Movatterモバイル変換


[0]ホーム

URL:


WO2017005644A1 - Method and system for controlling access to a service via a mobile media without a trusted intermediary - Google Patents

Method and system for controlling access to a service via a mobile media without a trusted intermediary
Download PDF

Info

Publication number
WO2017005644A1
WO2017005644A1PCT/EP2016/065563EP2016065563WWO2017005644A1WO 2017005644 A1WO2017005644 A1WO 2017005644A1EP 2016065563 WEP2016065563 WEP 2016065563WWO 2017005644 A1WO2017005644 A1WO 2017005644A1
Authority
WO
WIPO (PCT)
Prior art keywords
media
key
medium
digital
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2016/065563
Other languages
French (fr)
Inventor
Pierre TERREE
Nicolas DEMAILLY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IXXI
Original Assignee
IXXI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IXXIfiledCriticalIXXI
Publication of WO2017005644A1publicationCriticalpatent/WO2017005644A1/en
Anticipated expirationlegal-statusCritical
Ceasedlegal-statusCriticalCurrent

Links

Classifications

Definitions

Landscapes

Abstract

The invention relates to a method and a system for controlling access rights to a service which a user U accesses by means of a mobile media (3), having application in particular in secure transactions involving electronic ticketing, electronic money or access control to a transport network, for which a user equipped with a mobile media asserts, by the intermediary of said media, a right which must be controlled. The method comprises sending, by a rights transmission system (1), of a digital access right to the service associated with the mobile media (3), the transmission to, and storage in, the media (3) of the digital right transmitted by the sending system (1), and control of the validity of the digital right stored in the media (3) by a rights acceptance terminal (2), which comprises the transmission to the acceptance terminal (2) of the digital right stored in the media (3) and a single-use transaction certificate generated by the media (3), and the control by the acceptance terminal (2), in a mode disconnected from the sending system (1), of the authenticity of the digital right and of the validity of the transaction certificate.

Description

Translated fromFrench

Procédé et système de contrôle d'accès à un service via un média mobile sans intermédiaire de confiance Method and system for controlling access to a service via a mobile medium without a trusted intermediary

La présente invention concerne un procédé et un système de contrôle des droits d'accès à un service auquel un utilisateur accède au moyen d'un média mobile sans intermédiaire de confiance. Elle trouve en particulier une application aux transactions sécurisées de billettique, de monétique, ou de contrôle d'accès à un réseau de transport, pour lesquelles un utilisateur équipé d'un média mobile fait valoir, par l'intermédiaire de ce média, un droit qui doit être contrôlé.The present invention relates to a method and a system for controlling the access rights to a service to which a user accesses by means of a mobile medium without a trusted intermediary. It finds in particular an application to secure transactions of ticketing, electronic banking, or access control to a transport network, for which a user equipped with a mobile media claims, through this media, a right which must be controlled.

Les procédés et systèmes de contrôle connus opèrent via un terminal qui est soit en ligne, c'est-à-dire connecté à un serveur distant, soit hors ligne, c'est-à-dire déconnecté de tout serveur distant. Known methods and control systems operate via a terminal that is either online, that is, connected to a remote server, or offline, that is, disconnected from any remote server.

Précisément, dans le premier cas, l'utilisateur s'authentifie auprès du terminal et celui-ci contacte alors le serveur distant afin de vérifier en ligne si l'utilisateur dispose des droits d'accès au service auquel il tente d'accéder. Specifically, in the first case, the user authenticates with the terminal and it then contacts the remote server to check online if the user has access rights to the service he is trying to access.

Pour s'authentifier, l'utilisateur peut utiliser un média dont la fonction se limite à l'identification et qui ne stocke aucune information de droit d'accès. To authenticate, the user can use a media whose function is limited to the identification and which stores no information of access right.

Dans le deuxième cas, l'utilisateur dispose d'un média comprenant une mémoire sécurisée stockant des informations de droit d'accès, ce qui lui permet à la fois de s'authentifier auprès du terminal et de faire valoir hors ligne son droit d'accès. In the second case, the user has a medium comprising a secure memory storing access right information, which allows him to both authenticate with the terminal and to claim his right of access. access.

Comme indiqué précédemment, dans ce deuxième cas, le média est pourvu d'une mémoire de stockage sécurisée, c'est-à-dire que les données qu'elle contient ne peuvent être modifiées sans disposer d'éléments cryptographiques. C'est généralement le cas des cartes à puce à microprocesseur. As indicated above, in this second case, the media is provided with a secure storage memory, that is to say that the data it contains can not be modified without having cryptographic elements. This is generally the case with microprocessor chip cards.

Un des problèmes posés par les procédés et systèmes dans lesquels le terminal fonctionne en mode connecté au serveur, est celui de la vitesse de transaction limitée. One of the problems with the methods and systems in which the terminal operates in a mode connected to the server is that of the limited transaction speed.

En effet, en fonction du domaine d'application, il peut être requis une vitesse de transaction importante pour la vérification des droits. Or, la qualité de la connectivité réseau du terminal peut être difficile à garantir, en particulier dans le cas où le terminal est embarqué dans un véhicule en mouvement. C'est pourquoi, dans le domaine de la billettique pour un réseau de transport, il est courant que la vérification du droit d'accès au réseau soit opérée par des terminaux en mode déconnecté. Indeed, depending on the field of application, it may be required a significant transaction speed for the verification of rights. However, the quality of the network connectivity of the terminal can be difficult to guarantee, especially in the case where the terminal is embedded in a moving vehicle. Therefore, in the field of ticketing for a transport network, it is common for the verification of the right of access to the network to be operated by terminals in disconnected mode.

Cependant, les procédés et systèmes dans lesquels le terminal fonctionne en mode déconnecté du serveur pose notamment le problème de l'utilisation d'un média pourvu d'une mémoire sécurisée. En effet, la distribution de médias à mémoire sécurisée par un opérateur d'un service auprès des utilisateurs est complexe et onéreuse, en particulier en raison du fait que ces médias à mémoire sécurisée sont de nature fermée, avec des systèmes d'hébergement des données complexes et onéreux.However, the methods and systems in which the terminal operates in disconnected mode of the server notably poses the problem of using a medium provided with a secure memory. Indeed, the distribution of secure memory media by an operator of a service to the users is complex and expensive, in particular because of the fact that these secure memory media are of a closed nature, with data hosting systems complex and expensive.

Les documents suivants sont également connus de l'état de la technique : The following documents are also known from the state of the art:

WO 2015/092261 -A1 , FR 2 950 450-A1 et US 2003/0093695-A1 .WO 2015/092261-A1, FR 2 950 450-A1 and US 2003/0093695-A1.

Un des buts de l'invention est donc de résoudre les problèmes précités. Ainsi, l'invention a notamment pour objectif de proposer un procédé et un système fiable et rapide de contrôle des droits d'accès à un service auquel un utilisateur accède au moyen d'un média mobile pourvu d'une mémoire non sécurisée. One of the aims of the invention is therefore to solve the aforementioned problems. Thus, one particular object of the invention is to propose a method and a reliable and rapid system for controlling the access rights to a service to which a user accesses by means of a mobile medium provided with an unsecured memory.

Ainsi, l'invention a pour objet, selon un premier aspect, un procédé de contrôle des droits d'accès à un service auquel un utilisateur accède au moyen d'un média mobile, tel que défini à la revendication 1 . Thus, according to a first aspect, the subject of the invention is a method of controlling the access rights to a service to which a user accesses by means of a mobile medium, as defined in claim 1.

Suivant certains modes de réalisation, le procédé comprend en outre une ou plusieurs des caractéristiques des revendications 2 à 7. In some embodiments, the method further comprises one or more of the features of claims 2 to 7.

L'invention a également pour objet, selon un deuxième aspect, un système de contrôle des droits d'accès à un service accessible à un utilisateur au moyen d'un média mobile tel que défini à la revendication 8. The invention also relates, according to a second aspect, to a system for controlling access rights to a service accessible to a user by means of a mobile medium as defined in claim 8.

Suivant certains modes de réalisation, le système comprend en outre une ou plusieurs des caractéristiques des revendications 9 à 1 1 . In some embodiments, the system further comprises one or more of the features of claims 9 to 11.

