FR3038414A1 - METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA - Google Patents
METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA Download PDFInfo
- Publication number
- FR3038414A1 FR3038414A1 FR1556335A FR1556335A FR3038414A1 FR 3038414 A1 FR3038414 A1 FR 3038414A1 FR 1556335 A FR1556335 A FR 1556335A FR 1556335 A FR1556335 A FR 1556335A FR 3038414 A1 FR3038414 A1 FR 3038414A1
- Authority
- FR
- France
- Prior art keywords
- media
- key
- digital
- medium
- transmission system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims abstract description 91
- 238000012795 verification Methods 0.000 claims description 8
- 238000010200 validation analysis Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé et un système de contrôle des droits d'accès à un service auquel un utilisateur U accède au moyen d'un média mobile 3, trouvant notamment une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d'accès à un réseau de transport, pour lesquelles un utilisateur équipé d'un média mobile fait valoir, par l'intermédiaire de ce média, un droit qui doit être contrôlé. Le procédé comprend l'émission, par un système d'émission de droits 1, d'un droit numérique d'accès au service associé au média mobile 3, la transmission au, et le stockage dans le, média 3 du droit numérique émis par le système d'émission 1, et le contrôle de validité du droit numérique stocké dans le média 3 par un terminal d'acceptation de droits 2, qui comprend la transmission au terminal d'acceptation 2 du droit numérique stocké dans le média 3 et d'un certificat de transaction à usage unique généré par le media 3, et le contrôle par le terminal d'acceptation 2, en mode déconnecté du système d'émission 1, de l'authenticité du droit numérique et de la validité du certificat de transaction.The invention relates to a method and a system for controlling the access rights to a service to which a user U accesses by means of a mobile medium 3, in particular finding an application for secure transactions in ticketing, electronic banking, or electronic control. access to a transport network, for which a user equipped with a mobile medium makes a claim by means of that medium that must be controlled. The method comprises transmitting, by a rights-issuing system 1, a digital access right to the service associated with the mobile medium 3, the transmission to, and the storage in the medium 3 of the digital right transmitted by the transmission system 1, and the validity control of the digital right stored in the media 3 by a rights acceptance terminal 2, which comprises the transmission to the acceptance terminal 2 of the digital right stored in the media 3 and a single-use transaction certificate generated by the media 3, and the control by the acceptance terminal 2, in disconnected mode of the transmission system 1, the authenticity of the digital right and the validity of the transaction certificate .
Description
Procédé et système de contrôle d’accès à un service via un média mobileMethod and system for controlling access to a service via a mobile media
La présente invention concerne un procédé et un système de contrôle des droits d’accès à un service auquel un utilisateur accède au moyen d’un média mobile. Elle trouve en particulier une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d’accès à un réseau de transport, pour lesquelles un utilisateur équipé d’un média mobile fait valoir, par l’intermédiaire de ce média, un droit qui doit être contrôlé.The present invention relates to a method and a system for controlling the access rights to a service to which a user accesses by means of a mobile medium. It finds in particular an application to secure transactions of ticketing, electronic banking, or access control to a transport network, for which a user equipped with a mobile media claims, through this media, a right which must be controlled.
Les procédés et systèmes de contrôle connus opèrent via un terminal qui est soit en ligne, c’est-à-dire connecté à un serveur distant, soit hors ligne, c’est-à-dire déconnecté de tout serveur distant.Known methods and control systems operate via a terminal that is either online, that is, connected to a remote server, or offline, that is, disconnected from any remote server.
Précisément, dans le premier cas, l’utilisateur s’authentifie auprès du terminal et celui-ci contacte alors le serveur distant afin de vérifier en ligne si l’utilisateur dispose des droits d’accès au service auquel il tente d’accéder.Specifically, in the first case, the user authenticates with the terminal and it then contacts the remote server to check online if the user has access rights to the service he is trying to access.
Pour s’authentifier, l’utilisateur peut utiliser un média dont la fonction se limite à l’identification et qui ne stocke aucune information de droit d’accès.To authenticate, the user can use a media whose function is limited to the identification and which stores no information of access right.
Dans le deuxième cas, l’utilisateur dispose d’un média comprenant une mémoire sécurisée stockant des informations de droit d’accès, ce qui lui permet à la fois de s’authentifier auprès du terminal et de faire valoir hors ligne son droit d’accès.In the second case, the user has a medium comprising a secure memory storing access right information, which allows him to both authenticate with the terminal and to claim his right of access. access.
Comme indiqué précédemment, dans ce deuxième cas, le média est pourvu d’une mémoire de stockage sécurisée, c’est-à-dire que les données qu’elle contient ne peuvent être modifiées sans disposer d’éléments cryptographiques. C’est généralement le cas des cartes à puce à microprocesseur.As indicated above, in this second case, the media is provided with a secure storage memory, that is to say that the data it contains can not be modified without having cryptographic elements. This is generally the case with microprocessor chip cards.
Un des problèmes posés par les procédés et systèmes dans lesquels le terminal fonctionne en mode connecté au serveur, est celui de la vitesse de transaction limitée.One of the problems with the methods and systems in which the terminal operates in a mode connected to the server is that of the limited transaction speed.
En effet, en fonction du domaine d’application, il peut être requis une vitesse de transaction importante pour la vérification des droits. Or, la qualité de la connectivité réseau du terminal peut être difficile à garantir, en particulier dans le cas où le terminal est embarqué dans un véhicule en mouvement. C’est pourquoi, dans le domaine de la billettique pour un réseau de transport, il est courant que la vérification du droit d’accès au réseau soit opérée par des terminaux en mode déconnecté.Indeed, depending on the field of application, it may be required a significant transaction speed for the verification of rights. However, the quality of the network connectivity of the terminal can be difficult to guarantee, especially in the case where the terminal is embedded in a moving vehicle. Therefore, in the field of ticketing for a transport network, it is common for the verification of the right of access to the network to be operated by terminals in disconnected mode.
Cependant, les procédés et systèmes dans lesquels le terminal fonctionne en mode déconnecté du serveur pose notamment le problème de l’utilisation d’un média pourvu d’une mémoire sécurisée.However, the methods and systems in which the terminal operates in disconnected mode of the server notably poses the problem of using a medium provided with a secure memory.
En effet, la distribution de médias à mémoire sécurisée par un opérateur d’un service auprès des utilisateurs est complexe et onéreuse, en particulier en raison du fait que ces médias à mémoire sécurisée sont de nature fermée, avec des systèmes d’hébergement des données complexes et onéreux.Indeed, the distribution of secure memory media by an operator of a service to the users is complex and expensive, in particular because of the fact that these secure memory media are of a closed nature, with data hosting systems complex and expensive.
Un des buts de l’invention est donc de résoudre les problèmes précités. Ainsi, l’invention a notamment pour objectif de proposer un procédé et un système fiable et rapide de contrôle des droits d’accès à un service auquel un utilisateur accède au moyen d’un média mobile pourvu d’une mémoire non sécurisée.One of the aims of the invention is therefore to solve the aforementioned problems. Thus, one particular object of the invention is to propose a method and a reliable and rapid system for controlling the access rights to a service to which a user accesses by means of a mobile medium provided with an unsecured memory.
