A respectivement dans l'équipement interlocuteur réciproque B d'une pluralité d'identifiants d'équipements interlocuteurs réciproques respectivement d'équipements interlocuteurs.
On comprend ainsi que l'équipement interlocuteur A dispose de la liste d'identifiants d'équipements interlocuteurs réciproques L_IDA et que l'équipement interlocuteur réciproque B dispose, de son côté, d'une liste d'identifants d'équipements interlocuteurs L_IDB. Le protocole objet de l'invention consiste également à inscrire, dans chaque équipement interlocuteur, équipement A, respectivement dans l'équipement interlocuteur réciproque B, une liste d'identifiants de comportements, les comportements étant pertinents dans le cadre du dialogue interactif.
En référence à la figure 2a, on comprend que l'équipement interlocuteur A comporte la liste de comportements L_CA et que l'équipement interlocuteur réciproque B comprend une liste de comportements L_Cβ.
Le protocole objet de l'invention consiste également à inscrire une liste d'associations entre un identifiant d'équipement et un identifiant de comportements dans chaque équipement interlocuteur A et chaque équipement interlocuteur réciproque B. Dans ces conditions, en référence à la figure 2a, on indique que l'équipement interlocuteur A dispose de la liste d'associations LJCA et que l'équipement interlocuteur réciproque dispose d'une liste d'associations LJCβ.
Pour chaque équipement interlocuteur respectivement interlocuteur réciproque, on rappelle que les identifiants de comportements des listes d'identifiants de comportements L_CA et L_CB sont notés RCAk respectivement
RCBh par exemple.
Lors de la mise en présence d'un équipement interlocuteur A et d'un équipement interlocuteur réciproque B munis de l'ensemble des listes précitées, en vue de l'exécution du dialogue interactif précédemment mentionné dans la description, le protocole objet de la présente invention consiste à effectuer une procédure d'authentification réciproque entre l'équipement interlocuteur A et l'équipement interlocuteur réciproque B.
D'une manière générale, on indique que la procédure d'authentification réciproque peut consister, sur requête de l'équipement interlocuteur A d'un dialogue interactif, en :
- la transmission de l'équipement interlocuteur réciproque B vers l'équipement interlocuteur A de l'identifiant IdB et des valeurs d'authentification Auth(ldB), ainsi que mentionné précédemment dans la description relativement à la mise en œuvre du protocole objet de l'invention décrit en liaison avec la figure 1 , et en
- la transmission de l'équipement interlocuteur A vers l'équipement interlocuteur réciproque B de l'identifiant IdA et des valeurs d'authentification Auth(ldA). On indique que les opérations de transmission des identifiants et des valeurs d'authentification précités sont réalisées de manière indépendante, la transmission de l'identifiant d'équipements IdA et des valeurs d'authentification Auth(ldA), par l'équipement interlocuteur A vers l'équipement interlocuteur réciproque B, pouvant être réalisée soit préalablement à la mise en œuvre de l'étape 1 de récupération et de vérification des valeurs d'authentification Auth(ldB) de l'équipement interlocuteur réciproque B par l'équipement interlocuteur A, soit postérieurement à cette vérification et conditionnellement à celle-ci. Dans la première hypothèse, les processus d'authentification sont indépendants et le protocole objet de la présente invention d'adaptation de l'interactivité de l'équipement interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B peut être rendu totalement indépendant du protocole d'adaptation de l'interactivité de l'équipement interlocuteur réciproque B vis-à- vis de l'équipement interlocuteur A ou réciproquement.
Suite aux étapes de transmission portant la référence 0 pour chacun des équipement interlocuteur A respectivement équipement interlocuteur réciproque B, chacun de ces équipements met en œuvre l'étape 1 de récupération de l'identifiant IdB de l'équipement interlocuteur réciproque B, pour l'équipement interlocuteur A, respectivement de l'identifiant IdA de l'équipement interlocuteur A, pour l'équipement interlocuteur réciproque B, et de vérification d'authentification °D(Auth(ldB)), °D(Auth(ldA)) des données d'authentification Auth(ldB) respectivement Auth(ldA) pour l'équipement interlocuteur A respectivement équipement interlocuteur réciproque B. Suite à l'étape 1 et après vérification des valeurs d'authentification précitées, l'équipement interlocuteur A et l'équipement interlocuteur réciproque B mettent en œuvre l'étape 2 de vérification d'appartenance de l'identifiant de l'équipement interlocuteur réciproque B respectivement de l'équipement interlocuteur A, c'est-à-dire IdB respectivement IdA, à la liste d'identifiants dont dispose l'équipement interlocuteur A respectivement l'équipement interlocuteur réciproque B.
Les tests de l'étape 2 vérifient respectivement les relations : - IdB e L_IDA ? - IdA e LJDB ?
Sur réponse négative au test d'appartenance 2, l'équipement interlocuteur A respectivement l'équipement interlocuteur réciproque B peut appeler une procédure 3 de comportement par défaut, laquelle peut correspondre à celle définie précédemment dans la description en liaison avec la figure 1.
Sur réponse positive au test d'appartenance 2, l'équipement interlocuteur A respectivement l'équipement interlocuteur réciproque B peut appeler la procédure 4 de récupération de comportement de l'équipement interlocuteur A vis-à-vis de l'identifiant IdB et de l'équipement interlocuteur réciproque B, respectivement de récupération du comportement de l'équipement interlocuteur réciproque B vis-à-vis de l'identifiant IdA et de l'équipement interlocuteur A, puis, enfin, l'étape 5 d'application du comportement associé à l'équipement interlocuteur réciproque B par l'intermédiaire de l'identifiant d'équipement IdB respectivement à l'équipement interlocuteur A par l'intermédiaire de l'identifiant d'équipement de ce dernier IdA. De même que dans le cas de la figure 1 , ces comportements sont associés non seulement à l'identifiant d'équipement correspondant, mais également au niveau d'authentification effectivement vérifié. On comprend, en particulier, que les étapes 4 de récupération du comportement de l'équipement interlocuteur A, vis-à-vis de l'équipement interlocuteur réciproque B respectivement de comportement de l'équipement interlocuteur réciproque B vis-à-vis de l'équipement interlocuteur A, sont mises en œuvre par identification des identifiants IdB de l'équipement interlocuteur réciproque B respectivement de l'identifiant IdA de l'équipement interlocuteur A et lecture des identifiants de comportements correspondants dans les listes d'associations L_ICA respectivement L_ICB, ainsi que mentionné précédemment dans la description relativement à la figure 1.
Un mode de mise en œuvre préférentiel non limitatif du protocole objet de la présente invention sera maintenant décrit en liaison avec la figure 2b, dans le cas où la procédure d'authentification entre équipement interlocuteur et équipement interlocuteur réciproque est une procédure à plus d'un niveau d'authentification. On comprend, en particulier, qu'une telle mise en œuvre permet une adaptation des comportements associés à l'équipement interlocuteur et/ou à l'équipement interlocuteur réciproque en fonction du niveau d'authentification vérifié au cours de la procédure d'authentification mise en œuvre soit selon la figure 1 , soit selon la figure 2a.
Sur la figure 2b, les mêmes étapes présentent les mêmes références que dans le cas de la figure 1 ou de la figure 2a.
On considère, en outre, selon l'hypothèse première formulée, que l'équipement A constitue l'équipement interlocuteur et que l'équipement B constitue l'équipement interlocuteur réciproque de manière non limitative.
Dans le mode de mise en œuvre de la figure 2b, on considère que la procédure d'authentification entre équipement interlocuteur A et équipement interlocuteur réciproque B comporte, à titre d'exemple non limitatif, trois niveaux d'authentification, un niveau d'authentification forte, un niveau d'authentification intermédiaire et un niveau d'authentification nulle.
A titre d'exemple non limitatif, on considère que le niveau d'authentification forte correspond à une procédure d'authentification mettant en œuvre, par exemple, des algorithmes de vérification de signature et de déchiffrement particulièrement adaptés, qu'en outre, le niveau d'authentification intermédiaire correspond, par exemple, à l'absence de vérification du niveau d'authentification forte, une procédure d'authentification intermédiaire étant alors introduite, et que le niveau d'authentification nulle correspond à l'absence de vérification du niveau d'authentification forte et du niveau d'authentification intermédiaire, seul l'identifiant IdB de l'équipement interlocuteur réciproque B étant réputé appartenir à la liste des identifiants d'équipements contenue dans l'équipement interlocuteur A par exemple.
En référence à la figure 2b, on observe, à titre d'exemple non limitatif, que l'étape 0 correspondant à l'étape de transmission de l'équipement interlocuteur réciproque B vers l'équipement interlocuteur A de l'identifiant IdB et des valeurs d'authentification Auth(ldB) correspond à une première sous- étape 0ι de transmission de ces éléments vers l'équipement interlocuteur A. La sous-étape 0ι est alors suivie de l'étape 1 , de l'étape 2, le cas échéant de l'étape 3, de même que dans le cas de la figure 1 ou de la figure 2a précédemment décrites.
A titre d'exemple non limitatif, on indique que l'étape de récupération de l'identifiant IdB de l'équipement interlocuteur réciproque B, puis de vérification des valeurs d'authentification, peut alors être réalisée selon une procédure d'authentification de niveau d'authentification forte, le calcul et la vérification de signature, par exemple au moyen d'algorithmes adaptés, étant réalisés au cours de l'étape 1 précitée. L'étape 1 mentionnée est alors suivie de l'étape 2 de test précitée et de l'étape 3, de même que dans le cas de la figure 1 ou de la figure 2a.
Sur réponse positive au test d'appartenance 2 de l'identifiant IdB à la liste des identifiants LJDA, alors la procédure d'authentification selon le niveau d'authentification forte peut être engagée. En d'autres termes, l'étape 4 de la figure 1 ou de la figure 2a est appelée en tenant compte de la pluralité de niveaux d'authentification susceptibles d'être vérifiés.
Dans ces conditions, l'étape 4 précitée peut comporter une étape de test 4ι consistant à vérifier à la valeur vraie le résultat de la vérification de la valeur d'authentification, obtenu suite au calcul de O(Auth(ldB)) précité.
Sur réponse positive au test de vérification 4ι précité, le test 4ι est alors suivi d'une étape 42 permettant de récupérer le comportement associé à l'identifiant IdB dans le cadre de la vérification d'un niveau d'authentification forte. L'étape 42 précitée est alors suivie de l'étape 5 consistant à appliquer le comportement associé à l'identifiant IdB par l'équipement interlocuteur A, de même que dans le cas des figures 1 ou 2a.
Au contraire, sur réponse négative au test 4ι, le niveau d'authentification forte n'ayant pas été vérifié, la procédure relative au niveau d'authentification intermédiaire peut être appelée.
Ainsi que représenté en figure 2b, celle-ci peut consister à requérir la présentation d'un code porteur de l'équipement interlocuteur réciproque B, ce code porteur pouvant correspondre au code PIN de l'utilisateur de l'équipement interlocuteur réciproque B par exemple, à l'étape 02 représentée sur la figure 2b.
Le code porteur précité est désigné PIN(ldB). En tout état de cause, il peut consister en une information présente dans la carte ou, le cas échéant, en un code entré au clavier par l'utilisateur par exemple.
L'étape de test 4ι est alors suivie d'une étape 61 de récupération et de vérification du code porteur précité PIN(ldB).
L'étape de vérification peut consister en une étape de test de vérification de la valeur du code porteur précité, vérifiant la relation : - PIN(ldB) correct ?.
Les sous-étapes 61 et 62 constituent, en fait, une étape 6 correspondant à une étape d'authentification de niveau d'authentification intermédiaire.
Sur réponse positive au test de vérification du code porteur 62) l'on procède alors à la récupération du comportement associé à l'identifiant IdB pour le code porteur vérifié précédemment mentionné. Le comportement correspondant récupéré est alors appliqué à l'étape 5.
Au contraire, sur réponse négative à l'étape de test 6 précitée, une étape correspondant à un niveau d'authentification nulle est appelée. On rappelle que le niveau d'authentification nulle peut, à titre d'exemple non limitatif, simplement consister en la vérification antérieure de l'appartenance de l'identifiant IdB à la liste des identifiants L_IDA précédemment mentionnée.
