EP1815633A2 - Delivrance et utilisation de droits au travers d'un reseau de telecommunications - Google Patents
Delivrance et utilisation de droits au travers d'un reseau de telecommunicationsInfo
- Publication number
- EP1815633A2 EP1815633A2 EP05812495A EP05812495A EP1815633A2 EP 1815633 A2 EP1815633 A2 EP 1815633A2 EP 05812495 A EP05812495 A EP 05812495A EP 05812495 A EP05812495 A EP 05812495A EP 1815633 A2 EP1815633 A2 EP 1815633A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- module
- msc
- portable
- vrf
- verification device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Definitions
- the invention relates to a mechanism for issuing and using rights through a telecommunications network.
- a right may be a right of access to a secure area, a parking right on a parking space, or any other right giving rise to a control.
- the portable objects in question may be indifferently mobile phones, PDAs (Personal Digital Assistant), laptops, or any other means capable of communicating with a network.
- PDAs Personal Digital Assistant
- laptops or any other means capable of communicating with a network.
- the portable object chosen to illustrate the invention will be the mobile phone.
- the network through which the portable object communicates may be arbitrary. It can be indifferently a long distance network (for example the GSM network, or the Internet network) or short distance (for example Bluetooth, Infra Red, Wifi, RFID (radio frequency identification), etc.).
- long distance network for example the GSM network, or the Internet network
- short distance for example Bluetooth, Infra Red, Wifi, RFID (radio frequency identification), etc.
- Mobile phones offer many services such as logical security services such as authentication; they thus make it possible to support payment services or control access to controlled areas.
- a number of applications allow to download rights to a mobile phone from a server. The validity of the right is then verified to access a service.
- a number of mobile phones are equipped with short-distance communication means.
- an individual in possession of a mobile phone storing a right of access can be at the entrance of a secure area and transmit a message including its access right, for example to a terminal provided for this purpose, for verification.
- the phone comes to the terminal, it receives the right attached to the phone and checks whether this right gives access to the controlled area. If so, the owner of the phone is allowed to enter this area.
- An object of the invention is to make possible the storage of rights on a mobile phone and the control of this information in the absence of both the phone and the owner of the phone, and while ensuring maximum security when using the stored rights.
- the portable object transmits a right to a portable module to be stored, said module being able to receive a right of said portable object and to communicate with a control device able to read this right and to check the validity.
- each portable object is associated with one or more portable modules.
- These modules are intelligent extensions of the memory of the portable object allowing the portable object to act as a relay between an application server delivering rights and one or more portable modules attached to the portable object.
- any transfer of rights between the mobile phone and a portable module is done securely using a cryptographic algorithm.
- the relocation of the rights of the portable object to a module is therefore carried out with security ensuring that no malicious third party intercepts these rights for fraudulent use.
- Figure 1 illustrates a first computer system in which the invention can be implemented. This figure also shows the process steps illustrating an exemplary embodiment of the invention relating to the right to park on a parking space.
- FIG. 2 illustrates in the form of an algorithm the method illustrating this first embodiment.
- FIG. 3 illustrates a second computer system in which the invention can be implemented This figure illustrates the steps of a second embodiment of the invention relating to parking, and more particularly to the management of fines when the module stores an invalid right.
- FIG. 4 illustrates in algorithm form the steps of the method illustrating this second embodiment.
- FIG. 1 represents a SYS computer system including a portable MOB object communicating through a network with a rights server SERVI able to issue rights.
- the portable object is a mobile phone MOB.
- the communication protocol used is the WAP (Wireless Application Protocol); this protocol allows access to the Internet through a mobile phone.
- WAP Wireless Application Protocol
- the rights server SERVI can be a server including services for example a service that issues parking rights on a parking space.
- the user indicates to the server, for example, the chosen parking area of the vehicle as well as the desired parking time.
- the user receives a message including a right on this location. Preferably, this right is then stored temporarily in a memory of the MOB phone.
- the mobile phone is coupled to a SIM (Subscriber Identity Module) card.
- SIM Subscriber Identity Module
- the invention can be implemented on a phone that is not equipped with a SIM card.
- the mobile phone MOB contains one (or more) cryptographic algorithm (s) to ensure the authentication of the phone / card pair and / or the couple phone / rights server.
- the cryptographic algorithm is indifferently symmetrical or asymmetrical. Its choice is made according to the desired degree of security.
- the mobile phone MOB communicates with at least one portable module MSC.
- a portable module MSC is an electronic medium capable of communicating with the mobile phone MOB and with a VRF rights checking device.
- the mobile phone MOB transmits the right to a portable module for storage.
- Said module comprises means for receiving the right and means for communicating with the VRF control device which is capable of thus verifying whether the right stored in the portable module MSC is valid or not. If the entitlement is invalid, the VRF verifier detects it and takes action. This action can be indifferently the issuance of a fine in the case of parking, or the prohibition of entry into a controlled area. If the entitlement is valid, the VRF verifier permits access to the service.
- the MSC module can be equipped with contacts for its coupling with the phone.
- the coupling between the module MSC and the telephone MOB is contactless.
- the contactless module MSC comprises the following elements:
- This memory is non-volatile, for example an EEPROM type memory, so that the contents of an MSC module can be erased and be reused.
- Writing means adapted to write received data in the memory;
- Means for transmitting and receiving signals such as a radio frequency antenna,
- a microcontroller including a program for data processing, including the processing of data received and transmitted.
- the module MSC can be indifferently of the passive or active type. Unlike a passive contactless card, an active contactless card contains its own source of energy.
- An authentication algorithm is a process to formally and intangibly establish the identification of parties during an exchange or electronic transaction. This process implies that the parties confirm and validate their identification by technical means, such as password, or challenge response according to a known procedure of strong authentication (challenge / response).
- the SERVI rights server has cryptographic means for authenticating the mobile phone MOB and establishing a secure communication with it.
- the SERVI rights server also has cryptographic means for authenticating and establishing secure communication with the VRF verifier.
- the VRF verification device has a communication interface for communicating with the SERVI rights server.
- the type of connection chosen between the SERVI rights server and the VRF verification device is arbitrary, it can be wired, long distance (RTC 1 IP) or medium distance (a few meters).
- the contactless module MSC also has a short-distance communication means, for example about ten centimeters with one or more VRF verification devices (same interface with the mobile).