Ainsi, l’invention a pour objet, selon un premier aspect, un procédé de contrôle des droits d’accès à un service auquel un utilisateur accède au moyen d’un média mobile, ledit procédé comprenant l’émission, par un système d’émission de droits, d’un droit numérique d’accès au service associé à un média mobile, la transmission au, et le stockage dans le, média du droit numérique émis par le système d’émission, et le contrôle de validité du droit numérique stocké dans le média par un terminal d’acceptation de droits.Thus, according to a first aspect, the subject of the invention is a method of controlling the access rights to a service to which a user accesses by means of a mobile medium, said method comprising the transmission, by a system of issuing rights, a digital right of access to the service associated with a mobile medium, the transmission to and storage in the medium of the digital right issued by the transmission system, and the control of the validity of the digital right stored in the media by a rights acceptance terminal.
Le contrôle de validité du droit numérique par le terminal d’acceptation comprend la transmission au terminal d’acceptation du droit numérique stocké dans le média et d’un certificat de transaction à usage unique généré par le media, et le contrôle par le terminal d’acceptation, en mode déconnecté du système d’émission, de l’authenticité du droit numérique et de la validité du certificat de transaction.The validity check of the digital right by the acceptance terminal comprises the transmission to the acceptance terminal of the digital right stored in the media and of a single-use transaction certificate generated by the media, and the control by the terminal of acceptance, in disconnected mode of the issuing system, of the authenticity of the digital right and the validity of the transaction certificate.
Suivant certains modes de réalisation, le procédé comprend en outre une ou plusieurs des caractéristiques suivantes, prise(s) isolément ou suivant toutes les combinaisons techniquement possibles : le système d’émission comprend une clef de chiffrement privée d’émission ; le média comprend une clef de chiffrement publique média ; préalablement à l’émission du droit numérique par le système d’émission, le média transmet sa clef publique média au système d’émission, et le droit numérique émis par le système d’émission comprend d’une part des données de droit associées au média et d’autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média à partir de la clef privée d’émission ; le média comprend une clef de chiffrement privée média, et le média génère le certificat de transaction à usage unique sous la forme d’une contresignature numérique correspondant au chiffrage des données de droit et d’une valeur d’aléa à usage unique à partir de la clef privée média ; - la valeur d’aléa à usage unique est transmise par le terminal d’acceptation au média lors d’une initialisation de la communication entre le terminal d’acceptation et le média, ou est prédéterminée par le média, par exemple sous la forme d’un horodatage à durée de validité limitée ; - le contrôle de la validité du certificat de transaction par le terminal d’acceptation comprend le déchiffrement de la contresignature numérique à partir de la clef publique média et la vérification dans les données déchiffrées de la validité de la valeur d’aléa à usage unique ; le système d’émission comprend une clef de chiffrement publique d’émission, et la clef publique d’émission est préchargée dans le terminal d’acceptation, ou est incluse dans le droit numérique transmis au terminal d’acceptation ; - le contrôle de l’authenticité du droit numérique par le terminal d’acceptation comprend le déchiffrement de la signature numérique à partir de la clef publique d’émission et la vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d’émission à destination du média. L’invention a également pour objet, selon un deuxième aspect, un système de contrôle des droits d’accès à un service accessible à un utilisateur au moyen d’un média mobile, ledit système de contrôle comprenant d’une part un système d’émission de droits apte à émettre un droit numérique d’accès au service associé à un média mobile et à transmettre le droit numérique pour stockage dans le média, et d’autre part au moins un terminal d’acceptation de droits apte à contrôler la validité d’un droit numérique stocké dans un média mobile.According to some embodiments, the method further comprises one or more of the following features, taken in isolation or in any technically possible combination: the transmission system comprises a private encryption key emission; the media includes a public media encryption key; prior to the transmission of the digital right by the transmission system, the media transmits its public media key to the transmission system, and the digital right transmitted by the transmission system comprises on the one hand law data associated with the transmission system. media and on the other hand a digital signature corresponding to the encryption of the law data and the media public key from the private key of issue; the media includes a private media encryption key, and the media generates the one-time transaction certificate in the form of a digital countersignature corresponding to the encryption of the entitlement data and a single-use random value from the private media key; the single-use random value is transmitted by the acceptance terminal to the media during an initialization of the communication between the acceptance terminal and the medium, or is predetermined by the medium, for example in the form of a timestamp with a limited validity period; the control of the validity of the transaction certificate by the acceptance terminal comprises the decryption of the digital countersignature from the public media key and the verification in the decrypted data of the validity of the single-use random value; the transmission system comprises a public encryption key of emission, and the public key of emission is precharged in the terminal of acceptance, or is included in the numerical right transmitted to the terminal of acceptance; the control of the authenticity of the digital right by the acceptance terminal comprises the decryption of the digital signature from the public key of emission and the verification in the decrypted data that the digital right has been emitted by the system transmission to the media. The object of the invention is also, according to a second aspect, a system for controlling the access rights to a service accessible to a user by means of a mobile medium, said control system comprising on the one hand a system of issuing rights capable of issuing a digital right of access to the service associated with a mobile medium and transmitting the digital right for storage in the medium, and secondly at least one rights acceptance terminal able to check the validity a digital right stored in a mobile media.
Le terminal d’acceptation est apte à contrôler la validité d’un droit numérique stocké dans un média mobile par réception dudit droit numérique et d’un certificat de transaction à usage unique généré par le média, et par contrôle, en mode déconnecté du système d’émission, de l’authenticité dudit droit numérique et de la validité dudit certificat de transaction.The acceptance terminal is able to control the validity of a digital right stored in a mobile media by receiving said digital right and a single-use transaction certificate generated by the media, and by controlling, in disconnected mode of the system the authenticity of the said digital right and the validity of the said transaction certificate.
Suivant certains modes de réalisation, le système comprend en outre une ou plusieurs des caractéristiques suivantes, prise(s) isolément ou suivant toutes les combinaisons techniquement possibles : - le média comprend une clef de chiffrement publique média et est apte à transmettre sa clef publique média au système d’émission, et le système d’émission comprend une clef de chiffrement privée d’émission et est apte à émettre un droit numérique comprenant d’une part des données de droit associées au média et d’autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média à partir de la clef privée d’émission ; - le média comprend une clef de chiffrement privée média et est apte à générer le certificat de transaction à usage unique sous la forme d’une contresignature numérique correspondant au chiffrage des données de droit et d’une valeur d’aléa à usage unique à partir de la clef privée média, et le terminal d’acceptation est apte à contrôler la validité d’un certificat de transaction généré par le média, par déchiffrement de la contresignature numérique à partir de la clef publique média et par vérification dans les données déchiffrées de la validité de la valeur d’aléa à usage unique ; le système d’émission comprend une clef de chiffrement publique d’émission, le terminal d’acceptation est apte à recevoir ladite clef publique d’émission par préchargement ou par inclusion de ladite clef publique d’émission dans le droit numérique réceptionné par le terminal d’acceptation, et le terminal d’acceptation est apte à contrôler l’authenticité d’un droit numérique réceptionné depuis le média, par déchiffrement de la signature numérique à partir de la clef publique d’émission et par vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d’émission à destination du média.According to some embodiments, the system furthermore comprises one or more of the following characteristics, taken in isolation or in any technically possible combination: the media comprises a public media encryption key and is capable of transmitting its public media key; to the transmission system, and the transmission system comprises a private encryption key emission and is able to issue a digital right comprising on the one hand law data associated with the media and on the other hand a corresponding digital signature encrypting the law data and the media public key from the private key of issue; the media comprises a private media encryption key and is capable of generating the single-use transaction certificate in the form of a digital countersignature corresponding to the encryption of the law data and a single-use random value from of the media private key, and the acceptance terminal is able to control the validity of a transaction certificate generated by the media, by decrypting the digital countersignature from the public media key and by checking in the decrypted data of the validity of the single-use hazard value; the transmission system comprises a public encryption key of emission, the acceptance terminal is able to receive said public key of emission by precharging or by inclusion of said public key of emission in the digital right received by the terminal of acceptance, and the acceptance terminal is able to control the authenticity of a digital right received from the media, by decrypting the digital signature from the public key of issue and by checking in the decrypted data that the digital right has been sent by the transmission system to the media.
