EP2353269A1 - Method for accessing a plurality of services by a mobile terminal user, and related secure device - Google Patents

Method for accessing a plurality of services by a mobile terminal user, and related secure device

Info

Publication number
EP2353269A1
EP2353269A1 EP08875627A EP08875627A EP2353269A1 EP 2353269 A1 EP2353269 A1 EP 2353269A1 EP 08875627 A EP08875627 A EP 08875627A EP 08875627 A EP08875627 A EP 08875627A EP 2353269 A1 EP2353269 A1 EP 2353269A1
Authority
EP
European Patent Office
Prior art keywords
user
software application
mobile terminal
image
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08875627A
Other languages
German (de)
French (fr)
Inventor
Domenico Surace
Nicolas Goubly
Thomas Vulin
Samy Rdissi
Gilles Reant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOBILE TAG
Original Assignee
MOBILE TAG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOBILE TAG filed Critical MOBILE TAG
Priority to PCT/FR2008/001581 priority Critical patent/WO2010052378A1/en
Publication of EP2353269A1 publication Critical patent/EP2353269A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

The invention relates to a method for enabling the user of at least one mobile terminal to access a plurality of services, said method consisting of: creating (E1) a user account containing user identification data; installing (E2) a software application for accessing the plurality of services on said mobile terminal; creating (E5) an image containing at least one software application identifier on the mobile terminal using the software application; decoding (E6) the data contained in the image using a secure entity for managing the software application; and authorising (E8) or not authorising (E9) the access of the user to the plurality of services based on the decoded data.

Description

Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé A method of accessing a user of a mobile terminal to a plurality of services and associated secure device
La présente invention concerne un procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services.The present invention relates to a method of accessing a user of a mobile terminal to a plurality of services.
La présente invention se rapporte également à un dispositif sécurisé associé à ce procédé.The present invention also relates to a secure device associated with this method.
Durant la dernière décennie, les téléphones et autres terminaux mobiles ont pris une place de plus en plus grande dans la vie quotidienne. Sur la base de cette réalité culturelle et économique, de nombreux acteurs sont apparus pour constituer la chaîne de valeur du mobile. En particulier, le marketing mobile s'est développé et des plateformes et applications mobiles spécifiques, embarquées ou à télécharger, ont été créées. D'un simple moyen pour effectuer des appels vocaux, le téléphone mobile s'est transformé en un terminal multimédia, pouvant en outre être vu comme un outil d'identification de l'utilisateur en situation de mobilité (rue, magasins, aéroport, etc.).In the last decade, phones and other mobile devices have become increasingly important in everyday life. On the basis of this cultural and economic reality, many actors have emerged to constitute the mobile value chain. In particular, mobile marketing has developed and specific mobile platforms and applications, embedded or downloadable, have been created. In a simple way to make voice calls, the mobile phone has turned into a multimedia terminal, which can also be seen as a tool for identifying the user in a situation of mobility (street, shops, airport, etc. .).
Parmi les applications mobiles utilisant l'identité de l'utilisateur de terminal mobile, on peut notamment citer l'offre de coupons de réduction sur un téléphone mobile (5 euros de réduction sur un produit, -10%, etc.), la possibilité d'acheter des tickets à partir d'un téléphone mobile (transport, concert, cinéma, etc.), l'extension de programmes de fidélité sur mobile (rendant ainsi obsolètes les cartes de fidélité sur support physique), ou encore le micropaiement par téléphone mobile ou le paiement mobile (en anglais "m-paymenf). Le document US-A-2001 0054111 décrit par exemple un système dans lequel un utilisateur accède à divers services via un terminal sans fil. Un compte d'utilisateur contient des données d'identification de l'utilisateur.Among the mobile applications using the identity of the mobile terminal user, mention may be made of the offer of discount coupons on a mobile phone (5 euros discount on a product, -10%, etc.), the possibility to buy tickets from a mobile phone (transport, concert, cinema, etc.), the extension of mobile loyalty programs (thus rendering the loyalty cards physically obsolete), or the micropayment by mobile phone or mobile payment (in English "m-paymenf.) Document US-A-2001 0054111 for example describes a system in which a user accesses various services via a wireless terminal.A user account contains data identification of the user.
Lorsque l'utilisateur souhaite accéder à un service à partir de son terminal sans fil, il se connecte à un serveur à travers un réseau de communication. Le serveur demande à l'utilisateur ses données d'identification et vérifie ensuite si elles correspondent aux données d'identification du compte de cet utilisateur. Si tel est le cas, le serveur engendre un code barre correspondant à un service sélectionné par l'utilisateur, transmet le code barre au terminal de l'utilisateur et l'affiche à l'écran via la connexion en cours. L'utilisateur peut alors se servir du code barre pour obtenir le service.When the user wishes to access a service from his wireless terminal, he connects to a server through a communication network. The server asks the user for his credentials and then checks whether they match the credentials of that user's account. If this is the case, the server generates a bar code corresponding to a service selected by the user, transmits the barcode to the user's terminal and displays it on the screen via the current connection. The user can then use the barcode to obtain the service.