- the VRF verification device has a short-distance communication means for communicating with the contactless modules MSC
- the mobile phone has a man-machine interface with its owner, and a short-distance interface with one or more contactless modules MSC.
- the contactless module MSC preferably has a means of short-distance communication with the mobile phone MOB.
- the VRF verification device can have a human machine interface that can be used for example by a rights verification agent. It can also be coupled with a physical access control system such as a highway toll barrier.
- the mobile phone MOB also includes means for writing the rights in the memory of the contactless module MSC. This communication is effected by sending a signal to the module MSC, which receives the signal by means of its antenna. In our example, the module authorizes the writing only if it could authenticate the mobile as being the authorized mobile to write
- the verification device VRF comprises means capable of generating an electromagnetic field, and can thus activate the contactless module MSC and automatically read data contained in the module MSC.
- the contactless module MSC comprises means capable of transmitting information to the verification device VRF in the form of radiofrequency signals.
- the verification device converts the received signals into digital information usable by its microcontroller.
- a mutual authentication algorithm is preferably used when a connection has to be established with the contactless module MSC.
- this mutual authentication therefore concerns the communication between the module
- MSC and the MOB mobile phone as well as the communication between the MSC module and the VRF verification device.
- mutual authentication implies that each party must authenticate the other.
- the MSC module stores data in a structured way.
- the module MSC advantageously comprises several memory areas linked to rights storage of different types.
- a memory zone may relate to a right relating to a parking space.
- Another memory zone may concern an entrance to a show, etc.
- the memory zones are compartmentalized and logically sealed together, thus making it possible to support several services or levels of service.
- the module MSC furthermore comprises means for managing the access rights to the different memory areas corresponding to the different VRF verification devices with which the module MSC is able to interact. For example, if the verification device is a device able to verify a right on a parking space, it is able to identify the corresponding memory area in the contactless module MSC and to extract the associated rights.
- control logic of this barrier is suitable
- the reading of a memory area dedicated to a verification device VRF is possible only after mutual authentication and only for the memory area dedicated to this device.
- FIG. 2 is an algorithm illustrating the various steps of the method implemented in the system described with reference to FIG. 1.
- FIG. 1 also includes references to these steps; that will help identify the sender and receiver of each message.
- the method operates as follows: In a first step ET1, the mobile contacts the service issuing parking rights by connecting to the SERVI rights server by means of a human-machine interface and its long-distance communication mode.
- the server SERVI possibly exchanges with the mobile phone MOB data relating to the right to park, and transmits to the mobile phone a right to park on a parking space.
- the parking fee is certified by a certification authority.
- a third step ET3 the mobile phone contacts the contactless module MSC and performs a first mutual authentication with the MSC module.
- a fourth step ET4 if the mutual authentication is successful, the mobile phone MOB transmits to the contactless module MSC the parking right received from the rights server in the second step; If the memory of the MSC module is compartmentalized in memory zones, the received parking fee is stored in the memory area dedicated to parking. Conversely, if the mutual authentication is not successful, no communication can be established between the mobile phone MOB and the module MSC.
- a verification device VRF contacts the contactless module MSC and performs mutual authentication.
- the VRF verification device can access the memory area dedicated to parking rights.
- a sixth step ET6 if the mutual authentication is successful in the step ET5, the verification device VRF receives from the contactless module MSC the parking right and verifies its characteristics, if the right is valid, the agent does not issue fines. On the other hand, if the right is not valid, the agent can verbalize in a traditional way by issuing a fine in paper format; it can also verbalize using a second embodiment of the invention which will be illustrated by a second embodiment illustrated below.
- FIG. 3 illustrates the second embodiment.
- FIG. 4 is an algorithm representing the sequence of steps illustrating this example.
- the implementation of this example requires a second additional server SERV2 which manages the fines; We will designate it by SERV2 fine server.
- SERVI and SERV2 servers can be a single server. For example, when the issuer of the right performs the verification of the right, it may happen that the issuance and verification of the right are managed by the same server.
- the mobile phone MOB communicates with this server fines SERV2.
- the mobile phone is equipped with means of payment and therefore has a payment protocol for the dialogue with the server SERV2 fines.
- the protocol is ideally a secure protocol.
- the VRF verification device has a long-distance communication means with the SERV2 fine server. It has ideally cryptographic means of mutual authentication with the server of fines.
- the verification device VRF optionally has a human-machine interface allowing a user to enter and receive information.
- the SERV2 fine server can receive secure communications from different VRF check devices. It can store and manage data related to traffic violations, and has a secure payment protocol compatible with mobile phones.
- the contactless module MSC preferably comprises a memory area dedicated to fines.
- Figure 4 which illustrates the process steps relating to the second embodiment. The following steps may constitute a continuation of the steps illustrated above ET1-ET6:
- a seventh step ET7 the user of the verification device VRF, usually an agent, finds the offense.
- the finding can be simply visual, for example when the vehicle is poorly parked.
- This observation can also consist, after mutual authentication allowing the reading of the contactless module MSC, in the verification of the invalidity of the rights which are stored there (cf ET6). It will also be possible to read, for example, the authorized parking area for this vehicle, in this memory zone, the vehicle registration, the owner's address, and special features such as the reduced mobility of the driver allowing a better appreciation of the vehicle. offense.
- step ET8 the verification device VRF communicates with the contactless module MSC and proceeds to a mutual authentication (if it has not been performed at the same time). step ET7).
- the VRF verification device writes in the memory area reserved for this purpose the characteristics of the offense, preferably accompanied by an electronic signature.
- the verification device VRF transmits to the server fines SERV2, for example via a secure long-distance communication, the characteristics of this fine, preferably accompanied by its electronic signature.
- a tenth step ET10 when the contactless module MSC can enter into secure communication with the mobile phone MOB, the mobile phone MOB reads, after mutual authentication with the MSC module in the reserved memory area of the label, the certified characteristics of the fine and stores them preferably in a temporary memory.
- an eleventh step ET11 After storing the characteristics of the fine, the mobile phone MOB contacts the fine server SERV2 and transmits the fine, accompanied by its electronic signature.
- the fine server SERV2 authenticates the mobile phone MOB and implements a remote payment protocol with it.
- the fine server SERV2 transmits to the mobile phone MOB an electronic certificate of payment of the fine.