Dans ces conditions, on procède ensuite à la récupération du comportement associé à la valeur de code porteur PIN faux et à l'identifiant IdB de l'équipement interlocuteur réciproque, puis, par retour à l'étape 5, à l'application de ce comportement associé à l'identifiant précité.
Différents exemples de mise en œuvre de listes d'identifiants d'équipements, de listes d'identifiants de comportements et de listes d'associations entre un identifiant d'équipements et un identifiant de comportements seront maintenant donnés en liaison avec les figures 2c et 2d.
Sur la figure 2c, on a représenté les listes précitées attribuées, à titre d'exemple non limitatif, à l'équipement interlocuteur A, les listes précitées étant réputées identiques à celles attribuées à l'équipement interlocuteur A de la figure 1 afin de ne pas surcharger la notation.
De même, on a représenté sur la même figure 2c les listes correspondantes relatives à l'équipement interlocuteur réciproque B, ces listes vérifiant les relations :
- Listes d'identifiants d'équipements :
- LJDB = [IdA, IdD, IdE]
- Listes d'identifiants de comportements :
- L_CB = [RCBi, RCB2, ..., RCBh RCBr] - Identifiant de comportements :
- RCBh = [CB-|, CB2, ..., CBq]
- Listes d'associations entre un identifiant d'équipements et un identifiant de comportements :
- LJCB = [[IdAlRCBd IdDtRCBilH. En ce qui concerne la structure des identifiants de comportements
RCAk respectivement RCBh, on indique que ces derniers peuvent être constitués par une liste comportant au moins un élément constituant une référence de comportement ou comportement élémentaire d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif.
A titre d'exemple non limitatif, on indique que, pour réaliser une telle fonction, chaque liste définissant un identifiant de comportement RCAk respectivement RCBh, peut comporter une valeur de comportement élémentaire ou de référence de comportement spécifique, placée par exemple en tête de liste, c'est-à-dire l'élément de tête de liste CAi respectivement CBi par exemple correspondant à une valeur codée d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif. Les valeurs codées peuvent être quelconques, à chaque valeur codée correspondante étant associé, sur simple lecture, soit l'acceptation de dialogue interactif, soit le refus du dialogue interactif ou encore l'acceptation conditionnelle de ce dialogue interactif.
A titre d'exemple non limitatif, dans le cas où la valeur codée correspond à une valeur codée d'acceptation conditionnelle de dialogue interactif, la lecture de cette valeur codée en tête de liste permet l'appel d'une fonction des comportements élémentaires ou références de comportements successifs CA2, ..., CAP respectivement CB2, ..., CBq par exemple.
D'une manière générale, on indique que les valeurs codées de comportements élémentaires précitées, constitutives des identifiants de comportements RCAk respectivement RCBh, peuvent correspondre à des valeurs codées d'appel de primitives de fonctions mises en œuvre par l'équipement interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B et respectivement de primitives de fonctions de l'équipement interlocuteur réciproque B mises en œuvre vis-à-vis de l'équipement interlocuteur A.
On rappelle que les fonctions précitées désignent les fonctions de chaque équipement, le cas échéant, l'utilisation de telles fonctions par l'utilisateur de chaque équipement, ainsi qu'il sera décrit ultérieurement dans la description. La figure 2d représente des exemples de mise en œuvre des listes précitées dans un cas plus particulier où l'équipement interlocuteur A est constitué par un terminal et où l'équipement interlocuteur réciproque B est constitué par une carte à microprocesseur ou un module logiciel jouant le rôle d'une telle carte vis-à-vis du terminal précité, le terminal étant équipé d'un lecteur de carte et l'échange des données entre le terminal et la carte étant effectué conformément au protocole ISO 7816.
La description des exemples de mise en œuvre des liste d'identifiants d'équipements, liste d'identifiants de comportements, et liste d'associations entre un identifiant d'équipements et un identifiant de comportements sera donnée dans le cas plus particulier non limitatif où l'équipement interlocuteur est constitué par un terminal décodeur et constitue un terminal de désembrouillage d'informations embrouillées et où la carte constitutive de l'équipement interlocuteur réciproque est constituée par une carte dédiée attribuée à tout utilisateur habilité de ce terminal de désembrouillage. Dans une telle application, on rappelle que les informations embrouillées sont transmises en mode point-multipoint par exemple à partir d'un centre d'émission et que l'ensemble équipement interlocuteur A, terminal de désembrouillage, équipement interlocuteur réciproque B, carte à microprocesseur, permet d'effectuer un contrôle d'accès à ces informations embrouillées.
On rappelle en particulier que le contrôle d'accès à ces informations est effectué à partir de messages de contrôle d'accès, messages ECM, contenant le cryptogramme d'un mot de contrôle et des critères d'accès transmis périodiquement avec les informations embrouillées.
Dans ces conditions, la carte à microprocesseur dédiée joue le rôle de module de contrôle d'accès. Le module de contrôle d'accès comporte au moins un processeur de sécurité et une mémoire non volatile programmable sécurisée comportant des droits d'accès inscrits dans la mémoire non volatile programmable précitée.
La gestion des droits d'accès inscrits est effectuée à partir de messages de gestion de droits d'accès, ces messages étant transmis avec les informations embrouillées. On rappelle enfin que le contrôle d'accès à ces informations est effectué sur vérification de l'identité d'au moins un droit de contrôle d'accès inscrit dans la carte et d'un des critères d'accès transmis par les messages de contrôle d'accès, cette vérification d'identité étant suivie d'un déchiffrement par l'équipement interlocuteur réciproque, c'est-à-dire par la carte à microprocesseur, du cryptogramme du mot de contrôle à partir d'une clé d'exploitation pour restituer le mot de contrôle d'origine. Le mot de contrôle d'origine est transmis, après déchiffrement par la carte à microprocesseur, c'est-à-dire par l'équipement interlocuteur réciproque B, vers le terminal de désembrouillage, équipement interlocuteur A, pour permettre le désembrouillage des informations embrouillées par ce dernier à partir du mot de contrôle restitué.
Sur la figure 2d, on a représenté, à titre d'exemple non limitatif, les listes LJDA et L_CA, listes d'identifiants d'équipements et listes d'identifiants de comportements de l'équipement interlocuteur A, c'est-à-dire du terminal de désembrouillage. Ces listes sont réputées identiques à celles décrites en liaison avec la figure 1 afin de ne pas surcharger la notation.
Il en est de même en ce qui concerne l'équipement interlocuteur réciproque B, c'est-à-dire la carte, pour lequel les listes LJDB et L_CB sont identiques à celles de l'équipement interlocuteur réciproque B représenté en figure 2c.
Toutefois, en ce qui concerne les comportements identifiés par les identifiants de comportements RCAk et RCBh respectifs de l'équipement interlocuteur A et de l'équipement interlocuteur réciproque B, on indique dans cette situation, que ces derniers et, en raison du mode de mise en œuvre spécifique de l'intercommunication entre l'équipement interlocuteur A et l'équipement interlocuteur réciproque B constitué par la carte, ces comportements présentent une structure spécifique qui est celle d'une chaîne de bits à la valeur zéro ou un.
Les valeurs indiquées sur la figure 2d sont totalement arbitraires et correspondent à un nombre de bits successifs déterminés, concaténés pour constituer les comportements précitées.
On comprend en particulier que, dans le mode de mise en œuvre relatif à la figure 2d, c'est-à-dire dans la situation où l'équipement interlocuteur A est un terminal, tel qu'un terminal de désembrouillage, et l'équipement interlocuteur réciproque B est une carte à microprocesseur, chaque bit successif constitutif de la valeur du comportement constitue en fait un comportement élémentaire ou référence de comportement dont la position correspond aux éléments de liste CAP respectivement CBq de la figure 2c pour les mêmes valeurs de comportements identifiés par RCAk respectivement RCBh.
On comprend en particulier que, dans le mode de réalisation de la figure 2d, la position de chaque bit dans la chaîne de bits constitutive des comportements définit en fait un comportement élémentaire ou référence de comportement et la valeur du bit correspondant un ou zéro désigne la mise en œuvre d'une fonction ou l'absence de mise en œuvre d'une fonction correspondante, définissant ce comportement élémentaire ou référence de comportement.
Différents exemples de comportements d'un terminal de désembrouillage respectivement d'une carte à microprocesseur associée à ce dernier, carte d'abonné, seront maintenant donnés en liaison avec la figure 2d précitée.
D'une manière générale, et dans l'application au contrôle d'accès en particulier, une carte à microprocesseur dédiée et attribuée à un abonné est capable de traiter diverses actions, lesquelles peuvent lui être demandées par les messages de gestion transmis au cours du processus de contrôle d'accès. A titre d'exemple, on indique que ces actions comportent, de manière non limitative :
- l'authentification du terminal de désembrouillage, - inscription/modification d'une clé de service par exemple,
- inscription/modification d'un certificat,
- inscription/modification/effacement d'un droit inscrit dans la mémoire programmable non volatile de la carte,
- consultation d'une donnée interne telle qu'une donnée sécurisée par exemple, valeur d'un titre d'accès ou autre.
L'énumération précédente n'est pas limitative.
Conformément au protocole objet de la présente invention, et en référence à la figure 2d, on indique que la liste des actions ou fonctions mises en œuvre par la carte est alors représentée par la chaîne de bits représentant le comportement identifié par RCBh tel que représenté en figure 2d.
Si le bit d'une action ou d'une fonction est à la valeur zéro, la carte refuse d'exécuter cette action, s'il est à la valeur un, la carte peut, au contraire, exécuter cette action ou cette fonction.
En ce qui concerne le terminal, celui-ci, de manière semblable, est également capable d'effectuer divers traitements qui lui sont demandés dans les messages de gestion par exemple ou dans le cadre de son dialogue interactif avec la carte à microprocesseur, le terminal de désembrouillage jouant le rôle d'équipement interlocuteur A et la carte à microprocesseur le rôle de l'équipement interlocuteur réciproque B par exemple. Ainsi, le terminal de désembrouillage est en mesure d'effectuer les opérations ci-après :
- authentification de la carte,
- inscription/modification d'une clé de service dans le terminal, - inscription/modification d'un certificat,
- transmission des messages de gestion à la carte,
- transmission des messages de contrôle à la carte. L'énumération précédente n'est pas limitative. De même que dans le cas de l'équipement interlocuteur réciproque, différents exemples de comportements d'un terminal de désembrouillage et d'une carte à microprocesseur jouant le rôle de module de contrôle d'accès, chacun de ces éléments jouant le rôle d'équipement interlocuteur A respectivement d'équipement interlocuteur réciproque B, seront maintenant donnés ci-après en référence aux éléments de la figure 2d, en particulier des structures de listes précédemment décrites dans la description.
Les exemples précités concernent, en particulier, les étapes de récupération des identifiants, de vérification des valeursd'authentification, de test à la valeur vraie de ces valeurs d'authentification, d'application d'un comportement associé à l'authentification vérifiée à la valeur fausse, d'application du comportement par défaut, tel que décrit précédemment en liaison avec les figures 1 , 2a et 2d.
D'une manière générale, on considère que la notion d'équipement interlocuteur respectivement d'équipement interlocuteur réciproque est interchangeable entre le terminal de désembrouillage et la carte associée à ce dernier. Cette notion d'interchangeabilité est justifiée par le fait que les procédures d'adaptation de l'interactivité peuvent être rendues totalement indépendantes l'une de l'autre.