Par exemple, le code barre peut représenter un coupon de réduction lors de l'achat d'un produit dans un magasin. Ainsi, l'utilisateur se connecte au serveur afin de recevoir sur son terminal mobile le code barre contenant le coupon de réduction. L'utilisateur se rend au magasin muni de son terminal mobile contenant le code barre. Un lecteur de codes barres lit le code barre affiché sur le terminal mobile. Ensuite, le code barre est décodé afin d'extraire le coupon de réduction. L'utilisateur obtient alors la réduction correspondant à son coupon de réduction.For example, the bar code can represent a discount coupon when buying a product in a store. Thus, the user connects to the server to receive on his mobile terminal the bar code containing the coupon. The user goes to the store with his mobile terminal containing the bar code. A barcode reader reads the bar code displayed on the mobile terminal. Then, the bar code is decoded in order to extract the discount coupon. The user then gets the discount corresponding to his discount coupon.
Dans un tel système, à chaque fois que l'utilisateur souhaite obtenir un service, il doit établir une connexion entre son terminal mobile et le serveur afin d'obtenir le code barre correspondant. Cela implique des frais de connexion à un réseau de communication, qui sont à la charge de l'utilisateur et ce, à chaque fois qu'il souhaite télécharger un code barre sur son terminal mobile.In such a system, whenever the user wishes to obtain a service, he must establish a connection between his mobile terminal and the server in order to obtain the corresponding bar code. This involves a connection fee to a communication network, which are the responsibility of the user and each time he wants to download a barcode on his mobile terminal.
En outre, ce type de système peut présenter un niveau de sécurité insuffisant pour limiter la fraude.In addition, this type of system may have an insufficient level of security to limit fraud.
La présente invention a pour but de remédier aux inconvénients de l'art antérieur, en proposant un procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et un dispositif sécurisé associé à ce procédé, permettant à l'utilisateur d'accéder à ces services de façon sécurisée et sans frais répétés de connexion aux réseaux de communication.The present invention aims to overcome the drawbacks of the prior art by proposing a method for accessing a user of a mobile terminal to a plurality of services and a secure device associated with this method, allowing the user to access these services in a secure and toll-free way of connecting to the communication networks.
Dans ce but, la présente invention propose un procédé d'accès d'un utilisateur d'au moins un terminal mobile à une pluralité de services.For this purpose, the present invention provides a method for accessing a user of at least one mobile terminal to a plurality of services.
Selon l'invention, le procédé comporte des étapes consistant à :According to the invention, the method comprises the steps of:
- créer un compte d'utilisateur contenant des données d'identification de l'utilisateur ;- create a user account containing user credentials;
- installer dans le terminal mobile une application logicielle d'accès à la pluralité de services ;- Install in the mobile terminal a software application for access to the plurality of services;
- créer, dans le terminal mobile, en utilisant l'application logicielle, une image contenant au moins un identifiant d'application logicielle ; - décoder, en utilisant une entité sécurisée de gestion de l'application logicielle, des données contenues dans l'image ; etcreating, in the mobile terminal, using the software application, an image containing at least one software application identifier; decoding, using a secure entity for managing the software application, data contained in the image; and
- autoriser ou non l'accès de l'utilisateur à la pluralité de services en fonction des données décodées. Comme expliqué plus loin, ces étapes ne sont pas nécessairement effectuées dans l'ordre dans lequel elles sont énumérées ci-dessus.- Allow or not the user access to the plurality of services based on the decoded data. As explained later, these steps are not necessarily performed in the order in which they are listed above.
Conformément à la présente invention, l'étape de création de l'image est réalisée intégralement par les moyens de traitement et autres ressources éventuelles du terminal mobile (c'est-à-dire des moyens du terminal qui ont pour fonction l'alimentation en énergie, le calcul, la mémorisation, l'interface homme-machine, etc.), lorsque ces moyens de traitement et autres ressources éventuelles utilisent l'application logicielle.According to the present invention, the image creation step is carried out integrally by the processing means and other potential resources of the mobile terminal (ie means of the terminal whose function is the power supply of the terminal. energy, calculation, storage, human-machine interface, etc.), when these processing means and other potential resources use the software application.
Autrement dit, le terminal mobile se comporte de façon autonome pour créer l'image. En particulier, lorsqu'il crée l'image, le terminal mobile agit indépendamment de toute intervention extérieure et notamment, il agit sans intervention de l'entité sécurisée de gestion et sans nécessiter une quelconque connexion au réseau.In other words, the mobile terminal behaves autonomously to create the image. In particular, when it creates the image, the mobile terminal acts independently of any outside intervention and in particular, it acts without intervention of the secure management entity and without requiring any connection to the network.
En bref, l'utilisateur peut accéder à une pluralité de services au moyen d'une image engendrée dans un terminal mobile par une application logicielle. Par conséquent, il n'est pas nécessaire d'établir une connexion à un réseau de communication pour l'obtention de l'image par l'utilisateur.In short, the user can access a plurality of services by means of an image generated in a mobile terminal by a software application. Therefore, it is not necessary to establish a connection to a communication network to obtain the image by the user.