- the mobile MOB After receiving this certificate, the mobile MOB enters secure short distance communication with the contactless module MSC to possibly erase the data stored in the module relating to the offense. This feature is interesting when the size in bytes allocated to the memory area is not very important.
- MSC can be permanently in the vehicle, or even included in the elements of the car (windshield for example). Once the parking rights are acquired using the mobile phone, they are transferred to the MSC contactless module attached to the vehicle, and the verification is done in a simple way by approaching the VRF verification device of the windshield .
- the module preferably comprises means for temporarily storing the right received in its storage means.
- the right become invalid, for example when the period of use of the right is over, the right is erased from the memory.
- an MSC module could support several different memory zones; it is therefore possible to store, with different access rights, other data including vehicle identification data such as data relating to the registration certificate, or data relating to the technical control.
- vehicle identification data such as data relating to the registration certificate, or data relating to the technical control.
- an MSC module can store all the official papers associated with driving a vehicle.
- the invention relates to a method for issuing and using a right via a portable object MOB.
- the method comprises the following steps:
- a step of verifying said right by a verification device said verification device being able to read the rights stored on the module MSC to check the validity of the right.
- the invention also relates to the portable module MSC.
- This module includes
- transmission means capable of transmitting the stored right to said VRF verification device to check the validity of the right.
- the invention also relates to the portable object MOB.
- This portable object is characterized in that it comprises means for transmitting a right to a portable module MSC, said module being able to store the right, the right being able to be verified by a verification device VRF to check Ia. validity of the right.
- the invention also relates to a verification device VRF comprising means for communicating with a portable module MSC, reading means adapted to read a right stored on the module (MSC), verification means for verifying the validity of the right.
- the invention also relates to the computer program capable of being implemented on a portable object MOB.
- This program includes instructions for code which, when the program is executed on said portable object, performs a step of transmitting the right to a portable module MSC, said module being able to store the right, the right being then able to be verified by a verification device VRF for check the validity of the right.
- the invention also relates to the computer program adapted to be implemented on a portable module MSC as defined above.
- This program includes code instructions which, when the program is executed on said portable MSC module, perform the following steps:
- a receiving step adapted to receive the right attached to the portable object MOB
- a transmission step capable of transmitting the stored right to said verification device (VRF) to check the validity of the right.
- the module comprises means for verifying the rights of the portable object (MOB) to write a right in said module (MSC). It also includes means for verifying the right of said verification device (VRF) to read a right in said module (MSC).
- MOB portable object
- VRF verification device
- the module comprises storage means compartmentalised in several memory zones, and in that the verification of rights applies to the zones taken in isolation. This allows the storage of rights for different applications on the same module MSC.
- the memory areas are compartmentalized and logically sealed together. This makes it possible to securely support several services or service levels stored in respective areas on the same module MSC.
- the module MSC comprises means for mapping to a memory zone a set of respective portable objects authorized to access the contents of this memory zone.
- the module MSC can verify that the portable object wishing to access the area storing a right has an identifier stored in its storage means and that this portable object is the one authorized to communicate with this memory area of the MSC module.
- the module also includes means for temporarily storing the right received in its storage means.
- the right can be used only a limited number of times or for a predetermined duration.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
L'invention concerne un mécanisme de délivrance et d'utilisation d'un droit par l'intermédiaire d'un objet portable (MOB). L'objet portable en question comprend des moyens pour communiquer sur un réseau de télécommunication et est apte à recevoir un droit susceptible d'être contrôlé par un dispositif de vérification (VRF). Le procédé de l'invention consiste en les étapes suivantes: - une étape de transmission, par l'objet portable (MOB) du droit à un module portatif (MSC); - une étape de stockage du droit dans ledit module (MSC); - une étape de vérification dudit droit par un dispositif de vérification (VRF), ledit dispositif de vérification étant apte à lire les droits stockés sur le module (MSC) pour vérifier la validité du droit.
Description
DELIVRANCE ET UTILISATION DE DROITS AU TRAVERS D'UN RESEAU DE
TELECOMMUNICATIONS
Domaine technique
L'invention se rapporte à un mécanisme de délivrance et d'utilisation de droits au travers d'un réseau de télécommunications.
L'invention se rapporte plus particulièrement à l'utilisation d'objets portables pour Ie stockage de droits propres à être contrôlés par une tierce personne. Un droit peut être un droit d'accès à une zone sécurisée, un droit de stationnement sur un emplacement d'un parking, ou tout autre droit entraînant un contrôle.
Les objets portables en question peuvent être indifféremment des téléphones mobiles, des PDA (Personal Digital Assistant), des ordinateurs portables, ou tout autre moyen apte à communiquer avec un réseau. L'objet portable choisi pour illustrer l'invention sera le téléphone mobile.
Le réseau par l'intermédiaire duquel l'objet portable communique peut être quelconque. Celui-ci peut être indifféremment un réseau longue distance (par exemple le réseau GSM, ou le réseau Internet) ou de courte distance (par exemple Bluetooth, Infra Rouge, Wifi, RFID (radio frequency identification), etc.).
Etat de la technique
Les téléphones mobiles offrent de nombreux services tels que des services de sécurité logique comme l'authentification ; ils permettent ainsi d'être le support de services de paiement ou de contrôle d'accès à des zones contrôlées.
Un certain nombre d'applications permettent de télécharger des droits sur un téléphone mobile à partir d'un serveur. La validité du droit est ensuite vérifiée pour accéder à un service.
De plus, un certain nombre de téléphones mobiles sont équipés de moyens de communication courte distance. Ainsi un individu en possession d'un téléphone mobile stockant un droit d'accès, peut se présenter à l'entrée d'une zone sécurisée et transmettre un message incluant son droit d'accès, par exemple à une borne prévue à cet effet, pour vérification. Lorsque le téléphone se présente devant la
borne, celle-ci reçoit le droit rattaché au téléphone et vérifie si ce droit donne droit à un accès à la zone contrôlée. Dans l'affirmative, le propriétaire du téléphone est autorisé à entrer dans cette zone.
Le problème est que Ie contrôle des droits ne peut se faire qu'en présence du téléphone mobile, dont l'usage veut que son propriétaire ne s'en sépare jamais. Cette contrainte limite le nombre d'applications possibles d'utilisation du téléphone mobile comme moyen de stockage de droits.
