FR3038414A1 - Procede et systeme de controle d'acces a un service via un media mobile. - Google Patents
Procede et systeme de controle d'acces a un service via un media mobile. Download PDFInfo
- Publication number
- FR3038414A1 FR3038414A1 FR1556335A FR1556335A FR3038414A1 FR 3038414 A1 FR3038414 A1 FR 3038414A1 FR 1556335 A FR1556335 A FR 1556335A FR 1556335 A FR1556335 A FR 1556335A FR 3038414 A1 FR3038414 A1 FR 3038414A1
- Authority
- FR
- France
- Prior art keywords
- media
- key
- digital
- medium
- transmission system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé et un système de contrôle des droits d'accès à un service auquel un utilisateur U accède au moyen d'un média mobile 3, trouvant notamment une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d'accès à un réseau de transport, pour lesquelles un utilisateur équipé d'un média mobile fait valoir, par l'intermédiaire de ce média, un droit qui doit être contrôlé. Le procédé comprend l'émission, par un système d'émission de droits 1, d'un droit numérique d'accès au service associé au média mobile 3, la transmission au, et le stockage dans le, média 3 du droit numérique émis par le système d'émission 1, et le contrôle de validité du droit numérique stocké dans le média 3 par un terminal d'acceptation de droits 2, qui comprend la transmission au terminal d'acceptation 2 du droit numérique stocké dans le média 3 et d'un certificat de transaction à usage unique généré par le media 3, et le contrôle par le terminal d'acceptation 2, en mode déconnecté du système d'émission 1, de l'authenticité du droit numérique et de la validité du certificat de transaction.
Description
Procédé et système de contrôle d’accès à un service via un média mobile
La présente invention concerne un procédé et un système de contrôle des droits d’accès à un service auquel un utilisateur accède au moyen d’un média mobile. Elle trouve en particulier une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d’accès à un réseau de transport, pour lesquelles un utilisateur équipé d’un média mobile fait valoir, par l’intermédiaire de ce média, un droit qui doit être contrôlé.
Les procédés et systèmes de contrôle connus opèrent via un terminal qui est soit en ligne, c’est-à-dire connecté à un serveur distant, soit hors ligne, c’est-à-dire déconnecté de tout serveur distant.
Précisément, dans le premier cas, l’utilisateur s’authentifie auprès du terminal et celui-ci contacte alors le serveur distant afin de vérifier en ligne si l’utilisateur dispose des droits d’accès au service auquel il tente d’accéder.
Pour s’authentifier, l’utilisateur peut utiliser un média dont la fonction se limite à l’identification et qui ne stocke aucune information de droit d’accès.
Dans le deuxième cas, l’utilisateur dispose d’un média comprenant une mémoire sécurisée stockant des informations de droit d’accès, ce qui lui permet à la fois de s’authentifier auprès du terminal et de faire valoir hors ligne son droit d’accès.
Comme indiqué précédemment, dans ce deuxième cas, le média est pourvu d’une mémoire de stockage sécurisée, c’est-à-dire que les données qu’elle contient ne peuvent être modifiées sans disposer d’éléments cryptographiques. C’est généralement le cas des cartes à puce à microprocesseur.
Un des problèmes posés par les procédés et systèmes dans lesquels le terminal fonctionne en mode connecté au serveur, est celui de la vitesse de transaction limitée.
En effet, en fonction du domaine d’application, il peut être requis une vitesse de transaction importante pour la vérification des droits. Or, la qualité de la connectivité réseau du terminal peut être difficile à garantir, en particulier dans le cas où le terminal est embarqué dans un véhicule en mouvement. C’est pourquoi, dans le domaine de la billettique pour un réseau de transport, il est courant que la vérification du droit d’accès au réseau soit opérée par des terminaux en mode déconnecté.
Cependant, les procédés et systèmes dans lesquels le terminal fonctionne en mode déconnecté du serveur pose notamment le problème de l’utilisation d’un média pourvu d’une mémoire sécurisée.
En effet, la distribution de médias à mémoire sécurisée par un opérateur d’un service auprès des utilisateurs est complexe et onéreuse, en particulier en raison du fait que ces médias à mémoire sécurisée sont de nature fermée, avec des systèmes d’hébergement des données complexes et onéreux.
Un des buts de l’invention est donc de résoudre les problèmes précités. Ainsi, l’invention a notamment pour objectif de proposer un procédé et un système fiable et rapide de contrôle des droits d’accès à un service auquel un utilisateur accède au moyen d’un média mobile pourvu d’une mémoire non sécurisée.
Ainsi, l’invention a pour objet, selon un premier aspect, un procédé de contrôle des droits d’accès à un service auquel un utilisateur accède au moyen d’un média mobile, ledit procédé comprenant l’émission, par un système d’émission de droits, d’un droit numérique d’accès au service associé à un média mobile, la transmission au, et le stockage dans le, média du droit numérique émis par le système d’émission, et le contrôle de validité du droit numérique stocké dans le média par un terminal d’acceptation de droits.
Le contrôle de validité du droit numérique par le terminal d’acceptation comprend la transmission au terminal d’acceptation du droit numérique stocké dans le média et d’un certificat de transaction à usage unique généré par le media, et le contrôle par le terminal d’acceptation, en mode déconnecté du système d’émission, de l’authenticité du droit numérique et de la validité du certificat de transaction.