Ainsi, le procédé et le système de l'invention permettent le contrôle rapide des droits d'accès d'un utilisateur à un service, dans la mesure où le terminal d'acceptation fonctionne de façon autonome, en mode déconnecté du système d'émission, pour la vérification des droits d'accès. Thus, the method and system of the invention allow the rapid control of the access rights of a user to a service, insofar as the acceptance terminal operates autonomously, in disconnected mode of the transmission system. , for the verification of access rights.

Par ailleurs, le procédé et le système de l'invention sont fiables, en termes de sécurisation des transactions, sans les contraintes de complexité et de coût de gestion, pour un opérateur de service, liées à l'utilisation de médias à mémoire sécurisée. Furthermore, the method and system of the invention are reliable, in terms of securing transactions, without the complexity and management cost constraints for a service operator, related to the use of secure memory media.

Cette sécurisation est apportée notamment par l'utilisation d'un certificat de transaction à usage unique, avec ainsi une protection contre la duplication et la falsification des droits d'accès. This security is provided in particular by the use of a single-use transaction certificate, thus protecting against duplication and falsification of access rights.

En outre, les utilisateurs peuvent par exemple utiliser un média déjà en leur possession, indépendamment de leur inscription en tant qu'utilisateurs du service en question, tel qu'un téléphone mobile. In addition, the users can for example use a media already in their possession, regardless of their registration as users of the service in question, such as a mobile phone.

En effet, un téléphone mobile peut intégrer une puce disposant d'une mémoire sécurisée, telle qu'une carte SIM, mais intègre également une mémoire non sécurisée. Or la possibilité de stocker des données dans cette mémoire non sécurisée est libre, simple à mettre en œuvre, et sans contrainte de capacité.Indeed, a mobile phone can integrate a chip with a secure memory, such as a SIM card, but also incorporates an unsecured memory. Gold the ability to store data in this unsecured memory is free, simple to implement, and without capacity constraint.

De plus, grâce au fait que la clef de chiffrement privée média est générée par le média mobile lui-même, au lieu d'être acquise auprès d'un tiers de confiance, la sécurité du média mobile et de l'accès au service s'en trouve améliorée. En effet, le risque de compromettre la sécurité de la clef média est réduit. Moreover, thanks to the fact that the private media encryption key is generated by the mobile media itself, instead of being acquired from a trusted third party, the security of the mobile media and the access to the service is is improved. Indeed, the risk of compromising the security of the media key is reduced.

De plus, de cette manière, on se dispense d'avoir recours à un tiers de confiance pour acquérir la clef de chiffrement privée média, ce qui réduit le coût et la complexité de la mise en place du système de contrôle des droits d'accès. En outre, il est courant, dans les systèmes connus, qu'une clef de chiffrement privée média acquise auprès d'un tiers de confiance soit utilisée pour plusieurs applications différentes, ce qui augmente le risque d'en compromettre la sécurité. In addition, in this way, it is dispensed with using a trusted third party to acquire the private media encryption key, which reduces the cost and complexity of setting up the access control system. . In addition, it is common in known systems that a private media encryption key acquired from a trusted third party is used for several different applications, which increases the risk of compromising security.

Les caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple, et non limitative, en référence aux figures annexées suivantes : The characteristics and advantages of the invention will appear on reading the description which follows, given solely by way of example, and not by way of limitation, with reference to the following appended figures:

- figure 1 : représentation schématique, dans un exemple de réalisation et de mise en œuvre, d'une première partie du système et du procédé selon l'invention ; - Figure 1: schematic representation, in an exemplary embodiment and implementation of a first part of the system and the method according to the invention;

- figure 2 : représentation schématique, dans un exemple de réalisation et de mise en œuvre, d'une deuxième partie du système et du procédé selon l'invention ; FIG. 2 is a diagrammatic representation, in an exemplary embodiment and implementation, of a second part of the system and of the method according to the invention;

- figure 3 : représentation schématique, dans un exemple de mise en œuvre, de l'ensemble du procédé selon l'invention. - Figure 3: schematic representation, in an exemplary implementation, of the entire process according to the invention.

Le procédé selon l'invention se décompose en deux principales étapes. La première, illustrée à la figure 1 sur un exemple de mise en œuvre, concerne l'obtention d'un droit d'accès par un utilisateur auprès d'un opérateur émetteur et son chargement dans un média mobile. La deuxième, illustrée à la figure 2 sur un exemple de mise en œuvre, concerne la présentation du média par l'utilisateur à un terminal accepteur pour la validation de l'accès. The process according to the invention is broken down into two main stages. The first, illustrated in Figure 1 on an example of implementation, relates to obtaining a right of access by a user to a transmitting operator and its loading in a mobile media. The second, illustrated in Figure 2 on an exemplary implementation, relates to the presentation of the media by the user to an acceptor terminal for the validation of access.

La figure 1 concerne donc plus particulièrement l'émission des droits d'accès par le système de contrôle, précisément par un système d'émission 1 de droits. Figure 1 therefore relates more particularly to the issue of access rights by the control system, specifically by a system of issuing rights 1.

Ce système d'émission 1 peut être de type serveur informatique, comprenant une base de données d'utilisateurs et de droits 6, ainsi qu'un gestionnaire sécurisé de clef 7 incluant notamment une clef privée d'émission notée K Priv Em. This transmission system 1 may be of the computer server type, comprising a database of users and rights 6, as well as a secure key manager 7 including in particular a private transmission key denoted by K Priv Em.

Le système d'émission 1 est ainsi apte à chiffrer et déchiffrer des informations au moyen de sa clef privée d'émission K Priv Em, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. La clef privée d'émission K Priv Em est donc associée à une clef publique d'émission K_Pub_Em sur laquelle nous reviendrons plus loin dans cette description.The transmission system 1 is thus able to encrypt and decrypt information by means of its private key K Priv Em emission, according to the principle of asymmetric encryption or public key encryption. The private K Em Emission key is therefore associated with a public key issuing K_Pub_Em on which we will return later in this description.

Plus généralement, le système d'émission 1 est donc apte à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données. More generally, the transmission system 1 is therefore able to securely manage the asymmetric cryptographic certificates, thus the generation of keys and digital data signatures.

La base de données d'utilisateurs et de droits 6 comprend notamment des identifiants d'utilisateurs associés à des données de droits, ainsi qu'à des clefs publiques médias K PubJVIedia correspondant aux médias 3 mobiles utilisés par les utilisateurs respectifs. The user and entitlement database 6 includes, in particular, user identifiers associated with rights data, as well as K pubJVIedia public media keys corresponding to the mobile media 3 used by the respective users.

Les médias 3 mobiles sont également aptes à gérer de manière sécurisée les certificats cryptographiques asymétriques, donc la génération de clefs et de signatures numériques de données, au moyen d'un gestionnaire sécurisé de clefs 5 comprenant notamment une clef privée média notée K Priv Media. Cette clef privée média K Priv Media est générée par le gestionnaire sécurisé de clefs 5 spécifiquement pour le service concerné. The mobile media 3 are also able to securely manage the asymmetric cryptographic certificates, thus the generation of keys and digital data signatures, by means of a secure key manager 5 including a private media key denoted by K Priv Media. This private media key K Priv Media is generated by the secure key manager 5 specifically for the service concerned.

De cette manière, la clef privée média K Priv Media est dès l'origine enregistrée dans la mémoire sécurisée du gestionnaire sécurisé des clefs 5. Il n'est pas nécessaire d'acquérir la clef privée média K Priv Media auprès d'un tiers de confiance, ou intermédiaire de confiance, extérieur au média 3, ce qui réduirait la sécurité du média 3. In this way, the private key K Media Priv Media is from the beginning registered in the secure memory of the secure manager of the keys 5. It is not necessary to acquire the private media key K Priv Media from a third party trust, or trusted intermediary, outside the media 3, which would reduce media security 3.

