[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2017005644A1 - Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance - Google Patents

Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance Download PDF

Info

Publication number
WO2017005644A1
WO2017005644A1 PCT/EP2016/065563 EP2016065563W WO2017005644A1 WO 2017005644 A1 WO2017005644 A1 WO 2017005644A1 EP 2016065563 W EP2016065563 W EP 2016065563W WO 2017005644 A1 WO2017005644 A1 WO 2017005644A1
Authority
WO
WIPO (PCT)
Prior art keywords
media
key
medium
digital
public
Prior art date
Application number
PCT/EP2016/065563
Other languages
English (en)
Inventor
Pierre TERREE
Nicolas DEMAILLY
Original Assignee
Ixxi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ixxi filed Critical Ixxi
Publication of WO2017005644A1 publication Critical patent/WO2017005644A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a method and a system for controlling the access rights to a service to which a user accesses by means of a mobile medium without a trusted intermediary. It finds in particular an application to secure transactions of ticketing, electronic banking, or access control to a transport network, for which a user equipped with a mobile media claims, through this media, a right which must be controlled.
  • Known methods and control systems operate via a terminal that is either online, that is, connected to a remote server, or offline, that is, disconnected from any remote server.
  • the user authenticates with the terminal and it then contacts the remote server to check online if the user has access rights to the service he is trying to access.
  • the user can use a media whose function is limited to the identification and which stores no information of access right.
  • the user has a medium comprising a secure memory storing access right information, which allows him to both authenticate with the terminal and to claim his right of access. access.
  • the media is provided with a secure storage memory, that is to say that the data it contains can not be modified without having cryptographic elements. This is generally the case with microprocessor chip cards.
  • One of the problems with the methods and systems in which the terminal operates in a mode connected to the server is that of the limited transaction speed.
  • the quality of the network connectivity of the terminal can be difficult to guarantee, especially in the case where the terminal is embedded in a moving vehicle. Therefore, in the field of ticketing for a transport network, it is common for the verification of the right of access to the network to be operated by terminals in disconnected mode.
  • the methods and systems in which the terminal operates in disconnected mode of the server notably poses the problem of using a medium provided with a secure memory.
  • the distribution of secure memory media by an operator of a service to the users is complex and expensive, in particular because of the fact that these secure memory media are of a closed nature, with data hosting systems complex and expensive.
  • One of the aims of the invention is therefore to solve the aforementioned problems.
  • one particular object of the invention is to propose a method and a reliable and rapid system for controlling the access rights to a service to which a user accesses by means of a mobile medium provided with an unsecured memory.
  • the subject of the invention is a method of controlling the access rights to a service to which a user accesses by means of a mobile medium, as defined in claim 1.
  • the method further comprises one or more of the features of claims 2 to 7.
  • the invention also relates, according to a second aspect, to a system for controlling access rights to a service accessible to a user by means of a mobile medium as defined in claim 8.
  • system further comprises one or more of the features of claims 9 to 11.
  • the method and system of the invention allow the rapid control of the access rights of a user to a service, insofar as the acceptance terminal operates autonomously, in disconnected mode of the transmission system. , for the verification of access rights.
  • the method and system of the invention are reliable, in terms of securing transactions, without the complexity and management cost constraints for a service operator, related to the use of secure memory media.
  • This security is provided in particular by the use of a single-use transaction certificate, thus protecting against duplication and falsification of access rights.
  • the users can for example use a media already in their possession, regardless of their registration as users of the service in question, such as a mobile phone.
  • a mobile phone can integrate a chip with a secure memory, such as a SIM card, but also incorporates an unsecured memory.
  • a secure memory such as a SIM card
  • an unsecured memory Gold the ability to store data in this unsecured memory is free, simple to implement, and without capacity constraint.
  • the private media encryption key is generated by the mobile media itself, instead of being acquired from a trusted third party, the security of the mobile media and the access to the service is is improved. Indeed, the risk of compromising the security of the media key is reduced.
  • FIG. 1 schematic representation, in an exemplary embodiment and implementation of a first part of the system and the method according to the invention
  • FIG. 2 is a diagrammatic representation, in an exemplary embodiment and implementation, of a second part of the system and of the method according to the invention
  • the process according to the invention is broken down into two main stages.
  • the first, illustrated in Figure 1 on an example of implementation, relates to obtaining a right of access by a user to a transmitting operator and its loading in a mobile media.
  • the second, illustrated in Figure 2 on an exemplary implementation, relates to the presentation of the media by the user to an acceptor terminal for the validation of access.
  • Figure 1 therefore relates more particularly to the issue of access rights by the control system, specifically by a system of issuing rights 1.
  • This transmission system 1 may be of the computer server type, comprising a database of users and rights 6, as well as a secure key manager 7 including in particular a private transmission key denoted by K Priv Em.
  • the transmission system 1 is thus able to encrypt and decrypt information by means of its private key K Priv Em emission, according to the principle of asymmetric encryption or public key encryption.
  • the private K Em Emission key is therefore associated with a public key issuing K_Pub_Em on which we will return later in this description.
  • the transmission system 1 is therefore able to securely manage the asymmetric cryptographic certificates, thus the generation of keys and digital data signatures.
  • the user and entitlement database 6 includes, in particular, user identifiers associated with rights data, as well as K pubJVIedia public media keys corresponding to the mobile media 3 used by the respective users.
  • the mobile media 3 are also able to securely manage the asymmetric cryptographic certificates, thus the generation of keys and digital data signatures, by means of a secure key manager 5 including a private media key denoted by K Priv Media.
  • This private media key K Priv Media is generated by the secure key manager 5 specifically for the service concerned.
  • the private key K Media Priv Media is from the beginning registered in the secure memory of the secure manager of the keys 5. It is not necessary to acquire the private media key K Priv Media from a third party trust, or trusted intermediary, outside the media 3, which would reduce media security 3.
  • the media 3 are thus able to encrypt and decrypt information by means of their respective private media keys K Priv Media, according to the principle of asymmetric encryption or public key encryption.