Ainsi, lorsque la procédure d'authentification du terminal de désembrouillage par la carte n'est pas réussie, c'est-à-dire sur réponse négative au test 2 de la figure 2a pour l'équipement interlocuteur réciproque B par exemple, la carte n'a pas pu procéder à l'authentification du terminal de désembrouillage ou dans le cas où la carte a réussi l'authentification, cette dernière connaît l'identifiant IdA du terminal de désembrouillage. De la même manière, lorsque, suite à la procédure d'authentification de la carte par le terminal de désembrouillage, équipement interlocuteur A, ce dernier n'a pas authentifié la carte équipement interlocuteur réciproque B, ou dans le cas ou il l'a authentifiée, ce dernier connaît l'identifiant IdB de la carte, c'est-à-dire de l'équipement interlocuteur réciproque B. On rappelle que, dans le cas particulier du contrôle d'accès, l'identifiant IdB de la carte peut être constitué par l'adresse unique UA de cette dernière. Chaque élément équipement interlocuteur A, équipement interlocuteur réciproque B, c'est-à-dire terminal et carte, est alors en mesure de sélectionner le comportement à appliquer vis-à-vis de l'autre élément carte, terminal respectivement.
Les exemples de comportement peuvent alors être les suivants :
Exemples de comportement de la carte, équipement interlocuteur réciproque.
• Comportement en cas d'échec de l'authentification du terminal par la carte :
- Invalidation de toutes les actions de la carte, excepté celles concernant l'authentification du terminal de désembrouillage.
• Comportement lorsque le terminal de désembrouillage a authentifié la carte et n'est pas habilité à conduire un dialogue interactif avec la carte, le terminal étant considéré comme inscrit dans une liste noire :
- Invalidation de toutes les actions de la carte, excepté celles concernant l'authentification du terminal.
Un tel comportement peut être appliqué par la carte, c'est-à-dire par l'équipement interlocuteur réciproque B, si ce dernier a authentifié le terminal de désembrouillage équipement interlocuteur A et si l'identifiant du terminal IdA est associé à un identifiant de comportements vis-à-vis de terminaux considérés comme inscrits dans une liste noire.
On indique, à titre d'exemple non limitatif que, la valeur de comportement spécifique correspond à une chaîne de bits dont tous les bits sont à la valeur zéro, excepté le bit correspondant à l'authentification du terminal de désembrouillage, équipement interlocuteur A. • Comportement contrôlant l'adaptation, c'est-à-dire l'appariement, de l'interactivité de la carte équipement interiocuteur réciproque B avec un ou plusieurs terminaux de désembrouillage équipement interlocuteur A, le ou les terminaux étant considérés comme inscrits dans la liste des terminaux autorisés :
- Toutes les actions de la carte peuvent être autorisées, la sélection des actions ou fonctions validées dans la carte dépendant uniquement des fonctionnalités souhaitées dans le cadre de cet appariement. On comprend, dans cette situation, que la chaîne de bits représentative du comportement, c'est-à-dire la chaîne de bits identifiée par RCBh, présente une série de valeurs de un et de zéro en fonction des actions ou fonctions de la carte validée.
Un tel comportement est appliqué par la carte équipement interlocuteur réciproque B si celui-ci a authentifié le terminal équipement interlocuteur A et si l'identifiant du terminal IdA est dans la liste connue par la carte des terminaux considérés comme inscrits dans la liste des terminaux autorisés, en raison des comportements qui leur sont associés.
• Comportement par défaut :
- Ce comportement est appliqué par la carte équipement interlocuteur réciproque B si ce dernier a authentifié le terminal et si l'identifiant de ce terminal, équipement interlocuteur A, et dont l'identifiant correspondant IdA n'est pas dans la liste d'identifiants L_IDB de la carte.
En conséquence, aucun comportement spécifique ne peut être sélectionné. Dans cette situation, le comportement par défaut est appliqué. A titre d'exemple, pour ce comportement par défaut,toutes les actions de la carte interlocuteur réciproque B peuvent être autorisées.
• Association du comportement par défaut à l'appariement effectif, c'est-à-dire à la liste d'association de listes L ICB : - Invalidation de toutes les actions de la carte, excepté celles concernant l'authentification du terminal de désembrouillage équipement interlocuteur A.
Exemples de comportement du terminal de désembrouillage, équipement interlocuteur A.
• Comportement en cas d'échec de l'authentification de la carte par le terminal : Cette situation correspond à la réponse négative à l'étape de test 2 de la figure 2a pour l'équipement interlocuteur A.
- Invalidation des traitements comportant des échanges avec la carte, excepté ceux concernant l'authentification de la carte.
• Comportement lorsque la carte, équipement interlocuteur réciproque B a authentifié le terminal de désembrouillage et n'est pas habilitée à conduire un dialogue interactif avec le terminal, équipement interlocuteur A, la carte étant considérée comme inscrite dans une liste noire : - Invalidation des traitements comportant des échanges avec la carte, excepté ceux concernant l'authentification de la carte. Le comportement précité est alors appliqué par le terminal si celui-ci a authentifié la carte et si l'identifiant de la carte, c'est-à-dire l'adresse unique de cette dernière UA, est associé à un identifiant de comportements vis-à-vis de cartes considérées comme inscrites dans une liste noire.
On comprend que, de même que dans le cas de la carte, dans l'exemple donné précédemment dans la description, le terminal de désembrouillage équipement interlocuteur A peut, bien entendu, disposer d'identifiants de cartes considérées comme inscrites dans une liste noire, lesquelles, bien qu'habilitées à engager le dialogue interactif, se sont vues retirer la faculté d'engager ce dialogue interactif en raison, notamment, du non respect de contraintes établies pour l'exécution de ce dialogue interactif. On comprend, en particulier, que ce retrait peut être réalisé lorsque la carte comporte une application de gestion de porte-jetons ou porte-monnaie électronique lors d'une atteinte trop fréquente d'un solde débiteur en nombre de jetons par l'utilisateur de la carte par exemple. Ainsi, selon un aspect particulièrement remarquable du protocole d'adaptation de l'interactivité d'équipement interlocuteur et d'équipement interlocuteur réciproque objet de la présente invention, il est possible non seulement d'adapter le caractère ou le degré d'interactivité et l'interactivité d'équipements communiquant dans le cadre d'un dialogue interactif en fonction de fonctionnalités ou actions de chacun de ces équipements vis-à-vis d'un autre équipement, mais également, le cas échéant, d'une utilisation de ces fonctions ou actions par l'utilisateur de ces derniers.
• Comportement contrôlant l'adaptation ou appariement de l'interactivité d'un terminal de désembrouillage, équipement interlocuteur A, vis-à-vis d'une ou plusieurs cartes équipement interlocuteur réciproque B, la ou les cartes étant considérées comme inscrites dans la liste des cartes autorisées :
- Tous les traitements du terminal peuvent alors être autorisés, notamment ceux concernant l'échange de messages avec la carte selon le protocole ISO 7816, la sélection des autres traitements validés dépendant des fonctionnalités souhaitées dans le cadre de cette adaptation.
Le comportement précité est alors appliqué par le terminal équipement interlocuteur A si ce dernier a authentifié la carte à l'étape de test 2 et si l'identifiant de la carte IdB = UA est contenu dans la liste connue par le terminal des cartes considérées comme inscrites dans la liste des cartes autorisées en raison des comportements qui leur sont associés.
Dans ces conditions, et sur réponse positive à l'étape de test 2 relative à l'équipement interlocuteur A de la figure 2a, le comportement est lu sous forme d'une chaîne de bits à la valeur zéro ou un successivement, chaîne de bits identifiée par RCAk représentative du comportement choisi. • Comportement vis-à-vis d'une carte préchargée non rechargeable :
- Dans cette situation, on comprend que la carte, jouant le rôle d'équipement interlocuteur réciproque B, cette dernière comporte des droits pré-inscrits, ces droits pré-inscrits ne pouvant pas être renouvelés.
Dans ces conditions, le comportement du terminal de désembrouillage, équipement interlocuteur A, peut correspondre à une invalidation des traitements concernant l'échange avec la carte de messages relatifs à la gestion des titres d'accès inscrits sur la carte, c'est-à-dire à l'invalidation de messages de type EMM, messages de gestion par exemple. La sélection des autres traitements validés, pour le terminal de désembrouillage équipement interlocuteur A, dépend des fonctionnalités souhaitées vis-à-vis de ce type de carte. En particulier, et pour assurer l'utilisation de la carte par l'utilisateur qui a acquis cette carte pendant la durée autorisée par les droits pré-inscrits, l'envoi des messages de contrôle d'accès, dits messages ECM à la carte, est, bien entendu, valide.
Ce comportement est appliqué par le terminal équipement interlocuteur A si celui-ci a authentifié la carte équipement interlocuteur réciproque B et si le type de carte correspond à une carte préchargée non rechargeable.
• Comportement par défaut :
- Ce comportement par défaut correspond à l'étape 3 de la figure 2a relativement à l'équipement interlocuteur A. Un tel comportement est appliqué par le terminal vis-à-vis de la carte si ce dernier a authentifié la carte, et si, en réponse au test d'appartenance de l'étape 2, l'identifiant de la carte IdB n'appartient pas à la liste LJDA du terminal. Dans ces conditions, aucun comportement spécifique ne peut être sélectionné pour le terminal, équipement interlocuteur A, vis-à-vis de la carte, équipement interlocuteur réciproque B. Dans ces conditions, le comportement par défaut peut être, à titre d'exemple non limitatif : - tous les traitements du terminal sont autorisés, notamment ceux concernant l'échange de messages avec la carte.
Enfin, et dans le cadre de la mise en œuvre du protocole objet de la présente invention, on indique que, dans un mode de réalisation spécifique préférentiel non limitatif, les étapes consistant à inscrire, dans chaque équipement interlocuteur ou chaque équipement interlocuteur réciproque, les liste d'identifiants d'équipements, liste d'identifiants de comportements et liste d'associations entre un identifiant d'équipements et un identifiant de comportements sont, de manière préférentielle, mises en œuvre par transmission de messages de gestion de droits d'accès, messages EMM, ainsi que mentionné précédemment dans la description. On comprend, en particulier, que les procédures d'inscription précitées peuvent concerner soit la première inscription des listes précitées dans des équipements existants, soit, au contraire, la mise à jour de listes existantes telles que décrites précédemment.
Des exemples spécifiques de comportements plus particulièrement adaptés à la gestion d'un terminal de désembrouillage, jouant par exemple le rôle d'équipement interlocuteur A, et d'une carte dédiée, allouée à un utilisateur habilité, jouant le rôle d'équipement interlocuteur réciproque B, lorsque la procédure d'authentification entre le terminal de désembrouillage et la carte est une procédure à plus d'un niveau d'authentification, seront maintenant donnés ci-après.
Le processus, ou mode opératoire, du protocole objet de la présente invention dans le cas précité, est strictement conforme au protocole décrit en liaison avec la figure 2b, la procédure d'authentification comportant un niveau d'authentification forte, un niveau d'authentification intermédiaire et un niveau d'authentification nulle, ainsi que décrit précédemment en liaison avec la figure précitée.
Dans ces conditions, le protocole objet de l'invention peut consister, suivant le niveau d'authentification réussie et en fonction de l'identité de l'équipement interlocuteur réciproque par exemple :
- pour un niveau d'authentification forte réussie, c'est-à-dire sur réponse positive à la sous-étape 4t de la figure 2b, à autoriser un mode d'accès par achat impulsif à la sous-étape 42 précédemment décrite en liaison avec la figure 2b. On rappelle que le mode d'accès par achat impulsif fait l'objet d'une définition dans la norme UTE C 90 007.
- au contraire, pour un niveau d'authentification intermédiaire réussie, c'est-à-dire un niveau d'authentification correspondant à un niveau d'authentification forte non réussie, soit sur réponse négative à la sous-étape de test 4ι précitée, mais, suite à une présentation d'un code porteur de carte équipement interlocuteur réciproque réussie, suite à la mise en œuvre des étapes 02, 61 et 62 de la figure 2b, le protocole objet de l'invention peut consister alors à autoriser le traitement de tous les messages de gestion, messages EMM, et de tous les messages de contrôle d'accès, messages ECM, précédemment mentionnés dans la description en dehors du mode d'accès par achat impulsif.
On comprend, en particulier, que, pour autoriser l'achat impulsif, cette autorisation soit rendue consécutive à la vérification d'un niveau d'authentification forte afin, par exemple, d'assurer la sécurité des transactions relatives aux achats impulsifs.