Les médias 3 sont ainsi aptes à chiffrer et déchiffrer des informations au moyen de leurs clefs privées média K Priv Media respectives, selon le principe de chiffrement asymétrique ou chiffrement à clef publique. Les clefs privée média K Priv Media sont donc respectivement associées à des clefs publiques média K PubJVIedia sur lesquelles nous reviendrons plus loin dans cette description. The media 3 are thus able to encrypt and decrypt information by means of their respective private media keys K Priv Media, according to the principle of asymmetric encryption or public key encryption. The private media keys K Priv Media are respectively associated with public media keys K PubJVIedia on which we will return later in this description.

Chaque média 3 raccordé au service concerné génère, par l'intermédiaire de son gestionnaire sécurisé de clefs 5, une seule clef K Priv Media, et son pendant public que constitue la clef publique média K PubJVIedia, pour ce dit service. Each media 3 connected to the service concerned generates, via its secure key manager 5, a single key K Priv Media, and its public counterpart that constitutes the public media key K PubJVIedia for this service.

Ces médias 3 disposent par ailleurs d'une mémoire non sécurisée 4, dont on verra plus loin qu'elle permet de stocker un droit numérique d'accès au service. Ces médias 3 sont donc aptes à traiter et mémoriser des données dans un environnement de stockage 4 non sécurisé. These media 3 also have an unsecure memory 4, which will be seen later that it can store a digital right of access to the service. These media 3 are therefore able to process and store data in an insecure storage environment 4.

Les médias 3 disposent d'interfaces de communication, qui peuvent être par exemple de type visuel, radio ou sonore, afin de permettre la communication avec le système d'émission 1 potentiellement distant, ainsi que la communication en proximité avec des terminaux d'acceptation 2 de droits tel qu'illustré à la figure 2 qui sera décrite plus loin.The media 3 have communication interfaces, which may for example be of the visual, radio or sound type, in order to allow communication with the potentially remote transmission system 1, as well as communication in proximity. with rights acceptance terminals 2 as shown in Figure 2 which will be described later.

Dans une étape (E2), un droit numérique est émis par le système d'émission 1 et transmis par celui-ci au média 3. Il s'agit d'un droit numérique d'accès à un service donné associé au média 3 dans la base de données 6 du système d'émission 1 . Ce droit numérique est ainsi récupéré et stocké dans la mémoire non sécurisée 4 du média 3. In a step (E2), a digital right is emitted by the transmission system 1 and transmitted by the latter to the media 3. It is a digital right of access to a given service associated with the media 3 in the database 6 of the transmission system 1. This digital right is thus recovered and stored in the unsecured memory 4 of the media 3.

Lors de l'initialisation du service sur le média 3, ce dernier génère une première fois, de manière sécurisée, un certificat pour ce service, lié au média 3, par l'intermédiaire du gestionnaire sécurisé de clefs 5. During the initialization of the service on the media 3, the latter first generates, in a secure manner, a certificate for this service, linked to the media 3, via the secure key manager 5.

A ce certificat correspond une clef privée média K Priv Media qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 5 du média 3. To this certificate is a private media key K Priv Media which remains, without ever leaving, in the secure memory of the secure manager of keys 5 of the media 3.

A ce certificat correspond par ailleurs une clef publique média K PubJVIedia, qui peut être extraite et communiquée à des entités extérieures, de sorte qu'une telle entité extérieure soit en mesure, via cette clef publique média K PubJVIedia d'authentifier de manière forte le média 3 en question. This certificate also corresponds to a public media key K PubJVIedia, which can be extracted and communicated to external entities, so that such an external entity is able, via this public media key K PubJVIedia to authenticate in a strong way. media 3 in question.

Afin de récupérer le droit numérique de la part du système d'émission 1 , le média 3 communique avec le système d'émission 1 lors d'une étape (E1 ) au cours de laquelle il s'authentifie auprès du système d'émission 1 et il lui transmet sa clef publique média K_Pub_Media. In order to recover the digital right from the transmission system 1, the medium 3 communicates with the transmission system 1 during a step (E1) in which it authenticates with the transmission system 1 and he transmits his public media key K_Pub_Media.

La méthode d'authentification auprès du système d'émission 1 est liée à l'utilisateur, mais pas nécessairement au média 3, l'important étant que l'utilisateur porteur du média 3 soit authentifié auprès du système d'émission 1 de manière forte. Il peut s'agir par exemple d'un échange de nom d'utilisateur et de mot de passe, de l'enrichissement d'une requête réseau, etc .. The authentication method with the transmission system 1 is linked to the user, but not necessarily to the media 3, the important thing being that the user carrying the media 3 is authenticated to the transmission system 1 in a strong manner. . It can be for example an exchange of username and password, the enrichment of a network request, etc.

Une fois l'utilisateur authentifié via le média 3, ce dernier transmet donc sa clef publique média K PubJVIedia au système d'émission 1 . Ce média 3 est alors enregistré dans la base de données 6 du système d'émission 1 comme appartenant à l'utilisateur préalablement authentifié. Once the user authenticated via the media 3, the latter thus transmits its public media key K PubJVIedia to the transmission system 1. This medium 3 is then recorded in the database 6 of the transmission system 1 as belonging to the previously authenticated user.

Le système d'émission 1 dispose pour sa part de son propre certificat généré par son gestionnaire sécurisé de clefs 7. The transmission system 1 has for its part its own certificate generated by its secure key manager 7.

A ce certificat correspond une clef privée d'émission K Priv Em qui reste, sans jamais en sortir, dans la mémoire sécurisée du gestionnaire sécurisé de clefs 7 du système d'émission 1 . A ce certificat correspond par ailleurs une clef publique d'émission K_Pub_Em, qui peut être extraite et communiquée à des entités extérieures.To this certificate corresponds a private key issuing K Priv Em which remains, without ever leaving, in the secure memory of the secure key manager 7 of the transmission system 1. This certificate also corresponds to a public transmission key K_Pub_Em, which can be extracted and communicated to external entities.

Comme indiqué plus haut, lors de l'étape (E2), le système d'émission génère et transmet au média 3 un droit numérique d'accès au service, pour l'utilisateur préalablement authentifié lors de l'étape (E1 ) et le média 3 préalablement enregistré lors de cette étape (E1 ) comme appartenant à cet utilisateur authentifié. As indicated above, during the step (E2), the transmission system generates and transmits to the media 3 a digital access right to the service, for the user previously authenticated during the step (E1) and the media 3 previously recorded during this step (E1) as belonging to this authenticated user.

Ainsi, l'étape (E2) est postérieure à l'étape (E1 ). Thus, step (E2) is subsequent to step (E1).

Un droit numérique correspond ainsi à des données de droit d'accès au service, certifiées comme rattachées à un média 3, donc indirectement à un utilisateur puisque qu'un média 3 est lié à un utilisateur dans la base de données 6 du système d'émission 1 . A digital right thus corresponds to data of right of access to the service, certified as attached to a medium 3, thus indirectly to a user since a medium 3 is linked to a user in the database 6 of the system. broadcast 1.

Mais ce droit numérique doit pouvoir être certifié comme ayant été émis par le système d'émission 1 . But this digital right must be able to be certified as having been issued by the transmission system 1.

Ainsi, le système d'émission 1 fournit au média 3 un message de données formant le droit numérique, comprenant des données de droit associées au média 3 via sa clef publique média K PubJVIedia, ainsi qu'une signature numérique des données de droit et de la clef publique média K PubJVIedia du média 3 à partir de la clef privée d'émission K Priv Em du système d'émission 1 . Thus, the transmission system 1 provides the media 3 with a data message forming the digital right, comprising law data associated with the media 3 via its public media key K PubJVIedia, as well as a digital signature of the data of right and of the media public key K PubJVIedia of the media 3 from the private key K Emission Em Em of the transmission system 1.

Cette signature numérique correspondant donc au chiffrage, par la clef privée d'émission K Priv Em du système d'émission 1 , des données de droit et de la clef publique média K PubJVIedia du média 3. This digital signature therefore corresponds to the encryption, by the private K Priv Em transmission key of the transmission system 1, the law data and the media public key K PubJVIedia of the media 3.

Ce droit numérique est alors stocké dans la mémoire non sécurisée 4 du média 3. This digital right is then stored in the unsecured memory 4 of the media 3.