  • the private media keys K Priv Media are respectively associated with public media keys K PubJVIedia on which we will return later in this description.
  • Each media 3 connected to the service concerned generates, via its secure key manager 5, a single key K Priv Media, and its public counterpart that constitutes the public media key K PubJVIedia for this service.
  • These media 3 also have an unsecure memory 4, which will be seen later that it can store a digital right of access to the service. These media 3 are therefore able to process and store data in an insecure storage environment 4.
  • the media 3 have communication interfaces, which may for example be of the visual, radio or sound type, in order to allow communication with the potentially remote transmission system 1, as well as communication in proximity. with rights acceptance terminals 2 as shown in Figure 2 which will be described later.
  • a digital right is emitted by the transmission system 1 and transmitted by the latter to the media 3. It is a digital right of access to a given service associated with the media 3 in the database 6 of the transmission system 1. This digital right is thus recovered and stored in the unsecured memory 4 of the media 3.
  • the latter first generates, in a secure manner, a certificate for this service, linked to the media 3, via the secure key manager 5.
  • This certificate also corresponds to a public media key K PubJVIedia, which can be extracted and communicated to external entities, so that such an external entity is able, via this public media key K PubJVIedia to authenticate in a strong way. media 3 in question.
  • the medium 3 In order to recover the digital right from the transmission system 1, the medium 3 communicates with the transmission system 1 during a step (E1) in which it authenticates with the transmission system 1 and he transmits his public media key K_Pub_Media.
  • the authentication method with the transmission system 1 is linked to the user, but not necessarily to the media 3, the important thing being that the user carrying the media 3 is authenticated to the transmission system 1 in a strong manner. . It can be for example an exchange of username and password, the enrichment of a network request, etc.
  • the latter thus transmits its public media key K PubJVIedia to the transmission system 1.
  • This medium 3 is then recorded in the database 6 of the transmission system 1 as belonging to the previously authenticated user.
  • the transmission system 1 has for its part its own certificate generated by its secure key manager 7.
  • K Priv Em a private key issuing K Priv Em which remains, without ever leaving, in the secure memory of the secure key manager 7 of the transmission system 1.
  • K_Pub_Em a public transmission key
  • the transmission system generates and transmits to the media 3 a digital access right to the service, for the user previously authenticated during the step (E1) and the media 3 previously recorded during this step (E1) as belonging to this authenticated user.
  • step (E2) is subsequent to step (E1).
  • a digital right thus corresponds to data of right of access to the service, certified as attached to a medium 3, thus indirectly to a user since a medium 3 is linked to a user in the database 6 of the system. broadcast 1.
  • the transmission system 1 provides the media 3 with a data message forming the digital right, comprising law data associated with the media 3 via its public media key K PubJVIedia, as well as a digital signature of the data of right and of the media public key K PubJVIedia of the media 3 from the private key K Emission Em Em of the transmission system 1.
  • This digital signature therefore corresponds to the encryption, by the private K Priv Em transmission key of the transmission system 1, the law data and the media public key K PubJVIedia of the media 3.
  • This digital right is then stored in the unsecured memory 4 of the media 3.
  • FIG. 2 more particularly concerns the control of the rights of access to the service by a rights acceptance terminal 2, for a medium 3 carried by a user appearing at the control to access said service.
  • the terminal 2 operates autonomously, in disconnected mode of the transmission system 1 shown in FIG.
  • This acceptance terminal 2 stores the public transmission key K_Pub_Em in an appropriate storage area 8, key obtained for example when the acceptance terminal 2 is put into service by a connection to the transmission system 1. If it has not been previously obtained, this public transmission key K_Pub_Em may possibly be included in the digital right, so that the acceptance terminal 2 can use it during the right control as will be explained later. In this case, the public transmission key K_Pub_Em must have been certified by a trusted third party authority recognized by the acceptance terminal 2. Moreover, the acceptance terminal 2 may comprise a transaction random generator 9 whose function will be explained later, as well as a rights interpreter 10.
  • the digital right stored in the media 3 is transmitted (E4) to the acceptance terminal 2, which will authenticate both the media 3 and the digital right presented.
  • the access rights contained in the validated digital right are interpreted by the right interpreter 10 of the acceptance terminal 2.
  • the media 3 transmits to the acceptance terminal 2, in addition to the digital right, a single-use transaction certificate generated by this medium 3.
  • This one-time transaction certificate is generated by the secure key manager 5 of the media 3, using a single-use random value.
  • the random value is generated by the transaction random generator 9 of the acceptance terminal 2 and transmitted (E3) by the latter to the medium 3 .
  • this random value can be predetermined by the medium 3, for example in the form of a timestamp with a limited validity period (example: current date and time).
  • the acceptance terminal 2 obtains from the media 3 at the same time the digital right, that is to say the digital message previously issued and signed by the transmission system 1 and containing the public media key K PubJVIedia, and the certificate transaction generated by the media 3.
  • This transaction certificate corresponds to a digital countersignature of the digital right and the single-use random value, by the private media key K Priv Media.
  • the acceptance terminal 2 For the reliability of the control method, it is necessary for the acceptance terminal 2 to have confidence in the transmission system 1. This is the reason why the acceptance terminal 2 has the public transmission key K_Pub_Em of the transmission system 1, as seen above.
  • the acceptance terminal 2 can therefore control two signatures: the signature associated with the digital right, generated by the transmission system 1, for the authentication of the right; the countersignature associated with the transaction certificate generated by the media 3, for the authentication of the media 3 and its user.
  • the two corresponding signature checks can be performed in any order.
  • the control of the authenticity of the digital right obtained from the medium 3 is realized by the acceptance terminal 2 by means of the public transmission key K_Pub_Em of the transmission system 1, key to which the terminal of acceptance 2 is implicitly trusted (see above some possibilities for obtaining the acceptance terminal 2 of this public key K_Pub_Em emission).
  • the acceptance terminal 2 verifies the authenticity of the digital right. It can thus determine that the right in question has been issued by the transmission system 1 concerned, to the specific media 3 (since the public media key K PubJVIedia is part of the data contained in the digital right).
  • the acceptance terminal 2 trusts the media 3.