En outre, le procédé d'accès par l'utilisateur, à partir de son terminal mobile, à la pluralité de services, est sécurisé, non seulement du fait de l'absence de connexion aux réseaux lors de la création de l'image, mais aussi en raison de l'utilisation d'une entité sécurisée de gestion de l'application logicielle, du type plate-forme Web sécurisée par exemple. Cette sécurisation permet de limiter la fraude.In addition, the method of access by the user, from his mobile terminal, to the plurality of services, is secured, not only because of the lack of connection to the networks during the creation of the image, but also because of the use of a secure entity for managing the software application, such as the secure web platform type. This security helps to limit fraud.
Par ailleurs, l'application logicielle peut être facilement installée dans un terminal mobile. Par exemple, elle peut être installée par simple téléchargement, ou pré-embarquée en usine, ou encore reçue par communication via une technologie sans fil. Selon un mode de réalisation, le procédé peut comporter en outre une étape consistant à activer, dans le terminal mobile, l'application logicielle, en associant l'identifiant de l'application logicielle avec le compte d'utilisateur.Furthermore, the software application can be easily installed in a mobile terminal. For example, it can be installed by simple download, or pre-shipped at the factory, or received by communication via wireless technology. According to one embodiment, the method may further comprise a step of activating, in the mobile terminal, the software application, associating the identifier of the software application with the user account.
L'association de l'identifiant d'application logicielle avec le compte d'utilisateur permet de limiter la fraude vis-à-vis de l'application logicielle et d'améliorer la gestion des comptes d'utilisateur.The association of the software application identifier with the user account makes it possible to limit the fraud with respect to the software application and to improve the management of the user accounts.
Le procédé peut comporter en outre, préalablement à l'étape de création de l'image, une étape consistant à entrer dans le terminal mobile un code personnel d'identification d'utilisateur. Ce code, par exemple du type "PIN" (en anglais "Personal Identification Number"), conditionne l'accès à la pluralité de services.The method may further comprise, prior to the step of creating the image, a step of entering into the mobile terminal a personal identification code user. This code, for example of the type "PIN" (in English "Personal Identification Number"), conditions the access to the plurality of services.
Autrement dit, l'autorisation d'accès de l'utilisateur aux services est décidée en fonction du code personnel d'identification de l'utilisateur. Cela rend le procédé encore plus sûr. En effet, si, par exemple, un second utilisateur non autorisé, n'ayant pas connaissance du code personnel d'identification, tente de se servir du terminal mobile pour créer une image en utilisant l'application logicielle, il n'obtiendra pas in fine l'autorisation d'accès à la pluralité de services.In other words, the authorization of access of the user to the services is decided according to the personal identification code of the user. This makes the process even safer. Indeed, if, for example, a second unauthorized user, having no knowledge of the personal identification code, attempts to use the mobile terminal to create an image using the software application, he will not get in fine the authorization of access to the plurality of services.
L'étape de création de l'image peut comporter une étape de chiffrement consistant à chiffrer au moins l'identifiant d'application logicielle. Ainsi, du fait du chiffrement de certaines données, le procédé d'accès est d'autant plus sécurisé.The step of creating the image may comprise an encryption step of encrypting at least the software application identifier. Thus, because of the encryption of certain data, the access method is all the more secure.
Avantageusement, l'étape de chiffrement consiste à chiffrer également le code personnel d'identification d'utilisateur. Ainsi, l'image engendrée est unique pour un utilisateur donné et pour une application logicielle.Advantageously, the encryption step consists in also encrypting the personal identification code of the user. Thus, the image generated is unique for a given user and for a software application.
En outre, lors de l'étape de chiffrement, on peut par exemple utiliser un algorithme de chiffrement à clé publique ; dans une telle réalisation, l'étape de décodage comporte une étape de déchiffrement consistant à déchiffrer des données contenues dans l'image en utilisant une clé privée associée à la clé publique. Ainsi, les données contenues dans l'image créée par l'application logicielle sont décodées seulement lorsque les deux clés sont disponibles, ce qui rend le procédé d'autant plus sûr.In addition, during the encryption step, one can for example use a public key encryption algorithm; in such an embodiment, the decoding step includes a decryption step of decrypting data contained in the image by using a private key associated with the public key. Thus, the data contained in the image created by the software application are decoded only when both keys are available, which makes the process all the more secure.
Les données d'identification de l'utilisateur contenues dans le compte d'utilisateur comportent au moins un identifiant d'application logicielle.The user credentials contained in the user account include at least one software application identifier.
Selon un mode de réalisation, les données d'identification de l'utilisateur comportent un seul identifiant d'application logicielle, associé à au moins un terminal mobile.According to one embodiment, the user identification data comprises a single software application identifier associated with at least one mobile terminal.
Un même identifiant d'application logicielle peut être donc partagé entre plusieurs terminaux mobiles d'un même utilisateur.The same software application identifier can therefore be shared between several mobile terminals of the same user.
Dans un autre mode de réalisation, l'utilisateur possède plusieurs terminaux mobiles et les données d'identification de l'utilisateur comportent une pluralité d'identifiants d'application logicielle qui sont respectivement associés à ces terminaux mobiles. Ainsi, un compte d'utilisateur contient autant d'identifiants d'application logicielle que l'utilisateur possède de terminaux mobiles dans lesquels l'application logicielle est installée.In another embodiment, the user has multiple mobile terminals and the user identification data includes a plurality of software application identifiers that are respectively associated with these mobile terminals. Thus, a user account contains as many software application identifiers as the user has mobile terminals in which the software application is installed.