- au contraire, pour un niveau d'authentification nulle seule réussie, c'est-à-dire sur réponse négative non seulement à la sous-étape 4ι précitée, mais également à la sous-étape 62 précédemment mentionnée dans la description, le niveau d'authentification nulle correspond alors à un niveau d'authentification forte non réussie et à une présentation d'un code porteur d'équipement interlocuteur réciproque, c'est-à-dire de carte, non réussie. Le protocole objet de l'invention consiste alors à autoriser le traitement des seuls messages de gestion, messages EMM précédemment cités dans la description. On comprend, dans ce dernier cas, que l'autorisation de traitement des seuls messages de gestion EMM permet de contrôler les actions effectuées par l'utilisateur de la carte, c'est-à-dire de l'équipement interlocuteur réciproque B, ce dernier pouvant alors uniquement procéder à des opérations de mise à jour des droits inscrits dans la carte, c'est-à-dire dans l'équipement interlocuteur réciproque, de valeurs cryptographiques ou autres, afin de permettre une mise à jour totale de l'ensemble des données inscrites dans l'équipement interlocuteur réciproque et permettre ensuite à ce dernier de mettre en œuvre le protocole objet de la présente invention selon toutes les possibilités représentées en figure 2b.
Des exemples de mise en œuvre du protocole objet de la présente invention, permettant l'adaptation de l'interactivité entre plusieurs équipements informatiques d'un ensemble donné d'équipements informatiques, seront maintenant donnés en liaison avec les figures 3a, 3b et les figures suivantes.
La figure 3a concerne l'application du protocole objet de la présente invention à un ensemble de N équipements connectés en réseau par exemple et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements.
Sur la figure 3a, le nombre d'équipements est volontairement limité à cinq afin de ne pas surcharger le dessin.
Dans une telle situation, le protocole objet de la présente invention consiste à attribuer à un équipement, l'équipement A par exemple, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers un autre équipement de cet ensemble d'équipements.
A titre d'exemple non limitatif, sur la figure 3a, l'équipement A est équipement interlocuteur e , pour une première transaction vis-à-vis de l'équipement D, lequel est alors équipement interlocuteur réciproque eir-i, pour la même transaction 1.
Le protocole objet de l'invention consiste également à attribuer, à cet autre équipement, l'équipement D et, pour cette transaction, la transaction 1 , la qualité d'équipement interlocuteur réciproque.
Il consiste également à attribuer, à l'équipement interlocuteur A, la qualité d'interlocuteur réciproque, pour toute autre transaction distincte de cette transaction, la transaction 1 , sur réception par cet équipement, l'équipement interlocuteur A, d'un message de requête provenant d'un autre équipement distinct appartenant à l'ensemble des équipements précités.
Sur la figure 3a, on comprend que l'équipement interlocuteur A devient équipement interlocuteur réciproque eir4 vis-à-vis de la transaction 4 initiée par l'équipement E, équipement interlocuteur pour la transaction 4 précitée. L'équipement E constitue l'autre équipement distinct de l'équipement A auquel, pour la transaction 4, la qualité d'équipement interlocuteur ei4 a été attribuée.
Le protocole objet de la présente invention consiste ainsi à appliquer, successivement, ce protocole entre tout équipement, tout autre équipement et tout autre équipement distinct appartenant à l'ensemble d'équipements auxquels la qualité d'équipement interlocuteur et/ou la qualité d'équipement interlocuteur réciproque a été attribuée successivement.
Ainsi, le protocole objet de la présente invention permet d'exécuter un dialogue interactif adapté entre tous les équipements de cet ensemble d'équipements par couples d'équipements auxquels la qualité d'interlocuteur respectivement d'interlocuteur réciproque a été attribuée. On comprend, en particulier, que la succession des transactions et le numéro d'ordre attribué à ces dernières ne sont pas représentatifs de la succession temporelle de celles- ci. Un tableau relatif à la figure 3a est introduit, ci-après, dans lequel les états successifs d'équipement interlocuteur respectivement d'équipement interlocuteur réciproque sont indiqués pour les équipements A, B, C, D, E et les transactions 1, 2, 3, 4 représentés sur la figure 3a.
Tableau (Figure 3a)
Un autre exemple de mise en œuvre du protocole objet de la présente invention, dans le cas de l'utilisation d'un terminal et d'une pluralité de cartes destinées à conduire un dialogue interactif avec ce terminal sera maintenant donné en liaison avec la figure 3b. Dans cette situation, on considère un tel terminal de désembrouillage par exemple ou un terminal lecteur de carte bancaire par exemple, lequel est destiné à exécuter un dialogue interactif avec plusieurs de ces cartes, successivement. A titre d'exemple non limitatif, sur la figure 3b, on a représenté un terminal, formé par un équipement informatique A constituant un équipement interlocuteur par exemple, et une pluralité de cartes B, C, D, E destinées à entrer en communication successivement avec le terminal A. On comprend, en particulier, que les cartes peuvent être introduites successivement dans le lecteur de cartes du terminal A ou, au contraire, que chaque carte peut être couplée à un lecteur de carte et à un système auxiliaire non représenté au dessin, le système auxiliaire muni de la carte étant en mesure d'entrer en communication successivement avec le terminal A par exemple.
Selon un aspect du protocole objet de la présente invention, au terminal A est attribué, par exemple, le rôle d'équipement interlocuteur pour chaque transaction successivement.
Dans ces conditions, l'équipement A est équipement interlocuteur eii, ei2, ei3, ei4 successivement pour chacune des transactions.
Au contraire, chaque équipement B, C, D, E est alors, en conséquence, équipement interlocuteur réciproque pour la transaction correspondante, transactions 3, 4, 1 , 2, ainsi que représenté sur la figure 3b. Le tableau relatif à la figure 3b résume l'état successif de chacun des équipements représentés sur la figure précitée.
Tableau (Figure 3b)
Une description plus détaillée de différentes variantes de mise en œuvre du protocole objet de la présente invention pour un ensemble N déterminé d'équipements connectés en réseau par exemple et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements, sera maintenant donnée successivement en liaison avec les figures 4a à 4f et 5a.
En référence à la figure 4a, on indique que le nombre N d'équipements n'est pas limité, mais que, afin de ne pas surcharger les dessins, le nombre d'équipements représentés sur les figures 4a et 5 par exemple est réduit à trois de manière non limitative.
En référence à la figure 4a, on indique que le protocole objet de la présente invention consiste à attribuer à l'un des équipements, l'équipement A par exemple, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements sous-ensemble de l'ensemble d'équipements précité. Sur la figure 4a, le sous- ensemble d'équipements est représenté par l'équipement B et l'équipement C.
A titre d'exemple non limitatif, on rappelle que l'équipement A jouant le rôle d'équipement interlocuteur, dispose de la liste d'identifiants d'équipements LJDA, de la liste d'identifiants de comportements L_CA comportant les différents identifiants de comportements RCAk et de la liste d'associations LJCA entre un identifiant d'équipements et un identifiant de comportements. Les listes précitées correspondent, par exemple, aux listes déjà définies en relation avec la figure 1 ou la figure 2a.
Il en est de même en ce qui concerne l'équipement B, lequel dispose de la liste d'identifiants d'équipements LJDB, de la liste d'identifiants de comportements L_CB, des identifiants de comportements RCBh et de la liste d'associations L_ICB. Ces listes correspondent également aux listes dont dispose l'équipement B dans la figure 2a par exemple.
De la même manière, et à titre d'exemple non limitatif, l'équipement C dispose d'une liste d'identifiants d'équipements vérifiant la relation :
- L_IDC = [IdA, IdB IdF], d'une liste d'identifiants de comportements vérifiant la relation - L_CC = [RCd, RCC2, ..., RCCi, ..., RCCS], les identifiants de comportements RCCi vérifiant la relation :
- RCCi = [CCL CC2, ..., CC0], les éléments CCi à CC0 définissant des références de comportement ou comportement élémentaire par exemple ; - d'une liste d'associations entre un identifiant d'équipements et un identifiant de comportements vérifiant la relation :
- LJCc = [[IdAfRCd IdBfRCC,]]; ...]. L'ensemble des listes précitées est représenté en figure 4b. En référence à la figure 4a, on indique que le protocole objet de la présente invention consiste à attribuer, à chacun des autres équipements destinataires du message de requête, c'est-à-dire aux équipements B et C, pour la transaction précitée, la qualité d'équipement interlocuteur réciproque vis-à-vis de l'équipement interlocuteur A.
Il consiste ensuite à appliquer le protocole entre l'équipement auquel la qualité d'équipement interlocuteur a été attribuée, c'est-à-dire l'équipement A, et chacun des autres équipements, équipement B et équipement C du sous- ensemble d'équipements.
Dans ces conditions, conformément au protocole objet de l'invention, celui-ci comporte, au niveau de l'équipement interlocuteur A, une procédure d'authentification entre l'équipement interlocuteur et chacun des autres équipements de la pluralité d'équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, c'est-à-dire aux équipements B et C. Cette procédure d'authentification est mise en œuvre à partir de l'étape 1 représentée sur la figure 4a vis-à-vis de l'équipement B respectivement de l'équipement C, ces étapes étant conformes au mode de mise en œuvre tel que représenté en figure 1 ou 2a par exemple.
Suite à la procédure d'authentification, une procédure de discrimination du comportement de l'équipement interlocuteur A vis-à-vis de chacun des autres équipements de la pluralité d'autres équipements, équipement B et C, auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, est appelée.
La procédure de discrimination comprend une étape de test 2 comparable à celle mise en œuvre dans le cadre de la figure 2a, permettant de vérifier l'appartenance de l'identifiant IdB respectivement IdC à la liste des identifiants LJDA de l'équipement interlocuteur A. Sur réponse négative au test 2 précité pour chacun des autres équipements B et C, le comportement par défaut 3 est appelé. Au contraire, sur réponse positive au test 2 d'appartenance des identifiants à la liste des identifiants d'équipements précitée, l'étape 4 de récupération du comportement de l'équipement interlocuteur A associé à l'identifiant IdB, IdC est appelée de manière semblable au mode opératoire de la figure 2a par exemple. De même que dans le cas de la figure précitée, le comportement est associé à chaque identifiant d'équipements et au résultat de la procédure d'authentification.
Les étapes 4 de récupération du comportement précitées peuvent alors être suivies d'une procédure 5 de détermination du comportement commun de l'équipement interlocuteur A vis-à-vis de chacun des autres équipements B et C, auxquels la qualité d'équipement interlocuteur réciproque a été attribuée.
Cette opération de calcul du comportement commun CCABC correspond à une opération logique sur les comportements associés à chacun des équipements interlocuteurs réciproques B et C. Elle est représentée à l'étape 5 de la figure 4a et est notée CCABC = RCAX <8> RCAy. On comprend, en effet, que, pour un comportement de l'équipement interlocuteur A vis-à-vis de chacun des autres équipements interlocuteurs réciproques B respectivement C constitué par un identifiant de comportements désignant une liste de comportements élémentaires de cet équipement interiocuteur, la procédure de détermination du comportement commun consiste à calculer, par l'opération logique précitée, sur les listes précédemment mentionnées, la liste de comportements élémentaires résultant de l'opération logique réalisée sur les listes définissant ces comportements.
Ainsi, dans la relation précédente, CCABC désigne le comportement commun de A vis-à-vis de B et C et RCAX et RCAy désignent les identifiants de comportements du terminal interlocuteur A vis-à-vis de l'équipement interlocuteur réciproque B respectivement de l'équipement interlocuteur réciproque C. Dans un premier mode de réalisation tel que représenté en figure 4c, l'étape 5 peut consister, pour le calcul du comportement commun précité, à partir de la liste d'associations LJCA et, en particulier, vis-à-vis des éléments de listes dont la tête correspond aux identifiants IdB, respectivement IdC, à déterminer les comportements correspondants RCA-i, RCAP, le comportement commun étant déterminé par le . calcul de l'intersection des listes représentatives des comportements identifiés par RCAi et RCAP par exemple, selon la relation :