  • the validity of the single-use transaction certificate obtained from the media 3 is checked by the acceptance terminal 2 via the public media key K PubJVIedia.
  • the acceptance terminal 2 verifies the authenticity of the media 3. If the decrypted randomness is valid, the terminal of acceptance 2 authenticates the media 3.
  • the user U initialises (a) the service concerned on its media 3, which then generates the private and public media key pair K Priv Media and K PubJVIedia, through its secure key manager 5.
  • the user U via the medium 3, selects (c) an access right that he wishes to obtain from the transmission system 1.
  • the medium 3 then authenticates (d) with the transmission system 1 and transmits (e) the selection of the user U.
  • the transmission system 1 generates (f) then transmits
  • the user U presents (h) the media 3 for controlling the access right by the acceptance terminal 2.
  • the digital right and the disposable transaction certificate are transmitted by the medium 3 to the acceptance terminal 2, or directly read (j) by the acceptance terminal 2.
  • the acceptance terminal 2 proceeds (k) then to the control of the digital right and the single-use transaction certificate, then, possibly, notifies (I) the result of the control to the media 3 if the interface allows it.
  • a notification can also be sent (m) directly by the acceptance terminal 2 to the user U, via a visual or sound interface for example.
  • the validation information may be subsequently sent back to the transmission system 1, this time by operation of the acceptance terminal 2 in the mode connected to the transmission system 1.
  • the generation information of a certificate such as a transport certificate when the service in question concerns the access to a, and the use of a, transport network, can be reassembled (o) by the media 3 to the transmission system 1.
  • a certificate such as a transport certificate when the service in question concerns the access to a, and the use of a, transport network
  • the first example relates to radio tag ticketing with a mobile media 3 of the NFC (Near Field Communication) type - HCE (Host Card Emulation), corresponding to a closed system ticketing system, that is to say in which the transmission system 1 and the acceptance terminals 2 are managed by the same operator.
  • NFC Near Field Communication
  • HCE Home Card Emulation
  • the transmission system 1 corresponds for example to an online ticketing server 1, with which the users of the service are registered. These users thus have customer accounts through which they can authenticate online, for example via a conventional authentication system username / password.
  • the acceptance terminals 2 correspond, for example, to validators 2 equipped with an NFC coupler and having the public transmission key K_Pub_Em of the ticketing server 1.
  • the ticketing server 1 may offer the possibility of purchasing online rights associated with the customer accounts of users.
  • the ticketing server 1 can also propose, via an application store, a mobile application relating to the service to be downloaded to the mobile media 3 of the users.
  • the mobile application proceeds to the generation of the certificate of the mobile media 3 on which it is launched, thus to the generation of the private and public media key pair K Priv Media and K PubJVIedia.
  • the application can also allow the registration of the user client with the ticketing server 1.
  • This mobile application can also serve as a user interface for the purchase of rights on the ticketing server 1.
  • the latter can transmit to the ticketing server 1 the certificate of the media 3 in order to associate the media 3 to the corresponding user account.
  • the mobile application In order for the user to assert his acquired rights of access to the service concerned, the mobile application first downloads in the non-secure memory of the medium 3 the rights associated with this medium 3 (via the public media key K PubJVIedia) and signed by the private K Em Em emission key of the ticketing server 1, from this ticketing server 1. In a second step, the user can present his media 3 to a validator 2, in order to assert his rights.
  • a validator 2 With an NFC-HCE type mobile medium 3, having a radio antenna for proximity communication in card emulation mode, and if the mobile application is defined as a HCE type service, then this mobile application can be selected by the validator 2 for a radio communication.
  • the transaction is initiated by the selection of the mobile application by the validator 2 following the detection of a presence of a mobile media 3 of the NFC type in the electromagnetic field emitted by the validator 2.
  • the validator 2 provides a transaction random value.
  • the mobile application then generates the transaction certificate and transmits it with the rights to the validator 2.
  • the validator 2 then verifies that the rights have been issued by the ticketing server 1 concerned, and that the transaction certificate is genuine, as described above.
  • the validator 2 If the hazard is valid, the validator 2 considers that the certificate of the mobile application is well associated with the rights presented by the user, and recognizes these rights.
  • the second example of application relates to visual tagging with mobile media 3.
  • These validator 2 are equipped with a camera or a sensor for reading the data presented on the screen of the media 3, this data can for example take the form of a QR code.
  • the transaction can then be triggered by a user action in the mobile application, so that the transaction certificate is generated and the transaction data and the digital right are displayed on the media screen 3.
  • the validator 2 retrieves the data presented and verifies their validity.
  • the invention thus makes it possible to guarantee the authenticity and the integrity of the rights data associated with the bearer (the medium 3 recorded for the user).
  • the invention is easily implemented for access rights with a fixed period of validity. During the validity period, the right may be presented to acceptance terminals multiple times. At each transaction, the mobile media generates a single-use transaction certificate, but the entitlement data remains static.
  • the system can offer the possibility of revoking a mobile media.
  • the public keys of a revoked mobile media are then set as an opposition list on the acceptance terminals.
  • the invention is not limited to controlling access to a service accessible to a user via a mobile phone, but extends to controlling access to a service accessible to a user via any type of media.
  • mobile device capable of storing the digital right and generating a single-use transaction certificate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé et un système de contrôle des droits d'accès à un service auquel un utilisateur U accède au moyen d'un média mobile (3), trouvant notamment une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d'accès à un réseau de transport, pour lesquelles un utilisateur équipé d'un média mobile fait valoir, par l'intermédiaire de ce média, un droit qui doit être contrôlé. Le procédé comprend l'émission, par un système d'émission de droits (1), d'un droit numérique d'accès au service associé au média mobile (3), la transmission au, et le stockage dans le, média (3) du droit numérique émis par le système d'émission (1), et le contrôle de validité du droit numérique stocké dans le média (3) par un terminal d'acceptation de droits (2), qui comprend la transmission au terminal d'acceptation (2) du droit numérique stocké dans le média (3) et d'un certificat de transaction à usage unique généré par le média (3), et le contrôle par le terminal d'acceptation (2), en mode déconnecté du système d'émission (1), de l'authenticité du droit numérique et de la validité du certificat de transaction.