L'invention
Un but de l'invention est de rendre possible à la fois le stockage de droits sur un téléphone mobile et le contrôle de ces informations en l'absence à la fois du téléphone et du propriétaire du téléphone, et ce tout en assurant une sécurité maximale lors de l'utilisation des droits stockés.
A cet effet, selon l'invention, l'objet portable transmet un droit à un module portatif pour y être stocké, ledit module étant apte à recevoir un droit dudit objet portable et à communiquer avec un dispositif de contrôle apte à lire ce droit et à en vérifier la validité.
On voit ainsi qu'à chaque objet portable est associé un ou plusieurs modules portatifs. Ces modules sont des extensions intelligentes de la mémoire de l'objet portable permettant à l'objet portable de jouer le rôle de relais entre un serveur applicatif délivrant des droits et un ou plusieurs modules portatifs rattachés à l'objet portable.
Avantageusement tout transfert de droits entre le téléphone mobile et un module portatif s'effectue de façon sécurisée en utilisant un algorithme cryptographique. La délocalisation des droits de l'objet portable vers un module est donc réalisée avec une sécurité garantissant qu'aucun tiers malveillant n'intercepte ces droits pour une utilisation frauduleuse.
L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés. Sur ces figures, dans un souci de simplification de la description, les mêmes éléments portent les mêmes références.
Les figures:
• la figure 1 illustre un premier système informatique dans lequel l'invention peut être mise en œuvre. Sur cette figure apparaît également les étapes du procédé illustrant un exemple de réalisation de l'invention relatif au droit de stationner sur un emplacement de parking.
• la figure 2 illustre sous forme d'algorithme le procédé illustrant ce premier mode de réalisation.
" La figure 3 illustre un second système informatique dans lequel peut être mise en œuvre l'invention. Cette figure illustre les étapes d'un second exemple de réalisation de l'invention relatif au stationnement, et plus particulièrement à la gestion d'amendes lorsque le module stocke un droit non valide.
• La figure 4 illustre sous forme d'algorithme les étapes du procédé illustrant ce deuxième mode de réalisation.
Description détaillée d'exemples de réalisation illustrant l'invention
La figure 1 représente un système informatique SYS incluant un objet portable MOB communiquant au travers d'un réseau avec un serveur de droits SERVI apte à délivrer des droits. Dans notre exemple de réalisation, l'objet portable est un téléphone mobile MOB.
Dans notre exemple de réalisation, le protocole de communication utilisé est le WAP (Wireless Application Protocole); ce protocole permet d'accéder au réseau Internet grâce à un téléphone mobile.
Le serveur de droits SERVI peut être un serveur incluant des services par exemple un service qui délivre des droits de stationnement sur un emplacement de parking. L'utilisateur indique au serveur, par exemple, la zone de stationnement choisie du véhicule ainsi que la durée de stationnement souhaitée. L'utilisateur reçoit en retour un message incluant un droit sur cet emplacement. De préférence, ce droit est ensuite stocké temporairement dans une mémoire du téléphone MOB.
Dans notre exemple de réalisation, le téléphone mobile est couplé à une carte SIM (Subscriber Identity Module). Cependant l'invention peut être mise en oeuvre sur un téléphone qui n'est pas équipé d'une carte SIM.
Le téléphone mobile MOB contient un (voire plusieurs) algorithme(s) cryptographique(s) pour assurer l'authentification du couple téléphone/carte et/ou du couple téléphone/serveur de droits. L'algorithme cryptographique est indifféremment symétrique ou asymétrique. Son choix se fait selon le degré de sécurité souhaité.
Selon l'invention, le téléphone mobile MOB communique avec au moins un module portatif MSC. Un module portatif MSC est un support électronique apte à communiquer avec le téléphone mobile MOB et avec un dispositif de vérification de droits VRF.
Selon l'invention, le téléphone mobile MOB transmet le droit à un module portatif pour y être stocké. Ledit module comprend des moyens pour recevoir le droit et des moyens pour communiquer avec le dispositif de contrôle VRF qui est apte à vérifie ainsi si le droit stocké dans le module portatif MSC est valide ou non. Si le droit n'est pas valide, le dispositif de vérification VRF le détecte et entreprend une action. Cette action peut être indifféremment l'émission d'une amende dans le cas d'un stationnement, ou l'interdiction d'entrée dans une zone contrôlée. Si le droit est valide, le dispositif de vérification VRF autorise l'accès au service.
Le module MSC peut être équipé de contacts pour son couplage avec le téléphone. Cependant pour une facilité d'utilisation, dans l'exemple de réalisation, le couplage entre le module MSC et le téléphone MOB est sans contact.
Dans l'exemple illustré, le module sans contact MSC comprend les éléments suivants :
" une mémoire apte à stocker des données, notamment des données identifiant le téléphone mobile auquel le module MSC est rattaché; Cette mémoire est non volatile, par exemple une mémoire de type EEPROM, ainsi le contenu d'un module MSC peut être effacé et être réutilisé.
Des moyens d'écriture apte à écrire des données reçues dans la mémoire;
" Des moyens d'émission et de réception de signaux, tels qu'une antenne à fréquence radio,
• Pour transmettre un signal vers le dispositif de vérification VRF;
• Pour recevoir un signal du téléphone mobile MOB et du dispositif de vérification VRF;
• Un microcontrôleur incluant un programme pour le traitement des données, notamment le traitement des données reçues et à transmettre.
Le module MSC peut être indifféremment du type passif ou actif. A la différence d'une carte sans contact passive, une carte sans contact active contient sa propre source d'énergie.
Dans notre exemple, toutes les communications sont sécurisées logiquement au moyen d'algorithmes cryptographiques, notamment d'authentification. Un algorithme d'authentification est un processus visant à établir de manière formelle et intangible l'identification des parties lors d'un échange ou d'une transaction électronique. Ce processus implique que les parties confirment et valident leur identification par des moyens techniques, tels que mot de passe, ou réponse à un défi selon une procédure connue d'authentification forte (défi/réponse).
Ainsi, le serveur de droits SERVI dispose de moyens cryptographiques pour authentifier le téléphone mobile MOB et établir avec lui une communication sécurisée.
Le serveur de droits SERVI dispose aussi de moyens cryptographiques pour authentifier et pour établir une communication sécurisée avec le dispositif de vérification VRF. Le dispositif de vérification VRF possède une interface de communication pour dialoguer avec le serveur de droits SERVI .