La figure 2 concerne quant à elle plus particulièrement le contrôle des droits d'accès au service par un terminal d'acceptation 2 de droits, pour un média 3 porté par un utilisateur se présentant au contrôle pour accéder audit service.FIG. 2 more particularly concerns the control of the rights of access to the service by a rights acceptance terminal 2, for a medium 3 carried by a user appearing at the control to access said service.

Le terminal 2 fonctionne de manière autonome, en mode déconnecté du système d'émission 1 représenté à la figure 1 . The terminal 2 operates autonomously, in disconnected mode of the transmission system 1 shown in FIG.

Ce terminal d'acceptation 2 stocke la clef publique d'émission K_Pub_Em dans une zone de stockage 8 appropriée, clef obtenue par exemple lors de la mise en service du terminal d'acceptation 2 par une connexion au système d'émission 1 . A défaut d'avoir été obtenue préalablement, cette clef publique d'émission K_Pub_Em peut éventuellement être incluse dans le droit numérique, de sorte que le terminal d'acceptation 2 puisse l'utiliser lors du contrôle du droit comme il sera expliqué plus loin. Dans ce cas, la clef publique d'émission K_Pub_Em doit avoir été certifiée par une autorité tierce de confiance reconnue par le terminal d'acceptation 2. Par ailleurs, le terminal d'acceptation 2 peut comprendre un générateur d'aléa de transaction 9 dont la fonction sera expliquée plus loin, ainsi qu'un interpréteur de droits 10.This acceptance terminal 2 stores the public transmission key K_Pub_Em in an appropriate storage area 8, key obtained for example when the acceptance terminal 2 is put into service by a connection to the transmission system 1. If it has not been previously obtained, this public transmission key K_Pub_Em may possibly be included in the digital right, so that the acceptance terminal 2 can use it during the right control as will be explained later. In this case, the public transmission key K_Pub_Em must have been certified by a trusted third party authority recognized by the acceptance terminal 2. Moreover, the acceptance terminal 2 may comprise a transaction random generator 9 whose function will be explained later, as well as a rights interpreter 10.

Ainsi, lorsque l'utilisateur présente son média 3 pour le contrôle du droit numérique préalablement obtenu auprès du système d'émission 1 et stocké dans sa mémoire non sécurisée 4, tel qu'expliqué plus haut, pour faire valoir ce droit numérique auprès du terminal d'acceptation 2, ce dernier n'a pas besoin d'être connecté au système d'émission 1 pour vérifier la validité du droit numérique présenté. Thus, when the user presents his media 3 for the control of the digital right previously obtained from the transmission system 1 and stored in its unsecure memory 4, as explained above, to assert this digital right to the terminal acceptance 2, the latter does not need to be connected to the transmission system 1 to verify the validity of the digital right presented.

Pour opérer ce contrôle de validité, le droit numérique stocké dans le média 3 est transmis (E4) au terminal d'acceptation 2, qui va authentifier à la fois le média 3 et le droit numérique présenté. Une fois ce contrôle de validité réalisé par le terminal d'acceptation 2, les droits d'accès contenus dans le droit numérique validé sont interprétés par l'interpréteur de droit 10 du terminal d'acceptation 2. To operate this validity check, the digital right stored in the media 3 is transmitted (E4) to the acceptance terminal 2, which will authenticate both the media 3 and the digital right presented. Once this validity check has been carried out by the acceptance terminal 2, the access rights contained in the validated digital right are interpreted by the right interpreter 10 of the acceptance terminal 2.

Afin d'éviter que le droit numérique puisse être cloné, il est nécessaire de protéger la transaction de communication du droit numérique par le média 3 au terminal d'acceptation 2, contre le rejeu. Pour ce faire, le média 3 transmet au terminal d'acceptation 2, outre le droit numérique, un certificat de transaction à usage unique généré par ce média 3. In order to prevent the digital right from being cloned, it is necessary to protect the digital right communication transaction by the medium 3 at the acceptance terminal 2 against the replay. To do this, the media 3 transmits to the acceptance terminal 2, in addition to the digital right, a single-use transaction certificate generated by this medium 3.

Ce certificat de transaction à usage unique est généré par le gestionnaire sécurisé de clefs 5 du média 3, en utilisant une valeur d'aléa à usage unique. This one-time transaction certificate is generated by the secure key manager 5 of the media 3, using a single-use random value.

Si la communication entre le terminal d'acceptation 2 et le média 3 est bidirectionnelle, la valeur d'aléa est générée par le générateur d'aléa de transaction 9 du terminal d'acceptation 2 et transmise (E3) par ce dernier au média 3. If the communication between the acceptance terminal 2 and the medium 3 is bidirectional, the random value is generated by the transaction random generator 9 of the acceptance terminal 2 and transmitted (E3) by the latter to the medium 3 .

Si par contre, la communication entre le terminal d'acceptation 2 et le média 3 est unidirectionnelle du média 3 vers le terminal d'acceptation 2, cette valeur d'aléa peut être prédéterminée par le média 3, par exemple sous la forme d'un horodatage à durée de validité limitée (exemple : date et heure courantes). If, on the other hand, the communication between the acceptance terminal 2 and the medium 3 is unidirectional from the medium 3 to the acceptance terminal 2, this random value can be predetermined by the medium 3, for example in the form of a timestamp with a limited validity period (example: current date and time).

Le terminal d'acceptation 2 obtient du média 3 à la fois le droit numérique, c'est-à- dire le message numérique préalablement émis et signé par le système d'émission 1 et contenant la clef publique média K PubJVIedia, et le certificat de transaction généré par le média 3. The acceptance terminal 2 obtains from the media 3 at the same time the digital right, that is to say the digital message previously issued and signed by the transmission system 1 and containing the public media key K PubJVIedia, and the certificate transaction generated by the media 3.

Ce certificat de transaction correspond à une contresignature numérique du droit numérique et de la valeur d'aléa à usage unique, par la clef privée média K Priv Media. This transaction certificate corresponds to a digital countersignature of the digital right and the single-use random value, by the private media key K Priv Media.

Pour la fiabilité du procédé de contrôle, il est nécessaire que le terminal d'acceptation 2 ait confiance envers le système d'émission 1 . C'est la raison pour laquelle le terminal d'acceptation 2 dispose de la clef publique d'émission K_Pub_Em du système d'émission 1 , comme on l'a vu plus haut.For the reliability of the control method, it is necessary for the acceptance terminal 2 to have confidence in the transmission system 1. This is the reason why the acceptance terminal 2 has the public transmission key K_Pub_Em of the transmission system 1, as seen above.

Pour le contrôle de validité du droit numérique, le terminal d'acceptation 2 peut donc contrôler deux signatures : la signature associée au droit numérique, générée par le système d'émission 1 , pour l'authentification du droit ; la contresignature associée au certificat de transaction généré par le média 3, pour l'authentification du média 3 et de son utilisateur. For the validity control of the digital right, the acceptance terminal 2 can therefore control two signatures: the signature associated with the digital right, generated by the transmission system 1, for the authentication of the right; the countersignature associated with the transaction certificate generated by the media 3, for the authentication of the media 3 and its user.

Les deux contrôles de signature correspondants peuvent être réalisés dans un ordre quelconque. The two corresponding signature checks can be performed in any order.

Ainsi, le contrôle de l'authenticité du droit numérique obtenu depuis le média 3 est réalisé par le terminal d'acceptation 2 par l'intermédiaire de la clef publique d'émission K_Pub_Em du système d'émission 1 , clef à laquelle le terminal d'acceptation 2 fait implicitement confiance (voir plus haut quelques possibilités d'obtention par le terminal d'acceptation 2 de cette clef publique d'émission K_Pub_Em). Thus, the control of the authenticity of the digital right obtained from the medium 3 is realized by the acceptance terminal 2 by means of the public transmission key K_Pub_Em of the transmission system 1, key to which the terminal of acceptance 2 is implicitly trusted (see above some possibilities for obtaining the acceptance terminal 2 of this public key K_Pub_Em emission).