Suivant certains modes de réalisation, le procédé comprend en outre une ou plusieurs des caractéristiques suivantes, prise(s) isolément ou suivant toutes les combinaisons techniquement possibles : le système d’émission comprend une clef de chiffrement privée d’émission ; le média comprend une clef de chiffrement publique média ; préalablement à l’émission du droit numérique par le système d’émission, le média transmet sa clef publique média au système d’émission, et le droit numérique émis par le système d’émission comprend d’une part des données de droit associées au média et d’autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média à partir de la clef privée d’émission ; le média comprend une clef de chiffrement privée média, et le média génère le certificat de transaction à usage unique sous la forme d’une contresignature numérique correspondant au chiffrage des données de droit et d’une valeur d’aléa à usage unique à partir de la clef privée média ; - la valeur d’aléa à usage unique est transmise par le terminal d’acceptation au média lors d’une initialisation de la communication entre le terminal d’acceptation et le média, ou est prédéterminée par le média, par exemple sous la forme d’un horodatage à durée de validité limitée ; - le contrôle de la validité du certificat de transaction par le terminal d’acceptation comprend le déchiffrement de la contresignature numérique à partir de la clef publique média et la vérification dans les données déchiffrées de la validité de la valeur d’aléa à usage unique ; le système d’émission comprend une clef de chiffrement publique d’émission, et la clef publique d’émission est préchargée dans le terminal d’acceptation, ou est incluse dans le droit numérique transmis au terminal d’acceptation ; - le contrôle de l’authenticité du droit numérique par le terminal d’acceptation comprend le déchiffrement de la signature numérique à partir de la clef publique d’émission et la vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d’émission à destination du média. L’invention a également pour objet, selon un deuxième aspect, un système de contrôle des droits d’accès à un service accessible à un utilisateur au moyen d’un média mobile, ledit système de contrôle comprenant d’une part un système d’émission de droits apte à émettre un droit numérique d’accès au service associé à un média mobile et à transmettre le droit numérique pour stockage dans le média, et d’autre part au moins un terminal d’acceptation de droits apte à contrôler la validité d’un droit numérique stocké dans un média mobile.
Le terminal d’acceptation est apte à contrôler la validité d’un droit numérique stocké dans un média mobile par réception dudit droit numérique et d’un certificat de transaction à usage unique généré par le média, et par contrôle, en mode déconnecté du système d’émission, de l’authenticité dudit droit numérique et de la validité dudit certificat de transaction.
Suivant certains modes de réalisation, le système comprend en outre une ou plusieurs des caractéristiques suivantes, prise(s) isolément ou suivant toutes les combinaisons techniquement possibles : - le média comprend une clef de chiffrement publique média et est apte à transmettre sa clef publique média au système d’émission, et le système d’émission comprend une clef de chiffrement privée d’émission et est apte à émettre un droit numérique comprenant d’une part des données de droit associées au média et d’autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média à partir de la clef privée d’émission ; - le média comprend une clef de chiffrement privée média et est apte à générer le certificat de transaction à usage unique sous la forme d’une contresignature numérique correspondant au chiffrage des données de droit et d’une valeur d’aléa à usage unique à partir de la clef privée média, et le terminal d’acceptation est apte à contrôler la validité d’un certificat de transaction généré par le média, par déchiffrement de la contresignature numérique à partir de la clef publique média et par vérification dans les données déchiffrées de la validité de la valeur d’aléa à usage unique ; le système d’émission comprend une clef de chiffrement publique d’émission, le terminal d’acceptation est apte à recevoir ladite clef publique d’émission par préchargement ou par inclusion de ladite clef publique d’émission dans le droit numérique réceptionné par le terminal d’acceptation, et le terminal d’acceptation est apte à contrôler l’authenticité d’un droit numérique réceptionné depuis le média, par déchiffrement de la signature numérique à partir de la clef publique d’émission et par vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d’émission à destination du média.
Ainsi, le procédé et le système de l’invention permettent le contrôle rapide des droits d’accès d’un utilisateur à un service, dans la mesure où le terminal d’acceptation fonctionne de façon autonome, en mode déconnecté du système d’émission, pour la vérification des droits d’accès.
Par ailleurs, le procédé et le système de l’invention sont fiables, en termes de sécurisation des transactions, sans les contraintes de complexité et de coût de gestion, pour un opérateur de service, liées à l’utilisation de médias à mémoire sécurisée.
Cette sécurisation est apportée notamment par l’utilisation d’un certificat de transaction à usage unique, avec ainsi une protection contre la duplication et la falsification des droits d’accès.
En outre, les utilisateurs peuvent par exemple utiliser un média déjà en leur possession, indépendamment de leur inscription en tant qu’utilisateurs du service en question, tel qu’un téléphone mobile.
En effet, un téléphone mobile peut intégrer une puce disposant d’une mémoire sécurisée, telle qu’une carte SIM, mais intègre également une mémoire non sécurisée. Or la possibilité de stocker des données dans cette mémoire non sécurisée est libre, simple à mettre en oeuvre, et sans contrainte de capacité.