Description

Procédé et système de contrôle d'accès à un service via un média mobile sans intermédiaire de confiance
La présente invention concerne un procédé et un système de contrôle des droits d'accès à un service auquel un utilisateur accède au moyen d'un média mobile sans intermédiaire de confiance. Elle trouve en particulier une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d'accès à un réseau de transport, pour lesquelles un utilisateur équipé d'un média mobile fait valoir, par l'intermédiaire de ce média, un droit qui doit être contrôlé.
Les procédés et systèmes de contrôle connus opèrent via un terminal qui est soit en ligne, c'est-à-dire connecté à un serveur distant, soit hors ligne, c'est-à-dire déconnecté de tout serveur distant.
Précisément, dans le premier cas, l'utilisateur s'authentifie auprès du terminal et celui-ci contacte alors le serveur distant afin de vérifier en ligne si l'utilisateur dispose des droits d'accès au service auquel il tente d'accéder.
Pour s'authentifier, l'utilisateur peut utiliser un média dont la fonction se limite à l'identification et qui ne stocke aucune information de droit d'accès.
Dans le deuxième cas, l'utilisateur dispose d'un média comprenant une mémoire sécurisée stockant des informations de droit d'accès, ce qui lui permet à la fois de s'authentifier auprès du terminal et de faire valoir hors ligne son droit d'accès.
Comme indiqué précédemment, dans ce deuxième cas, le média est pourvu d'une mémoire de stockage sécurisée, c'est-à-dire que les données qu'elle contient ne peuvent être modifiées sans disposer d'éléments cryptographiques. C'est généralement le cas des cartes à puce à microprocesseur.
Un des problèmes posés par les procédés et systèmes dans lesquels le terminal fonctionne en mode connecté au serveur, est celui de la vitesse de transaction limitée.
En effet, en fonction du domaine d'application, il peut être requis une vitesse de transaction importante pour la vérification des droits. Or, la qualité de la connectivité réseau du terminal peut être difficile à garantir, en particulier dans le cas où le terminal est embarqué dans un véhicule en mouvement. C'est pourquoi, dans le domaine de la billettique pour un réseau de transport, il est courant que la vérification du droit d'accès au réseau soit opérée par des terminaux en mode déconnecté.
Cependant, les procédés et systèmes dans lesquels le terminal fonctionne en mode déconnecté du serveur pose notamment le problème de l'utilisation d'un média pourvu d'une mémoire sécurisée. En effet, la distribution de médias à mémoire sécurisée par un opérateur d'un service auprès des utilisateurs est complexe et onéreuse, en particulier en raison du fait que ces médias à mémoire sécurisée sont de nature fermée, avec des systèmes d'hébergement des données complexes et onéreux.
Les documents suivants sont également connus de l'état de la technique :
WO 2015/092261 -A1 , FR 2 950 450-A1 et US 2003/0093695-A1 .
Un des buts de l'invention est donc de résoudre les problèmes précités. Ainsi, l'invention a notamment pour objectif de proposer un procédé et un système fiable et rapide de contrôle des droits d'accès à un service auquel un utilisateur accède au moyen d'un média mobile pourvu d'une mémoire non sécurisée.
Ainsi, l'invention a pour objet, selon un premier aspect, un procédé de contrôle des droits d'accès à un service auquel un utilisateur accède au moyen d'un média mobile, tel que défini à la revendication 1 .
Suivant certains modes de réalisation, le procédé comprend en outre une ou plusieurs des caractéristiques des revendications 2 à 7.
L'invention a également pour objet, selon un deuxième aspect, un système de contrôle des droits d'accès à un service accessible à un utilisateur au moyen d'un média mobile tel que défini à la revendication 8.
Suivant certains modes de réalisation, le système comprend en outre une ou plusieurs des caractéristiques des revendications 9 à 1 1 .
Ainsi, le procédé et le système de l'invention permettent le contrôle rapide des droits d'accès d'un utilisateur à un service, dans la mesure où le terminal d'acceptation fonctionne de façon autonome, en mode déconnecté du système d'émission, pour la vérification des droits d'accès.
Par ailleurs, le procédé et le système de l'invention sont fiables, en termes de sécurisation des transactions, sans les contraintes de complexité et de coût de gestion, pour un opérateur de service, liées à l'utilisation de médias à mémoire sécurisée.
Cette sécurisation est apportée notamment par l'utilisation d'un certificat de transaction à usage unique, avec ainsi une protection contre la duplication et la falsification des droits d'accès.
En outre, les utilisateurs peuvent par exemple utiliser un média déjà en leur possession, indépendamment de leur inscription en tant qu'utilisateurs du service en question, tel qu'un téléphone mobile.
En effet, un téléphone mobile peut intégrer une puce disposant d'une mémoire sécurisée, telle qu'une carte SIM, mais intègre également une mémoire non sécurisée. Or la possibilité de stocker des données dans cette mémoire non sécurisée est libre, simple à mettre en œuvre, et sans contrainte de capacité.
De plus, grâce au fait que la clef de chiffrement privée média est générée par le média mobile lui-même, au lieu d'être acquise auprès d'un tiers de confiance, la sécurité du média mobile et de l'accès au service s'en trouve améliorée. En effet, le risque de compromettre la sécurité de la clef média est réduit.
De plus, de cette manière, on se dispense d'avoir recours à un tiers de confiance pour acquérir la clef de chiffrement privée média, ce qui réduit le coût et la complexité de la mise en place du système de contrôle des droits d'accès. En outre, il est courant, dans les systèmes connus, qu'une clef de chiffrement privée média acquise auprès d'un tiers de confiance soit utilisée pour plusieurs applications différentes, ce qui augmente le risque d'en compromettre la sécurité.
Les caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple, et non limitative, en référence aux figures annexées suivantes :
- figure 1 : représentation schématique, dans un exemple de réalisation et de mise en œuvre, d'une première partie du système et du procédé selon l'invention ;
- figure 2 : représentation schématique, dans un exemple de réalisation et de mise en œuvre, d'une deuxième partie du système et du procédé selon l'invention ;
- figure 3 : représentation schématique, dans un exemple de mise en œuvre, de l'ensemble du procédé selon l'invention.
Le procédé selon l'invention se décompose en deux principales étapes. La première, illustrée à la figure 1 sur un exemple de mise en œuvre, concerne l'obtention d'un droit d'accès par un utilisateur auprès d'un opérateur émetteur et son chargement dans un média mobile. La deuxième, illustrée à la figure 2 sur un exemple de mise en œuvre, concerne la présentation du média par l'utilisateur à un terminal accepteur pour la validation de l'accès.
La figure 1 concerne donc plus particulièrement l'émission des droits d'accès par le système de contrôle, précisément par un système d'émission 1 de droits.