En déchiffrant la signature numérique contenue dans le droit numérique, au moyen de la clef publique d'émission K_Pub_Em, le terminal d'acceptation 2 vérifie l'authenticité du droit numérique. Il peut ainsi déterminer que le droit en question a bien été émis par le système d'émission 1 concerné, à destination du média 3 spécifique (puisque la clef publique média K PubJVIedia fait partie des données contenues dans le droit numérique). By deciphering the digital signature contained in the digital right by means of the public key K_Pub_Em, the acceptance terminal 2 verifies the authenticity of the digital right. It can thus determine that the right in question has been issued by the transmission system 1 concerned, to the specific media 3 (since the public media key K PubJVIedia is part of the data contained in the digital right).

Si le droit numérique est authentifié, alors le terminal d'acceptation 2 accorde sa confiance au média 3. If the digital right is authenticated, then the acceptance terminal 2 trusts the media 3.

Par ailleurs, le contrôle de la validité du certificat de transaction à usage unique obtenu depuis le média 3 est réalisé par le terminal d'acceptation 2 par l'intermédiaire de la clef publique média K PubJVIedia. Furthermore, the validity of the single-use transaction certificate obtained from the media 3 is checked by the acceptance terminal 2 via the public media key K PubJVIedia.

En déchiffrant la contresignature numérique correspondant au certificat de transaction à usage unique, au moyen de la clef publique média K PubJVIedia, le terminal d'acceptation 2 vérifie l'authenticité du média 3. Si l'aléa déchiffré est valide, le terminal d'acceptation 2 authentifie le média 3. By deciphering the digital countersignature corresponding to the single-use transaction certificate, by means of the public media key K PubJVIedia, the acceptance terminal 2 verifies the authenticity of the media 3. If the decrypted randomness is valid, the terminal of acceptance 2 authenticates the media 3.

Ces deux vérifications de signature permettent au terminal d'acceptation 2 d'une part de déterminer que l'utilisateur présentant son média 3 au contrôle dispose bien des droits authentiques d'accès au service concerné, c'est-à-dire que le droit contrôlé est bien rattaché au média 3 enregistré dans la base de données 6 du système d'émission,, et d'autre part d'authentifier le média 3 et le droit, c'est-à-dire de vérifier que le droit n'a pas été cloné par un autre média. La figure 3 illustre de manière synthétique l'ensemble du processus décomposé plus haut en référence aux figures 1 et 2.These two signature checks enable the acceptance terminal 2 on the one hand to determine that the user presenting his media 3 to the control has indeed the authentic rights of access to the service concerned, that is to say that the right controlled is well attached to the media 3 recorded in the database 6 of the transmission system ,, and secondly to authenticate the media 3 and the right, that is to say to verify that the right n ' has not been cloned by another media. Figure 3 illustrates in a synthetic manner the whole process decomposed above with reference to Figures 1 and 2.

L'utilisateur U procède à l'initialisation (a) du service concerné sur son média 3, qui génère alors la paire de clefs privée et publique média K Priv Media et K PubJVIedia, par l'intermédiaire de son gestionnaire sécurisé de clefs 5. The user U initialises (a) the service concerned on its media 3, which then generates the private and public media key pair K Priv Media and K PubJVIedia, through its secure key manager 5.

Ensuite, l'utilisateur U, via le média 3, sélectionne (c) un droit d'accès qu'il souhaite obtenir auprès du système d'émission 1 . Then, the user U, via the medium 3, selects (c) an access right that he wishes to obtain from the transmission system 1.

Le média 3 s'authentifie (d) alors auprès du système d'émission 1 et transmet (e) la sélection de l'utilisateur U. The medium 3 then authenticates (d) with the transmission system 1 and transmits (e) the selection of the user U.

Une fois l'authentification réalisée, le système d'émission 1 génère (f) puis émet Once the authentication is done, the transmission system 1 generates (f) then transmits

(g), à destination du média 3, le droit numérique qui contient la signature des données de droit et de la clef publique média K PubJVIedia par l'intermédiaire de la clef privée d'émission K Priv Em.(g), to the medium 3, the digital right which contains the signature of the law data and the public media key K PubJVIedia via the private key K Priv Em emission.

Ensuite, l'utilisateur U présente (h) le média 3 pour contrôle du droit d'accès par le terminal d'acceptation 2. Then, the user U presents (h) the media 3 for controlling the access right by the acceptance terminal 2.

Le média 3 génère (i) alors le certificat de transaction à usage unique, donc la contresignature du droit numérique et de la valeur d'aléa à usage unique, par l'intermédiaire de la clef privée média K Priv Media. Media 3 then generates (i) the single-use transaction certificate, thus the countersignature of the digital right and the single-use random value, via the private media key K Priv Media.

Selon le type d'interface de communication utilisé, pour la communication entre le média 3 et le terminal d'acceptation 2, le droit numérique et le certificat de transaction à usage unique sont transmis par le média 3 au terminal d'acceptation 2, ou directement lues (j) par le terminal d'acceptation 2. Depending on the type of communication interface used, for the communication between the medium 3 and the acceptance terminal 2, the digital right and the disposable transaction certificate are transmitted by the medium 3 to the acceptance terminal 2, or directly read (j) by the acceptance terminal 2.

Le terminal d'acceptation 2 procède (k) alors au contrôle du droit numérique et du certificat de transaction à usage unique, puis, éventuellement, notifie (I) le résultat du contrôle au média 3 si l'interface le permet. The acceptance terminal 2 proceeds (k) then to the control of the digital right and the single-use transaction certificate, then, possibly, notifies (I) the result of the control to the media 3 if the interface allows it.

Une notification peut également être envoyée (m) directement par le terminal d'acceptation 2 à l'utilisateur U, via une interface visuelle ou sonore par exemple. A notification can also be sent (m) directly by the acceptance terminal 2 to the user U, via a visual or sound interface for example.

Les informations de validation sont éventuellement remontées ultérieurement au système d'émission 1 , cette fois par fonctionnement du terminal d'acceptation 2 en mode connecté au système d'émission 1 . The validation information may be subsequently sent back to the transmission system 1, this time by operation of the acceptance terminal 2 in the mode connected to the transmission system 1.

Eventuellement également, les informations de génération d'un certificat, tel qu'un certificat de transport lorsque le service en question concerne l'accès à un, et l'utilisation d'un, réseau de transport, peuvent être remontées (o) par le média 3 vers le système d'émission 1 . Dans la suite, deux exemples d'application du procédé et du système de l'invention sont décrits.Optionally also, the generation information of a certificate, such as a transport certificate when the service in question concerns the access to a, and the use of a, transport network, can be reassembled (o) by the media 3 to the transmission system 1. In the following two examples of application of the method and system of the invention are described.

Le premier exemple concerne la billettique par tag radio avec un média 3 mobile de type NFC (« Near Field Communication ») - HCE (« Host Card Emulation »), correspondant à un système de billettique fonctionnant en système fermé, c'est-à-dire dans lequel le système d'émission 1 et les terminaux d'acceptation 2 sont gérés par un même opérateur. The first example relates to radio tag ticketing with a mobile media 3 of the NFC (Near Field Communication) type - HCE (Host Card Emulation), corresponding to a closed system ticketing system, that is to say in which the transmission system 1 and the acceptance terminals 2 are managed by the same operator.

Le système d'émission 1 correspond par exemple à un serveur billettique 1 en ligne, auprès duquel les utilisateurs du service sont enregistrés. Ces utilisateurs disposent ainsi de comptes clients par l'intermédiaire desquels ils peuvent s'authentifier en ligne, par exemple via un système d'authentification classique de type nom d'utilisateur / mot de passe. The transmission system 1 corresponds for example to an online ticketing server 1, with which the users of the service are registered. These users thus have customer accounts through which they can authenticate online, for example via a conventional authentication system username / password.

Les terminaux d'acceptation 2 correspondent par exemple à des valideurs 2 équipés d'un coupleur de type NFC et disposant de la clef publique d'émission K_Pub_Em du serveur billettique 1 . The acceptance terminals 2 correspond, for example, to validators 2 equipped with an NFC coupler and having the public transmission key K_Pub_Em of the ticketing server 1.

Le serveur billettique 1 peut offrir la possibilité d'acheter en ligne des droits associés aux comptes clients des utilisateurs. The ticketing server 1 may offer the possibility of purchasing online rights associated with the customer accounts of users.