Ainsi, le procédé et le système de l’invention permettent le contrôle rapide des droits d’accès d’un utilisateur à un service, dans la mesure où le terminal d’acceptation fonctionne de façon autonome, en mode déconnecté du système d’émission, pour la vérification des droits d’accès.Thus, the method and system of the invention allow the rapid control of the access rights of a user to a service, insofar as the acceptance terminal operates autonomously, in disconnected mode of the transmission system. , for the verification of access rights.
Par ailleurs, le procédé et le système de l’invention sont fiables, en termes de sécurisation des transactions, sans les contraintes de complexité et de coût de gestion, pour un opérateur de service, liées à l’utilisation de médias à mémoire sécurisée.Furthermore, the method and system of the invention are reliable, in terms of securing transactions, without the complexity and management cost constraints for a service operator, related to the use of secure memory media.
Cette sécurisation est apportée notamment par l’utilisation d’un certificat de transaction à usage unique, avec ainsi une protection contre la duplication et la falsification des droits d’accès.This security is provided in particular by the use of a single-use transaction certificate, thus protecting against duplication and falsification of access rights.
En outre, les utilisateurs peuvent par exemple utiliser un média déjà en leur possession, indépendamment de leur inscription en tant qu’utilisateurs du service en question, tel qu’un téléphone mobile.In addition, the users can for example use a media already in their possession, regardless of their registration as users of the service in question, such as a mobile phone.
En effet, un téléphone mobile peut intégrer une puce disposant d’une mémoire sécurisée, telle qu’une carte SIM, mais intègre également une mémoire non sécurisée. Or la possibilité de stocker des données dans cette mémoire non sécurisée est libre, simple à mettre en oeuvre, et sans contrainte de capacité.Indeed, a mobile phone can integrate a chip with a secure memory, such as a SIM card, but also incorporates an unsecured memory. Or the ability to store data in this unsecure memory is free, simple to implement, and without capacity constraint.
Les caractéristiques et avantages de l’invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple, et non limitative, en référence aux figures annexées suivantes : - figure 1 : représentation schématique, dans un exemple de réalisation et de mise en oeuvre, d’une première partie du système et du procédé selon l’invention ; - figure 2 : représentation schématique, dans un exemple de réalisation et de mise en oeuvre, d’une deuxième partie du système et du procédé selon l’invention ; - figure 3 : représentation schématique, dans un exemple de mise en oeuvre, de l’ensemble du procédé selon l’invention.The features and advantages of the invention will appear on reading the description which follows, given solely by way of example, and not by way of limitation, with reference to the following appended figures: FIG. 1: schematic representation, in an exemplary embodiment and implementing a first part of the system and method according to the invention; FIG. 2 is a diagrammatic representation, in an exemplary embodiment and implementation, of a second part of the system and method according to the invention; FIG. 3: schematic representation, in an exemplary implementation, of the whole of the method according to the invention.
Le procédé selon l’invention se décompose en deux principales étapes. La première, illustrée à la figure 1 sur un exemple de mise en oeuvre, concerne l’obtention d’un droit d’accès par un utilisateur auprès d’un opérateur émetteur et son chargement dans un média mobile. La deuxième, illustrée à la figure 2 sur un exemple de mise en oeuvre, concerne la présentation du média par l’utilisateur à un terminal accepteur pour la validation de l’accès.The process according to the invention is broken down into two main stages. The first, illustrated in Figure 1 on an example of implementation, relates to obtaining a right of access by a user to a transmitting operator and its loading in a mobile media. The second, illustrated in Figure 2 on an exemplary implementation, relates to the presentation of the media by the user to an acceptor terminal for the validation of access.
La figure 1 concerne donc plus particulièrement l’émission des droits d’accès par le système de contrôle, précisément par un système d’émission 1 de droits.Figure 1 therefore relates more particularly to the issue of access rights by the control system, specifically by a system of issuing rights 1.
Ce système d’émission 1 peut être de type serveur informatique, comprenant une base de données d’utilisateurs et de droits 6, ainsi qu’un gestionnaire sécurisé de clef 7 incluant notamment une clef privée d’émission notée KPrivEm.This transmission system 1 may be of the computer server type, comprising a database of users and rights 6, as well as a secure key manager 7 including in particular a private transmission key denoted KPrivEm.
Le système d’émission 1 est ainsi apte à chiffrer et déchiffrer des informations au moyen de sa clef privée d’émission K Priv Em, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. La clef privée d’émission K Priv Em est donc associée à une clef publique d’émission K_Pub_Em sur laquelle nous reviendrons plus loin dans cette description.The transmission system 1 is thus able to encrypt and decrypt information by means of its private key K Priv Em emission, according to the principle of asymmetric encryption or public key encryption. The private key of emission K Priv Em is thus associated with a public key of emission K_Pub_Em on which we will return later in this description.
Plus généralement, le système d’émission 1 est donc apte à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données.More generally, the transmission system 1 is therefore able to securely manage the asymmetric cryptographic certificates, thus the generation of keys and digital data signatures.
La base de données d’utilisateurs et de droits 6 comprend notamment des identifiants d’utilisateurs associés à des données de droits, ainsi qu’à des clefs publiques médias K_Pub_Media correspondant aux médias 3 mobiles utilisés par les utilisateurs respectifs.The user and entitlement database 6 includes, in particular, user identifiers associated with rights data, as well as public K_Pub_Media media keys corresponding to the mobile media 3 used by the respective users.
Les médias 3 mobiles sont également aptes à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données, au moyen d’un gestionnaire sécurisé de clefs 5 comprenant notamment une clef privée média notée KPrivMedia. Cette clef privée média K_Priv_Media est générée par le gestionnaire sécurisé de clefs 5 spécifiquement pour le service concerné.The mobile media 3 are also able to securely manage asymmetric cryptographic certificates, thus the generation of keys and digital data signatures, by means of a secure key manager 5 including a private media key KPrivMedia noted. This private media key K_Priv_Media is generated by the secure key manager specifically for the service concerned.
Les médias 3 sont ainsi aptes à chiffrer et déchiffrer des informations au moyen de leurs clefs privées média K Priv Media respectives, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. Les clefs privée média K Priv Media sont donc respectivement associées à des clefs publiques media K_Pub_Media sur lesquelles nous reviendrons plus loin dans cette description.The media 3 are thus able to encrypt and decrypt information by means of their respective private media keys K Priv Media, according to the principle of asymmetric encryption or public key encryption. The private media keys K Priv Media are respectively associated with public media keys K_Pub_Media on which we will return later in this description.
Chaque média 3 raccordé au service concerné génère, par l’intermédiaire de son gestionnaire sécurisé de clefs 5, une seule clef K Priv Media, et son pendant public que constitue la clef publique media K_Pub_Media, pour ce dit service.Each media 3 connected to the service concerned generates, via its secure key manager 5, a single key K Priv Media, and its public counterpart that constitutes the public key media K_Pub_Media for this service.