Ce système d'émission 1 peut être de type serveur informatique, comprenant une base de données d'utilisateurs et de droits 6, ainsi qu'un gestionnaire sécurisé de clef 7 incluant notamment une clef privée d'émission notée K Priv Em.
Le système d'émission 1 est ainsi apte à chiffrer et déchiffrer des informations au moyen de sa clef privée d'émission K Priv Em, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. La clef privée d'émission K Priv Em est donc associée à une clef publique d'émission K_Pub_Em sur laquelle nous reviendrons plus loin dans cette description.
Plus généralement, le système d'émission 1 est donc apte à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données.
La base de données d'utilisateurs et de droits 6 comprend notamment des identifiants d'utilisateurs associés à des données de droits, ainsi qu'à des clefs publiques médias K PubJVIedia correspondant aux médias 3 mobiles utilisés par les utilisateurs respectifs.
Les médias 3 mobiles sont également aptes à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données, au moyen d'un gestionnaire sécurisé de clefs 5 comprenant notamment une clef privée média notée K Priv Media. Cette clef privée média K Priv Media est générée par le gestionnaire sécurisé de clefs 5 spécifiquement pour le service concerné.
De cette manière, la clef privée média K Priv Media est dès l'origine enregistrée dans la mémoire sécurisée du gestionnaire sécurisé des clefs 5. Il n'est pas nécessaire d'acquérir la clef privée média K Priv Media auprès d'un tiers de confiance, ou intermédiaire de confiance, extérieur au média 3, ce qui réduirait la sécurité du média 3.
Les médias 3 sont ainsi aptes à chiffrer et déchiffrer des informations au moyen de leurs clefs privées média K Priv Media respectives, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. Les clefs privée média K Priv Media sont donc respectivement associées à des clefs publiques média K PubJVIedia sur lesquelles nous reviendrons plus loin dans cette description.
Chaque média 3 raccordé au service concerné génère, par l'intermédiaire de son gestionnaire sécurisé de clefs 5, une seule clef K Priv Media, et son pendant public que constitue la clef publique média K PubJVIedia, pour ce dit service.
Ces médias 3 disposent par ailleurs d'une mémoire non sécurisée 4, dont on verra plus loin qu'elle permet de stocker un droit numérique d'accès au service. Ces médias 3 sont donc aptes à traiter et mémoriser des données dans un environnement de stockage 4 non sécurisé.
Les médias 3 disposent d'interfaces de communication, qui peuvent être par exemple de type visuel, radio ou sonore, afin de permettre la communication avec le système d'émission 1 potentiellement distant, ainsi que la communication en proximité avec des terminaux d'acceptation 2 de droits tel qu'illustré à la figure 2 qui sera décrite plus loin.
Dans une étape (E2), un droit numérique est émis par le système d'émission 1 et transmis par celui-ci au média 3. Il s'agit d'un droit numérique d'accès à un service donné associé au média 3 dans la base de données 6 du système d'émission 1 . Ce droit numérique est ainsi récupéré et stocké dans la mémoire non sécurisée 4 du média 3.
Lors de l'initialisation du service sur le média 3, ce dernier génère une première fois, de manière sécurisée, un certificat pour ce service, lié au média 3, par l'intermédiaire du gestionnaire sécurisé de clefs 5.
A ce certificat correspond une clef privée média K Priv Media qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 5 du média 3.
A ce certificat correspond par ailleurs une clef publique média K PubJVIedia, qui peut être extraite et communiquée à des entités extérieures, de sorte qu'une telle entité extérieure soit en mesure, via cette clef publique média K PubJVIedia d'authentifier de manière forte le média 3 en question.
Afin de récupérer le droit numérique de la part du système d'émission 1 , le média 3 communique avec le système d'émission 1 lors d'une étape (E1 ) au cours de laquelle il s'authentifie auprès du système d'émission 1 et il lui transmet sa clef publique média K_Pub_Media.
La méthode d'authentification auprès du système d'émission 1 est liée à l'utilisateur, mais pas nécessairement au média 3, l'important étant que l'utilisateur porteur du média 3 soit authentifié auprès du système d'émission 1 de manière forte. Il peut s'agir par exemple d'un échange de nom d'utilisateur et de mot de passe, de l'enrichissement d'une requête réseau, etc ..
Une fois l'utilisateur authentifié via le média 3, ce dernier transmet donc sa clef publique média K PubJVIedia au système d'émission 1 . Ce média 3 est alors enregistré dans la base de données 6 du système d'émission 1 comme appartenant à l'utilisateur préalablement authentifié.
Le système d'émission 1 dispose pour sa part de son propre certificat généré par son gestionnaire sécurisé de clefs 7.
A ce certificat correspond une clef privée d'émission K Priv Em qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 7 du système d'émission 1 . A ce certificat correspond par ailleurs une clef publique d'émission K_Pub_Em, qui peut être extraite et communiquée à des entités extérieures.
Comme indiqué plus haut, lors de l'étape (E2), le système d'émission génère et transmet au média 3 un droit numérique d'accès au service, pour l'utilisateur préalablement authentifié lors de l'étape (E1 ) et le média 3 préalablement enregistré lors de cette étape (E1 ) comme appartenant à cet utilisateur authentifié.
Ainsi, l'étape (E2) est postérieure à l'étape (E1 ).
Un droit numérique correspond ainsi à des données de droit d'accès au service, certifiées comme rattachées à un média 3, donc indirectement à un utilisateur puisque qu'un média 3 est lié à un utilisateur dans la base de données 6 du système d'émission 1 .
Mais ce droit numérique doit pouvoir être certifié comme ayant été émis par le système d'émission 1 .
Ainsi, le système d'émission 1 fournit au média 3 un message de données formant le droit numérique, comprenant des données de droit associées au média 3 via sa clef publique média K PubJVIedia, ainsi qu'une signature numérique des données de droit et de la clef publique média K PubJVIedia du média 3 à partir de la clef privée d'émission K Priv Em du système d'émission 1 .
Cette signature numérique correspondant donc au chiffrage, par la clef privée d'émission K Priv Em du système d'émission 1 , des données de droit et de la clef publique média K PubJVIedia du média 3.
Ce droit numérique est alors stocké dans la mémoire non sécurisée 4 du média 3.
La figure 2 concerne quant à elle plus particulièrement le contrôle des droits d'accès au service par un terminal d'acceptation 2 de droits, pour un média 3 porté par un utilisateur se présentant au contrôle pour accéder audit service.
Le terminal 2 fonctionne de manière autonome, en mode déconnecté du système d'émission 1 représenté à la figure 1 .
