EP-3499934-B1 - PAIRING METHOD FOR ELECTRONIC TERMINALS, TERMINALS AND CORRESPONDING PROGRAM
Inventors
- ROTSAERT, CHRISTOPHER
Dates
- Publication Date
- 20260506
- Application Date
- 20181211
Claims (11)
- A method for pairing a first terminal, referred to as a communication terminal (Com-Term), seeking to transmit and receive data with a second terminal, referred to as a transactional terminal (P-Term), wherein said method includes: - an unsecured first pairing phase (A00) for pairing said transactional terminal with said communication terminal, delivering at least one pairing parameter for pairing to said communication terminal (Com-Term) via a bidirectional wireless radio first communication channel (CC#1); - a second pairing phase (B00) for pairing said transactional terminal (P-Term) with said communication terminal (Com-Term), wherein said second pairing phase includes: ∘ limitation of the radio transmission power of the first transmission channel by said transactional terminal; ∘ implementation of a unidirectional second communication channel (CC#2), which is used by said transactional terminal to transmit security data for securing said first communication channel (CK) to said communication terminal (Com-Term), as a function of said at least one pairing parameter for pairing to said communication terminal, wherein said security data is transmitted in the form of a representation in the form of a visual or audio sequence; ∘ transmission, by said transactional terminal to said communication terminal, via the first communication channel with a limited radio transmission power, of a challenge (Chall) generated as a function of said security data.
- A pairing method according to claim 1, characterised in that said second pairing phase (B00) includes, at said transactional terminal (P-Term): - a step of generating (B01) the security data for securing said first communication channel (CK); - a step of transmitting (B02), via the unidirectional second communication channel (CC#2), said security data for securing said first communication channel (CK) in the form of a representation (REPRS); - a step of generating (B03) said challenge (Chall) using said security data for securing said first communication channel (CK); - a step of transmitting (B04), via the first communication channel, said challenge (Chall) to said communication terminal; - a step of receiving (B10), via the first communication channel, a response (Resp) to said challenge (Chall) from the communication terminal.
- A pairing method according to claim 1, characterised in that said second pairing phase (B00) includes, at said communication terminal (Com-term): - a step of receiving (B05), via the unidirectional second communication channel, a representation (REPRS) of said security data for securing said first communication channel (CK); - a step of decoding (B06) said representation (REPRS), delivering said security data for securing said first communication channel (CK), - a step of receiving (B07), via the first communication channel, said challenge (Chall); - a step of solving (B08) said challenge (Chall) using said security data for securing said first communication channel (CK), delivering a response (Resp); and - a step of transmitting (B09), via the first communication channel, the response (Resp) to said challenge (Chall).
- A pairing method according to claim 1, characterised in that the security data for securing said first communication channel (CK) is an encryption key.
- A pairing method according to claim 4, characterised in that said encryption key (CK) is a symmetric encryption key.
- A pairing method according to claim 1, characterised in that a representation belongs to a representation type and in that said representation type belongs to the group including: - a succession of activations and deactivations of at least one light-emitting diode; - an audio sequence.
- A pairing method according to claims 1 to 6, characterised in that said communication terminal is a smartphone-type intelligent terminal and in that said transactional terminal is a slave payment terminal of said communication terminal.
- A method according to claim 7, characterised in that said step of acquiring said representation by said communication terminal includes a step of acquiring a video sequence representative of said representation.
- An initiator communication terminal seeking to transmit and receive data with an acceptor terminal, including - means for implementing a first unsecured pairing phase for pairing with said acceptor terminal, via a bidirectional wireless radio first communication channel (CC#1); and - means for implementing a second unsecured pairing phase for pairing with said acceptor terminal, via a unidirectional second communication channel (CC#2), including: ∘ means for receiving a representation (RepRs) of security data for securing said first communication channel (Ck) via the unidirectional second communication channel (CC#2) in the form of a representation in the form of a visual or audio sequence; ∘ means for decoding said acquired representation, delivering said security data for securing said first communication channel; ∘ means for receiving a challenge (Chall) via the first communication channel (CC#1) with a limited radio power, ∘ means for solving said challenge (Chall) using said security data for securing said first communication channel (CK), which delivering a response (Resp); ∘ means for transmitting, via the first communication channel (CC#1), the response (Resp) to said challenge (Chall).
- An acceptor terminal seeking to transmit and receive data with a communication terminal, including: - means for implementing a first unsecured pairing phase for pairing with said acceptor terminal, via a bidirectional wireless radio first communication channel (CC#1); and - means for implementing a second unsecured pairing phase for pairing with said acceptor terminal, via a unidirectional second communication channel (CC#2), including: - means for limiting the radio transmission power of the first transmission channel; - means for generating security data for securing said first communication channel enabling the pairing of said transactional terminal and said communication terminal; - means for transmitting, via a unidirectional second communication channel, said security data for securing said first communication channel to the communication terminal, wherein said security data is transmitted in the form of a representation in the form of a visual or audio sequence; - means for transmitting to said communication terminal, via the first communication channel with a limited radio transmission power, a challenge generated as a function of said security data.