Il est à noter qu'en variante, on pourrait envisager d'avoir plusieurs applications logicielles - et autant d'identifiants d'application logicielle - sur un même terminal mobile.It should be noted that, alternatively, one could consider having several software applications - and as many software application identifiers - on the same mobile terminal.
Selon une caractéristique, l'image créée dans le terminal mobile a une durée de validité prédéterminée.According to one characteristic, the image created in the mobile terminal has a predetermined validity period.
Grâce à la limitation de cette durée, la sécurité du procédé est améliorée. Par exemple, on peut ainsi empêcher l'accès à la pluralité de services par un fraudeur tentant d'utiliser une image précédemment créée contenue dans un terminal mobile, dès lors que la durée de validité de cette image a expiré.Due to the limitation of this duration, the safety of the process is improved. For example, it is thus possible to prevent access to the plurality of services by a fraudster attempting to use a previously created image contained in a mobile terminal, since the validity period of this image has expired.
L'identifiant d'application logicielle et/ou le code personnel d'identification d'utilisateur peuvent comporter une suite de caractères alphanumériques. Ce type de données est facile à mettre en œuvre et est en outre particulièrement adapté en cas de chiffrement ultérieur des données correspondantes.The software application identifier and / or the user identification personal code may comprise a sequence of alphanumeric characters. This type of data is easy to implement and is also particularly suitable for subsequent encryption of the corresponding data.
L'image peut comporter par exemple une, deux ou trois dimensions (par exemple une ou deux dimensions spatiales et une troisième dimension pouvant être la couleur) et peut être un code barre ou tout type d'image autre qu'un code barre.The image may comprise for example one, two or three dimensions (for example one or two spatial dimensions and a third dimension may be the color) and may be a barcode or any type of image other than a barcode.
Dans le cas où l'image est un code barre, il peut s'agir d'un code barre à une ou deux dimensions spatiales, en noir et blanc ou au moins partiellement en couleur.In the case where the image is a bar code, it can be a bar code in one or two spatial dimensions, in black and white or at least partially in color.
Cette représentation, actuellement très répandue, ne nécessite ainsi nullement la mise en place d'un appareillage spécifique, ni dans le terminal mobile, ni dans l'entité sécurisée de gestion de l'application logicielle, ni du côté des fournisseurs de services parmi la pluralité de services précitée. En outre, une telle représentation est particulièrement bien adaptée à l'affichage sur l'écran d'un terminal mobile, ainsi qu'au volume de données à chiffrer.This representation, currently widespread, does not require the establishment of a specific apparatus, neither in the mobile terminal, nor in the secure entity management software application, nor on the side of the service providers among the plurality of services mentioned above. In addition, such a representation is particularly well suited to the display on the screen of a mobile terminal, and the volume of data to be encrypted.
Dans le même but que celui indiqué plus haut, la présente invention propose également un dispositif sécurisé de gestion d'une application logicielle permettant à un utilisateur d'au moins un terminal mobile d'accéder à une pluralité de services.For the same purpose as that indicated above, the present invention also proposes a secure device for managing a software application allowing a user of at least one mobile terminal to access a plurality of services.
Selon l'invention, le dispositif comporte :According to the invention, the device comprises:
- un module pour décoder des données contenues dans une image contenant au moins un identifiant d'application, cette image ayant été créée préalablement dans le terminal mobile en utilisant l'application logicielle ; et - un module pour autoriser ou non l'accès de l'utilisateur à la pluralité de services en fonction des données décodées.a module for decoding data contained in an image containing at least one application identifier, this image having been previously created in the mobile terminal by using the software application; and a module for authorizing or not allowing the user access to the plurality of services according to the decoded data.
Le dispositif peut comporter en outre un module pour activer au moins partiellement l'application logicielle dans le terminal mobile.The device may further include a module for at least partially activating the software application in the mobile terminal.
Le dispositif peut comporter en outre un module de cryptographie, par exemple (mais non nécessairement) du type cryptographie à clé publique et clé privée. II peut également comporter un module de mémorisation d'une pluralité de comptes d'utilisateur, contenant des données d'identification des utilisateurs.The device may further comprise a cryptography module, for example (but not necessarily) of the public key and private key cryptography type. It may also include a module for storing a plurality of user accounts, containing user identification data.
Le dispositif peut aussi comporter un module adapté à limiter la durée de validité de l'image.The device may also include a module adapted to limit the validity period of the image.
Le dispositif peut comporter un module de génération de l'identifiant d'application logicielle. Cet identifiant d'application logicielle peut comporter une suite de caractères alphanumériques.The device may comprise a module for generating the software application identifier. This software application identifier may comprise a series of alphanumeric characters.
Le dispositif peut comporter en outre un module pour commander au moins partiellement l'installation de l'application logicielle dans le terminal mobile.The device may further comprise a module for at least partially controlling the installation of the software application in the mobile terminal.