Le type de liaison choisi entre le serveur de droits SERVI et le dispositif de vérification VRF est quelconque, il peut être filaire, longue distance (RTC1IP) ou moyenne distance (quelques mètres).
Dans l'exemple illustré, le module sans contact MSC dispose aussi d'un moyen de communication courte distance, par exemple d'une dizaine de centimètres avec un ou plusieurs dispositifs de vérification VRF (même interface qu'avec le mobile). De la même façon, dans notre exemple, le dispositif de vérification VRF dispose d'un moyen de communication courte distance pour communiquer avec les modules sans contact MSC
Dans notre exemple de réalisation, le téléphone mobile dispose d'une interface homme-machine avec son propriétaire, et d'une interface courte distance avec un ou plusieurs modules sans contact MSC. De la même façon, le module sans contact MSC dispose de préférence d'un moyen de communication courte distance avec le téléphone mobile MOB.
Le dispositif de vérification VRF peut disposer d'une interface homme machine que peut utiliser par exemple un agent chargé de vérification de droits. Il peut aussi être couplé à un système de contrôle d'accès physique tel qu'une barrière d'un péage autoroutier.
Le téléphone mobile MOB comprend aussi des moyens pour écrire les droits dans la mémoire du module sans contact MSC. Cette communication s'effectue en émettant un signal vers le module MSC, lequel reçoit le signal au moyen de son antenne. Dans notre exemple, le module n'autorise l'écriture que s'il a pu authentifier le mobile comme étant le mobile autorisé à écrire
Dans notre exemple de réalisation, le dispositif de vérification VRF comprend des moyens aptes à générer un champ électromagnétique, et peut ainsi activer le module sans contact MSC et aller lire automatiquement des données contenues dans le module MSC. En retour, le module sans contact MSC comprend des moyens aptes à transmettre des informations au dispositif de vérification VRF sous forme de signaux radiofréquence. A réception, le dispositif de vérification converti les signaux reçus en information numérique exploitable par son microcontrôleur.
Un algorithme d'authentification mutuelle est de préférence utilisé lorqu'une connexion doit être établie avec le module sans contact MSC. Dans notre exemple, cette authentification mutuelle concerne donc la communication entre le module
MSC et le téléphone mobile MOB ainsi que la communication entre le module MSC
et le dispositif de vérification VRF. A la différence d'une authentification simple, une authentification mutuelle implique que chaque partie doit authentifier l'autre.
Le module MSC stocke des données de façon structurée. Le module MSC comprend avantageusement plusieurs zones mémoires liées à des stockages de droits de types différents. Par exemple une zone mémoire peut concerner un droit relatif à un emplacement de parking. Une autre zone mémoire peut concerner un doit d'entrée à un spectacle, etc. De préférence, les zones mémoires sont compartimentées et logiquement étanches entre elles, permettant ainsi de supporter plusieurs services ou niveaux de service.
Le module MSC comprend en outre des moyens pour gérer les droits d'accès aux différentes zones mémoires correspondants aux différents dispositifs de vérification VRF avec lesquels le module MSC est apte à dialoguer. Par exemple, si le dispositif de vérification est un dispositif apte à vérifier un droit sur un emplacement de parking, il est capable d'identifier la zone mémoire correspondante dans le module sans contact MSC et d'y extraire les droits associés.
Autre exemple, si le dispositif en question est une barrière de péage, la logique de contrôle de cette barrière est apte
- à détecter le module portatif MSC
- et à identifier la zone mémoire en question.
De préférence, la lecture d'une zone mémoire dédiée à un dispositif de vérification VRF n'est possible qu'après authentification mutuelle et uniquement pour la zone mémoire dédiée à ce dispositif.
La figure 2 est un algorithme illustrant les différentes étapes du procédé mis en œuvre dans le système décrit en référence à la figure 1. La figure 1 comporte aussi des références à ces étapes; qui aideront à identifier l'émetteur et le récepteur de chaque message.
Pour une utilisation de ce système dans le cadre du stationnement payant par exemple, le procédé fonctionne de la façon suivante :
Lors d'une première étape ET1 , le mobile contacte le service délivrant des droits de stationnement en se connectant au serveur de droits SERVI au moyen d'une interface homme-machine et de son mode de communication longue distance.
- Lors d'une deuxième étape ET2, après authentification du téléphone
MOB par le serveur de droit SERVI , le serveur SERVI échange éventuellement avec le téléphone mobile MOB des données relatives au droit de stationner, et transmet au téléphone mobile un droit de stationner sur un emplacement de parking. De préférence, le droit de stationnement est certifié par une autorité de certification.
Lors d'une troisième étape ET3, le téléphone mobile contacte le module sans contact MSC et procède à une première authentification mutuelle avec le module MSC.
Lors d'une quatrième étape ET4, si l'authentification mutuelle est réussie, le téléphone mobile MOB transmet au module sans contact MSC le droit de stationnement, reçu du serveur de droits lors de la deuxième étape; Si la mémoire du module MSC est compartimentée en zones mémoires, le droit de stationnement reçu est stocké dans la zone mémoire dédiée au stationnement. A l'inverse si l'authentification mutuelle n'est pas réussie, aucune communication ne peut être établie entre le téléphone mobile MOB et le module MSC.
Lors d'une cinquième étape ET5, le dispositif de vérification VRF contacte le module sans contact MSC et procède à une authentification mutuelle.
o Si cette authentification est réussie, le dispositif de vérification VRF peut accéder à la zone mémoire dédiée aux droits de stationnement.
o A l'inverse si l'authentification mutuelle n'est pas réussie, aucune communication ne peut être établie entre le dispositif de vérification VRF et le module MSC.
Lors d'une sixième étape ET6, si l'authentification mutuelle est réussie lors de l'étape ET5, le dispositif de vérification VRF reçoit du module sans contact MSC le droit de stationnement et vérifie ses caractéristiques, si le droit est valide,
l'agent n'émet pas d'amendes. A l'inverse, si le droit n'est pas valide, l'agent peut verbaliser de façon classique en émettant une amende au format papier; il peut aussi verbaliser en utilisant un second mode de réalisation de l'invention qui sera illustré grâce à un deuxième exemple de réalisation illustré ci-dessous.