Les caractéristiques et avantages de l’invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple, et non limitative, en référence aux figures annexées suivantes : - figure 1 : représentation schématique, dans un exemple de réalisation et de mise en oeuvre, d’une première partie du système et du procédé selon l’invention ; - figure 2 : représentation schématique, dans un exemple de réalisation et de mise en oeuvre, d’une deuxième partie du système et du procédé selon l’invention ; - figure 3 : représentation schématique, dans un exemple de mise en oeuvre, de l’ensemble du procédé selon l’invention.
Le procédé selon l’invention se décompose en deux principales étapes. La première, illustrée à la figure 1 sur un exemple de mise en oeuvre, concerne l’obtention d’un droit d’accès par un utilisateur auprès d’un opérateur émetteur et son chargement dans un média mobile. La deuxième, illustrée à la figure 2 sur un exemple de mise en oeuvre, concerne la présentation du média par l’utilisateur à un terminal accepteur pour la validation de l’accès.
La figure 1 concerne donc plus particulièrement l’émission des droits d’accès par le système de contrôle, précisément par un système d’émission 1 de droits.
Ce système d’émission 1 peut être de type serveur informatique, comprenant une base de données d’utilisateurs et de droits 6, ainsi qu’un gestionnaire sécurisé de clef 7 incluant notamment une clef privée d’émission notée KPrivEm.
Le système d’émission 1 est ainsi apte à chiffrer et déchiffrer des informations au moyen de sa clef privée d’émission K Priv Em, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. La clef privée d’émission K Priv Em est donc associée à une clef publique d’émission K_Pub_Em sur laquelle nous reviendrons plus loin dans cette description.
Plus généralement, le système d’émission 1 est donc apte à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données.
La base de données d’utilisateurs et de droits 6 comprend notamment des identifiants d’utilisateurs associés à des données de droits, ainsi qu’à des clefs publiques médias K_Pub_Media correspondant aux médias 3 mobiles utilisés par les utilisateurs respectifs.
Les médias 3 mobiles sont également aptes à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données, au moyen d’un gestionnaire sécurisé de clefs 5 comprenant notamment une clef privée média notée KPrivMedia. Cette clef privée média K_Priv_Media est générée par le gestionnaire sécurisé de clefs 5 spécifiquement pour le service concerné.
Les médias 3 sont ainsi aptes à chiffrer et déchiffrer des informations au moyen de leurs clefs privées média K Priv Media respectives, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. Les clefs privée média K Priv Media sont donc respectivement associées à des clefs publiques media K_Pub_Media sur lesquelles nous reviendrons plus loin dans cette description.
Chaque média 3 raccordé au service concerné génère, par l’intermédiaire de son gestionnaire sécurisé de clefs 5, une seule clef K Priv Media, et son pendant public que constitue la clef publique media K_Pub_Media, pour ce dit service.
Ces médias 3 disposent par ailleurs d’une mémoire non sécurisée 4, dont on verra plus loin qu’elle permet de stocker un droit numérique d’accès au service. Ces médias 3 sont donc aptes à traiter et mémoriser des données dans un environnement de stockage 4 non sécurisé.
Les médias 3 disposent d’interfaces de communication, qui peuvent être par exemple de type visuel, radio ou sonore, afin de permettre la communication avec le système d’émission 1 potentiellement distant, ainsi que la communication en proximité avec des terminaux d’acceptation 2 de droits tel qu’illustré à la figure 2 qui sera décrite plus loin.
Dans une étape (E2), un droit numérique est émis par le système d’émission 1 et transmis par celui-ci au média 3. Il s’agit d’un droit numérique d’accès à un service donné associé au média 3 dans la base de données 6 du système d’émission 1. Ce droit numérique est ainsi récupéré et stocké dans la mémoire non sécurisée 4 du média 3.
Lors de l’initialisation du service sur le média 3, ce dernier génère une première fois, de manière sécurisée, un certificat pour ce service, lié au média 3, par l’intermédiaire du gestionnaire sécurisé de clefs 5. A ce certificat correspond une clef privée média K Priv Media qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 5 du média 3. A ce certificat correspond par ailleurs une clef publique média K_Pub_Media, qui peut être extraite et communiquée à des entités extérieures, de sorte qu’une telle entité extérieure soit en mesure, via cette clef publique média K_Pub_Media d’authentifier de manière forte le média 3 en question.
Afin de récupérer le droit numérique de la part du système d’émission 1, le média 3 communique avec le système d’émission 1 lors d’une étape (E1) au cours de laquelle il s’authentifie auprès du système d’émission 1 et il lui transmet sa clef publique média K_Pub_Media.
La méthode d’authentification auprès du système d’émission 1 est liée à l’utilisateur, mais pas nécessairement au média 3, l’important étant que l’utilisateur porteur du média 3 soit authentifié auprès du système d’émission 1 de manière forte. Il peut s’agir par exemple d’un échange de nom d’utilisateur et de mot de passe, de l’enrichissement d’une requête réseau, etc...
Une fois l’utilisateur authentifié via le média 3, ce dernier transmet donc sa clef publique média K_Pub_Media au système d’émission 1. Ce média 3 est alors enregistré dans la base de données 6 du système d’émission 1 comme appartenant à l’utilisateur préalablement authentifié.