Toujours dans le même but, la présente invention propose également un produit programme d'ordinateur pouvant être chargé dans un appareil programmable, comportant des séquences d'instructions pour mettre en œuvre un procédé tel que succinctement décrit ci-dessus, lorsque ce produit programme d'ordinateur est chargé dans et exécuté par l'appareil programmable.Still for the same purpose, the present invention also provides a computer program product that can be loaded into a programmable apparatus, including instruction sequences for implementing a method as briefly described above, when this product program The computer is loaded into and executed by the programmable device.
Toujours dans le même but, la présente invention propose aussi un terminal mobile comportant des moyens de traitement adaptés à mettre en œuvre au moins une des étapes d'un procédé tel que succinctement décrit ci- dessus.Still for the same purpose, the present invention also proposes a mobile terminal comprising processing means adapted to implement at least one of the steps of a method as briefly described above.
Ce terminal mobile peut être par exemple un téléphone mobile, un assistant personnel numérique (PDA, en anglais "Personal Digital Assistant'), un appareil adapté à la baladodiffusion (en anglais "podcasting"), etc. Les avantages du dispositif sécurisé de gestion d'une application logicielle, ainsi que les caractéristiques particulières et avantages du produit programme d'ordinateur et du terminal mobile étant similaires à ceux du procédé, succinctement décrit ci-dessus, d'accès d'un utilisateur d'un terminal mobile à une pluralité de services, ils ne sont pas répétés ici. D'autres particularités et avantages de l'invention apparaîtront dans la description ci-après de modes particuliers de réalisation.This mobile terminal can be for example a mobile phone, a personal digital assistant (PDA), a device adapted to podcasting, etc. The advantages of the secure management device of a software application, as well as the particular features and advantages of the computer program product and the mobile terminal being similar to those of the method, briefly described above, of a user of a mobile terminal accessing a plurality of services, they are not repeated here Other features and advantages of the invention will appear in the description below of particular embodiments.
Aux dessins annexés, donnés à titre d'exemples non limitatifs : - la figure 1 illustre schématiquement le contexte de la présente invention, dans un mode particulier de réalisation ;In the accompanying drawings, given as non-limiting examples: - Figure 1 schematically illustrates the context of the present invention, in a particular embodiment;
- la figure 2 est un organigramme représentant un mode particulier de réalisation d'un procédé d'accès conforme à l'invention ; et - la figure 3 illustre un mode particulier de réalisation d'un dispositif sécurisé de gestion d'une application logicielle, conforme à l'invention.FIG. 2 is a flow chart showing a particular embodiment of an access method in accordance with the invention; and FIG. 3 illustrates a particular embodiment of a secure device for managing a software application, in accordance with the invention.
On décrit tout d'abord, en référence à la figure 1 et à la figure 2, le contexte dans lequel se situe l'invention, ainsi que le procédé conforme à l'invention, dans un mode particulier de réalisation. Comme le montre la figure 1 , un utilisateur 1 possède au moins un terminal mobile 2. L'utilisateur accède à travers ce terminal mobile à une pluralité de services.First of all, with reference to FIG. 1 and FIG. 2, the context in which the invention is located, as well as the method according to the invention, is described in a particular embodiment. As shown in Figure 1, a user 1 has at least one mobile terminal 2. The user accesses through this mobile terminal to a plurality of services.
Le terminal mobile peut être tout terminal mobile comportant un écran. A titre d'exemples nullement limitatifs, le terminal mobile peut être un téléphone mobile, un ordinateur portable, un assistant personnel numérique, un baladeur numérique ou encore une console de jeux vidéo.The mobile terminal may be any mobile terminal having a screen. As non-limiting examples, the mobile terminal may be a mobile phone, a laptop, a personal digital assistant, a digital music player or a video game console.
Les services auxquels l'utilisateur 1 peut accéder via son terminal mobile peuvent être variés. Par exemple, ces services peuvent être au moins ceux mentionnés en introduction, à savoir, l'offre de coupons de réduction sur un téléphone mobile, la possibilité d'acheter et d'utiliser des tickets à partir d'un téléphone mobile, l'extension de programmes de fidélité sur mobile, ou encore le micropaiement par téléphone mobile ou le paiement mobile.The services to which user 1 can access via his mobile terminal can be varied. For example, these services can be at least those mentioned in the introduction, namely, the offer of discount coupons on a mobile phone, the ability to purchase and use tickets from a mobile phone, the extension of loyalty programs on mobile, or micropayment by mobile phone or mobile payment.
Pour que l'utilisateur 1 puisse accéder aux services, une étape de création E1 d'un compte d'utilisateur est mise en œuvre. Ce compte d'utilisateur contient des données d'identification de l'utilisateur, par exemple ses nom et prénom, la nature de ses cartes de fidélité, de ses abonnements (ces exemples n'étant nullement limitatifs), etc.In order for user 1 to access the services, an E1 creation step of a user account is implemented. This user account contains identification data of the user, for example his name and surname, the nature of his loyalty cards, his subscriptions (these examples being in no way limiting), etc.