La figure 3 illustre le second exemple de réalisation. On se référera également à la figure 4 qui est un algorithme représentant la suite des étapes illustrant cet exemple.
La mise en œuvre de cet exemple nécessite un deuxième serveur supplémentaire SERV2 qui gère les amendes; Nous le désignerons par serveur d'amendes SERV2. A noter qu'en fonction des applications possibles de l'invention, les serveurs SERVI et SERV2 peuvent constituer un même serveur. Par exemple, lorsque l'émetteur du droit effectue la vérification du droit, il peut arriver que l'émission et la vérification du droit soient gérées par un même serveur.
Dans notre exemple de réalisation, le téléphone mobile MOB communique avec ce serveur d'amendes SERV2. Dans notre exemple, le téléphone mobile est équipé de moyens de paiement et dispose donc d'un protocole de paiement pour le dialogue avec le serveur d'amendes SERV2. Le protocole est idéalement un protocole sécurisé.
Dans cet exemple, le dispositif de vérification VRF dispose d'un moyen de communication longue distance avec le serveur d'amendes SERV2. Il dispose idéalement de moyens cryptographiques d'authentification mutuelle avec le serveur d'amendes. Le dispositif de vérification VRF possède éventuellement une interface homme-machine permettant à un utilisateur de saisir et de recevoir des informations.
Le serveur d'amendes SERV2 peut recevoir des communications sécurisées venant de différents dispositifs de vérification VRF. Il peut stocker et gérer des données liées aux infractions au code de la route, et dispose d'un protocole de paiement sécurisé compatible avec les téléphones mobiles.
Dans cet exemple, le module sans contact MSC comprend de préférence une zone mémoire dédiée aux amendes.
On se réfère à la figure 4 qui illustre les étapes du procédé relatif au second exemple de réalisation. Les étapes qui suivent peuvent constituer une suite des étapes illustrées précédemment ET1-ET6:
Lors d'une septième étape ET7, l'utilisateur du dispositif de vérification VRF, généralement un agent, constate l'infraction. La constatation peut être tout simplement visuelle, par exemple lorsque le véhicule est mal stationné. Cette constatation peut aussi consister, après authentification mutuelle permettant la lecture du module sans contact MSC, en la vérification de l'invalidité des droits qui y sont stockés (cf. ET6). On pourra par exemple également lire, la plage de stationnement autorisée pour ce véhicule, dans cette zone mémoire, l'immatriculation du véhicule, l'adresse du propriétaire, et des caractéristiques particulières comme la mobilité réduite du conducteur permettant une meilleure appréciation de l'infraction.
Lors d'une huitième étape ET8, selon un mode de réalisation de l'invention, le dispositif de vérification VRF communique avec le module sans contact MSC et procède à une authentification mutuelle (si celle-ci n'a pas été réalisée à l'étape ET7). En cas de succès de l'authentification, le dispositif de vérification VRF écrit dans la zone mémoire réservée à cet effet les caractéristiques de l'infraction, accompagnées de préférence d'une signature électronique.
- Lors d'une neuvième étape ET9, le dispositif de vérification VRF transmet au serveur d'amendes SERV2, par exemple par l'intermédiaire d'une communication longue distance sécurisée, les caractéristiques de cette amende, accompagnées de préférence de sa signature électronique.
A noter que le sens d'exécution des étapes ET8 et ET9 est indifférent.
- Lors d'une dixième étape ET10 : lorsque le module sans contact MSC peut entrer en communication sécurisée avec le téléphone mobile MOB, le téléphone mobile MOB lit, après une authentification mutuelle avec le module MSC dans la zone mémoire réservée de l'étiquette, les caractéristiques certifiées de l'amende et les stocke de préférence dans une mémoire temporaire.
Lors d'une onzième étape ET11 : Après stockage des caractéristiques de l'amende, le téléphone mobile MOB contacte le serveur d'amendes SERV2 et lui transmet l'amende, accompagnée de sa signature électronique.
Lors d'une douzième étape ET12, le serveur d'amendes SERV2 authentifie le téléphone mobile MOB et met en oeuvre un protocole de paiement à distance avec celui-ci.
Lors d'une treizième étape ET13, le serveur d'amendes SERV2 transmet au téléphone mobile MOB un certificat électronique de paiement de l'amende.
- Lors d'une quatorzième étape ET14, après réception de ce certificat, le mobile MOB entre en communication sécurisée courte distance avec le module sans contact MSC pour éventuellement effacer les données stockées dans le module relatives à l'infraction. Cette fonctionnalité est intéressante lorsque la taille en octets attribuée à la zone mémoire n'est pas très importante.
Concernant le contrôle de stationnement payant, le module sans contact
MSC peut être à demeure dans le véhicule, voire inclus dans les éléments de la voiture (pare brise par exemple). Une fois que les droits de stationnement sont acquis à l'aide du téléphone mobile, ceux-ci sont transférés sur le module sans contact MSC attaché au véhicule, et la vérification se fait de façon simple en approchant le dispositif de vérification VRF du pare brise.
D'autre part, le module comprend de préférence des moyens pour conserver temporairement le droit reçu dans ses moyens de stockage. Ainsi une fois le droit devenu non valide, par exemple lorsque la délai d'utilisation du droit est terminé, le droit est effacé de la mémoire.
La mise en œuvre de l'invention ne se limite pas aux deux exemples de réalisation décrits ci-dessus. Le principe de l'invention peut s'étendre à toute application dans lesquelles des droits doivent être vérifiés.
On a vu qu'un module MSC pouvait supporter plusieurs zones mémoires distinctes ; il est donc possible de stocker, avec des droits d'accès différents, d'autres données notamment des données d'identification du véhicule tels que des
données relatives à la carte grise, ou des données relatives au contrôle technique. De plus, un module MSC peut stocker tous les papiers officiels associés à la conduite d'un véhicule.
D'une manière générale, l'invention concerne un procédé de délivrance et d'utilisation d'un droit par l'intermédiaire d'un objet portable MOB. Comme on l'a vu, le procédé comprend les étapes suivantes:
- une étape de transmission, par l'objet portable MOB du droit à un module portatif MSC;
- une étape de stockage du droit dans ledit module MSC;
- une étape de vérification dudit droit par un dispositif de vérification, ledit dispositif de vérification étant apte à lire les droits stockés sur le module MSC pour vérifier la validité du droit.