Le serveur billettique 1 peut par ailleurs proposer, via un magasin d'applications, une application mobile relative au service à télécharger sur les médias 3 mobiles des utilisateurs. The ticketing server 1 can also propose, via an application store, a mobile application relating to the service to be downloaded to the mobile media 3 of the users.

Lors du premier démarrage, l'application mobile procède à la génération du certificat du média 3 mobile sur laquelle elle est lancée, donc à la génération de la paire de clefs privée et publique média K Priv Media et K PubJVIedia. At the first start, the mobile application proceeds to the generation of the certificate of the mobile media 3 on which it is launched, thus to the generation of the private and public media key pair K Priv Media and K PubJVIedia.

L'application peut aussi permettre l'enregistrement du client utilisateur auprès du serveur billettique 1 . The application can also allow the registration of the user client with the ticketing server 1.

Cette application mobile peut aussi servir d'interface utilisateur pour l'achat de droits sur le serveur billettique 1 . This mobile application can also serve as a user interface for the purchase of rights on the ticketing server 1.

Lors de l'authentification de l'utilisateur auprès du serveur billettique 1 via l'application mobile, cette dernière peut transmettre au serveur billettique 1 le certificat du média 3 afin d'associer le média 3 au compte utilisateur correspondant. During authentication of the user with the ticketing server 1 via the mobile application, the latter can transmit to the ticketing server 1 the certificate of the media 3 in order to associate the media 3 to the corresponding user account.

Pour que l'utilisateur puisse faire valoir ses droits acquis d'accès au service concerné, l'application mobile télécharge au préalable dans la mémoire non sécurisée du média 3 les droits associés à ce média 3 (via la clef publique média K PubJVIedia) et signés par la clef privée d'émission K Priv Em du serveur billettique 1 , depuis ce serveur billettique 1 . Dans un deuxième temps, l'utilisateur peut présenter son média 3 auprès d'un valideur 2, afin de faire valoir ses droits. Avec un média 3 mobile de type NFC-HCE, disposant d'une antenne radio permettant une communication de proximité en mode émulation de carte, et si l'application mobile est définie comme un service de type HCE, alors cette application mobile peut être sélectionnée par le valideur 2 pour une communication radio.In order for the user to assert his acquired rights of access to the service concerned, the mobile application first downloads in the non-secure memory of the medium 3 the rights associated with this medium 3 (via the public media key K PubJVIedia) and signed by the private K Em Em emission key of the ticketing server 1, from this ticketing server 1. In a second step, the user can present his media 3 to a validator 2, in order to assert his rights. With an NFC-HCE type mobile medium 3, having a radio antenna for proximity communication in card emulation mode, and if the mobile application is defined as a HCE type service, then this mobile application can be selected by the validator 2 for a radio communication.

La transaction est initiée par la sélection de l'application mobile par le valideur 2 suite à la détection d'une présence d'un média 3 mobile de type NFC dans le champ électromagnétique émis par le valideur 2. The transaction is initiated by the selection of the mobile application by the validator 2 following the detection of a presence of a mobile media 3 of the NFC type in the electromagnetic field emitted by the validator 2.

Suite à cette sélection, le valideur 2 fournit une valeur d'aléa de transaction. Following this selection, the validator 2 provides a transaction random value.

L'application mobile génère alors le certificat de transaction et le transmet avec les droits au valideur 2.The mobile application then generates the transaction certificate and transmits it with the rights to the validator 2.

Le valideur 2 vérifie ensuite que les droits ont bien été émis par le serveur billettique 1 concerné, et que le certificat de transaction est bien authentique, tel que décrit plus haut. The validator 2 then verifies that the rights have been issued by the ticketing server 1 concerned, and that the transaction certificate is genuine, as described above.

Si l'aléa est valide, le valideur 2 considère que le certificat de l'application mobile est bien associé aux droits présentés par l'utilisateur, et reconnaît ces droits. If the hazard is valid, the validator 2 considers that the certificate of the mobile application is well associated with the rights presented by the user, and recognizes these rights.

Le deuxième exemple d'application concerne la billettique par tag visuel avec un média 3 mobile. The second example of application relates to visual tagging with mobile media 3.

Dans cette variante, la communication entre le média 3 mobile et chaque valideur In this variant, the communication between the mobile media 3 and each validator

2 est unidirectionnelle, du média 3 vers chaque valideur 2.2 is unidirectional, from media 3 to each validator 2.

Ces valideur 2 sont équipés d'une caméra ou d'un capteur permettant la lecture des données présentées sur l'écran du média 3, ces données pouvant par exemple prendre la forme d'un code QR. These validator 2 are equipped with a camera or a sensor for reading the data presented on the screen of the media 3, this data can for example take the form of a QR code.

Les étapes d'acquisition et de chargement de droits sont strictement identiques à celles décrites ci-dessus relativement au premier exemple d'application. The rights acquisition and loading steps are strictly identical to those described above with respect to the first application example.

Concernant la présentation des droits au valideur 2, faute de capacité à transmettre une valeur aléa, celle-ci est remplacée par une valeur prédéterminée, telle que l'heure courante, avec une durée de validité limitée par exemple à quelques secondes. Regarding the presentation of rights to the validator 2, lack of capacity to transmit a random value, it is replaced by a predetermined value, such as the current time, with a limited validity period for example a few seconds.

La transaction peut alors être déclenchée par une action de l'utilisateur dans l'application mobile, afin que le certificat de transaction soit généré et que les données de transaction et le droit numérique soient affichés sur l'écran du média 3. The transaction can then be triggered by a user action in the mobile application, so that the transaction certificate is generated and the transaction data and the digital right are displayed on the media screen 3.

Lorsque l'écran du média 3 est présenté au valideur 2, ce dernier récupère les données présentées et vérifie leur validité. L'invention permet ainsi de garantir l'authenticité et l'intégrité des données de droits associées au porteur (le média 3 enregistré pour l'utilisateur).When the screen of the media 3 is presented to the validator 2, the latter retrieves the data presented and verifies their validity. The invention thus makes it possible to guarantee the authenticity and the integrity of the rights data associated with the bearer (the medium 3 recorded for the user).

L'invention est aisément mise en œuvre pour des droits d'accès à durée de validité déterminée. Durant la durée de validité, le droit peut être présenté à des terminaux d'acceptation à de multiples reprises. A chaque transaction, le média mobile génère un certificat de transaction à usage unique, mais les données de droit restent statiques. The invention is easily implemented for access rights with a fixed period of validity. During the validity period, the right may be presented to acceptance terminals multiple times. At each transaction, the mobile media generates a single-use transaction certificate, but the entitlement data remains static.

Afin de palier la perte ou le vol d'un média mobile, le système peut proposer la possibilité de révocation d'un média mobile. Les clefs publiques d'un média mobile révoqué sont alors paramétrées en liste d'opposition sur les terminaux d'acceptation. In order to mitigate the loss or theft of a mobile media, the system can offer the possibility of revoking a mobile media. The public keys of a revoked mobile media are then set as an opposition list on the acceptance terminals.

Dans le cas de droits consommables ou avec décompte suivant l'usage, il est nécessaire, lors des transactions de validation, de mettre à jour des données dans la mémoire non sécurisée du média mobile. Il peut alors être important de prévoir des contremesures côté système d'émission, avec une prise de risque limitée. En fonction des remontées de validation vers le système d'émission, une corrélation peut être effectuée par ce dernier. En cas d'écart de droits, le média mobile peut alors être automatiquement révoqué. L'intervalle de temps entre chaque contrôle de cohérence détermine le risque pris par l'opérateur du service. In the case of consumable or usage-based entitlements, it is necessary during validation transactions to update data in the unsecured memory of the mobile media. It may then be important to provide countermeasures on the issuing side, with limited risk-taking. Depending on the validation reports to the transmission system, a correlation can be made by the latter. In the event of a rights gap, the mobile media can then be automatically revoked. The time interval between each consistency check determines the risk taken by the service operator.

La présente description est donnée à titre d'exemple et n'est pas limitative de l'invention. The present description is given by way of example and is not limiting of the invention.