Dans un mode particulier de réalisation, le compte d'utilisateur est créé avant toute utilisation de l'application logicielle par l'utilisateur 1. Par exemple, le compte d'utilisateur peut être créé dans une entité sécurisée de gestion 3. L'entité sécurisée de gestion 3 est par exemple une plate-forme Web sécurisée. Ainsi, l'utilisateur 1 accède à la plate-forme Web à travers une connexion Internet et crée un compte d'utilisateur via une interface d'utilisateur 4. On notera que les fournisseurs de services peuvent aussi accéder à l'entité sécurisée de gestion 3 via une interface. Cette interface peut être différente de l'interface d'utilisateur 4. En effet, les fournisseurs de services accèdent à l'entité sécurisée de gestion 3 avec d'autres finalités que les utilisateurs. Ainsi, par exemple, les fournisseurs peuvent se connecter à l'entité sécurisée de gestion 3 afin de demander la création de coupons de réduction pour certains utilisateurs, la mise à jour de programmes de fidélité d'utilisateurs, ou encore la création de tickets préalablement achetés par les utilisateurs.In a particular embodiment, the user account is created before any use of the software application by the user 1. For example, the user account can be created in a secure management entity 3. The secure management entity 3 is for example a secure web platform. Thus, the user 1 accesses the web platform through an Internet connection and creates a user account via a user interface 4. It should be noted that the service providers can also access the secure management entity 3 via an interface. This interface may be different from the user interface 4. In fact, the service providers access the secure management entity 3 for purposes other than the users. Thus, for example, the suppliers can connect to the secure management entity 3 in order to request the creation of discount coupons for certain users, the updating of user loyalty programs, or the creation of tickets previously purchased by users.
L'entité sécurisée de gestion 3 comporte par ailleurs un ou des serveur(s) sécurisé(s) 5, adapté(s) à gérer les comptes d'utilisateur créés par les utilisateurs 1.The secure management entity 3 also includes one or more secure server (s) 5, adapted to manage the user accounts created by the users 1.
D'autre part, comme le montre la figure 2, lors d'une étape E2 d'installation, une application logicielle est installée dans le terminal mobile 2.On the other hand, as shown in FIG. 2, during an installation step E2, a software application is installed in the mobile terminal 2.
Cette "installation" peut être, soit une pré-installation, c'est-à-dire un pré-embarquement en usine par exemple, soit une phase d'installation opérée après que le terminal mobile a été mis sur le marché.This "installation" can be either a pre-installation, that is to say a pre-boarding factory for example, or an installation phase operated after the mobile terminal has been placed on the market.
Dans le mode particulier de réalisation décrit ici, l'installation est mise en œuvre par l'utilisateur 1 du terminal mobile 2.In the particular embodiment described here, the installation is implemented by the user 1 of the mobile terminal 2.
Selon un exemple, l'entité sécurisée de gestion 3 fournit l'application logicielle à l'utilisateur 1 du terminal mobile 2. Ainsi, l'utilisateur souhaitant installer l'application logicielle dans son terminal mobile 2 peut par exemple se connecter à l'entité sécurisée de gestion 3 et télécharger l'application logicielle.According to an example, the secure management entity 3 provides the software application to the user 1 of the mobile terminal 2. Thus, the user wishing to install the software application in his mobile terminal 2 can for example connect to the secure entity management 3 and download the software application.
Dans un autre exemple, l'utilisateur 1 , connecté à l'entité sécurisée de gestion 3, peut initier sur son terminal mobile 2 l'exécution d'un programme d'installation de l'application logicielle qui va se dérouler dans l'entité sécurisée de gestion 3. Dans encore un autre exemple, l'entité sécurisée de gestion 3 peut envoyer au terminal mobile 2, à la demande de l'utilisateur ou non, l'application logicielle ou un objet permettant l'installation de l'application logicielle. Cet envoi peut être réalisé par exemple sous forme d'un message de type texte, multimédia ou autre, adressé par l'entité sécurisée de gestion 3 au terminal mobile 2.In another example, the user 1, connected to the secure management entity 3, can initiate on his mobile terminal 2 the execution of a software application installation program that will take place in the entity. secure management 3. In yet another example, the secure management entity 3 can send to the mobile terminal 2, at the request of the user or not, the software application or an object allowing the installation of the software application. This sending can be realized for example in the form of a text message, multimedia or other, sent by the secure management entity 3 to the mobile terminal 2.
De façon plus générale, le processus d'installation, qu'il soit effectué par téléchargement ou par toute autre technique appropriée, n'est pas nécessairement du ressort de l'entité sécurisée de gestion 3. D'autre part, dans des réalisations où l'entité sécurisée de gestion 3 participe au processus d'installation, d'autres entités (comme par exemple le terminal mobile dans l'exemple décrit ci-dessus) peuvent éventuellement aussi participer à l'installation.More generally, the installation process, whether performed by downloading or by any other appropriate technique, is not necessarily the responsibility of the secure management entity 3. On the other hand, in projects where the secure management entity 3 participates in the installation process, other entities (such as for example the mobile terminal in the example described above) may also participate in the installation.
Quel que soit le mode d'installation, des échanges de données pour l'installation peuvent être effectués via une technologie sans fil du type liaison radio à courte distance, comme par exemple via la technologie radio "Bluetooth" (marque déposée).Whatever the installation mode, data exchange for the installation can be carried out via wireless technology of the short-haul radio link type, for example via the "Bluetooth" radio technology (registered trademark).