CCABC = RCAi n RCAP. En fait, il est possible de calculer l'intersection des listes de tous les comportements affectés à chacun des équipements interlocuteurs réciproques, et donc aux identifiants IdB et IdC, et de retenir la liste résultante la plus favorable.
Alors que le mode opératoire de la figure 4c est plus particulièrement réservé à des terminaux, c'est-à-dire à des équipements connectés en réseau, dans le cas où le protocole objet de la présente invention est mis en œuvre à partir d'un terminal de désembrouillage constituant par exemple équipement interlocuteur A et où une pluralité de cartes dédiées allouées aux abonnés est associée à un tel terminal de désembrouillage, le protocole objet de la présente invention peut également être mis en œuvre, ainsi que représenté en figure 4d.
Dans cette situation, seule la nature de la liste d'associations L_ICA est modifiée dans la mesure où les identifiants de comportements sont constitués non plus par des listes, mais par des chaînes de bits de valeur spécifique, les chaînes b et c par exemple, tel que représenté sur la figure 4d précitée.
Ainsi, on considère à nouveau chaque chaîne de bits comme un élément de liste ou une structure de données équivalente.
L'opération logique sur les comportements identifiés par les identifiants de comportements, tels que les comportements b et c par exemple, peut alors être mise en œuvre de manière semblable à celle représentée en figure 4c.
Dans ces conditions, le comportement commun CCABC vérifie la relation : CCABC = b n c = bitand(b,c).
Dans la relation précédente, on indique que la fonction bitand désigne l'opération d'intersection, c'est-à-dire l'opération logique ET bit à bit entre les éléments b et c par exemple. Bien entendu, l'opération logique sur les comportements représentés par des listes n'est pas limitée à l'opération d'intersection de listes.
A titre d'exemple non limitatif, on indique que la procédure de détermination du comportement commun peut consister à calculer la liste résultant de l'union des listes de comportements. Ainsi que représenté en figure 4e, pour des terminaux connectés en réseau par exemple, l'étape 5 représentée en figure 4a peut consister en l'appel de la liste LJCA, liste d'associations entre un identifiant d'équipements et un identifiant de comportements de l'équipement interlocuteur A et en un calcul de l'union des listes de comportements élémentaires identifiées par RCAi et RCAP par exemple pour définir le comportement commun CCABC vérifiant la relation :
CCABC = RCAi U RCAP.
En ce qui concerne la mise en œuvre du protocole objet de l'invention, dans le cadre d'un terminal, tel qu'un terminal de désembrouillage et d'une pluralité de cartes associées à ce dernier, l'opération sur les comportements désignés par b et c sur la figure 4f, ces comportements étant définis par des chaînes de bits, peut correspondre à une opération d'union, le comportement commun étant alors défini par la relation :
CCABC = b U c = bitor(b,c).
On indique que la relation bitor représente l'opération OU(OR) bit à bit entre les éléments b et c. Le résultat de l'opération, dans l'exemple donné en figure 4f, est égal à 010011.
Un autre exemple de mise en œuvre du protocole objet de la présente invention, pour un ensemble donné de N équipements connectés en réseau par exemple, chaque équipement étant susceptible d'exécuter un dialogue interactif avec un autre équipement de cet ensemble, sera maintenant décrit en liaison avec la figure 5.
De même que dans le cas de la figure 4a, on indique que le nombre d'équipements N constitutif de l'ensemble des équipements n'est pas limité, mais que, pour ne pas surcharger le dessin, le nombre d'autres équipements distincts de l'équipement A, considéré comme équipement interlocuteur, est limité à deux, les équipements B et C.
De même que dans le cas de la figure 4a, on indique que chaque équipement, équipement interlocuteur A et équipements interlocuteurs réciproques B et C, dispose de liste d'identifiants d'équipements L_IDA, L_IDB et LJDC, de liste d'identifiants de comportements L_CA, L_CB et L_CC, de liste d'associations entre un identifiant d'équipements et un identifiant de comportements LJCA, LJCB et LJCc, telles que définies précédemment en relation avec la figure 4a précitée. A titre d'exemple, les listes précitées peuvent correspondre à celles représentées en figure 4b.
En particulier, on indique que le comportement élémentaire identifié par l'identifiant de comportements auquel est associé un identifiant d'équipements peut lui-même être constitué par une liste de comportements élémentaires ou de références de comportements, lesquels peuvent être des comportements indépendants des fonctionnalités de chaque équipement informatique A, B ou C.
En référence à la figure 5, on indique que le protocole objet de l'invention consiste alors à attribuer à un équipement, l'équipement A par exemple, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements, les équipements B et C limités à deux, comme dans le cas de la figure 4a.
Le protocole objet de l'invention consiste en outre à attribuer, à l'ensemble constitué des autres équipements destinataires, les équipements B et C précités, de ce message de requête, pour la transaction considérée, la qualité d'équipement interlocuteur réciproque vis-à-vis de l'équipement interlocuteur A.
Il consiste ensuite à appliquer le protocole selon l'invention entre l'équipement A, auquel la qualité d'équipement interlocuteur a été attribuée, et l'ensemble constitué des autres équipements formant le sous-ensemble d'équipements auxquels la qualité d'équipement interiocuteur réciproque a été attribuée, le protocole comportant, au niveau de l'équipement interlocuteur, une procédure 1 d'authentification de chacun des autres équipements auxquels la qualité d'équipement interlocuteur réciproque B et C a été attribuée.
Sur la figure 5, on indique que la procédure d'authentification correspond à l'étape 1 de la figure 4a par exemple, au cours de laquelle la récupération des identifiants IdB respectivement IdC est effectuée, puis la vérification des valeurs d'authentification selon les opérations °D(Auth(ldB)) et O(Auth(ldC)) est réalisée. La procédure d'authentification peut correspondre à celle décrite en liaison avec les figures 1 , 2a ou 4a précédentes.
En fonction du résultat de la procédure d'authentification 1 précitée, réalisée pour chacun des équipements interlocuteurs réciproques et des niveaux d'authentification vérifiés, chaque équipement interlocuteur réciproque est considéré comme susceptible, individuellement, d'exécuter un dialogue interactif avec l'équipement interlocuteur A.
Selon un aspect remarquable du mode de mise en œuvre spécifique du protocole objet de la présente invention, tel que représenté en figure 5, celui- ci consiste ensuite à appeler une procédure 1 ι d'authentification conjointe du sous-ensemble des équipements interlocuteurs réciproques vis-à-vis de l'équipement interlocuteur A.
En fonction du résultat de cette procédure d'authentification conjointe, le sous-ensemble des équipements interlocuteurs réciproques B et C est authentifié en qualité d'équipement interlocuteur réciproque conjoint pour l'exécution de la transaction vis-à-vis de l'équipement interlocuteur A.
Sur la figure 5, l'opération de procédure d'authentification conjointe est représentée sous la forme de l'étape 1ι permettant d'effectuer le calcul de la valeur logique d'authentification conjointe vérifiant la relation :
- OCC = °D(Auth (IdB)) ET O(Auth (IdC))
La procédure d'authentification conjointe 1ι peut alors être suivie d'une procédure 2 d'habilitation conjointe du sous-ensemble des équipements interlocuteurs réciproques, à l'exécution du dialogue interactif vis-à-vis de l'équipement interlocuteur A.
Ainsi que représenté sur la figure 5, la procédure d'habilitation conjointe peut consister à vérifier l'appartenance de l'identifiant de l'ensemble constitué des équipements A et B, interlocuteur réciproque, cet ensemble étant limité à deux dans le cadre non limitatif de la figure 5, à la liste d'identifiants d'équipements LJDA de l'équipement interlocuteur A.
Sur réponse négative au test d'habilitation conjointe 2, la procédure d'application du comportement par défaut 3 peut être appelée, cette procédure pouvant, par exemple, correspondre à la procédure de comportement par défaut 3 précédemment décrite dans la description en liaison avec la figure 4a.
Le comportement par défaut est, dans ce cas, défini en fonction du résultat de la procédure d'authentification conjointe Occ. Au contraire, sur réponse positive au test d'habilitation conjointe, une procédure 4 de discrimination ou de récupération du comportement conjoint de l'équipement interlocuteur A vis-à-vis du sous-ensemble des équipements interlocuteurs réciproques B, C, sous-ensemble auquel la qualité d'interlocuteur réciproque conjoint a été attribuée, est appelée, cette procédure de discrimination correspondant sensiblement à une procédure de récupération du comportement conjoint, tel qu'il sera décrit ultérieurement dans la description.
L'étape 4 de discrimination du comportement conjoint est alors suivie d'une procédure 5 d'application du comportement conjoint de l'équipement interlocuteur vis-à-vis des autres équipements formant le sous-ensemble auquel la qualité d'interlocuteur réciproque conjoint a été attribuée.
Le protocole objet de la présente invention permet d'appliquer un comportement conjoint de tout équipement d'un ensemble d'équipements vis-à- vis de toute pluralité d'équipements formant un sous-ensemble de cet ensemble d'équipements, sous-ensemble auquel la qualité d'interlocuteur réciproque conjoint a été attribuée.
Un exemple de mise en œuvre spécifique sera décrit en liaison avec les figures 5 et 4b.
Sur la figure 4b, on a représenté des structures de liste permettant la mise en œuvre du protocole objet de la présente invention, tel que décrit précédemment dans la description en liaison avec la figure 5.
En référence à la figure 5, on indique que le test de l'étape 2 consiste à déterminer si l'identifiant composé, formé par les identifiants (IdB, IdC), est inclus dans la liste d'identifiants d'équipement L_IDA de l'équipement interlocuteur A. L'identifiant composé (IdB, IdC) formé par l'identifiant des équipements interlocuteurs réciproques B et C représente un identifiant d'équipements interlocuteurs réciproques habilités à participer à la transaction et agréé comme identifiant d'équipements interlocuteurs réciproques conjoints vis-à-vis de l'équipement interlocuteur A.
En référence à la figure 5, on indique que la procédure de discrimination du comportement conjoint de l'équipement interlocuteur A vis-à- vis du sous-ensemble des équipements interlocuteurs réciproques B et C peut consister à sélectionner l'association entre l'identifiant composé et l'identifiant de comportements.
On comprend, en effet, qu'à partir de l'identifiant composé (IdB, IdC), on procède, à l'étape 4, à l'appel des comportements définis par exemple dans la liste d'associations LJCA, c'est-à-dire des identifiants de comportements RCAi, RCAk, pour l'identifiant composé d'équipements (IdB, IdC) correspondant précédemment cité.
L'étape 4 est alors suivie d'une étape 5 consistant à appliquer le comportement conjoint.
En référence à la figure 5 et à la figure 4b, pour l'identifiant composé (IdB, IdC), le comportement conjoint peut être défini par une opération logique sur les identifiants de comportements RCAi, RCAk précités. Ce comportement est appliqué au sous-ensemble formé par les équipements interlocuteurs réciproques B et C.
On comprend bien sûr, qu'en fonction des valeurs codées de comportements élémentaires ou références de comportements CAi, CA2
CAP constitutives de chaque identifiant de comportements, le produit logique précité correspond à un comportement conjoint en fonction de la logique appliquée au produit précité.
A titre d'exemple non limitatif, on indique que les comportements élémentaires ou références de comportements précités peuvent correspondre à des comportements fonctionnels très élaborés.
Ainsi, le comportement élémentaire CAi peut consister en une valeur codée, constitutive d'un élément commun détenu par l'ensemble des utilisateurs des équipements interlocuteurs et interlocuteurs réciproques, cet élément commun consistant, par exemple, en un code ou un mot de passe autorisant chaque utilisateur, par l'intermédiaire de l'équipement dont il dispose, à prendre part à la transaction précitée. Les autres comportements successifs CA2 à CAP peuvent, par exemple, correspondre à des paramètres fonctionnels très divers, tels que utilisation d'une langue commune parmi plusieurs langues pour la transaction, utilisation de paramètres spécifiques de chiffrement/déchiffrement pour la transaction ou analogues.
La mise en œuvre du protocole objet de la présente invention, lors de la définition d'un comportement conjoint, permet une application à des situations les plus diverses, telles que téléconférences, transactions multipostes sécurisées ou analogues.