En particulier, l'invention ne se limite pas au contrôle de l'accès à un service accessible à un utilisateur via un téléphone mobile, mais s'étend au contrôle de l'accès à un service accessible à un utilisateur via tout type de média mobile susceptible de stocker le droit numérique et générer un certificat de transaction à usage unique. In particular, the invention is not limited to controlling access to a service accessible to a user via a mobile phone, but extends to controlling access to a service accessible to a user via any type of media. mobile device capable of storing the digital right and generating a single-use transaction certificate.

Claims

Translated fromFrench
REVENDICATIONS1 .- Procédé de contrôle des droits d'accès à un service auquel un utilisateur (U) accède au moyen d'un média (3) mobile, ledit procédé comprenant l'émission (E2), par un système d'émission (1 ) de droits, d'un droit numérique d'accès au service associé à un média (3) mobile, la transmission (E2) au, et le stockage dans le, média (3) du droit numérique émis par le système d'émission (1 ), et le contrôle de validité du droit numérique stocké dans le média (3) par un terminal d'acceptation (2) de droits, caractérisé en ce que le contrôle de validité du droit numérique par le terminal d'acceptation (2) comprend la transmission (E3, E4) au terminal d'acceptation (2) du droit numérique stocké dans le média (3) et d'un certificat de transaction à usage unique généré par le média (3), et le contrôle par le terminal d'acceptation (2), en mode déconnecté du système d'émission (1 ), de l'authenticité du droit numérique et de la validité du certificat de transaction, et en ce que, préalablement à l'émission du droit numérique par le système d'émission (1 ), le média (3) :1 .- A method for controlling the access rights to a service to which a user (U) accesses by means of a mobile medium (3), said method comprising the transmission (E2), by a transmission system (1 ) of rights, of a digital right of access to the service associated with a mobile medium (3), the transmission (E2) to, and the storage in the medium (3) of the digital right transmitted by the transmission system (1), and the validity control of the digital right stored in the medium (3) by a rights acceptance terminal (2), characterized in that the validity control of the digital right by the acceptance terminal (2). ) comprises the transmission (E3, E4) to the acceptance terminal (2) of the digital right stored in the media (3) and a single use transaction certificate generated by the media (3), and the control by the acceptance terminal (2), in disconnected mode of the transmission system (1), the authenticity of the digital right and the validity of the certification at transaction, and in that, prior to the issuance of the digital right by the transmission system (1), the media (3): génère une clef de chiffrement privée média (K Priv Media) et une clef de chiffrement publique média (K PubJVIedia) au moyen d'un gestionnaire sécurisé de clefs (5) du média, et generates a private media encryption key (K Priv Media) and a public media encryption key (K PubJVIedia) by means of a secure key manager (5) of the media, and - transmet (E1 ) sa clef publique média (K PubJVIedia) au système d'émission (1 ). transmits (E1) its public media key (K PubJVIedia) to the transmission system (1).2.- Procédé selon la revendication 1 , le système d'émission (1 ) comprenant la clef de chiffrement privée d'émission (K Priv Em), et le média (3) comprenant une clef de chiffrement publique média (K PubJVIedia), caractérisé en ce que le droit numérique émis par le système d'émission (1 ) comprend d'une part des données de droit associées au média (3) et d'autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média (K PubJVIedia) à partir de la clef privée d'émission (K Priv Em).2. The method of claim 1, the transmission system (1) comprising the private encryption key issue (K Priv Em), and the media (3) comprising a public encryption key media (K PubJVIedia), characterized in that the digital right transmitted by the transmission system (1) comprises on the one hand law data associated with the medium (3) and on the other hand a digital signature corresponding to the encryption of the law data and the public media key (K PubJVIedia) from the private key of issue (K Priv Em).3.- Procédé selon la revendication 2, le média (3) comprenant la clef de chiffrement privée média (K Priv Media), caractérisé en ce que le média (3) génère le certificat de transaction à usage unique sous la forme d'une contresignature numérique correspondant au chiffrage des données de droit et d'une valeur d'aléa à usage unique à partir de la clef privée média (K Priv Media).3. A method according to claim 2, the medium (3) comprising the private media encryption key (K Priv Media), characterized in that the medium (3) generates the disposable transaction certificate in the form of a digital countersignature corresponding to the encryption of the law data and a single-use random value from the private media key (K Priv Media).4. - Procédé selon la revendication 3, caractérisé en ce que la valeur d'aléa à usage unique est transmise (E3) par le terminal d'acceptation (2) au média (3) lors d'une initialisation de la communication entre le terminal d'acceptation (2) et le média (3), ou est prédéterminée par le média (3), par exemple sous la forme d'un horodatage à durée de validité limitée.4. - Method according to claim 3, characterized in that the single-use random value is transmitted (E3) by the acceptance terminal (2) to the medium (3) during an initialization of the communication between the acceptance terminal (2) and the medium (3), or is predetermined by the medium (3), for example in the form of a timestamp with a limited validity period.5. - Procédé selon l'une quelconque des revendications 3 et 4, caractérisé en ce que le contrôle de la validité du certificat de transaction par le terminal d'acceptation (2) comprend le déchiffrement de la contresignature numérique à partir de la clef publique média (K PubJVIedia) et la vérification dans les données déchiffrées de la validité de la valeur d'aléa à usage unique.5. - Method according to any one of claims 3 and 4, characterized in that the control of the validity of the transaction certificate by the acceptance terminal (2) comprises the decryption of the digital countersignature from the public key media (K PubJVIedia) and verification in the decrypted data of the validity of the single-use hazard value.6. - Procédé selon l'une quelconque des revendications 1 à 5, le système d'émission (1 ) comprenant une clef de chiffrement publique d'émission (K_Pub_Em), caractérisé en ce que la clef publique d'émission (K_Pub_Em) est préchargée dans le terminal d'acceptation (2), ou est incluse dans le droit numérique transmis au terminal d'acceptation (2).6. - Method according to any one of claims 1 to 5, the transmission system (1) comprising a public encryption key broadcast (K_Pub_Em), characterized in that the public key broadcast (K_Pub_Em) is preloaded in the acceptance terminal (2), or is included in the digital right transmitted to the acceptance terminal (2).7. - Procédé selon la revendication 6, caractérisé en ce que le contrôle de l'authenticité du droit numérique par le terminal d'acceptation (2) comprend le déchiffrement de la signature numérique à partir de la clef publique d'émission (K_Pub_Em) et la vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d'émission (1 ) à destination du média (3).7. - Method according to claim 6, characterized in that the control of the authenticity of the digital right by the acceptance terminal (2) comprises the decryption of the digital signature from the public key broadcast (K_Pub_Em) and the verification in the decrypted data that the digital right has been transmitted by the transmission system (1) to the media (3).8.- Système de contrôle des droits d'accès à un service accessible à un utilisateur (U) au moyen d'un média (3) mobile, ledit système de contrôle comprenant d'une part un système d'émission (1 ) de droits apte à émettre un droit numérique d'accès au service associé à un média (3) mobile et à transmettre le droit numérique pour stockage dans le média (3), et d'autre part au moins un terminal d'acceptation (2) de droits apte à contrôler la validité d'un droit numérique stocké dans un média (3) mobile,8. A system for controlling the access rights to a service accessible to a user (U) by means of a mobile medium (3), said control system comprising on the one hand a transmission system (1) of rights able to issue a digital access right to the service associated with a mobile medium (3) and to transmit the digital right for storage in the medium (3), and on the other hand at least one acceptance terminal (2) rights capable of controlling the validity of a digital right stored in a mobile medium (3),caractérisé en ce que le terminal d'acceptation (2) est apte à contrôler la validité d'un droit numérique stocké dans un média (3) mobile par réception dudit droit numérique et d'un certificat de transaction à usage unique généré par le média (3), et par contrôle, en mode déconnecté du système d'émission (1 ), de l'authenticité dudit droit numérique et de la validité dudit certificat de transaction, et en ce que le média (3) comporte un gestionnaire sécurisé de clés (5) apte à générer une clef de chiffrement privée média (K Priv Media) et une clef de chiffrement publique média (K PubJVIedia) préalablement à l'émission du droit numérique, et en ce que le média (3) est apte à transmettre sa clef publique média (K PubJVIedia) au système d'émission (1 ).characterized in that the acceptance terminal (2) is able to control the validity of a digital right stored in a mobile medium (3) by receiving said digital right and a single-use transaction certificate generated by the media (3), and by checking, in disconnected mode of the transmission system (1), the authenticity of said digital right and the validity of said transaction certificate, and in that the medium (3) comprises a manager secure key (5) capable of generating a private media encryption key (K Priv Media) and a public media encryption key (K PubJVIedia) prior to the issuance of the digital right, and in that the medium (3) is able to transmit its public media key (K PubJVIedia) to the transmission system (1).9. - Système de contrôle selon la revendication 8, le média (3) comprenant la clef de chiffrement publique média (K PubJVIedia), caractérisé en ce que le système d'émission (1 ) comprend une clef de chiffrement privée d'émission (K Priv Em) et est apte à émettre un droit numérique comprenant d'une part des données de droit associées au média (3) et d'autre part une signature numérique correspondant au chiffrage des données de droit et de la clef publique média (K PubJVIedia) à partir de la clef privée d'émission (K_Priv_Em).9. - Control system according to claim 8, the medium (3) comprising the public media encryption key (K PubJVIedia), characterized in that the transmission system (1) comprises a private encryption key emission ( K Priv Em) and is able to issue a digital right comprising on the one hand law data associated with the medium (3) and on the other hand a digital signature corresponding to the encryption of the law data and the public media key (K PubJVIedia) from the private broadcast key (K_Priv_Em).10. - Système de contrôle selon la revendication 9, le média (3) comprenant la clef de chiffrement privée média (K Priv Media) et étant apte à générer le certificat de transaction à usage unique sous la forme d'une contresignature numérique correspondant au chiffrage des données de droit et d'une valeur d'aléa à usage unique à partir de la clef privée média (K Priv Media), caractérisé en ce que le terminal d'acceptation (2) est apte le contrôler la validité d'un certificat de transaction généré par le média (3), par déchiffrement de la contresignature numérique à partir de la clef publique média (K PubJVIedia) et par vérification dans les données déchiffrées de la validité de la valeur d'aléa à usage unique.10. - Control system according to claim 9, the medium (3) comprising the private media encryption key (K Priv Media) and being able to generate the single-use transaction certificate in the form of a digital countersignature corresponding to the encrypting the law data and a single-use random value from the private media key (K Priv Media), characterized in that the acceptance terminal (2) is able to check the validity of a transaction certificate generated by the media (3), by decrypting the digital countersignature from the public media key (K PubJVIedia) and by checking in the decrypted data the validity of the single-use random value.1 1 . - Système de contrôle selon l'une quelconque des revendications 8 à 10, caractérisé en ce que le système d'émission (1 ) comprend une clef de chiffrement publique d'émission (K_Pub_Em), le terminal d'acceptation (2) est apte à recevoir ladite clef publique d'émission (K_Pub_Em) par préchargement ou par inclusion de ladite clef publique d'émission (K_Pub_Em) dans le droit numérique réceptionné par le terminal d'acceptation (2), et en ce que le terminal d'acceptation (2) est apte à contrôler l'authenticité d'un droit numérique réceptionné depuis le média (3), par déchiffrement de la signature numérique à partir de la clef publique d'émission (K_Pub_Em) et par vérification dans les données déchiffrées que le droit numérique a bien été émis par le système d'émission (1 ) à destination du média (3).1 1. - Control system according to any one of claims 8 to 10, characterized in that the transmission system (1) comprises a public transmission encryption key (K_Pub_Em), the acceptance terminal (2) is suitable to receive said public transmission key (K_Pub_Em) by preloading or by inclusion of said public transmission key (K_Pub_Em) in the digital right received by the acceptance terminal (2), and in that the acceptance terminal (2) is able to control the authenticity of a digital right received from the media (3), by decrypting the digital signature from the public transmission key (K_Pub_Em) and by checking in the decrypted data that the digital right has been issued by the transmission system (1) to the media (3).
PCT/EP2016/0655632015-07-032016-07-01Method and system for controlling access to a service via a mobile media without a trusted intermediaryCeasedWO2017005644A1 (en)