Ces médias 3 disposent par ailleurs d’une mémoire non sécurisée 4, dont on verra plus loin qu’elle permet de stocker un droit numérique d’accès au service. Ces médias 3 sont donc aptes à traiter et mémoriser des données dans un environnement de stockage 4 non sécurisé.These media 3 also have an unsecure memory 4, which will be seen later that it can store a digital right of access to the service. These media 3 are therefore able to process and store data in an insecure storage environment 4.
Les médias 3 disposent d’interfaces de communication, qui peuvent être par exemple de type visuel, radio ou sonore, afin de permettre la communication avec le système d’émission 1 potentiellement distant, ainsi que la communication en proximité avec des terminaux d’acceptation 2 de droits tel qu’illustré à la figure 2 qui sera décrite plus loin.The media 3 have communication interfaces, which may for example be of the visual, radio or sound type, in order to allow communication with the potentially remote transmission system 1, as well as communication in proximity with acceptance terminals. 2 of rights as illustrated in Figure 2 which will be described later.
Dans une étape (E2), un droit numérique est émis par le système d’émission 1 et transmis par celui-ci au média 3. Il s’agit d’un droit numérique d’accès à un service donné associé au média 3 dans la base de données 6 du système d’émission 1. Ce droit numérique est ainsi récupéré et stocké dans la mémoire non sécurisée 4 du média 3.In a step (E2), a digital right is emitted by the transmission system 1 and transmitted by the latter to the media 3. It is a digital right of access to a given service associated with the media 3 in the database 6 of the transmission system 1. This digital right is thus recovered and stored in the unsecured memory 4 of the media 3.
Lors de l’initialisation du service sur le média 3, ce dernier génère une première fois, de manière sécurisée, un certificat pour ce service, lié au média 3, par l’intermédiaire du gestionnaire sécurisé de clefs 5. A ce certificat correspond une clef privée média K Priv Media qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 5 du média 3. A ce certificat correspond par ailleurs une clef publique média K_Pub_Media, qui peut être extraite et communiquée à des entités extérieures, de sorte qu’une telle entité extérieure soit en mesure, via cette clef publique média K_Pub_Media d’authentifier de manière forte le média 3 en question.During the initialization of the service on the media 3, the latter first generates, in a secure manner, a certificate for this service, linked to the media 3, via the secure key manager 5. To this certificate corresponds a private key media K Priv Media which remains, without ever leaving, in the secure memory of the secure manager of keys 5 of the media 3. To this certificate also corresponds a public media key K_Pub_Media, which can be extracted and communicated to external entities , so that such an external entity is able, via this public media key K_Pub_Media to strongly authenticate the media 3 in question.
Afin de récupérer le droit numérique de la part du système d’émission 1, le média 3 communique avec le système d’émission 1 lors d’une étape (E1) au cours de laquelle il s’authentifie auprès du système d’émission 1 et il lui transmet sa clef publique média K_Pub_Media.In order to recover the digital right from the transmission system 1, the medium 3 communicates with the transmission system 1 during a step (E1) in which it authenticates with the transmission system 1 and he transmits his public media key K_Pub_Media.
La méthode d’authentification auprès du système d’émission 1 est liée à l’utilisateur, mais pas nécessairement au média 3, l’important étant que l’utilisateur porteur du média 3 soit authentifié auprès du système d’émission 1 de manière forte. Il peut s’agir par exemple d’un échange de nom d’utilisateur et de mot de passe, de l’enrichissement d’une requête réseau, etc...The authentication method with the transmission system 1 is linked to the user, but not necessarily to the media 3, the important thing being that the user carrying the media 3 is authenticated to the transmission system 1 in a strong manner. . It can be for example an exchange of username and password, the enrichment of a network request, etc ...
Une fois l’utilisateur authentifié via le média 3, ce dernier transmet donc sa clef publique média K_Pub_Media au système d’émission 1. Ce média 3 est alors enregistré dans la base de données 6 du système d’émission 1 comme appartenant à l’utilisateur préalablement authentifié.Once the user authenticated via the media 3, the latter thus transmits his public media key K_Pub_Media to the transmission system 1. This media 3 is then recorded in the database 6 of the transmission system 1 as belonging to the previously authenticated user.
Le système d’émission 1 dispose pour sa part de son propre certificat généré par son gestionnaire sécurisé de clefs 7. A ce certificat correspond une clef privée d’émission KPrivEm qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 7 du système d’émission 1. A ce certificat correspond par ailleurs une clef publique d’émission K_Pub_Em, qui peut être extraite et communiquée à des entités extérieures.The transmission system 1 has for its part its own certificate generated by its secure key manager 7. To this certificate corresponds a private KPrivEm transmission key which remains, without ever leaving, in the secure memory of the secure manager of This certificate also corresponds to a public transmission key K_Pub_Em, which can be extracted and communicated to external entities.
Comme indiqué plus haut, lors de l’étape (E2), le système d’émission génère et transmet au média 3 un droit numérique d’accès au service, pour l’utilisateur préalablement authentifié lors de l’étape (E1) et le média 3 préalablement enregistré lors de cette étape (E1) comme appartenant à cet utilisateur authentifié.As indicated above, during the step (E2), the transmission system generates and transmits to the media 3 a digital access right to the service, for the user previously authenticated during the step (E1) and the media 3 previously recorded during this step (E1) as belonging to this authenticated user.
Un droit numérique correspond ainsi à des données de droit d’accès au service, certifiées comme rattachées à un média 3, donc indirectement à un utilisateur puisque qu’un média 3 est lié à un utilisateur dans la base de données 6 du système d’émission 1.A digital right thus corresponds to data of right of access to the service, certified as attached to a medium 3, thus indirectly to a user since a medium 3 is linked to a user in the database 6 of the system. broadcast 1.
Mais ce droit numérique doit pouvoir être certifié comme ayant été émis par le système d’émission 1.But this digital right must be able to be certified as having been issued by the transmission system 1.
Ainsi, le système d’émission 1 fournit au média 3 un message de données formant le droit numérique, comprenant des données de droit associées au média 3 via sa clef publique média K_Pub_Media, ainsi qu’une signature numérique des données de droit et de la clef publique média K_Pub_Media du média 3 à partir de la clef privée d’émission K Priv Em du système d’émission 1.Thus, the transmission system 1 provides the media 3 with a data message forming the digital right, comprising law data associated with the media 3 via its public media key K_Pub_Media, as well as a digital signature of the law data and the media public key K_Pub_Media of the media 3 from the private key of emission K Priv Em of the transmission system 1.
Cette signature numérique correspondant donc au chiffrage, par la clef privée d’émission K Priv Em du système d’émission 1, des données de droit et de la clef publique média K_Pub_Media du média 3.This digital signature therefore corresponds to the encryption, by the private K Priv Em transmission key of the transmission system 1, the law data and the media public key K_Pub_Media of the media 3.
Ce droit numérique est alors stocké dans la mémoire non sécurisée 4 du média 3.This digital right is then stored in the unsecured memory 4 of the media 3.
La figure 2 concerne quant à elle plus particulièrement le contrôle des droits d’accès au service par un terminal d’acceptation 2 de droits, pour un média 3 porté par un utilisateur se présentant au contrôle pour accéder audit service.FIG. 2 more particularly concerns the control of the rights of access to the service by a rights acceptance terminal 2, for a medium 3 carried by a user appearing at the control to access said service.