Claims

REVENDICATIONS
1. Protocole d'adaptation du degré d'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque d'un ensemble d'équipements interlocuteurs, lorsque cet équipement interlocuteur et cet équipement interlocuteur réciproque sont soumis à un dialogue interactif, caractérisé en ce qu'il consiste au moins : a) à inscrire, dans ledit équipement interlocuteur, une liste d'identifiants d'équipements interlocuteurs réciproques ; b) à inscrire, dans ledit équipement interlocuteur, une liste d'identifiants de comportements, lesdits comportements étant pertinents dans le cadre dudit dialogue interactif ; c) à inscrire, dans ledit équipement interlocuteur, au moins une association entre un identifiant d'équipements et un identifiant de comportements, et, lors de la mise en présence de cet équipement interlocuteur et d'au moins un équipement interlocuteur réciproque en vue de l'exécution de ce dialogue interactif ; d) à effectuer une procédure d'authentification entre ledit équipement interlocuteur et ledit équipement interlocuteur réciproque, et,
- à rechercher l'identifiant de l'équipement interlocuteur réciproque authentifié dans ladite liste d'identifiants ;
- à lire ledit identifiant de comportements associé ;
- à appliquer, au niveau de l'équipement interlocuteur, un comportement vis-à-vis de l'équipement interlocuteur réciproque authentifié, ce comportement étant sélectionné en fonction du résultat de la procédure d'authentification et associé à l'identifiant de comportements et à l'identifiant de l'équipement interlocuteur réciproque.
2. Protocole selon la revendication 1 , caractérisé en ce que, sur réponse négative à l'étape de recherche de l'identifiant de l'équipement interlocuteur réciproque authentifié dans la liste d'identifiants, celui-ci consiste à appeler et appliquer une procédure de comportement par défaut sélectionné en fonction du résultat de ladite procédure d'authentification.
3. Protocole selon l'une des revendications 1 ou 2, caractérisé en ce que ladite procédure d'authentification entre équipement interlocuteur et équipement interlocuteur réciproque est une procédure à plus d'un niveau d'authentification.
4. Protocole selon l'une des revendications 1 à 3 pour l'adaptation réciproque de l'interactivité entre un équipement interlocuteur et un équipement interlocuteur réciproque d'un ensemble d'équipements interlocuteurs, lorsque cet équipement interlocuteur et cet équipement interlocuteur réciproque sont soumis à un dialogue interactif, caractérisé en ce qu'il consiste : a) à inscrire, dans chaque équipement interlocuteur respectivement dans chaque équipement interlocuteur réciproque, une liste d'identifiants d'équipements interlocuteurs réciproques respectivement d'équipements interlocuteurs ; b) à inscrire, dans chaque équipement interlocuteur respectivement dans chaque équipement interlocuteur réciproque, une liste d'identifiants de comportements, lesdits comportements étant définis dans le cadre dudit dialogue interactif ; c) à inscrire au moins une association entre un identifiant d'équipements et un identifiant de comportements dans chaque équipement interlocuteur et chaque équipement interlocuteur réciproque, chaque équipement interlocuteur respectivement chaque équipement interlocuteur réciproque disposant au moins d'une association entre un identifiant d'équipements interlocuteurs réciproques et un identifiant de comportements, respectivement entre un identifiant d'équipements interiocuteurs et un identifiant de comportements ; et, lors de la mise en présence d'un équipement interlocuteur et d'un équipement interlocuteur réciproque en vue de l'exécution de ce dialogue interactif, d) à effectuer une procédure d'authentification réciproque entre ledit équipement interlocuteur et ledit équipement interlocuteur réciproque ; et, e) à rechercher l'identifiant de l'équipement interlocuteur réciproque authentifié respectivement de l'équipement interlocuteur authentifié dans lesdites listes d'identifiants ; f) à lire au moins ledit identifiant de comportements associé dans l'équipement interlocuteur respectivement dans l'équipement interlocuteur réciproque ; g) à appliquer, de manière indépendante, au niveau de l'équipement interlocuteur authentifié respectivement de l'équipement interlocuteur réciproque authentifié, un comportement vis-à-vis de l'équipement interlocuteur réciproque authentifié respectivement de l'équipement interlocuteur authentifié, ce comportement étant sélectionné en fonction du résultat de la procédure d'authentification et associé à l'identifiant de comportements et à l'identifiant de l'équipement interlocuteur réciproque respectivement à l'identifiant de comportements et à l'identifiant de l'équipement interlocuteur.
5. Protocole selon l'une des revendications 1 à 4, caractérisé en ce que ledit équipement interlocuteur comprend au moins, mémorisés dans une mémoire non volatile :
- une liste d'identifiants d'équipements interlocuteurs réciproques dont l'un des éléments de liste désigne l'identifiant dudit équipement interlocuteur réciproque ; - une liste d'identifiants de comportements dudit équipement interlocuteur vis-à-vis d'un équipement interlocuteur réciproque, ladite liste comportant au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif ; - une liste d'associations entre un identifiant d'équipements et un identifiant de comportements, ladite liste d'associations permettant la mise en correspondance d'un élément de la liste d'identifiants d'équipements interlocuteurs réciproques et d'un élément de la liste d'identifiants de comportements .
6. Protocole selon l'une des revendications 4 ou 5, caractérisé en ce que ledit équipement interlocuteur réciproque comprend au moins, mémorisés dans une mémoire non volatile :
- une liste d'identifiants d'équipements interlocuteurs dont l'un des éléments de liste désigne l'identifiant dudit équipement interlocuteur ; - une liste d'identifiants de comportements dudit équipement interlocuteur réciproque vis-à-vis d'un équipement interlocuteur, ladite liste comportant au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif, de refus de dialogue interactif ou d'acceptation conditionnelle de dialogue interactif ;
- une liste d'associations entre un identifiant d'équipements et un identifiant de comportements, ladite liste d'associations permettant la mise en correspondance d'un élément de la liste d'identifiants d'équipements interlocuteurs et d'un élément de la liste d'identifiants de comportements.
7. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que ledit équipement interlocuteur est constitué par un terminal, équipé d'un lecteur de carte à microprocesseur, ledit équipement interlocuteur réciproque étant constitué par une carte à microprocesseur.
8. Protocole selon la revendication 7, caractérisé en ce que ledit équipement interlocuteur étant constitué par un terminal de désembrouillage d'informations embrouillées, lesdites informations embrouillées étant transmises en mode point-multipoint à partir d'un centre d'émission, le contrôle d'accès à ces informations étant effectué à partir de messages de contrôle d'accès contenant le cryptogramme d'un mot de contrôle et des critères d'accès transmis périodiquement avec les informations embrouillées et ledit équipement interlocuteur réciproque étant constitué par une carte à microprocesseur dédiée, jouant le rôle de module de contrôle d'accès, comportant au moins un processeur de sécurité et une mémoire non volatile programmable sécurisée comportant des droits d'accès inscrits, la gestion desdits droits d'accès inscrits étant effectuée à partir de messages de gestion des droits d'accès transmis avec les informations embrouillées, ledit contrôle d'accès à ces informations étant effectué sur vérification de l'identité d'au moins un droit de contrôle d'accès inscrit dans la carte et d'un des critères d'accès et par déchiffrement dans ledit équipement interlocuteur réciproque du cryptogramme du mot de contrôle à partir d'une clé d'exploitation, pour restituer le mot de contrôle permettant le désembrouillage des informations embrouillées dans ledit équipement interlocuteur à partir de ce mot de contrôle restitué, dans ledit équipement interlocuteur,
- ledit au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs réciproques habilités à engager ledit dialogue interactif ;
- ledit au moins un élément constituant une référence de comportement de refus de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs réciproques habilités à engager ledit dialogue interactif, auxquels la faculté d'engager ledit dialogue interactif a été retirée.
9. Protocole selon la revendication 8, caractérisé en ce que, dans ledit équipement interlocuteur réciproque, - ledit au moins un élément constituant une référence de comportement d'acceptation de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs habilités à engager ledit dialogue interactif ;
- ledit au moins un élément constituant une référence de comportement de refus de dialogue interactif est constitué par une liste de comportements vis-à-vis d'équipements interlocuteurs habilités à engager ledit dialogue interactif, auxquels la faculté d'engager ledit dialogue interactif a été retirée.
10. Protocole selon l'une des revendications 5 à 9, caractérisé en ce que ledit au moins un élément constituant une référence d'acceptation conditionnelle de dialogue interactif est constitué par une liste dont l'un au moins des éléments est représentatif d'un comportement fonctionnel dudit équipement interlocuteur réciproque respectivement dudit équipement interlocuteur.
11. Protocole selon l'une des revendications 5 à 9, caractérisé en ce que ledit au moins un élément constituant une référence d'acceptation conditionnelle de dialogue interactif est constitué par une liste dont l'un au moins des éléments est représentatif d'un comportement personnel de l'utilisateur dudit équipement interlocuteur réciproque respectivement dudit interlocuteur.
12. Protocole selon l'une des revendications 8 à 11 , caractérisé en ce que les étapes d'inscription dans chaque équipement interlocuteur et/ou chaque équipement interlocuteur réciproque sont mises en œuvre par transmission de messages de gestion de droits d'accès.
13. Protocole selon l'une des revendications 8 à 12, caractérisé en ce que, pour une procédure d'authentification entre un terminal de désembrouillage, jouant le rôle d'équipement interlocuteur, et une carte, jouant le rôle d'équipement interlocuteur réciproque, comportant un niveau d'authentification forte, un niveau d'authentification intermédiaire et un niveau d'authentification nulle, celui-ci consiste, suivant le niveau d'authentification réussie et en fonction de l'identité dudit terminal interlocuteur réciproque : • pour un niveau d'authentification forte réussie, à autoriser un mode d'accès par achat impulsif ;