Applications Claiming Priority (2)

Application NumberPriority DateFiling DateTitle
FR15563352015-07-03
FR1556335AFR3038414B1 (en)2015-07-032015-07-03 METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA

Publications (1)

Publication NumberPublication Date
WO2017005644A1true WO2017005644A1 (en)2017-01-12

Family

ID=54783726

Family Applications (1)

Application NumberTitlePriority DateFiling Date
PCT/EP2016/065563CeasedWO2017005644A1 (en)2015-07-032016-07-01Method and system for controlling access to a service via a mobile media without a trusted intermediary

Country Status (2)

CountryLink
FR (1)FR3038414B1 (en)
WO (1)WO2017005644A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
RU2694745C1 (en)*2018-09-242019-07-16Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" (Фонд "ВЭБ-Инновации")Method for safe transmission and storage of information on the right to use services

Citations (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20030093695A1 (en)2001-11-132003-05-15Santanu DuttaSecure handling of stored-value data objects
FR2950450A1 (en)2009-09-182011-03-25Oberthur Technologies METHOD OF VERIFYING THE VALIDITY OF AN ELECTRONIC PARKING TICKET.
WO2015092261A1 (en)2013-12-192015-06-25OrangeSystem and method for providing a service to the user of a mobile terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20030093695A1 (en)2001-11-132003-05-15Santanu DuttaSecure handling of stored-value data objects
FR2950450A1 (en)2009-09-182011-03-25Oberthur Technologies METHOD OF VERIFYING THE VALIDITY OF AN ELECTRONIC PARKING TICKET.
WO2015092261A1 (en)2013-12-192015-06-25OrangeSystem and method for providing a service to the user of a mobile terminal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Chapter 10: Identification and Entity Authentication ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525010, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/>*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
RU2694745C1 (en)*2018-09-242019-07-16Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" (Фонд "ВЭБ-Инновации")Method for safe transmission and storage of information on the right to use services

Also Published As

Publication numberPublication date
FR3038414A1 (en)2017-01-06
FR3038414B1 (en)2018-06-29

Similar Documents

PublicationPublication DateTitle
EP1964307B1 (en)Method for creating a secure counter on an on-board computer system comprising a chip card
WO2011138558A2 (en)Method for authenticating a user requesting a transaction with a service provider
EP1908215A1 (en)Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme
EP1549011A1 (en)Communication method and system between a terminal and at least a communication device
EP1911194A1 (en)Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme
EP3857413B1 (en)Method for processing a transaction, device, system and corresponding program
WO2012031755A2 (en)Method of authentification for access to a website
EP3991381B1 (en)Method and system for generating encryption keys for transaction or connection data
EP2509025A1 (en)Method for access to a protected resource of a trusted personal device
EP2568406B1 (en)Implementation method, from a terminal, of cryptographic data for a user stored in a database
EP3542335B1 (en)Method for processing transaction data, corresponding communication terminal, card reader and program
EP2927857A1 (en)Method for verifying the authenticity of a terminal, corresponding device and program
EP3588418A1 (en)Method for conducting a transaction, terminal, server and corresponding computer program
WO2016207715A1 (en)Secure management of electronic tokens in a cell phone
WO2007006771A1 (en)Transaction authorization method and device
EP2954449B1 (en)Digitised handwritten signature authentication
WO2017005644A1 (en)Method and system for controlling access to a service via a mobile media without a trusted intermediary
EP3673633A1 (en)Method for authenticating a user with an authentication server
FR2913551A1 (en)User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
EP3371760A1 (en)Method for verifying identity during virtualization
EP4348459A1 (en)Method for processing a transaction, device and corresponding program
WO2025125562A1 (en)Method for authenticating an individual for the execution of a transaction on a merchant terminal
FR2927750A1 (en)Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector
EP3570238A1 (en)Method for conducting a transaction, terminal, server and corresponding computer program

Legal Events

DateCodeTitleDescription
121Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number:16736044

Country of ref document:EP

Kind code of ref document:A1

NENPNon-entry into the national phase

Ref country code:DE

122Ep: pct application non-entry in european phase

Ref document number:16736044

Country of ref document:EP

Kind code of ref document:A1


[8]ページ先頭

©2009-2025 Movatter.jp