Ce terminal d'acceptation 2 stocke la clef publique d'émission K_Pub_Em dans une zone de stockage 8 appropriée, clef obtenue par exemple lors de la mise en service du terminal d'acceptation 2 par une connexion au système d'émission 1 . A défaut d'avoir été obtenue préalablement, cette clef publique d'émission K_Pub_Em peut éventuellement être incluse dans le droit numérique, de sorte que le terminal d'acceptation 2 puisse l'utiliser lors du contrôle du droit comme il sera expliqué plus loin. Dans ce cas, la clef publique d'émission K_Pub_Em doit avoir été certifiée par une autorité tierce de confiance reconnue par le terminal d'acceptation 2. Par ailleurs, le terminal d'acceptation 2 peut comprendre un générateur d'aléa de transaction 9 dont la fonction sera expliquée plus loin, ainsi qu'un interpréteur de droits 10.
Ainsi, lorsque l'utilisateur présente son média 3 pour le contrôle du droit numérique préalablement obtenu auprès du système d'émission 1 et stocké dans sa mémoire non sécurisée 4, tel qu'expliqué plus haut, pour faire valoir ce droit numérique auprès du terminal d'acceptation 2, ce dernier n'a pas besoin d'être connecté au système d'émission 1 pour vérifier la validité du droit numérique présenté.
Pour opérer ce contrôle de validité, le droit numérique stocké dans le média 3 est transmis (E4) au terminal d'acceptation 2, qui va authentifier à la fois le média 3 et le droit numérique présenté. Une fois ce contrôle de validité réalisé par le terminal d'acceptation 2, les droits d'accès contenus dans le droit numérique validé sont interprétés par l'interpréteur de droit 10 du terminal d'acceptation 2.
Afin d'éviter que le droit numérique puisse être cloné, il est nécessaire de protéger la transaction de communication du droit numérique par le média 3 au terminal d'acceptation 2, contre le rejeu. Pour ce faire, le média 3 transmet au terminal d'acceptation 2, outre le droit numérique, un certificat de transaction à usage unique généré par ce média 3.
Ce certificat de transaction à usage unique est généré par le gestionnaire sécurisé de clefs 5 du média 3, en utilisant une valeur d'aléa à usage unique.
Si la communication entre le terminal d'acceptation 2 et le média 3 est bidirectionnelle, la valeur d'aléa est générée par le générateur d'aléa de transaction 9 du terminal d'acceptation 2 et transmise (E3) par ce dernier au média 3.
Si par contre, la communication entre le terminal d'acceptation 2 et le média 3 est unidirectionnelle du média 3 vers le terminal d'acceptation 2, cette valeur d'aléa peut être prédéterminée par le média 3, par exemple sous la forme d'un horodatage à durée de validité limitée (exemple : date et heure courantes).
Le terminal d'acceptation 2 obtient du média 3 à la fois le droit numérique, c'est-à- dire le message numérique préalablement émis et signé par le système d'émission 1 et contenant la clef publique média K PubJVIedia, et le certificat de transaction généré par le média 3.
Ce certificat de transaction correspond à une contresignature numérique du droit numérique et de la valeur d'aléa à usage unique, par la clef privée média K Priv Media.
Pour la fiabilité du procédé de contrôle, il est nécessaire que le terminal d'acceptation 2 ait confiance envers le système d'émission 1 . C'est la raison pour laquelle le terminal d'acceptation 2 dispose de la clef publique d'émission K_Pub_Em du système d'émission 1 , comme on l'a vu plus haut.
Pour le contrôle de validité du droit numérique, le terminal d'acceptation 2 peut donc contrôler deux signatures : la signature associée au droit numérique, générée par le système d'émission 1 , pour l'authentification du droit ; la contresignature associée au certificat de transaction généré par le média 3, pour l'authentification du média 3 et de son utilisateur.
Les deux contrôles de signature correspondants peuvent être réalisés dans un ordre quelconque.
Ainsi, le contrôle de l'authenticité du droit numérique obtenu depuis le média 3 est réalisé par le terminal d'acceptation 2 par l'intermédiaire de la clef publique d'émission K_Pub_Em du système d'émission 1 , clef à laquelle le terminal d'acceptation 2 fait implicitement confiance (voir plus haut quelques possibilités d'obtention par le terminal d'acceptation 2 de cette clef publique d'émission K_Pub_Em).
En déchiffrant la signature numérique contenue dans le droit numérique, au moyen de la clef publique d'émission K_Pub_Em, le terminal d'acceptation 2 vérifie l'authenticité du droit numérique. Il peut ainsi déterminer que le droit en question a bien été émis par le système d'émission 1 concerné, à destination du média 3 spécifique (puisque la clef publique média K PubJVIedia fait partie des données contenues dans le droit numérique).
Si le droit numérique est authentifié, alors le terminal d'acceptation 2 accorde sa confiance au média 3.
Par ailleurs, le contrôle de la validité du certificat de transaction à usage unique obtenu depuis le média 3 est réalisé par le terminal d'acceptation 2 par l'intermédiaire de la clef publique média K PubJVIedia.
En déchiffrant la contresignature numérique correspondant au certificat de transaction à usage unique, au moyen de la clef publique média K PubJVIedia, le terminal d'acceptation 2 vérifie l'authenticité du média 3. Si l'aléa déchiffré est valide, le terminal d'acceptation 2 authentifie le média 3.
Ces deux vérifications de signature permettent au terminal d'acceptation 2 d'une part de déterminer que l'utilisateur présentant son média 3 au contrôle dispose bien des droits authentiques d'accès au service concerné, c'est-à-dire que le droit contrôlé est bien rattaché au média 3 enregistré dans la base de données 6 du système d'émission,, et d'autre part d'authentifier le média 3 et le droit, c'est-à-dire de vérifier que le droit n'a pas été cloné par un autre média. La figure 3 illustre de manière synthétique l'ensemble du processus décomposé plus haut en référence aux figures 1 et 2.
L'utilisateur U procède à l'initialisation (a) du service concerné sur son média 3, qui génère alors la paire de clefs privée et publique média K Priv Media et K PubJVIedia, par l'intermédiaire de son gestionnaire sécurisé de clefs 5.
Ensuite, l'utilisateur U, via le média 3, sélectionne (c) un droit d'accès qu'il souhaite obtenir auprès du système d'émission 1 .
Le média 3 s'authentifie (d) alors auprès du système d'émission 1 et transmet (e) la sélection de l'utilisateur U.
Une fois l'authentification réalisée, le système d'émission 1 génère (f) puis émet
(g), à destination du média 3, le droit numérique qui contient la signature des données de droit et de la clef publique média K PubJVIedia par l'intermédiaire de la clef privée d'émission K Priv Em.
Ensuite, l'utilisateur U présente (h) le média 3 pour contrôle du droit d'accès par le terminal d'acceptation 2.
Le média 3 génère (i) alors le certificat de transaction à usage unique, donc la contresignature du droit numérique et de la valeur d'aléa à usage unique, par l'intermédiaire de la clef privée média K Priv Media.
Selon le type d'interface de communication utilisé, pour la communication entre le média 3 et le terminal d'acceptation 2, le droit numérique et le certificat de transaction à usage unique sont transmis par le média 3 au terminal d'acceptation 2, ou directement lues (j) par le terminal d'acceptation 2.
Le terminal d'acceptation 2 procède (k) alors au contrôle du droit numérique et du certificat de transaction à usage unique, puis, éventuellement, notifie (I) le résultat du contrôle au média 3 si l'interface le permet.