Le terminal 2 fonctionne de manière autonome, en mode déconnecté du système d’émission 1 représenté à la figure 1.The terminal 2 operates autonomously, in disconnected mode of the transmission system 1 shown in FIG.
Ce terminal d’acceptation 2 stocke la clef publique d’émission K_Pub_Em dans une zone de stockage 8 appropriée, clef obtenue par exemple lors de la mise en service du terminal d’acceptation 2 par une connexion au système d’émission 1. A défaut d’avoir été obtenue préalablement, cette clef publique d’émission K_Pub_Em peut éventuellement être incluse dans le droit numérique, de sorte que le terminal d’acceptation 2 puisse l’utiliser lors du contrôle du droit comme il sera expliqué plus loin. Dans ce cas, la clef publique d’émission K_Pub_Em doit avoir été certifiée par une autorité tierce de confiance reconnue par le terminal d’acceptation 2.This acceptance terminal 2 stores the public transmission key K_Pub_Em in an appropriate storage area 8, key obtained for example during the commissioning of the acceptance terminal 2 by a connection to the transmission system 1. Failing to have been obtained beforehand, this public key K_Pub_Em emission may optionally be included in the digital right, so that the acceptance terminal 2 can use it during the right control as will be explained later. In this case, the public transmission key K_Pub_Em must have been certified by a trusted third party authority recognized by the acceptance terminal 2.
Par ailleurs, le terminal d’acceptation 2 peut comprendre un générateur d’aléa de transaction 9 dont la fonction sera expliquée plus loin, ainsi qu’un interpréteur de droits 10.Moreover, the acceptance terminal 2 may comprise a transaction random generator 9 whose function will be explained later, as well as a rights interpreter 10.
Ainsi, lorsque l’utilisateur présente son média 3 pour le contrôle du droit numérique préalablement obtenu auprès du système d’émission 1 et stocké dans sa mémoire non sécurisée 4, tel qu’expliqué plus haut, pour faire valoir ce droit numérique auprès du terminal d’acceptation 2, ce dernier n’a pas besoin d’être connecté au système d’émission 1 pour vérifier la validité du droit numérique présenté.Thus, when the user presents his media 3 for the control of the digital right previously obtained from the transmission system 1 and stored in its unsecure memory 4, as explained above, to assert this digital right to the terminal acceptance 2, the latter does not need to be connected to the transmission system 1 to verify the validity of the digital right presented.
Pour opérer ce contrôle de validité, le droit numérique stocké dans le média 3 est transmis (E4) au terminal d’acceptation 2, qui va authentifier à la fois le média 3 et le droit numérique présenté. Une fois ce contrôle de validité réalisé par le terminal d’acceptation 2, les droits d’accès contenus dans le droit numérique validé sont interprétés par l’interpréteur de droit 10 du terminal d’acceptation 2.To operate this validity check, the digital right stored in the media 3 is transmitted (E4) to the acceptance terminal 2, which will authenticate both the media 3 and the digital right presented. Once this validity check has been carried out by the acceptance terminal 2, the access rights contained in the validated digital right are interpreted by the right interpreter 10 of the acceptance terminal 2.
Afin d’éviter que le droit numérique puisse être cloné, il est nécessaire de protéger la transaction de communication du droit numérique par le média 3 au terminal d’acceptation 2, contre le rejeu. Pour ce faire, le média 3 transmet au terminal d’acceptation 2, outre le droit numérique, un certificat de transaction à usage unique généré par ce média 3.In order to prevent the digital right from being cloned, it is necessary to protect the digital right communication transaction by the medium 3 at the acceptance terminal 2 against the replay. To do this, the media 3 transmits to the acceptance terminal 2, in addition to the digital right, a single-use transaction certificate generated by this medium 3.
Ce certificat de transaction à usage unique est généré par le gestionnaire sécurisé de clefs 5 du média 3, en utilisant une valeur d’aléa à usage unique.This one-time transaction certificate is generated by the secure key manager 5 of the media 3, using a single-use random value.
Si la communication entre le terminal d’acceptation 2 et le média 3 est bidirectionnelle, la valeur d’aléa est générée par le générateur d’aléa de transaction 9 du terminal d’acceptation 2 et transmise (E3) par ce dernier au média 3.If the communication between the acceptance terminal 2 and the medium 3 is bidirectional, the random value is generated by the transaction random generator 9 of the acceptance terminal 2 and transmitted (E3) by the latter to the medium 3 .
Si par contre, la communication entre le terminal d’acceptation 2 et le média 3 est unidirectionnelle du média 3 vers le terminal d’acceptation 2, cette valeur d’aléa peut être prédéterminée par le média 3, par exemple sous la forme d’un horodatage à durée de validité limitée (exemple : date et heure courantes).If, on the other hand, the communication between the acceptance terminal 2 and the medium 3 is unidirectional from the medium 3 to the acceptance terminal 2, this random value can be predetermined by the medium 3, for example in the form of a timestamp with a limited validity period (example: current date and time).
Le terminal d’acceptation 2 obtient du média 3 à la fois le droit numérique, c’est-à-dire le message numérique préalablement émis et signé par le système d’émission 1 et contenant la clef publique média K_Pub_Media, et le certificat de transaction généré par le média 3.The acceptance terminal 2 obtains from the media 3 at the same time the digital right, that is to say the digital message previously issued and signed by the transmission system 1 and containing the public media key K_Pub_Media, and the certificate of transaction generated by the media 3.
Ce certificat de transaction correspond à une contresignature numérique du droit numérique et de la valeur d’aléa à usage unique, par la clef privée média K Priv Media.This transaction certificate corresponds to a digital countersignature of the digital right and the single-use random value, by the private media key K Priv Media.
Pour la fiabilité du procédé de contrôle, il est nécessaire que le terminal d’acceptation 2 ait confiance envers le système d’émission 1. C’est la raison pour laquelle le terminal d’acceptation 2 dispose de la clef publique d’émission K_Pub_Em du système d’émission 1, comme on l’a vu plus haut.For the reliability of the control method, it is necessary that the acceptance terminal 2 has confidence in the transmission system 1. This is the reason why the acceptance terminal 2 has the public key K_Pub_Em emission of the transmission system 1, as discussed above.
Pour le contrôle de validité du droit numérique, le terminal d’acceptation 2 peut donc contrôler deux signatures : la signature associée au droit numérique, générée par le système d’émission 1, pour l’authentification du droit; la contresignature associée au certificat de transaction généré par le média 3, pour l’authentification du média 3 et de son utilisateur.For the validity control of the digital right, the acceptance terminal 2 can therefore control two signatures: the signature associated with the digital right, generated by the transmission system 1, for the authentication of the right; the countersignature associated with the transaction certificate generated by the media 3, for the authentication of the media 3 and its user.
Les deux contrôles de signature correspondants peuvent être réalisés dans un ordre quelconque.The two corresponding signature checks can be performed in any order.
Ainsi, le contrôle de l’authenticité du droit numérique obtenu depuis le média 3 est réalisé par le terminal d’acceptation 2 par l’intermédiaire de la clef publique d’émission K_Pub_Em du système d’émission 1, clef à laquelle le terminal d’acceptation 2 fait implicitement confiance (voir plus haut quelques possibilités d’obtention par le terminal d’acceptation 2 de cette clef publique d’émission K_Pub_Em).Thus, the control of the authenticity of the digital right obtained from the medium 3 is realized by the acceptance terminal 2 by means of the public transmission key K_Pub_Em of the transmission system 1, key to which the terminal of acceptance 2 is implicitly trusted (see above some possibilities for obtaining the acceptance terminal 2 of this public key K_Pub_Em emission).