• pour un niveau d'authentification intermédiaire réussie, correspondant à un niveau d'authentification forte non réussie, mais à une présentation d'un code utilisateur de l'équipement interlocuteur réciproque réussie, à autoriser le traitement de tous les messages de gestion et de tous les messages de contrôle d'accès en dehors du mode d'accès par achat impulsif ; et
• pour un niveau d'authentificationnulle, correspondant à un niveau d'authentification forte non réussie et à une présentation d'un code utilisateur de l'équipement interlocuteur réciproque non réussie, à autoriser le traitement des seuls messages de gestion.
14. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que, pour un ensemble de N équipements connectés en réseau et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements, ledit protocole consiste :
- à attribuer, à un équipement, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers un autre équipement dudit ensemble d'équipements ;
- à attribuer, à cet autre équipement, pour cette transaction, la qualité d'équipement interlocuteur réciproque ;
- à attribuer, audit équipement, la qualité d'interlocuteur réciproque pour toute autre transaction, distincte de cette transaction, sur réception, par ledit équipement d'un message de requête provenant d'un autre équipement distinct dudit ensemble d'équipements ;
- à attribuer, audit autre équipement distinct, la qualité d'équipement interlocuteur pour ladite autre transaction ; - à appliquer ledit protocole entre tout équipement, tout autre équipement et tout autre équipement distinct dudit ensemble d'équipements, auquel la qualité d'équipement interlocuteur et/ou la qualité d'équipement interlocuteur réciproque a été attribuée, ce qui permet d'exécuter un dialogue interactif adapté entre tous les équipements de cet ensemble d'équipements par couples d'équipements, auxquels la qualité d'interlocuteur respectivement d'interlocuteur réciproque a été attribuée.
15. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que, pour un ensemble de N équipements connectés en réseau et susceptibles chacun d'exécuter un dialogue interactif avec un autre équipement de cet ensemble d'équipements, ledit protocole consiste :
- à attribuer, à un équipement, la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements, sous-ensemble dudit ensemble d'équipements ;
- à attribuer, à chacun desdits autres équipements destinataires dudit message de requête, pour cette transaction, la qualité d'équipement interlocuteur réciproque, vis-à-vis dudit équipement interlocuteur ;
- à appliquer ledit protocole entre cet équipement, auquel la qualité d'équipement interlocuteur a été attribuée, et chacun des autres équipements de ce sous-ensemble dudit ensemble d'équipements, ledit protocole comportant, au niveau dudit équipement interlocuteur :
• une procédure d'authentification entre ledit équipement interlocuteur et chacun desdits autres équipements de cette pluralité d'autres équipements auxquels la qualité d'interlocuteur réciproque a été attribuée, et, en fonction du résultat de chaque procédure d'authentification, • une procédure de discrimination du comportement dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements de cette pluralité d'autres équipements auquel la qualité d'équipement interlocuteur réciproque a été attribuée, et
• une procédure de détermination du comportement commun dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements de cette pluralité d'autres équipements auquel la qualité d'équipement interlocuteur réciproque a été attribuée, ce qui permet d'appliquer ledit comportement commun de tout équipement de cet ensemble d'équipements vis-à-vis des autres équipements de cette pluralité d'autres équipements sous- ensemble dudit ensemble d'équipements.
16. Protocole selon la revendication 15, caractérisé en ce que, pour un comportement dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements interlocuteurs réciproques, constitué par une liste de comportements élémentaires de cet équipement interlocuteur, ladite procédure de détermination du comportement commun consiste à calculer la liste résultant de l'intersection desdites listes de comportements élémentaires.
17. Protocole selon la revendication 15, caractérisé en ce que, pour un comportement dudit équipement interlocuteur vis-à-vis de chacun desdits autres équipements interlocuteurs réciproques constitué par une liste de comportements élémentaires de cet équipement interlocuteur, ladite procédure de détermination du comportement commun consiste à calculer la liste résultant de l'union desdites listes de comportements élémentaires.
18. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que, pour un ensemble de N équipements connectés en réseau et susceptibles chacun d'exécuter un dialogue interactif simultané avec un autre équipement de cet ensemble d'équipements, ledit protocole consiste :
- à attribuer à un équipement la qualité d'équipement interlocuteur pour toute transaction par transmission d'un message de requête vers une pluralité d'autres équipements sous-ensemble dudit ensemble d'équipements ;
- à attribuer à chacun desdits autres équipements destinataires dudit message de requête, pour cette transaction, la qualité d'équipement interlocuteur réciproque vis-à-vis dudit équipement interlocuteur ;
- à appliquer ledit protocole entre cet équipement, auquel la qualité d'équipement interlocuteur a été attribuée, et chacun des autres équipements de ce sous-ensemble dudit ensemble d'équipements, auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, ledit protocole comportant, au niveau dudit équipement interlocuteur :
• une procédure d'authentification de chacun desdits autres équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée, et, en fonction du résultat de cette procédure d'authentification, chacun desdits autres équipements auxquels la qualité d'équipement interlocuteur réciproque a été attribuée étant susceptible, individuellement, d'exécuter un dialogue interactif avec ledit équipement, auquel la qualité d'équipement interlocuteur a été attribuée,
• une procédure d'authentification conjointe du sous- ensemble des équipements interlocuteurs réciproques vis-à-vis dudit équipement interlocuteur, et, en fonction du résultat de cette procédure d'authentification conjointe, le sous-ensemble desdits équipements interlocuteurs réciproques étant authentifié en qualité d'interlocuteur réciproque conjoint pour l'exécution de ladite transaction ;
• une procédure d'habilitation conjointe du sous-ensemble des équipements interlocuteurs réciproques à l'exécution du dialogue interactif vis-à-vis dudit équipement interlocuteur, et sur procédure d'habilitation conjointe réussie,
• une procédure de discrimination du comportement conjoint dudit équipement interlocuteur vis-à-vis du sous-ensemble des équipements interlocuteurs réciproques auquel la qualité d'interlocuteur réciproque conjoint a été attribuée, et sur procédure de discrimination réussie, • une procédure de détermination et d'application du comportement conjoint dudit équipement interlocuteur vis-à-vis desdits autres équipements auxquels la qualité d'interlocuteur réciproque conjoint a été attribuée, ce qui permet d'appliquer ledit comportement conjoint de tout équipement de cet ensemble d'équipements vis-à-vis de toute pluralité d'équipements auquel la qualité d'interlocuteur réciproque conjoint a été attribuée.
19. Protocole selon la revendication 18, caractérisé en ce que ladite procédure d'authentification conjointe consiste à vérifier à la valeur vraie le produit logique des valeurs logiques représentatives de chaque procédure d'authentification réciproque.
20. Protocole selon l'une des revendications 18 ou 19, caractérisé en ce que ladite procédure d'habilitation conjointe consiste : - à établir, à partir de ladite liste d'identifiants d'équipements interlocuteurs réciproques, inscrite dans ledit équipement interlocuteur, un identifiant composé formé par l'identifiant des équipements interlocuteurs réciproques habilités à participer à ladite transaction et agréés comme identifiants d'équipements interlocuteurs réciproques pour lesquels la procédure d'authentification conjointe a été vérifiée à la valeur vraie, vis-à-vis de l'équipement interlocuteur.
21. Protocole selon la revendication 20, caractérisé en ce que ladite procédure de discrimination du comportement conjoint dudit équipement interlocuteur vis-à-vis du sous-ensemble des équipements interlocuteurs réciproques consiste :
- à sélectionner l'association entre l'identifiant composé et un identifiant de comportements dans ledit équipement interlocuteur ;
- à procéder, à partir de l'identifiant composé, à l'appel des comportements définis dans la liste d'associations.
22. Equipement informatique comprenant des moyens d'entrée/sortie permettant d'assurer la transmission et/ou la réception de messages dans le cadre d'un dialogue interactif avec un autre équipement informatique, des moyens de calcul reliés auxdits moyens d'entrée/sortie, une mémoire vive de travail et au moins une mémoire non volatile programmable, caractérisé en ce que celui-ci comporte au moins, inscrits en mémoire non volatile :
- une liste d'identifiants d'équipements informatiques, accessibles par l'intermédiaire desdits moyens d'entrée/sortie ;
- une liste d'identifiants de comportements définis dans le cadre dudit dialogue interactif ;
- au moins une liste d'associations entre un identifiant d'équipements et un identifiant de comportements.
23. Equipement informatique selon la revendication 22, caractérisé en ce que celui-ci comporte, en outre, un processeur de sécurité et des moyens d'authentification de tout équipement informatique candidat à l'exécution d'un dialogue interactif avec ledit équipement informatique.
24. Equipement informatique selon l'une des revendications 22 ou 23, caractérisé en ce que celui-ci comporte des moyens de traitement desdites listes, liste d'identifiants d'équipements, liste d'identifiants de comportements, liste d'associations entre un identifiant d'équipements et un identifiant de comportements.
EP03761642A 2002-06-26 2003-06-25 Protocole d adaptation du degre d interactivite entre e quipements informatiques Pending EP1552693A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0207954A FR2841714B1 (fr) 2002-06-26 2002-06-26 Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
FR0207954 2002-06-26
PCT/FR2003/001964 WO2004004339A1 (fr) 2002-06-26 2003-06-25 Protocole d'adaptation du degre d'interactivite entre equipements informatiques