Le système d’émission 1 dispose pour sa part de son propre certificat généré par son gestionnaire sécurisé de clefs 7. A ce certificat correspond une clef privée d’émission KPrivEm qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 7 du système d’émission 1. A ce certificat correspond par ailleurs une clef publique d’émission K_Pub_Em, qui peut être extraite et communiquée à des entités extérieures.
Comme indiqué plus haut, lors de l’étape (E2), le système d’émission génère et transmet au média 3 un droit numérique d’accès au service, pour l’utilisateur préalablement authentifié lors de l’étape (E1) et le média 3 préalablement enregistré lors de cette étape (E1) comme appartenant à cet utilisateur authentifié.
Un droit numérique correspond ainsi à des données de droit d’accès au service, certifiées comme rattachées à un média 3, donc indirectement à un utilisateur puisque qu’un média 3 est lié à un utilisateur dans la base de données 6 du système d’émission 1.
Mais ce droit numérique doit pouvoir être certifié comme ayant été émis par le système d’émission 1.
Ainsi, le système d’émission 1 fournit au média 3 un message de données formant le droit numérique, comprenant des données de droit associées au média 3 via sa clef publique média K_Pub_Media, ainsi qu’une signature numérique des données de droit et de la clef publique média K_Pub_Media du média 3 à partir de la clef privée d’émission K Priv Em du système d’émission 1.
Cette signature numérique correspondant donc au chiffrage, par la clef privée d’émission K Priv Em du système d’émission 1, des données de droit et de la clef publique média K_Pub_Media du média 3.
Ce droit numérique est alors stocké dans la mémoire non sécurisée 4 du média 3.
La figure 2 concerne quant à elle plus particulièrement le contrôle des droits d’accès au service par un terminal d’acceptation 2 de droits, pour un média 3 porté par un utilisateur se présentant au contrôle pour accéder audit service.
Le terminal 2 fonctionne de manière autonome, en mode déconnecté du système d’émission 1 représenté à la figure 1.
Ce terminal d’acceptation 2 stocke la clef publique d’émission K_Pub_Em dans une zone de stockage 8 appropriée, clef obtenue par exemple lors de la mise en service du terminal d’acceptation 2 par une connexion au système d’émission 1. A défaut d’avoir été obtenue préalablement, cette clef publique d’émission K_Pub_Em peut éventuellement être incluse dans le droit numérique, de sorte que le terminal d’acceptation 2 puisse l’utiliser lors du contrôle du droit comme il sera expliqué plus loin. Dans ce cas, la clef publique d’émission K_Pub_Em doit avoir été certifiée par une autorité tierce de confiance reconnue par le terminal d’acceptation 2.
Par ailleurs, le terminal d’acceptation 2 peut comprendre un générateur d’aléa de transaction 9 dont la fonction sera expliquée plus loin, ainsi qu’un interpréteur de droits 10.
Ainsi, lorsque l’utilisateur présente son média 3 pour le contrôle du droit numérique préalablement obtenu auprès du système d’émission 1 et stocké dans sa mémoire non sécurisée 4, tel qu’expliqué plus haut, pour faire valoir ce droit numérique auprès du terminal d’acceptation 2, ce dernier n’a pas besoin d’être connecté au système d’émission 1 pour vérifier la validité du droit numérique présenté.
Pour opérer ce contrôle de validité, le droit numérique stocké dans le média 3 est transmis (E4) au terminal d’acceptation 2, qui va authentifier à la fois le média 3 et le droit numérique présenté. Une fois ce contrôle de validité réalisé par le terminal d’acceptation 2, les droits d’accès contenus dans le droit numérique validé sont interprétés par l’interpréteur de droit 10 du terminal d’acceptation 2.
Afin d’éviter que le droit numérique puisse être cloné, il est nécessaire de protéger la transaction de communication du droit numérique par le média 3 au terminal d’acceptation 2, contre le rejeu. Pour ce faire, le média 3 transmet au terminal d’acceptation 2, outre le droit numérique, un certificat de transaction à usage unique généré par ce média 3.
Ce certificat de transaction à usage unique est généré par le gestionnaire sécurisé de clefs 5 du média 3, en utilisant une valeur d’aléa à usage unique.
Si la communication entre le terminal d’acceptation 2 et le média 3 est bidirectionnelle, la valeur d’aléa est générée par le générateur d’aléa de transaction 9 du terminal d’acceptation 2 et transmise (E3) par ce dernier au média 3.
Si par contre, la communication entre le terminal d’acceptation 2 et le média 3 est unidirectionnelle du média 3 vers le terminal d’acceptation 2, cette valeur d’aléa peut être prédéterminée par le média 3, par exemple sous la forme d’un horodatage à durée de validité limitée (exemple : date et heure courantes).
Le terminal d’acceptation 2 obtient du média 3 à la fois le droit numérique, c’est-à-dire le message numérique préalablement émis et signé par le système d’émission 1 et contenant la clef publique média K_Pub_Media, et le certificat de transaction généré par le média 3.
Ce certificat de transaction correspond à une contresignature numérique du droit numérique et de la valeur d’aléa à usage unique, par la clef privée média K Priv Media.