- A computer program product downloadable from a communications network and/or stored on a computer-readable medium and/or executable by a microprocessor, characterised in that it includes program code instructions for executing a pairing method according to claims 1 to 8 when it is executed by a processor.
Description
1. Domaine L'invention se rapporte au domaine de l'authentification. L'invention se rapporte plus particulièrement à l'authentification matérielle de dispositifs entre eux. 2. État de la technique Il est bien connu de l'état de la technique de nombreux protocoles qui permettent à deux dispositifs de s'authentifier préalablement à la transmission ou à l'échange d'informations confidentielles. Tel est par exemple le cas d'un terminal de communication sans fil qui souhaite s'authentifier sur un réseau local d'un utilisateur, par exemple un réseau sans fil wifi. Pour ce faire, préalablement à tout échange de données, le terminal doit s'authentifier sur le réseau de communication. Cette authentification passe généralement par une phase de saisie d'une clé, d'un mot de passe ou d'une phrase (passphrase). Un des problèmes avec ce type d'appairage est que les terminaux doivent nécessairement disposer des moyens de saisie de ces clés, mots de passe ou phrase D'autres domaines nécessitent une authentification entre des dispositifs sans fils. Il en va ainsi par exemple des dispositifs qui communiquent par l'intermédiaire de la technologie Bluetooth®. Bluetooth est une technologie sans fil pour créer des réseaux personnels sans fils fonctionnant dans la bande de fréquence de 2.4 GHz ne nécessitant pas d'autorisation, avec une portée maximum d'une dizaine de mètres. Les réseaux sont généralement composés de périphériques nomades comme les téléphones portables, les assistants personnels et les ordinateurs portables. Par défaut, une communication Bluetooth n'est pas authentifiée, et n'importe quel périphérique peut échanger des données avec n'importe quel autre périphérique. Un périphérique Bluetooth (par exemple un téléphone portable) peut choisir de demander une authentification pour fournir un service particulier. L'authentification Bluetooth est généralement effectuée avec des codes PIN. A nouveau, ce type d'authentification nécessité de saisir une clé ou un code PIN, généralement sur les deux terminaux souhaitant communiquer.. Par défaut, L'utilisateur doit entrer le même code PIN sur les deux périphériques. Une fois que l'utilisateur a saisi le code PIN, les deux périphériques génèrent une clé de liaison (link key). Ensuite cette clé de liaison peut être enregistrée soit dans les périphériques eux-mêmes ou sur un moyen de stockage externe. Lors de l'échange suivant, les deux périphériques utiliseront la clé de liaison précédemment générée. Cette procédure est appelée couplage. La demande de brevet française N° 2 985 148 (N° d'enregistrement national 11 62408) divulgue un exemple de procédé d'appairage de dispositifs électroniques. Lorsque la clé de liaison est perdue par un des périphériques alors l'opération de couplage doit être répétée pour qu'une nouvelle clé puisse être générée. Lorsque les données qui doivent être échangées entre les deux terminaux Bluetooth sont des données sensibles (comme des données bancaires par exemple), les échanges qui suivent la phase de couplage sont chiffrés, par exemple à l'aide de l'algorithme E0. E0 est l'algorithme de chiffrement à flot utilisé pour protéger la confidentialité des données échangées dans Bluetooth. Le problème cependant est le même que pour la clé WEP ou la clé WPA : Il est nécessaire préalablement à tout échange chiffré, que l'utilisateur saisisse sur le terminal, le code PIN dont la longueur varie de 4 à 16 caractères, sachant que pour les applications les plus sécurisées, le code PIN à 16 caractères est préféré. Or, une telle saisie se révèle impossible lorsqu'au moins un des deux terminaux ne comprend pas de clavier de saisie. L'ensemble de protocoles bluetooth, notamment, ne permet pas d'obtenir une connexion sécurisé entre deux terminaux lorsqu'au moins un de ces terminaux ne comprend pas de moyen de saisie du code PIN. Lorsque les deux terminaux possèdent des moyens de saisie, il s'ajoute également des problèmes de saisie de ceux-ci. Que ce soit pour la technologie WiFi ou pour la technologie Bluetooth, la saisie d'un code PIN ou d'une clé d'une longueur excessive entraine au moins deux de problèmes : d'une part un risque d'erreur lors de la saisie qui est important. En effet, il est quasiment assuré que la saisie comporte au moins une erreur. Ceci est particulièrement vrai lorsque la saisie s'effectue en caractère masqué (les caractères saisis ne sont pas affichés, mais à la place c'est une suite de caractères étoile qui est affichée) ;d'autre part, la saisie étant manuelle, rien n'assure qu'une personne malintentionnée n'espionne pas la saisie dans le but de s'approprier le code PIN ou la clé pour un usage frauduleux. Des solutions de sécurisation ont été proposées, principalement pour la mise en œuvre d'une connexion Wi-Fi. Elles consistent en l'activation quasi simultanée des deux dispositifs à connecter ensemble. L'une de ces solutions est nommée « Wi-Fi Protected Setup (WPS) » et est un standard de réseau local sans fil simple et sécurisé. Cette solu