Une notification peut également être envoyée (m) directement par le terminal d'acceptation 2 à l'utilisateur U, via une interface visuelle ou sonore par exemple.
Les informations de validation sont éventuellement remontées ultérieurement au système d'émission 1 , cette fois par fonctionnement du terminal d'acceptation 2 en mode connecté au système d'émission 1 .
Eventuellement également, les informations de génération d'un certificat, tel qu'un certificat de transport lorsque le service en question concerne l'accès à un, et l'utilisation d'un, réseau de transport, peuvent être remontées (o) par le média 3 vers le système d'émission 1 . Dans la suite, deux exemples d'application du procédé et du système de l'invention sont décrits.
Le premier exemple concerne la billettique par tag radio avec un média 3 mobile de type NFC (« Near Field Communication ») - HCE (« Host Card Emulation »), correspondant à un système de billettique fonctionnant en système fermé, c'est-à-dire dans lequel le système d'émission 1 et les terminaux d'acceptation 2 sont gérés par un même opérateur.
Le système d'émission 1 correspond par exemple à un serveur billettique 1 en ligne, auprès duquel les utilisateurs du service sont enregistrés. Ces utilisateurs disposent ainsi de comptes clients par l'intermédiaire desquels ils peuvent s'authentifier en ligne, par exemple via un système d'authentification classique de type nom d'utilisateur / mot de passe.
Les terminaux d'acceptation 2 correspondent par exemple à des valideurs 2 équipés d'un coupleur de type NFC et disposant de la clef publique d'émission K_Pub_Em du serveur billettique 1 .
Le serveur billettique 1 peut offrir la possibilité d'acheter en ligne des droits associés aux comptes clients des utilisateurs.
Le serveur billettique 1 peut par ailleurs proposer, via un magasin d'applications, une application mobile relative au service à télécharger sur les médias 3 mobiles des utilisateurs.
Lors du premier démarrage, l'application mobile procède à la génération du certificat du média 3 mobile sur laquelle elle est lancée, donc à la génération de la paire de clefs privée et publique média K Priv Media et K PubJVIedia.
L'application peut aussi permettre l'enregistrement du client utilisateur auprès du serveur billettique 1 .
Cette application mobile peut aussi servir d'interface utilisateur pour l'achat de droits sur le serveur billettique 1 .
Lors de l'authentification de l'utilisateur auprès du serveur billettique 1 via l'application mobile, cette dernière peut transmettre au serveur billettique 1 le certificat du média 3 afin d'associer le média 3 au compte utilisateur correspondant.
Pour que l'utilisateur puisse faire valoir ses droits acquis d'accès au service concerné, l'application mobile télécharge au préalable dans la mémoire non sécurisée du média 3 les droits associés à ce média 3 (via la clef publique média K PubJVIedia) et signés par la clef privée d'émission K Priv Em du serveur billettique 1 , depuis ce serveur billettique 1 . Dans un deuxième temps, l'utilisateur peut présenter son média 3 auprès d'un valideur 2, afin de faire valoir ses droits. Avec un média 3 mobile de type NFC-HCE, disposant d'une antenne radio permettant une communication de proximité en mode émulation de carte, et si l'application mobile est définie comme un service de type HCE, alors cette application mobile peut être sélectionnée par le valideur 2 pour une communication radio.
La transaction est initiée par la sélection de l'application mobile par le valideur 2 suite à la détection d'une présence d'un média 3 mobile de type NFC dans le champ électromagnétique émis par le valideur 2.
Suite à cette sélection, le valideur 2 fournit une valeur d'aléa de transaction.
L'application mobile génère alors le certificat de transaction et le transmet avec les droits au valideur 2.
Le valideur 2 vérifie ensuite que les droits ont bien été émis par le serveur billettique 1 concerné, et que le certificat de transaction est bien authentique, tel que décrit plus haut.
Si l'aléa est valide, le valideur 2 considère que le certificat de l'application mobile est bien associé aux droits présentés par l'utilisateur, et reconnaît ces droits.
Le deuxième exemple d'application concerne la billettique par tag visuel avec un média 3 mobile.
Dans cette variante, la communication entre le média 3 mobile et chaque valideur
2 est unidirectionnelle, du média 3 vers chaque valideur 2.
Ces valideur 2 sont équipés d'une caméra ou d'un capteur permettant la lecture des données présentées sur l'écran du média 3, ces données pouvant par exemple prendre la forme d'un code QR.
Les étapes d'acquisition et de chargement de droits sont strictement identiques à celles décrites ci-dessus relativement au premier exemple d'application.
Concernant la présentation des droits au valideur 2, faute de capacité à transmettre une valeur aléa, celle-ci est remplacée par une valeur prédéterminée, telle que l'heure courante, avec une durée de validité limitée par exemple à quelques secondes.
La transaction peut alors être déclenchée par une action de l'utilisateur dans l'application mobile, afin que le certificat de transaction soit généré et que les données de transaction et le droit numérique soient affichés sur l'écran du média 3.
Lorsque l'écran du média 3 est présenté au valideur 2, ce dernier récupère les données présentées et vérifie leur validité. L'invention permet ainsi de garantir l'authenticité et l'intégrité des données de droits associées au porteur (le média 3 enregistré pour l'utilisateur).
L'invention est aisément mise en œuvre pour des droits d'accès à durée de validité déterminée. Durant la durée de validité, le droit peut être présenté à des terminaux d'acceptation à de multiples reprises. A chaque transaction, le média mobile génère un certificat de transaction à usage unique, mais les données de droit restent statiques.
Afin de palier la perte ou le vol d'un média mobile, le système peut proposer la possibilité de révocation d'un média mobile. Les clefs publiques d'un média mobile révoqué sont alors paramétrées en liste d'opposition sur les terminaux d'acceptation.
Dans le cas de droits consommables ou avec décompte suivant l'usage, il est nécessaire, lors des transactions de validation, de mettre à jour des données dans la mémoire non sécurisée du média mobile. Il peut alors être important de prévoir des contremesures côté système d'émission, avec une prise de risque limitée. En fonction des remontées de validation vers le système d'émission, une corrélation peut être effectuée par ce dernier. En cas d'écart de droits, le média mobile peut alors être automatiquement révoqué. L'intervalle de temps entre chaque contrôle de cohérence détermine le risque pris par l'opérateur du service.
La présente description est donnée à titre d'exemple et n'est pas limitative de l'invention.
En particulier, l'invention ne se limite pas au contrôle de l'accès à un service accessible à un utilisateur via un téléphone mobile, mais s'étend au contrôle de l'accès à un service accessible à un utilisateur via tout type de média mobile susceptible de stocker le droit numérique et générer un certificat de transaction à usage unique.