Pour la fiabilité du procédé de contrôle, il est nécessaire que le terminal d’acceptation 2 ait confiance envers le système d’émission 1. C’est la raison pour laquelle le terminal d’acceptation 2 dispose de la clef publique d’émission K_Pub_Em du système d’émission 1, comme on l’a vu plus haut.
Pour le contrôle de validité du droit numérique, le terminal d’acceptation 2 peut donc contrôler deux signatures : la signature associée au droit numérique, générée par le système d’émission 1, pour l’authentification du droit; la contresignature associée au certificat de transaction généré par le média 3, pour l’authentification du média 3 et de son utilisateur.
Les deux contrôles de signature correspondants peuvent être réalisés dans un ordre quelconque.
Ainsi, le contrôle de l’authenticité du droit numérique obtenu depuis le média 3 est réalisé par le terminal d’acceptation 2 par l’intermédiaire de la clef publique d’émission K_Pub_Em du système d’émission 1, clef à laquelle le terminal d’acceptation 2 fait implicitement confiance (voir plus haut quelques possibilités d’obtention par le terminal d’acceptation 2 de cette clef publique d’émission K_Pub_Em).
En déchiffrant la signature numérique contenue dans le droit numérique, au moyen de la clef publique d’émission K_Pub_Em, le terminal d’acceptation 2 vérifie l’authenticité du droit numérique. Il peut ainsi déterminer que le droit en question a bien été émis par le système d’émission 1 concerné, à destination du média 3 spécifique (puisque la clef publique média K_Pub_Media fait partie des données contenues dans le droit numérique).
Si le droit numérique est authentifié, alors le terminal d’acceptation 2 accorde sa confiance au média 3.
Par ailleurs, le contrôle de la validité du certificat de transaction à usage unique obtenu depuis le média 3 est réalisé par le terminal d’acceptation 2 par l’intermédiaire de la clef publique média K_Pub_Media.
En déchiffrant la contresignature numérique correspondant au certificat de transaction à usage unique, au moyen de la clef publique média K_Pub_Media, le terminal d’acceptation 2 vérifie l’authenticité du média 3. Si l’aléa déchiffré est valide, le terminal d’acceptation 2 authentifie le média 3.
Ces deux vérifications de signature permettent au terminal d’acceptation 2 d’une part de déterminer que l’utilisateur présentant son média 3 au contrôle dispose bien des droits authentiques d’accès au service concerné, c’est-à-dire que le droit contrôlé est bien rattaché au média 3 enregistré dans la base de données 6 du système d’émission,, et d’autre part d’authentifier le média 3 et le droit, c’est-à-dire de vérifier que le droit n’a pas été cloné par un autre média.
La figure 3 illustre de manière synthétique l’ensemble du processus décomposé plus haut en référence aux figures 1 et 2. L’utilisateur U procède à l’initialisation (a) du service concerné sur son média 3, qui génère alors la paire de clefs privée et publique média KPrivMedia et K_Pub_Media, par l’intermédiaire de son gestionnaire sécurisé de clefs 5.
Ensuite, l’utilisateur U, via le média 3, sélectionne (c) un droit d’accès qu’il souhaite obtenir auprès du système d’émission 1.
Le média 3 s’authentifie (d) alors auprès du système d’émission 1 et transmet (e) la sélection de l’utilisateur U.
Une fois l’authentification réalisée, le système d’émission 1 génère (f) puis émet (g), à destination du média 3, le droit numérique qui contient la signature des données de droit et de la clef publique média K_Pub_Media par l’intermédiaire de la clef privée d’émission K Priv Em.
Ensuite, l’utilisateur U présente (h) le média 3 pour contrôle du droit d’accès par le terminal d’acceptation 2.
Le média 3 génère (i) alors le certificat de transaction à usage unique, donc la contresignature du droit numérique et de la valeur d’aléa à usage unique, par l’intermédiaire de la clef privée média K Priv Media.
Selon le type d’interface de communication utilisé, pour la communication entre le média 3 et le terminal d’acceptation 2, le droit numérique et le certificat de transaction à usage unique sont transmis par le média 3 au terminal d’acceptation 2, ou directement lues (j) par le terminal d’acceptation 2.
Le terminal d’acceptation 2 procède (k) alors au contrôle du droit numérique et du certificat de transaction à usage unique, puis, éventuellement, notifie (I) le résultat du contrôle au média 3 si l’interface le permet.
Une notification peut également être envoyée (m) directement par le terminal d’acceptation 2 à l’utilisateur U, via une interface visuelle ou sonore par exemple.
Les informations de validation sont éventuellement remontées ultérieurement au système d’émission 1, cette fois par fonctionnement du terminal d’acceptation 2 en mode connecté au système d’émission 1.
Eventuellement également, les informations de génération d’un certificat, tel qu’un certificat de transport lorsque le service en question concerne l’accès à un, et l’utilisation d’un, réseau de transport, peuvent être remontées (o) par le média 3 vers le système d’émission 1.
Dans la suite, deux exemples d’application du procédé et du système de l’invention sont décrits.
Le premier exemple concerne la billettique par tag radio avec un média 3 mobile de type NFC (« Near Field Communication >>) - FICE (« Flost Card Emulation >>), correspondant à un système de billettique fonctionnant en système fermé, c’est-à-dire dans lequel le système d’émission 1 et les terminaux d’acceptation 2 sont gérés par un même opérateur.