En déchiffrant la signature numérique contenue dans le droit numérique, au moyen de la clef publique d’émission K_Pub_Em, le terminal d’acceptation 2 vérifie l’authenticité du droit numérique. Il peut ainsi déterminer que le droit en question a bien été émis par le système d’émission 1 concerné, à destination du média 3 spécifique (puisque la clef publique média K_Pub_Media fait partie des données contenues dans le droit numérique).By deciphering the digital signature contained in the digital right by means of the public key K_Pub_Em, the acceptance terminal 2 verifies the authenticity of the digital right. It can thus determine that the right in question has been issued by the transmission system 1 concerned, to the specific media 3 (since the public media key K_Pub_Media is part of the data contained in the digital right).
Si le droit numérique est authentifié, alors le terminal d’acceptation 2 accorde sa confiance au média 3.If the digital right is authenticated, then the acceptance terminal 2 trusts the media 3.
Par ailleurs, le contrôle de la validité du certificat de transaction à usage unique obtenu depuis le média 3 est réalisé par le terminal d’acceptation 2 par l’intermédiaire de la clef publique média K_Pub_Media.Furthermore, the validity of the single-use transaction certificate obtained from the media 3 is checked by the acceptance terminal 2 via the public media key K_Pub_Media.
En déchiffrant la contresignature numérique correspondant au certificat de transaction à usage unique, au moyen de la clef publique média K_Pub_Media, le terminal d’acceptation 2 vérifie l’authenticité du média 3. Si l’aléa déchiffré est valide, le terminal d’acceptation 2 authentifie le média 3.By decoding the digital countersignature corresponding to the single-use transaction certificate, using the public media key K_Pub_Media, the acceptance terminal 2 verifies the authenticity of the media 3. If the decrypted error is valid, the acceptance terminal 2 authenticates the media 3.
Ces deux vérifications de signature permettent au terminal d’acceptation 2 d’une part de déterminer que l’utilisateur présentant son média 3 au contrôle dispose bien des droits authentiques d’accès au service concerné, c’est-à-dire que le droit contrôlé est bien rattaché au média 3 enregistré dans la base de données 6 du système d’émission,, et d’autre part d’authentifier le média 3 et le droit, c’est-à-dire de vérifier que le droit n’a pas été cloné par un autre média.These two signature checks enable the acceptance terminal 2 on the one hand to determine that the user presenting his media 3 to the control has indeed the authentic rights of access to the service concerned, that is to say that the right controlled is well attached to the media 3 recorded in the database 6 of the transmission system ,, and secondly to authenticate the media 3 and the right, that is to say to verify that the right n ' has not been cloned by another media.
La figure 3 illustre de manière synthétique l’ensemble du processus décomposé plus haut en référence aux figures 1 et 2. L’utilisateur U procède à l’initialisation (a) du service concerné sur son média 3, qui génère alors la paire de clefs privée et publique média KPrivMedia et K_Pub_Media, par l’intermédiaire de son gestionnaire sécurisé de clefs 5.FIG. 3 illustrates in a synthetic manner the whole of the process decomposed above with reference to FIGS. 1 and 2. The user U proceeds to the initialization (a) of the service concerned on its medium 3, which then generates the pair of keys private and public media KPrivMedia and K_Pub_Media, via its secure key manager 5.
Ensuite, l’utilisateur U, via le média 3, sélectionne (c) un droit d’accès qu’il souhaite obtenir auprès du système d’émission 1.Then, the user U, via the medium 3, selects (c) an access right that he wishes to obtain from the transmission system 1.
Le média 3 s’authentifie (d) alors auprès du système d’émission 1 et transmet (e) la sélection de l’utilisateur U.The medium 3 then authenticates (d) with the transmission system 1 and transmits (e) the selection of the user U.
Une fois l’authentification réalisée, le système d’émission 1 génère (f) puis émet (g), à destination du média 3, le droit numérique qui contient la signature des données de droit et de la clef publique média K_Pub_Media par l’intermédiaire de la clef privée d’émission K Priv Em.Once the authentication is done, the transmission system 1 generates (f) then transmits (g), to the media 3, the digital right which contains the signature of the law data and the public media key K_Pub_Media by the intermediary of the private K Priv Em emission key.
Ensuite, l’utilisateur U présente (h) le média 3 pour contrôle du droit d’accès par le terminal d’acceptation 2.Then, the user U presents (h) the media 3 for controlling the access right by the acceptance terminal 2.
Le média 3 génère (i) alors le certificat de transaction à usage unique, donc la contresignature du droit numérique et de la valeur d’aléa à usage unique, par l’intermédiaire de la clef privée média K Priv Media.Media 3 then generates (i) the single-use transaction certificate, thus the countersignature of the digital right and the single-use random value, via the private media key K Priv Media.
Selon le type d’interface de communication utilisé, pour la communication entre le média 3 et le terminal d’acceptation 2, le droit numérique et le certificat de transaction à usage unique sont transmis par le média 3 au terminal d’acceptation 2, ou directement lues (j) par le terminal d’acceptation 2.Depending on the type of communication interface used, for the communication between the medium 3 and the acceptance terminal 2, the digital right and the disposable transaction certificate are transmitted by the medium 3 to the acceptance terminal 2, or directly read (j) by the acceptance terminal 2.
Le terminal d’acceptation 2 procède (k) alors au contrôle du droit numérique et du certificat de transaction à usage unique, puis, éventuellement, notifie (I) le résultat du contrôle au média 3 si l’interface le permet.The acceptance terminal 2 proceeds (k) then to the control of the digital right and the single-use transaction certificate, then, possibly, notifies (I) the result of the control to the media 3 if the interface allows it.
Une notification peut également être envoyée (m) directement par le terminal d’acceptation 2 à l’utilisateur U, via une interface visuelle ou sonore par exemple.A notification can also be sent (m) directly by the acceptance terminal 2 to the user U, via a visual or sound interface for example.
Les informations de validation sont éventuellement remontées ultérieurement au système d’émission 1, cette fois par fonctionnement du terminal d’acceptation 2 en mode connecté au système d’émission 1.The validation information may be subsequently sent back to the transmission system 1, this time by operation of the acceptance terminal 2 in the mode connected to the transmission system 1.
Eventuellement également, les informations de génération d’un certificat, tel qu’un certificat de transport lorsque le service en question concerne l’accès à un, et l’utilisation d’un, réseau de transport, peuvent être remontées (o) par le média 3 vers le système d’émission 1.Optionally also, the generation information of a certificate, such as a transport certificate when the service in question concerns the access to a, and the use of a, transport network, can be reassembled (o) by the media 3 to the transmission system 1.
Dans la suite, deux exemples d’application du procédé et du système de l’invention sont décrits.In the following two examples of application of the method and system of the invention are described.
Le premier exemple concerne la billettique par tag radio avec un média 3 mobile de type NFC (« Near Field Communication >>) - FICE (« Flost Card Emulation >>), correspondant à un système de billettique fonctionnant en système fermé, c’est-à-dire dans lequel le système d’émission 1 et les terminaux d’acceptation 2 sont gérés par un même opérateur.The first example relates to radio tag ticketing with a mobile media 3 of the NFC type ("Near Field Communication") - FICE ("Flost Card Emulation"), corresponding to a system of ticketing operating in a closed system, it is in which the transmission system 1 and the acceptance terminals 2 are managed by the same operator.