En variante, l'installation peut être une pré-installation mise en œuvre lors de l'assemblage et/ou la fabrication du terminal mobile, c'est-à-dire que l'application logicielle est déjà installée lorsque le terminal mobile est mis sur le marché. Bien entendu, dans ce cas, l'étape E1 de création du compte d'utilisateur est postérieure à l'étape E2 d'installation (pré-installation) de l'application logicielle (l'ordre des étapes E1 et E2 illustrées sur la figure 2 est interverti). Comme le montre la figure 2, une fois que l'application logicielle est installée dans le terminal mobile 2 et que l'utilisateur 1 souhaite l'utiliser, l'étape suivante consiste à l'activer.Alternatively, the installation can be a pre-installation implemented during assembly and / or manufacture of the mobile terminal, that is to say that the software application is already installed when the mobile terminal is put in place. on the market. Of course, in this case, the step E1 for creating the user account is subsequent to the step E2 of installation (pre-installation) of the software application (the order of the steps E1 and E2 illustrated on the Figure 2 is inverted). As shown in FIG. 2, once the software application is installed in the mobile terminal 2 and the user 1 wishes to use it, the next step is to activate it.
A cet effet, une étape E3 d'activation de l'application logicielle installée dans le terminal mobile 2 est mise en œuvre. Cette étape E3 consiste à associer un identifiant de l'application logicielle avec le compte d'utilisateur.For this purpose, a step E3 of activation of the software application installed in the mobile terminal 2 is implemented. This step E3 consists of associating an identifier of the software application with the user account.
Cet identifiant peut être créé soit avant, soit pendant la mise en œuvre de cette étape E3 d'activation. Ainsi, préalablement à cette étape E3 d'activation, ou pendant celle-ci, une étape de génération de l'identifiant d'application logicielle est effectuée.This identifier can be created either before or during the implementation of this activation step E3. So, before this step E3 during activation, or during the latter, a step of generating the software application identifier is performed.
L'identifiant d'application logicielle peut comporter, par exemple, une suite de caractères alphanumériques (c'est-à-dire un nombre prédéterminé de lettres et/ou chiffres et/ou autres symboles ou caractères).The software application identifier may comprise, for example, a sequence of alphanumeric characters (i.e., a predetermined number of letters and / or numbers and / or other symbols or characters).
Dans le mode particulier de réalisation décrit ici, l'identifiant d'application logicielle est engendré par l'entité sécurisée de gestion 3. Cela garantit une sécurité contre la fraude dès lors que l'application logicielle et son identifiant proviennent de l'entité sécurisée de gestion 3. Ainsi, lorsque l'entité sécurisée de gestion 3 fournit l'application logicielle aux fabricants et/ou assembleurs de terminaux mobiles et/ou aux utilisateurs, elle peut par exemple (mais non nécessairement) fournir en même temps l'identifiant de l'application logicielle.In the particular embodiment described here, the software application identifier is generated by the secure management entity 3. This guarantees a security against fraud as soon as the software application and its identifier come from the secured entity. 3. Thus, when the secure management entity 3 provides the software application to manufacturers and / or assemblers of mobile terminals and / or users, it can for example (but not necessarily) provide at the same time the identifier. of the software application.
Dans un autre mode particulier de réalisation, l'identifiant de l'application logicielle est engendré par l'application logicielle. Par exemple, l'étape de génération de l'identifiant d'application logicielle peut être effectuée dans le terminal mobile.In another particular embodiment, the identifier of the software application is generated by the software application. For example, the step of generating the software application identifier can be performed in the mobile terminal.
L'identifiant d'application logicielle peut être fourni à l'utilisateur 1 de diverses façons, par exemple, il peut être affiché à l'écran du terminal mobile 2 par l'application logicielle, il peut être envoyé à l'utilisateur par courrier électronique ou par voie postale.The software application identifier may be provided to the user 1 in various ways, for example, it may be displayed on the screen of the mobile terminal 2 by the software application, it may be sent to the user by mail electronically or by post.
L'utilisateur 1 est informé de l'identifiant d'application logicielle, par exemple, lors de la première mise en œuvre de l'application sur le terminal mobile 2. Ainsi, selon un exemple particulier de réalisation, l'identifiant d'application logicielle est affiché à l'écran du terminal mobile 2 et l'utilisateur 1 peut alors se connecter à l'entité sécurisée de gestion 3 et entrer l'identifiant d'application logicielle dans son compte d'utilisateur, par exemple par saisie sur un clavier ou tout autre moyen. Cette saisie peut être réalisée par exemple au moyen du terminal mobile 2 lui-même ou par l'intermédiaire d'un ordinateur personnel, fixe ou non, pouvant établir une connexion avec l'entité sécurisée de gestion 3. 1The user 1 is informed of the software application identifier, for example, during the first implementation of the application on the mobile terminal 2. Thus, according to a particular embodiment, the application identifier The software is displayed on the screen of the mobile terminal 2 and the user 1 can then connect to the secure management entity 3 and enter the software application identifier in his user account, for example by typing on a keyboard or any other means. This input can be achieved for example by means of the mobile terminal 2 itself or via a personal computer, fixed or not, able to establish a connection with the secure management entity 3. 1
Une fois l'application logicielle activée, elle peut être utilisée par l'utilisateur 1 afin d'accéder aux services.Once the software application is activated, it can be used by the user 1 in order to access the services.