Le système d’émission 1 correspond par exemple à un serveur billettique 1 en ligne, auprès duquel les utilisateurs du service sont enregistrés. Ces utilisateurs disposent ainsi de comptes clients par l’intermédiaire desquels ils peuvent s’authentifier en ligne, par exemple via un système d’authentification classique de type nom d’utilisateur / mot de passe.
Les terminaux d’acceptation 2 correspondent par exemple à des valideurs 2 équipés d’un coupleur de type NFC et disposant de la clef publique d’émission K_Pub_Em du serveur billettique 1.
Le serveur billettique 1 peut offrir la possibilité d’acheter en ligne des droits associés aux comptes clients des utilisateurs.
Le serveur billettique 1 peut par ailleurs proposer, via un magasin d’applications, une application mobile relative au service à télécharger sur les médias 3 mobiles des utilisateurs.
Lors du premier démarrage, l’application mobile procède à la génération du certificat du média 3 mobile sur laquelle elle est lancée, donc à la génération de la paire de clefs privée et publique média K Priv Media et K_Pub_Media. L’application peut aussi permettre l’enregistrement du client utilisateur auprès du serveur billettique 1.
Cette application mobile peut aussi servir d’interface utilisateur pour l’achat de droits sur le serveur billettique 1.
Lors de l’authentification de l’utilisateur auprès du serveur billettique 1 via l’application mobile, cette dernière peut transmettre au serveur billettique 1 le certificat du média 3 afin d’associer le media 3 au compte utilisateur correspondant.
Pour que l’utilisateur puisse faire valoir ses droits acquis d’accès au service concerné, l’application mobile télécharge au préalable dans la mémoire non sécurisée du média 3 les droits associés à ce média 3 (via la clef publique média K_Pub_Media) et signés par la clef privée d’émission K Priv Em du serveur billettique 1, depuis ce serveur billettique 1.
Dans un deuxième temps, l’utilisateur peut présenter son media 3 auprès d’un valideur 2, afin de faire valoir ses droits. Avec un média 3 mobile de type NFC-HCE, disposant d’une antenne radio permettant une communication de proximité en mode émulation de carte, et si l’application mobile est définie comme un service de type HCE, alors cette application mobile peut être sélectionnée par le valideur 2 pour une communication radio.
La transaction est initiée par la sélection de l’application mobile par le valideur 2 suite à la détection d’une présence d’un média 3 mobile de type NFC dans le champ électromagnétique émis par le valideur 2.
Suite à cette sélection, le valideur 2 fournit une valeur d’aléa de transaction. L’application mobile génère alors le certificat de transaction et le transmet avec les droits au valideur 2.
Le valideur 2 vérifie ensuite que les droits ont bien été émis par le serveur billettique 1 concerné, et que le certificat de transaction est bien authentique, tel que décrit plus haut.
Si l’aléa est valide, le valideur 2 considère que le certificat de l’application mobile est bien associé aux droits présentés par l’utilisateur, et reconnaît ces droits.
Le deuxième exemple d’application concerne la billettique par tag visuel avec un média 3 mobile.
Dans cette variante, la communication entre le média 3 mobile et chaque valideur 2 est unidirectionnelle, du média 3 vers chaque valideur 2.
Ces valideur 2 sont équipés d’une caméra ou d’un capteur permettant la lecture des données présentées sur l’écran du média 3, ces données pouvant par exemple prendre la forme d’un code QR.
Les étapes d’acquisition et de chargement de droits sont strictement identiques à celles décrites ci-dessus relativement au premier exemple d’application.
Concernant la présentation des droits au valideur 2, faute de capacité à transmettre une valeur aléa, celle-ci est remplacée par une valeur prédéterminée, telle que l’heure courante, avec une durée de validité limitée par exemple à quelques secondes.
La transaction peut alors être déclenchée par une action de l’utilisateur dans l’application mobile, afin que le certificat de transaction soit généré et que les données de transaction et le droit numérique soient affichés sur l’écran du média 3.
Lorsque l’écran du média 3 est présenté au valideur 2, ce dernier récupère les données présentées et vérifie leur validité. L’invention permet ainsi de garantir l’authenticité et l’intégrité des données de droits associées au porteur (le média 3 enregistré pour l’utilisateur). L’invention est aisément mise en oeuvre pour des droits d’accès à durée de validité déterminée. Durant la durée de validité, le droit peut être présenté à des terminaux d’acceptation à de multiples reprises. A chaque transaction, le média mobile génère un certificat de transaction à usage unique, mais les données de droit restent statiques.
Afin de palier la perte ou le vol d’un média mobile, le système peut proposer la possibilité de révocation d’un média mobile. Les clefs publiques d’un média mobile révoqué sont alors paramétrées en liste d’opposition sur les terminaux d’acceptation.
Dans le cas de droits consommables ou avec décompte suivant l’usage, il est nécessaire, lors des transactions de validation, de mettre à jour des données dans la mémoire non sécurisée du média mobile. Il peut alors être important de prévoir des contremesures côté système d’émission, avec une prise de risque limitée. En fonction des remontées de validation vers le système d’émission, une corrélation peut être effectuée par ce dernier. En cas d’écart de droits, le média mobile peut alors être automatiquement révoqué. L’intervalle de temps entre chaque contrôle de cohérence détermine le risque pris par l’opérateur du service.