Le système d’émission 1 correspond par exemple à un serveur billettique 1 en ligne, auprès duquel les utilisateurs du service sont enregistrés. Ces utilisateurs disposent ainsi de comptes clients par l’intermédiaire desquels ils peuvent s’authentifier en ligne, par exemple via un système d’authentification classique de type nom d’utilisateur / mot de passe.The transmission system 1 corresponds for example to an online ticketing server 1, with which the users of the service are registered. These users thus have customer accounts through which they can authenticate online, for example via a conventional authentication system username / password.
Les terminaux d’acceptation 2 correspondent par exemple à des valideurs 2 équipés d’un coupleur de type NFC et disposant de la clef publique d’émission K_Pub_Em du serveur billettique 1.The acceptance terminals 2 correspond, for example, to validators 2 equipped with an NFC coupler and having the public transmission key K_Pub_Em of the ticketing server 1.
Le serveur billettique 1 peut offrir la possibilité d’acheter en ligne des droits associés aux comptes clients des utilisateurs.The ticketing server 1 may offer the possibility of purchasing online rights associated with the customer accounts of users.
Le serveur billettique 1 peut par ailleurs proposer, via un magasin d’applications, une application mobile relative au service à télécharger sur les médias 3 mobiles des utilisateurs.The ticketing server 1 can also propose, via an application store, a mobile application relating to the service to be downloaded to the mobile media 3 of the users.
Lors du premier démarrage, l’application mobile procède à la génération du certificat du média 3 mobile sur laquelle elle est lancée, donc à la génération de la paire de clefs privée et publique média K Priv Media et K_Pub_Media. L’application peut aussi permettre l’enregistrement du client utilisateur auprès du serveur billettique 1.At the first start, the mobile application proceeds to the generation of the certificate of the mobile media 3 on which it is launched, thus to the generation of the private and public media key pair K Priv Media and K_Pub_Media. The application can also allow the registration of the user client with the ticketing server 1.
Cette application mobile peut aussi servir d’interface utilisateur pour l’achat de droits sur le serveur billettique 1.This mobile application can also serve as a user interface for the purchase of rights on the ticketing server 1.
Lors de l’authentification de l’utilisateur auprès du serveur billettique 1 via l’application mobile, cette dernière peut transmettre au serveur billettique 1 le certificat du média 3 afin d’associer le media 3 au compte utilisateur correspondant.During authentication of the user with the ticketing server 1 via the mobile application, the latter can transmit to the ticketing server 1 the certificate of the media 3 in order to associate the media 3 to the corresponding user account.
Pour que l’utilisateur puisse faire valoir ses droits acquis d’accès au service concerné, l’application mobile télécharge au préalable dans la mémoire non sécurisée du média 3 les droits associés à ce média 3 (via la clef publique média K_Pub_Media) et signés par la clef privée d’émission K Priv Em du serveur billettique 1, depuis ce serveur billettique 1.In order for the user to assert his acquired rights of access to the service concerned, the mobile application first downloads the rights associated with this medium 3 (via the public media key K_Pub_Media) and signed in the non-secure memory of the medium 3. by the private K Em Em emission key of the ticketing server 1, from this ticketing server 1.
Dans un deuxième temps, l’utilisateur peut présenter son media 3 auprès d’un valideur 2, afin de faire valoir ses droits. Avec un média 3 mobile de type NFC-HCE, disposant d’une antenne radio permettant une communication de proximité en mode émulation de carte, et si l’application mobile est définie comme un service de type HCE, alors cette application mobile peut être sélectionnée par le valideur 2 pour une communication radio.In a second step, the user can present his media 3 to a validator 2, in order to assert his rights. With an NFC-HCE type mobile medium 3, having a radio antenna for proximity communication in card emulation mode, and if the mobile application is defined as a HCE type service, then this mobile application can be selected by the validator 2 for a radio communication.
La transaction est initiée par la sélection de l’application mobile par le valideur 2 suite à la détection d’une présence d’un média 3 mobile de type NFC dans le champ électromagnétique émis par le valideur 2.The transaction is initiated by the selection of the mobile application by the validator 2 following the detection of a presence of a mobile media 3 of the NFC type in the electromagnetic field emitted by the validator 2.
Suite à cette sélection, le valideur 2 fournit une valeur d’aléa de transaction. L’application mobile génère alors le certificat de transaction et le transmet avec les droits au valideur 2.Following this selection, the validator 2 provides a transaction random value. The mobile application then generates the transaction certificate and transmits it with the rights to the validator 2.
Le valideur 2 vérifie ensuite que les droits ont bien été émis par le serveur billettique 1 concerné, et que le certificat de transaction est bien authentique, tel que décrit plus haut.The validator 2 then verifies that the rights have been issued by the ticketing server 1 concerned, and that the transaction certificate is genuine, as described above.
Si l’aléa est valide, le valideur 2 considère que le certificat de l’application mobile est bien associé aux droits présentés par l’utilisateur, et reconnaît ces droits.If the hazard is valid, the validator 2 considers that the certificate of the mobile application is well associated with the rights presented by the user, and recognizes these rights.
Le deuxième exemple d’application concerne la billettique par tag visuel avec un média 3 mobile.The second example of application relates to visual tagging with mobile media 3.
Dans cette variante, la communication entre le média 3 mobile et chaque valideur 2 est unidirectionnelle, du média 3 vers chaque valideur 2.In this variant, the communication between the mobile media 3 and each validator 2 is unidirectional, from the media 3 to each validator 2.
Ces valideur 2 sont équipés d’une caméra ou d’un capteur permettant la lecture des données présentées sur l’écran du média 3, ces données pouvant par exemple prendre la forme d’un code QR.These validator 2 are equipped with a camera or a sensor for reading the data presented on the screen of the media 3, this data can for example take the form of a QR code.
Les étapes d’acquisition et de chargement de droits sont strictement identiques à celles décrites ci-dessus relativement au premier exemple d’application.The rights acquisition and loading steps are strictly identical to those described above with respect to the first application example.
Concernant la présentation des droits au valideur 2, faute de capacité à transmettre une valeur aléa, celle-ci est remplacée par une valeur prédéterminée, telle que l’heure courante, avec une durée de validité limitée par exemple à quelques secondes.Regarding the presentation of rights to the validator 2, lack of capacity to transmit a random value, it is replaced by a predetermined value, such as the current time, with a limited validity period for example a few seconds.
La transaction peut alors être déclenchée par une action de l’utilisateur dans l’application mobile, afin que le certificat de transaction soit généré et que les données de transaction et le droit numérique soient affichés sur l’écran du média 3.The transaction can then be triggered by a user action in the mobile application, so that the transaction certificate is generated and the transaction data and the digital right are displayed on the media screen 3.