Claims

REVENDICATIONS
1 .- Procédé de contrôle des droits d'accès à un service auquel un utilisateur (U) accède au moyen d'un média (3) mobile, ledit procédé comprenant l'émission (E2), par un système d'émission (1 ) de droits, d'un droit numérique d'accès au service associé à un média (3) mobile, la transmission (E2) au, et le stockage dans le, média (3) du droit numérique émis par le système d'émission (1 ), et le contrôle de validité du droit numérique stocké dans le média (3) par un terminal d'acceptation (2) de droits, caractérisé en ce que le contrôle de validité du droit numérique par le terminal d'acceptation (2) comprend la transmission (E3, E4) au terminal d'acceptation (2) du droit numérique stocké dans le média (3) et d'un certificat de transaction à usage unique généré par le média (3), et le contrôle par le terminal d'acceptation (2), en mode déconnecté du système d'émission (1 ), de l'authenticité du droit numérique et de la validité du certificat de transaction, et en ce que, préalablement à l'émission du droit numérique par le système d'émission (1 ), le média (3) :
génère une clef de chiffrement privée média (K Priv Media) et une clef de chiffrement publique média (K PubJVIedia) au moyen d'un gestionnaire sécurisé de clefs (5) du média, et
- transmet (E1 ) sa clef publique média (K PubJVIedia) au système d'émission (1 ).
2.- Procédé selon la revendication 1 , le système d'émission (1 ) comprenant la clef de chiffrement privée d'émission (K Priv Em), et le média (3) comprenant une clef de chiffrement publique média (K PubJVIedia), caractérisé en ce que le droit numérique émis par le système d'émission (1 ) comprend d'une part des données de droit associées au média (3) et d'autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média (K PubJVIedia) à partir de la clef privée d'émission (K Priv Em).
3.- Procédé selon la revendication 2, le média (3) comprenant la clef de chiffrement privée média (K Priv Media), caractérisé en ce que le média (3) génère le certificat de transaction à usage unique sous la forme d'une contresignature numérique correspondant au chiffrage des données de droit et d'une valeur d'aléa à usage unique à partir de la clef privée média (K Priv Media).
4. - Procédé selon la revendication 3, caractérisé en ce que la valeur d'aléa à usage unique est transmise (E3) par le terminal d'acceptation (2) au média (3) lors d'une initialisation de la communication entre le terminal d'acceptation (2) et le média (3), ou est prédéterminée par le média (3), par exemple sous la forme d'un horodatage à durée de validité limitée.
5. - Procédé selon l'une quelconque des revendications 3 et 4, caractérisé en ce que le contrôle de la validité du certificat de transaction par le terminal d'acceptation (2) comprend le déchiffrement de la contresignature numérique à partir de la clef publique média (K PubJVIedia) et la vérification dans les données déchiffrées de la validité de la valeur d'aléa à usage unique.
6. - Procédé selon l'une quelconque des revendications 1 à 5, le système d'émission (1 ) comprenant une clef de chiffrement publique d'émission (K_Pub_Em), caractérisé en ce que la clef publique d'émission (K_Pub_Em) est préchargée dans le terminal d'acceptation (2), ou est incluse dans le droit numérique transmis au terminal d'acceptation (2).
7. - Procédé selon la revendication 6, caractérisé en ce que le contrôle de l'authenticité du droit numérique par le terminal d'acceptation (2) comprend le déchiffrement de la signature numérique à partir de la clef publique d'émission (K_Pub_Em) et la vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d'émission (1 ) à destination du média (3).
8.- Système de contrôle des droits d'accès à un service accessible à un utilisateur (U) au moyen d'un média (3) mobile, ledit système de contrôle comprenant d'une part un système d'émission (1 ) de droits apte à émettre un droit numérique d'accès au service associé à un média (3) mobile et à transmettre le droit numérique pour stockage dans le média (3), et d'autre part au moins un terminal d'acceptation (2) de droits apte à contrôler la validité d'un droit numérique stocké dans un média (3) mobile,
caractérisé en ce que le terminal d'acceptation (2) est apte à contrôler la validité d'un droit numérique stocké dans un média (3) mobile par réception dudit droit numérique et d'un certificat de transaction à usage unique généré par le média (3), et par contrôle, en mode déconnecté du système d'émission (1 ), de l'authenticité dudit droit numérique et de la validité dudit certificat de transaction, et en ce que le média (3) comporte un gestionnaire sécurisé de clés (5) apte à générer une clef de chiffrement privée média (K Priv Media) et une clef de chiffrement publique média (K PubJVIedia) préalablement à l'émission du droit numérique, et en ce que le média (3) est apte à transmettre sa clef publique média (K PubJVIedia) au système d'émission (1 ).
9. - Système de contrôle selon la revendication 8, le média (3) comprenant la clef de chiffrement publique média (K PubJVIedia), caractérisé en ce que le système d'émission (1 ) comprend une clef de chiffrement privée d'émission (K Priv Em) et est apte à émettre un droit numérique comprenant d'une part des données de droit associées au média (3) et d'autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média (K PubJVIedia) à partir de la clef privée d'émission (K_Priv_Em).
10. - Système de contrôle selon la revendication 9, le média (3) comprenant la clef de chiffrement privée média (K Priv Media) et étant apte à générer le certificat de transaction à usage unique sous la forme d'une contresignature numérique correspondant au chiffrage des données de droit et d'une valeur d'aléa à usage unique à partir de la clef privée média (K Priv Media), caractérisé en ce que le terminal d'acceptation (2) est apte le contrôler la validité d'un certificat de transaction généré par le média (3), par déchiffrement de la contresignature numérique à partir de la clef publique média (K PubJVIedia) et par vérification dans les données déchiffrées de la validité de la valeur d'aléa à usage unique.
1 1 . - Système de contrôle selon l'une quelconque des revendications 8 à 10, caractérisé en ce que le système d'émission (1 ) comprend une clef de chiffrement publique d'émission (K_Pub_Em), le terminal d'acceptation (2) est apte à recevoir ladite clef publique d'émission (K_Pub_Em) par préchargement ou par inclusion de ladite clef publique d'émission (K_Pub_Em) dans le droit numérique réceptionné par le terminal d'acceptation (2), et en ce que le terminal d'acceptation (2) est apte à contrôler l'authenticité d'un droit numérique réceptionné depuis le média (3), par déchiffrement de la signature numérique à partir de la clef publique d'émission (K_Pub_Em) et par vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d'émission (1 ) à destination du média (3).
PCT/EP2016/065563 2015-07-03 2016-07-01 Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance WO2017005644A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1556335A FR3038414B1 (fr) 2015-07-03 2015-07-03 Procede et systeme de controle d'acces a un service via un media mobile.
FR1556335 2015-07-03

Publications (1)

Publication Number Publication Date
WO2017005644A1 true WO2017005644A1 (fr) 2017-01-12

Family

ID=54783726

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/065563 WO2017005644A1 (fr) 2015-07-03 2016-07-01 Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance

Country Status (2)

Country Link
FR (1) FR3038414B1 (fr)
WO (1) WO2017005644A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2694745C1 (ru) * 2018-09-24 2019-07-16 Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" (Фонд "ВЭБ-Инновации") Способ безопасной передачи и хранения информации о праве использования услуг

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093695A1 (en) 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
FR2950450A1 (fr) 2009-09-18 2011-03-25 Oberthur Technologies Procede de verification de la validite d'un ticket electronique de stationnement.
WO2015092261A1 (fr) 2013-12-19 2015-06-25 Orange Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093695A1 (en) 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
FR2950450A1 (fr) 2009-09-18 2011-03-25 Oberthur Technologies Procede de verification de la validite d'un ticket electronique de stationnement.
WO2015092261A1 (fr) 2013-12-19 2015-06-25 Orange Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Chapter 10: Identification and Entity Authentication ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525010, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2694745C1 (ru) * 2018-09-24 2019-07-16 Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" (Фонд "ВЭБ-Инновации") Способ безопасной передачи и хранения информации о праве использования услуг

Also Published As

Publication number Publication date
FR3038414B1 (fr) 2018-06-29
FR3038414A1 (fr) 2017-01-06

Similar Documents

Publication Publication Date Title
EP1964307B1 (fr) Procédé pour la réalisation d&#39;un compteur sécurisé sur un système informatique embarqué disposant d&#39;une carte a puce.
WO2011138558A2 (fr) Procede d&#39;authentification d&#39;un utilisateur requerant une transaction avec un fournisseur de service
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d&#39;ordinateur correspondants
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR3041195A1 (fr) Procede d&#39;acces a un service en ligne au moyen d&#39;un microcircuit securise et de jetons de securite restreignant l&#39;utilisation de ces jetons a leur detenteur legitime
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d&#39;ordinateur correspondants
WO2012031755A2 (fr) Procede d&#39;authentification pour l&#39;acces a un site web
EP2509025A1 (fr) Procédé d&#39;accès à une ressource protégée d&#39;un dispositif personnel sécurisé
EP3857413A1 (fr) Procede de traitement d&#39;une transaction, dispositif, systeme et programme correspondant
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d&#39;un terminal, de données cryptographiques d&#39;un utilisateur stockées dans une base de données
EP2932429A2 (fr) Procédé de sécurisation d&#39;une demande d&#39;exécution d&#39;une première application par une deuxième application
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
WO2007006771A1 (fr) Procede et dispositif d&#39;autorisation de transaction
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
EP3588418A1 (fr) Procédé de réalisation d&#39;une transaction, terminal, serveur et programme d ordinateur correspondant
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
FR3019357A1 (fr) Methode de verification d&#39;authenticite d&#39;un terminal, dispositif et programme correspondant
FR3058814A1 (fr) Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant.
EP3673633A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
EP4348459A1 (fr) Procédé de traitement d&#39;une transaction, dispositif et programme correspondant
FR3145049A1 (fr) Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte
FR2927750A1 (fr) Terminal de paiement electronique pour l&#39;echange de donnees securise sur un reseau ouvert
FR3081246A1 (fr) Procede de realisation d&#39;une transaction, terminal, serveur et programme d&#39;ordinateur correspondant

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16736044

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16736044

Country of ref document: EP

Kind code of ref document: A1