L'invention concerne aussi le module portatif MSC. Ce module comprend
- des moyens de réception apte à recevoir le droit rattaché à l'objet portable MOB
- des moyens de stockage pour stocker le droit reçu;
- des moyens d'émission aptes à transmettre le droit stocké au dit dispositif de vérification VRF pour contrôler la validité du droit.
L'invention concerne aussi l'objet portable MOB. Cet objet portable est caractérisé en ce qu'il comprend des moyens de transmission d'un droit à un module portatif MSC, ledit module étant apte à stocker le droit, le droit étant apte à être vérifié par un dispositif de vérification VRF pour vérifier Ia validité du droit.
L'invention concerne aussi un dispositif de vérification VRF comprenant des moyens pour communiquer avec un module portatif MSC, des moyens de lecture apte à lire un droit stocké sur le module (MSC), des moyens de vérification pour vérifier la validité du droit.
L'invention concerne aussi le programme informatique apte à être mis en œuvre sur un objet portable MOB. Ce programme comprend des instructions de
code qui, lorsque le programme est exécuté sur ledit objet portable, réalise une étape de transmission du droit à un module portatif MSC, ledit module étant apte à stocker le droit, le droit étant ensuite apte à être vérifié par un dispositif de vérification VRF pour vérifier la validité du droit.
L'invention concerne aussi le programme informatique apte à être mis en œuvre sur un module portatif MSC tel que défini ci-dessus. Ce programme comprend des instructions de code qui, lorsque le programme est exécuté sur ledit module portatif MSC, réalise les étapes suivantes:
- une étape de réception apte à recevoir le droit rattaché à l'objet portable MOB
- une étape de stockage pour stocker le droit reçu;
- une étape d'émission apte à transmettre le droit stocké audit dispositif de vérification (VRF) pour contrôler la validité du droit.
On s'aperçoit ainsi que, outre l'avantage principal de pouvoir exporter des droits hors du téléphone mobile sur des extensions mémoires constituées par des modules sans contact MSC, l'invention offre également d'autres avantages.
Par exemple, on a vu que le module comprend des moyens pour vérifier les droits de l'objet portable (MOB) à écrire un droit dans ledit module (MSC). Il comprend aussi des moyens pour vérifier le droit dudit dispositif de vérification (VRF) à lire un droit dans ledit module (MSC). Ainsi, seuls l'objet portable MOB habilité ou le dispositif de vérification VRF habilité peut accéder aux données stockées dans le module MSC,
On a vu aussi que le module comprend des moyens de stockage compartimentés en plusieurs zones mémoires, et en ce que la vérification des droits s'applique aux zones prises isolément. Ceci permet le stockage de droits relatifs à différentes applications sur un même module MSC.
De plus, les zones mémoires sont compartimentées et logiquement étanches entre elles. Ceci permet de supporter en toute sécurité plusieurs services ou niveaux de service stockés dans des zones respectives sur un même module MSC.
On a vu aussi que le module MSC comprend des moyens pour faire correspondre à une zone mémoire un ensemble d'objets portables respectif habilité à accéder au contenu de cette zone mémoire. Ainsi, le module MSC peut vérifier que l'objet portable souhaitant accéder à la zone stockant un droit possède un identifiant stocké dans ses moyens de stockage et que cet objet portable est bien celui autorisé à communiquer avec cette zone mémoire du module MSC.
Le module comprend aussi des moyens pour conserver temporairement le droit reçu dans ses moyens de stockage. Ainsi, le droit ne peut être utilisé qu'un nombre limité de fois ou pendant une durée prédéterminée.
On voit bien que, grâce à l'invention, dans le cas de la billettique, par exemple, on simplifie la notion de billet de groupe, que ce soit de spectacle ou de transport, ou autre application dans laquelle un droit doit être distribué à plusieurs membres d'un groupe. Les billets peuvent être commandés et payés à partir d'un seul téléphone mobile, puis distribués sur différents modules sans contact MSC distribués aux membres du groupe, leur permettant ainsi d'utiliser le procédé de vérification individuelle tel qu'il apparaît ci-dessus et en référence à la figure 2.
Claims
1. Procédé de délivrance et d'utilisation d'un droit par l'intermédiaire d'un objet portable (MOB), ledit objet portable comprenant des moyens pour communiquer avec un réseau de télécommunication, ledit objet portable (MOB) étant apte à recevoir un droit susceptible d'être contrôlé par un dispositif de vérification (VRF), caractérisé en ce qu'il comprend les étapes suivantes:
- une étape de transmission, par l'objet portable (MOB) du droit à un module portatif (MSC);
- une étape de stockage du droit dans ledit module portatif (MSC);
- une étape de vérification dudit droit par un dispositif de vérification (VRF), ledit dispositif de vérification étant apte à lire le droit stocké sur le module (MSC) pour vérifier la validité du droit.
2. Module portatif (MSC) apte à communiquer avec un objet portable (MOB) et avec un dispositif de vérification (VRF), ledit objet portable stockant un droit apte à être vérifier par ledit dispositif de vérification (VRF), caractérisé en ce qu'il comprend
des moyens de réception apte à recevoir le droit rattaché à l'objet portable (MOB);
- des moyens de stockage pour stocker le droit reçu;
des moyens d'émission aptes à transmettre le droit stocké audit dispositif de vérification (VRF) pour contrôler la validité du droit.
3. Module selon la revendication 2, caractérisé en ce que qu'il comprend des moyens pour vérifier les droits de l'objet portable (MOB) à écrire un droit dans ledit module (MSC).
4. Module selon la revendication 2 ou 3, caractérisé en ce qu'il comprend des moyens pour vérifier le droit dudit dispositif de vérification (VRF) à lire un droit dans ledit module (MSC).
5. Module selon l'une des revendications 2 à 4, caractérisé en ce qu'il comprend des moyens de stockage compartimentés en plusieurs zones mémoires, et en ce que la vérification des droits s'applique aux zones prises isolément.
6. Module selon la revendication 5, caractérisé en ce que le module
(MSC) comprend des moyens pour faire correspondre à une zone mémoire un ensemble d'objets portables respectif habilité à accéder au contenu de cette zone mémoire.
7. Module selon l'une des revendications 2 ou 3, caractérisé en ce qu'il comprend des moyens pour conserver temporairement le droit reçu dans ses moyens de stockage.