Lorsque l’écran du média 3 est présenté au valideur 2, ce dernier récupère les données présentées et vérifie leur validité. L’invention permet ainsi de garantir l’authenticité et l’intégrité des données de droits associées au porteur (le média 3 enregistré pour l’utilisateur). L’invention est aisément mise en oeuvre pour des droits d’accès à durée de validité déterminée. Durant la durée de validité, le droit peut être présenté à des terminaux d’acceptation à de multiples reprises. A chaque transaction, le média mobile génère un certificat de transaction à usage unique, mais les données de droit restent statiques.When the screen of the media 3 is presented to the validator 2, the latter retrieves the data presented and verifies their validity. The invention thus makes it possible to guarantee the authenticity and the integrity of the rights data associated with the bearer (the medium 3 recorded for the user). The invention is easily implemented for access rights with a fixed period of validity. During the validity period, the right may be presented to acceptance terminals multiple times. At each transaction, the mobile media generates a single-use transaction certificate, but the entitlement data remains static.
Afin de palier la perte ou le vol d’un média mobile, le système peut proposer la possibilité de révocation d’un média mobile. Les clefs publiques d’un média mobile révoqué sont alors paramétrées en liste d’opposition sur les terminaux d’acceptation.In order to mitigate the loss or theft of a mobile media, the system can offer the possibility of revoking a mobile media. The public keys of a revoked mobile media are then set as an opposition list on the acceptance terminals.
Dans le cas de droits consommables ou avec décompte suivant l’usage, il est nécessaire, lors des transactions de validation, de mettre à jour des données dans la mémoire non sécurisée du média mobile. Il peut alors être important de prévoir des contremesures côté système d’émission, avec une prise de risque limitée. En fonction des remontées de validation vers le système d’émission, une corrélation peut être effectuée par ce dernier. En cas d’écart de droits, le média mobile peut alors être automatiquement révoqué. L’intervalle de temps entre chaque contrôle de cohérence détermine le risque pris par l’opérateur du service.In the case of consumable or usage-based entitlements, it is necessary during validation transactions to update data in the unsecured memory of the mobile media. It may then be important to provide countermeasures on the issuing side, with limited risk-taking. Depending on the validation reports to the transmission system, a correlation can be made by the latter. In the event of a rights gap, the mobile media can then be automatically revoked. The time interval between each consistency check determines the risk taken by the service operator.
La présente description est donnée à titre d’exemple et n’est pas limitative de l’invention.The present description is given by way of example and is not limiting of the invention.
En particulier, l’invention ne se limite pas au contrôle de l’accès à un service accessible à un utilisateur via un téléphone mobile, mais s’étend au contrôle de l’accès à un service accessible à un utilisateur via tout type de média mobile susceptible de stocker le droit numérique et générer un certificat de transaction à usage unique.In particular, the invention is not limited to controlling access to a service accessible to a user via a mobile phone, but extends to controlling access to a service accessible to a user via any type of media. mobile device capable of storing the digital right and generating a single-use transaction certificate.
Claims (11)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1556335A FR3038414B1 (en) | 2015-07-03 | 2015-07-03 | METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA |
| PCT/EP2016/065563 WO2017005644A1 (en) | 2015-07-03 | 2016-07-01 | Method and system for controlling access to a service via a mobile media without a trusted intermediary |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1556335A FR3038414B1 (en) | 2015-07-03 | 2015-07-03 | METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA |
| FR1556335 | 2015-07-03 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR3038414A1 true FR3038414A1 (en) | 2017-01-06 |
| FR3038414B1 FR3038414B1 (en) | 2018-06-29 |
Family
ID=54783726
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1556335A Expired - Fee Related FR3038414B1 (en) | 2015-07-03 | 2015-07-03 | METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA |
Country Status (2)
| Country | Link |
|---|---|
| FR (1) | FR3038414B1 (en) |
| WO (1) | WO2017005644A1 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2694745C1 (en) * | 2018-09-24 | 2019-07-16 | Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" (Фонд "ВЭБ-Инновации") | Method for safe transmission and storage of information on the right to use services |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030093695A1 (en) * | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
| FR2950450A1 (en) * | 2009-09-18 | 2011-03-25 | Oberthur Technologies | METHOD OF VERIFYING THE VALIDITY OF AN ELECTRONIC PARKING TICKET. |
| WO2015092261A1 (en) * | 2013-12-19 | 2015-06-25 | Orange | System and method for providing a service to the user of a mobile terminal |
-
2015
- 2015-07-03 FR FR1556335A patent/FR3038414B1/en not_active Expired - Fee Related
-
2016
- 2016-07-01 WO PCT/EP2016/065563 patent/WO2017005644A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030093695A1 (en) * | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
| FR2950450A1 (en) * | 2009-09-18 | 2011-03-25 | Oberthur Technologies | METHOD OF VERIFYING THE VALIDITY OF AN ELECTRONIC PARKING TICKET. |
| WO2015092261A1 (en) * | 2013-12-19 | 2015-06-25 | Orange | System and method for providing a service to the user of a mobile terminal |
Non-Patent Citations (1)
| Title |
|---|
| "Chapter 10: Identification and Entity Authentication ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525010, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> * |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2017005644A1 (en) | 2017-01-12 |
| FR3038414B1 (en) | 2018-06-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3665609B1 (en) | Method and server for certifying an electronic document | |
| EP2567502A2 (en) | Method for authenticating a user requesting a transaction with a service provider | |
| FR3053203A1 (en) | TECHNIQUE FOR DOWNLOADING A PROFILE OF ACCESS TO A NETWORK | |
| EP3857413B1 (en) | Method for processing a transaction, device, system and corresponding program | |
| WO2007012584A1 (en) | Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme | |
| US10938808B2 (en) | Account access | |
| EP3568965B1 (en) | Two-step authentication method, device and corresponding computer program | |
| EP3375133A1 (en) | Method for securing and authenticating a telecommunication | |
| EP2509025A1 (en) | Method for access to a protected resource of a trusted personal device | |
| EP3991381A1 (en) | Method and system for generating encryption keys for transaction or connection data | |
| EP2568406B1 (en) | Implementation method, from a terminal, of cryptographic data for a user stored in a database | |
| EP2932429A2 (en) | Method for securing a request for executing a first application, by a second application | |
| WO2007012583A1 (en) | Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme | |
| EP3588418A1 (en) | Method for conducting a transaction, terminal, server and corresponding computer program | |
| FR3002670A1 (en) | METHOD AND SYSTEM FOR CRYPTOGRAPHIC PROCESSING USING SENSITIVE DATA | |
| FR3058814A1 (en) | METHOD FOR PROCESSING TRANSACTIONAL DATA, COMMUNICATION TERMINAL, CARD READER AND CORRESPONDING PROGRAM. | |
| EP2954449B1 (en) | Digitised handwritten signature authentication | |
| EP3673633B1 (en) | Method for authenticating a user with an authentication server | |
| FR3038414A1 (en) | METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA | |
| FR3073111A1 (en) | METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA | |
| EP2911365B1 (en) | Method and system for protecting transactions offered by a plurality of services between a mobile device of a user and an acceptance point | |
| EP3570238B1 (en) | Method for conducting a transaction, terminal, server and corresponding computer program | |
| FR2913551A1 (en) | User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer | |
| EP4348459A1 (en) | Method for processing a transaction, device and corresponding program | |
| WO2025125562A1 (en) | Method for authenticating an individual for the execution of a transaction on a merchant terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLSC | Publication of the preliminary search report |
Effective date: 20170106 |
|
| PLFP | Fee payment |
Year of fee payment: 2 |
|
| PLFP | Fee payment |
Year of fee payment: 3 |
|
| PLFP | Fee payment |
Year of fee payment: 4 |
|
| PLFP | Fee payment |
Year of fee payment: 6 |
|
| ST | Notification of lapse |
Effective date: 20220305 |