La présente description est donnée à titre d’exemple et n’est pas limitative de l’invention.
En particulier, l’invention ne se limite pas au contrôle de l’accès à un service accessible à un utilisateur via un téléphone mobile, mais s’étend au contrôle de l’accès à un service accessible à un utilisateur via tout type de média mobile susceptible de stocker le droit numérique et générer un certificat de transaction à usage unique.
Claims (11)
- REVENDICATIONS1.- Procédé de contrôle des droits d’accès à un service auquel un utilisateur (U) accède au moyen d’un média (3) mobile, ledit procédé comprenant l’émission (E2), par un système d’émission (1) de droits, d’un droit numérique d’accès au service associé à un média (3) mobile, la transmission (E2) au, et le stockage dans le, média (3) du droit numérique émis par le système d’émission (1), et le contrôle de validité du droit numérique stocké dans le média (3) par un terminal d’acceptation (2) de droits, caractérisé en ce que le contrôle de validité du droit numérique par le terminal d’acceptation (2) comprend la transmission (E3, E4) au terminal d’acceptation (2) du droit numérique stocké dans le média (3) et d’un certificat de transaction à usage unique généré par le media (3), et le contrôle par le terminal d’acceptation (2), en mode déconnecté du système d’émission (1), de l’authenticité du droit numérique et de la validité du certificat de transaction.
- 2, - Procédé selon la revendication 1, le système d’émission (1) comprenant une clef de chiffrement privée d’émission (KPrivEm), et le média (3) comprenant une clef de chiffrement publique média (K_Pub_Media), caractérisé en ce que préalablement à l’émission du droit numérique par le système d’émission (1), le média (3) transmet (E1) sa clef publique média (K_Pub_Media) au système d’émission (1), et en ce que le droit numérique émis par le système d’émission (1) comprend d’une part des données de droit associées au média (3) et d’autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média (K_Pub_Media) à partir de la clef privée d’émission (K Priv Em).
- 3, - Procédé selon la revendication 2, le média (3) comprenant une clef de chiffrement privée média (KPrivMedia), caractérisé en ce que le média (3) génère le certificat de transaction à usage unique sous la forme d’une contresignature numérique correspondant au chiffrage des données de droit et d’une valeur d’aléa à usage unique à partir de la clef privée média (K Priv Media).
- 4, - Procédé selon la revendication 3, caractérisé en ce que la valeur d’aléa à usage unique est transmise (E3) par le terminal d’acceptation (2) au média (3) lors d’une initialisation de la communication entre le terminal d’acceptation (2) et le média (3), ou est prédéterminée par le média (3), par exemple sous la forme d’un horodatage à durée de validité limitée.
- 5. - Procédé selon l’une quelconque des revendications 3 et 4, caractérisé en ce que le contrôle de la validité du certificat de transaction par le terminal d’acceptation (2) comprend le déchiffrement de la contresignature numérique à partir de la clef publique média (K_Pub_Media) et la vérification dans les données déchiffrées de la validité de la valeur d’aléa à usage unique.
- 6. - Procédé selon l’une quelconque des revendications 1 à 5, le système d’émission (1) comprenant une clef de chiffrement publique d’émission (K_Pub_Em), caractérisé en ce que la clef publique d’émission (K_Pub_Em) est préchargée dans le terminal d’acceptation (2), ou est incluse dans le droit numérique transmis au terminal d’acceptation (2).
- 7. - Procédé selon la revendication 6, caractérisé en ce que le contrôle de l’authenticité du droit numérique par le terminal d’acceptation (2) comprend le déchiffrement de la signature numérique à partir de la clef publique d’émission (K_Pub_Em) et la vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d’émission (1) à destination du média (3).
- 8. - Système de contrôle des droits d’accès à un service accessible à un utilisateur (U) au moyen d’un média (3) mobile, ledit système de contrôle comprenant d’une part un système d’émission (1) de droits apte à émettre un droit numérique d’accès au service associé à un média (3) mobile et à transmettre le droit numérique pour stockage dans le média (3), et d’autre part au moins un terminal d’acceptation (2) de droits apte à contrôler la validité d’un droit numérique stocké dans un média (3) mobile, caractérisé en ce que le terminal d’acceptation (2) est apte à contrôler la validité d’un droit numérique stocké dans un média (3) mobile par réception dudit droit numérique et d’un certificat de transaction à usage unique généré par le média (3), et par contrôle, en mode déconnecté du système d’émission (1), de l’authenticité dudit droit numérique et de la validité dudit certificat de transaction.
- 9. - Système de contrôle selon la revendication 8, le média (3) comprenant une clef de chiffrement publique média (K_Pub_Media) et étant apte à transmettre sa clef publique média (K_Pub_Media) au système d’émission (1), caractérisé en ce que le système d’émission (1) comprend une clef de chiffrement privée d’émission (KPrivEm) et est apte à émettre un droit numérique comprenant d’une part des données de droit associées au média (3) et d’autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média (K_Pub_Media) à partir de la clef privée d’émission (K Priv Em).