8. Objet portable (MOB) apte à recevoir des droits, lesdits droits étant aptes à être contrôlés par l'intermédiaire d'un dispositif de vérification (VRF), caractérisé en ce qu'il comprend des moyens de transmission d'un droit à un module portatif (MSC), ledit module étant apte à stocker le droit, le droit étant apte à être vérifié par ledit dispositif de vérification (VRF) pour vérifier la validité du droit.
9. Dispositif de vérification (VRF) apte à contrôler un droit issu d'un module portatif (MSC) tel que défini dans l'une des revendications 2 à 7, caractérisé en ce qu'il comprend
- des moyens pour communiquer avec le module portatif (MSC),
- des moyens de lecture apte à lire le droit stocké sur le module (MSC),
- des moyens de vérification pour vérifier la validité du droit.
10. Programme informatique apte à être mis en œuvre sur un objet portable (MOB), ledit objet étant apte à stocker un droit, ledit programme comprenant des instructions de code qui, lorsque le programme est exécuté sur ledit objet portable (MOB), réalise une étape de transmission du droit à un module portatif (MSC), ledit module étant apte à stocker le droit, le droit étant ensuite apte à être vérifié par un dispositif de vérification (VRF) pour vérifier la validité du droit.
11. Programme informatique apte à être mis en œuvre sur un module portatif (MSC) tel que défini dans la revendication 2, ledit programme comprenant des instructions de code qui, lorsque le programme est exécuté sur ledit module portatif (MSC), réalise les étapes suivantes:
une étape de réception apte à recevoir le droit rattaché à l'objet portable (MOB)
une étape de stockage pour stocker le droit reçu;
- une étape d'émission apte à transmettre le droit stocké à un dispositif de vérification (VRF) pour contrôler la validité du droit.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0412500 | 2004-11-23 | ||
PCT/FR2005/002634 WO2006056668A2 (fr) | 2004-11-23 | 2005-10-21 | Delivrance et utilisation de droits au travers d’un reseau de telecommunications |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1815633A2 true EP1815633A2 (fr) | 2007-08-08 |
Family
ID=34954776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP05812495A Withdrawn EP1815633A2 (fr) | 2004-11-23 | 2005-10-21 | Delivrance et utilisation de droits au travers d'un reseau de telecommunications |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090286511A1 (fr) |
EP (1) | EP1815633A2 (fr) |
JP (1) | JP2008521310A (fr) |
KR (1) | KR20070086508A (fr) |
CN (1) | CN101065926A (fr) |
WO (1) | WO2006056668A2 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2932296B1 (fr) * | 2008-06-06 | 2020-04-24 | Idemia France | Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits |
FR2969440B1 (fr) * | 2010-12-21 | 2013-08-16 | Oberthur Technologies | Dispositif electronique et procede de communication |
ITVA20120001A1 (it) * | 2012-01-03 | 2013-07-04 | Pietro Gervasini | Innovativo sistema elettronico automatico di pagamento del parcheggio o del pedagio su aree o strade pubbliche, tramite telefono cellulare, abbinato ad un apparecchio elettronico, con il supporto di un portale web. |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
-
2005
- 2005-10-21 WO PCT/FR2005/002634 patent/WO2006056668A2/fr active Application Filing
- 2005-10-21 EP EP05812495A patent/EP1815633A2/fr not_active Withdrawn
- 2005-10-21 CN CNA2005800401947A patent/CN101065926A/zh active Pending
- 2005-10-21 US US11/791,436 patent/US20090286511A1/en not_active Abandoned
- 2005-10-21 KR KR1020077014109A patent/KR20070086508A/ko not_active Application Discontinuation
- 2005-10-21 JP JP2007542027A patent/JP2008521310A/ja not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO2006056668A2 * |
Also Published As
Publication number | Publication date |
---|---|
WO2006056668A3 (fr) | 2006-11-09 |
WO2006056668A2 (fr) | 2006-06-01 |
JP2008521310A (ja) | 2008-06-19 |
CN101065926A (zh) | 2007-10-31 |
KR20070086508A (ko) | 2007-08-27 |
US20090286511A1 (en) | 2009-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
EP2716005B1 (fr) | Procédé et système de sécurisation d'échanges de données entre un module client et un module serveur | |
EP2545724B1 (fr) | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc | |
EP0973318A1 (fr) | Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants | |
EP2545722B1 (fr) | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc | |
WO2006056669A1 (fr) | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal | |
WO2011110436A1 (fr) | Protection contre un deroutement d'un canal de communication d'un circuit nfc | |
WO2011110438A1 (fr) | Protection d'un canal de communication entre un module de securite et un circuit nfc | |
WO2012038187A1 (fr) | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement | |
EP3189485A1 (fr) | Gestion de ticket électronique | |
US20140316992A1 (en) | Method for charging an onboard-unit with an electronic ticket | |
WO2015135793A1 (fr) | Procédé de contrôle d'accès à une zone réservée avec contrôle de la validité d'un titre d'accès stocké dans la mémoire d'un terminal mobile | |
WO2018109330A1 (fr) | Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio | |
FR2922669A1 (fr) | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif | |
WO2008102081A2 (fr) | Procédé et dispositif pour contrôler l'exécution d'au moins une fonction dans un module de communication sans fil de courte portée d'un appareil mobile | |
EP2369780B1 (fr) | Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants. | |
WO2006056668A2 (fr) | Delivrance et utilisation de droits au travers d’un reseau de telecommunications | |
FR3037754A1 (fr) | Gestion securisee de jetons electroniques dans un telephone mobile | |
FR2922670A1 (fr) | Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles | |
FR2932296A1 (fr) | Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits | |
CN1954333A (zh) | 内容的电子支付 | |
WO2018161519A1 (fr) | Procédé de paiement et terminal | |
WO2008053095A1 (fr) | Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable | |
WO2016108017A1 (fr) | Procédé de vérification d'une requête de paiement comprenant la détermination de la localisation du provisionnement d'un jeton de paiement | |
WO2007071573A2 (fr) | Systeme de transactions securisees d'unites de valeur portees par des cartes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20070504 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
DAX | Request for extension of the european patent (deleted) | ||
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: FRANCE TELECOM |
|
17Q | First examination report despatched |
Effective date: 20100416 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20100827 |