Publications (1)

Publication Number Publication Date
EP1552693A1 true EP1552693A1 (fr) 2005-07-13

Family

ID=29724909

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03761642A Pending EP1552693A1 (fr) 2002-06-26 2003-06-25 Protocole d adaptation du degre d interactivite entre e quipements informatiques

Country Status (8)

Country Link
US (1) US20060075098A1 (fr)
EP (1) EP1552693A1 (fr)
JP (1) JP2005534089A (fr)
KR (1) KR20050013632A (fr)
CN (1) CN100452865C (fr)
AU (1) AU2003260628A1 (fr)
FR (1) FR2841714B1 (fr)
WO (1) WO2004004339A1 (fr)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202565A1 (en) * 2002-12-31 2011-08-18 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security in a computer system
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7623857B1 (en) * 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US20090286544A1 (en) 2008-05-13 2009-11-19 At&T Mobility Ii Llc Administration of an access control list to femto cell coverage
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8743776B2 (en) 2008-06-12 2014-06-03 At&T Mobility Ii Llc Point of sales and customer support for femtocell service and equipment
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
JP5387254B2 (ja) * 2009-09-11 2014-01-15 富士通オプティカルコンポーネンツ株式会社 通信システム
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
CN115051884A (zh) * 2016-12-27 2022-09-13 英特尔公司 用于iot协议标识和管理的方法和装置
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011450A1 (fr) * 1999-08-05 2001-02-15 Sun Microsystems, Inc. Structure d'entree en communication unique avec application de niveau de fiabilite a des demandes d'authentification

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2696854A1 (fr) * 1992-10-09 1994-04-15 Kudelski Sa Fabrique Enreg Nag Système de traitement d'information utilisant un ensemble de cartes à mémoire.
FR2730372A1 (fr) * 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
CN100380967C (zh) * 1997-03-21 2008-04-09 卡纳尔股份有限公司 供加密广播信号的接收器使用的聪明卡以及接收器
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
US6802007B1 (en) * 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011450A1 (fr) * 1999-08-05 2001-02-15 Sun Microsystems, Inc. Structure d'entree en communication unique avec application de niveau de fiabilite a des demandes d'authentification

Also Published As

Publication number Publication date
WO2004004339A1 (fr) 2004-01-08
FR2841714B1 (fr) 2005-03-04
JP2005534089A (ja) 2005-11-10
FR2841714A1 (fr) 2004-01-02
US20060075098A1 (en) 2006-04-06
KR20050013632A (ko) 2005-02-04
CN1679332A (zh) 2005-10-05
AU2003260628A1 (en) 2004-01-19
CN100452865C (zh) 2009-01-14

Similar Documents

Publication Publication Date Title
EP1552693A1 (fr) Protocole d adaptation du degre d interactivite entre e quipements informatiques
EP2591463B1 (fr) Système et procédé d&#39;identification et d&#39;enregistrement d&#39;identité sécurisés
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2831360A1 (fr) Protocole interactif de gestion a distance du controle d&#39;acces a des informations embrouillees
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
WO2013021107A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
FR2789536A1 (fr) Dispositif et procede d&#39;authentification d&#39;un utilisateur a distance
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP0803790B1 (fr) Procédé de dissimulation d&#39;un code secret dans un dispositif d&#39;authentification informatique
FR2973909A1 (fr) Procede d&#39;acces a une ressource protegee d&#39;un dispositif personnel securise
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
CN111666552A (zh) 一种个人信息管理系统
FR2795264A1 (fr) Systeme et procedes d&#39;acces securise a un serveur informatique utilisant ledit systeme
WO2002052389A2 (fr) Methode anti-clonage d&#39;un module de securite
EP2813962B1 (fr) Méthode de contrôle d&#39;accès à un type de services spécifique et dispositif d&#39;authentification pour le contrôle de l&#39;accès à un tel type de services.
WO2020225292A1 (fr) Procede de generation d&#39;un code d&#39;archivage pour creer une empreinte d&#39;un contenu multimedias
EP2529330B1 (fr) Procédé de fourniture d&#39;un code dynamique par l&#39;intermédiaire d&#39;un téléphone
EP4165889A1 (fr) Procede d&#39;acces et dispositif de gestion d&#39;acces a une session de communication securisee entre des terminaux de communication participants par un terminal de communication requerant
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR3111444A1 (fr) Procédé d&#39;acquisition et de traitement sécurisé d&#39;une information secrète acquise
FR2860324A1 (fr) Procede d&#39;identification d&#39;une personne ou d&#39;un objet
WO2021176147A1 (fr) Dispositif et procédé fédératif de vérification de validité et de crédibilité d&#39;identifiants transactionnels
FR3138541A1 (fr) Procédé de création d’un avatar d’un utilisateur
EP0969347A1 (fr) Procédé d&#39;authentification pour accès protégés dans un système informatique en réseau
EP1962239A1 (fr) Procédé de vérificatiion d&#39;un code identifiant un porteur, carte à puce et terminal respectivement prévus pour la mise en ceuvre dudit procédé

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20041209

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20051121

RIN1 Information on inventor provided before grant (corrected)

Inventor name: GUIONNET, CHANTAL

Inventor name: FEVRIER, PIERRE

Inventor name: CODET, ANDRE

Inventor name: BECKER, CLAUDIA

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20100306

D18D Application deemed to be withdrawn (deleted)