- 10. - Système de contrôle selon la revendication 9, le média (3) comprenant une clef de chiffrement privée média (KPrivMedia) et étant apte à générer le certificat de transaction à usage unique sous la forme d’une contresignature numérique correspondant au chiffrage des données de droit et d’une valeur d’aléa à usage unique à partir de la clef privée média (K Priv Media), caractérisé en ce que le terminal d’acceptation (2) est apte le contrôler la validité d’un certificat de transaction généré par le média (3), par déchiffrement de la contresignature numérique à partir de la clef publique média (K_Pub_Media) et par vérification dans les données déchiffrées de la validité de la valeur d’aléa à usage unique.
- 11. - Système de contrôle selon l’une quelconque des revendications 8 à 10, caractérisé en ce que le système d’émission (1) comprend une clef de chiffrement publique d’émission (K_Pub_Em), le terminal d’acceptation (2) est apte à recevoir ladite clef publique d’émission (K_Pub_Em) par préchargement ou par inclusion de ladite clef publique d’émission (K_Pub_Em) dans le droit numérique réceptionné par le terminal d’acceptation (2), et en ce que le terminal d’acceptation (2) est apte à contrôler l’authenticité d’un droit numérique réceptionné depuis le média (3), par déchiffrement de la signature numérique à partir de la clef publique d’émission (K_Pub_Em) et par vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d’émission (1) à destination du média (3).
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1556335A FR3038414B1 (fr) | 2015-07-03 | 2015-07-03 | Procede et systeme de controle d'acces a un service via un media mobile. |
PCT/EP2016/065563 WO2017005644A1 (fr) | 2015-07-03 | 2016-07-01 | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1556335A FR3038414B1 (fr) | 2015-07-03 | 2015-07-03 | Procede et systeme de controle d'acces a un service via un media mobile. |
FR1556335 | 2015-07-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3038414A1 true FR3038414A1 (fr) | 2017-01-06 |
FR3038414B1 FR3038414B1 (fr) | 2018-06-29 |
Family
ID=54783726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1556335A Expired - Fee Related FR3038414B1 (fr) | 2015-07-03 | 2015-07-03 | Procede et systeme de controle d'acces a un service via un media mobile. |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3038414B1 (fr) |
WO (1) | WO2017005644A1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2694745C1 (ru) * | 2018-09-24 | 2019-07-16 | Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" (Фонд "ВЭБ-Инновации") | Способ безопасной передачи и хранения информации о праве использования услуг |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093695A1 (en) * | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
FR2950450A1 (fr) * | 2009-09-18 | 2011-03-25 | Oberthur Technologies | Procede de verification de la validite d'un ticket electronique de stationnement. |
WO2015092261A1 (fr) * | 2013-12-19 | 2015-06-25 | Orange | Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile |
-
2015
- 2015-07-03 FR FR1556335A patent/FR3038414B1/fr not_active Expired - Fee Related
-
2016
- 2016-07-01 WO PCT/EP2016/065563 patent/WO2017005644A1/fr active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093695A1 (en) * | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
FR2950450A1 (fr) * | 2009-09-18 | 2011-03-25 | Oberthur Technologies | Procede de verification de la validite d'un ticket electronique de stationnement. |
WO2015092261A1 (fr) * | 2013-12-19 | 2015-06-25 | Orange | Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile |
Non-Patent Citations (1)
Title |
---|
"Chapter 10: Identification and Entity Authentication ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525010, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> * |
Also Published As
Publication number | Publication date |
---|---|
FR3038414B1 (fr) | 2018-06-29 |
WO2017005644A1 (fr) | 2017-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3665609B1 (fr) | Procédé et serveur de certification d'un document électronique | |
WO2011138558A2 (fr) | Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service | |
EP1908215A1 (fr) | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants | |
FR3041195A1 (fr) | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime | |
FR3053203A1 (fr) | Technique de telechargement d'un profil d'acces a un reseau | |
EP1911194A1 (fr) | Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants | |
EP3375133A1 (fr) | Procede de securisation et d'authentification d'une telecommunication | |
EP2932429B1 (fr) | Procédé de sécurisation d'une demande d'exécution d'une première application par une deuxième application | |
EP2509025A1 (fr) | Procédé d'accès à une ressource protégée d'un dispositif personnel sécurisé | |
EP3857413A1 (fr) | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant | |
EP3991381B1 (fr) | Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion | |
EP2568406B1 (fr) | Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données | |
EP3568965B1 (fr) | Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant | |
EP2954449B1 (fr) | Authentification de signature manuscrite numérisée | |
EP3588418A1 (fr) | Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant | |
FR3038414A1 (fr) | Procede et systeme de controle d'acces a un service via un media mobile. | |
EP3673633B1 (fr) | Procédé d'authentification d'un utilisateur auprès d'un serveur d'authentification | |
FR3058814A1 (fr) | Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant. | |
EP2911365B1 (fr) | Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation | |
EP3570238B1 (fr) | Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant | |
FR3073111A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
EP4348459A1 (fr) | Procédé de traitement d'une transaction, dispositif et programme correspondant | |
FR2927750A1 (fr) | Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20170106 |
|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
ST | Notification of lapse |
Effective date: 20220305 |