Ainsi, lorsque l'utilisateur 1 souhaite accéder à un service, il lance la mise en œuvre de l'application logicielle dans le terminal mobile 2. Cela entraîne la mise en œuvre d'une étape E5 de création d'une image 7 (voir figure 1) dans le terminal mobile 2.Thus, when the user 1 wishes to access a service, he initiates the implementation of the software application in the mobile terminal 2. This entails the implementation of a step E5 for creating an image 7 (see FIG. Figure 1) in the mobile terminal 2.
Dans le mode de réalisation décrit ici, préalablement à la mise en œuvre de l'étape E5 de création de l'image, une étape E4 consistant, pour l'utilisateur 1 , à entrer un code personnel d'identification d'utilisateur, est mise en œuvre.In the embodiment described here, prior to the implementation of the step E5 for creating the image, a step E4 consisting, for the user 1, in entering a personal user identification code, is Implementation.
Par exemple, le code personnel d'identification d'utilisateur comporte une suite de caractères alphanumériques. A titre d'exemple nullement limitatif, ce code personnel contient quatre chiffres.For example, the user identification personal code comprises a series of alphanumeric characters. By way of non-limiting example, this personal code contains four digits.
Ce code personnel est demandé à l'utilisateur 1 par l'application logicielle lorsqu'elle est lancée dans le terminal mobile 2. Cela rend le procédé conforme à l'invention encore plus sûr.This personal code is requested from the user 1 by the software application when it is launched in the mobile terminal 2. This makes the process according to the invention even safer.
L'image créée lors de l'étape E5 de création de l'image contient au moins l'identifiant de l'application logicielle.The image created during the step E5 of creating the image contains at least the identifier of the software application.
Dans le mode particulier de réalisation décrit ici, l'image 7 créée contient également le code personnel d'identification entré par l'utilisateur 1. Ce code est contenu dans l'image 7 sous forme cryptée ou non, selon le degré de sécurité recherché.In the particular embodiment described here, the image 7 created also contains the personal identification code entered by the user 1. This code is contained in the image 7 in encrypted form or not, depending on the degree of security sought. .
On notera que, dans le mode particulier de réalisation décrit ici, l'image 7 est engendrée et affichée à l'écran, que le code personnel d'identification de l'utilisateur soit correct ou erroné. De même, le décodage de l'image 7 aura également lieu (étape E6 décrite ci-après). Cependant, l'autorisation d'accès aux services ne sera pas délivrée (étapes E7, E8 et E9 décrites ci-après).Note that, in the particular embodiment described here, the image 7 is generated and displayed on the screen, that the personal identification code of the user is correct or erroneous. Similarly, the decoding of the image 7 will also take place (step E6 described below). However, the authorization to access the services will not be issued (steps E7, E8 and E9 described below).
Le fait de créer l'image 7 dans tous les cas ajoute encore plus de sécurité contre la fraude, en limitant notamment la fraude par ingénierie inverse (en anglais "reverse engineering") sur l'image 7, dans le terminal mobile 2. Une fois l'image 7 créée, l'utilisateur 1 peut s'en servir pour accéder aux services pour lesquels il a une autorisation. Afin de connaître les services auxquels il est autorisé à accéder, on va décoder les données contenues dans l'image 7 créée. En particulier, l'image 7 est saisie (en anglais "captured") ou lue par un lecteur 6 adéquat correspondant à un point de vente (magasin ou site marchand virtuel). Ensuite, les données contenues dans l'image 7 pourront être décodées lors d'une étape E6 de décodage, en utilisant l'entité sécurisée de gestion 3. Dans ce mode de réalisation, l'image 7 est un code barre à deux dimensions.The fact of creating the image 7 in all cases adds even more security against fraud, limiting in particular reverse engineering fraud (in English "reverse engineering") on the image 7, in the mobile terminal 2. Once the image 7 has been created, the user 1 can use it to access the services for which he has an authorization. In order to know the services to which it is authorized to access, one will decode the data contained in the image 7 created. In particular, the image 7 is captured (in English "captured") or read by a suitable reader 6 corresponding to a point of sale (store or virtual merchant site). Then, the data contained in the image 7 can be decoded during a decoding step E6, using the secure management entity 3. In this embodiment, the image 7 is a two-dimensional bar code.
Bien entendu, cet exemple de réalisation n'est en aucun cas limitatif ; l'image 7 peut être un code barre à une seule dimension, ou de tout autre type.Of course, this embodiment is in no way limiting; image 7 can be a one-dimensional bar code, or any other type.
Bien entendu, la saisie (en anglais "capture") ou lecture de l'image 7 peut être réalisée par d'autres moyens de lecture, par exemple, par un appareil photo ou une caméra.Of course, the capture (in English "capture") or reading of the image 7 can be performed by other reading means, for example, by a camera or a camera.
Les données décodées sont vérifiées lors d'une étape E7 de vérification. Lorsque les données décodées (en particulier, l'identifiant de l'application logicielle et le code personnel d'identification de l'utilisateur) sont correctes, une autorisation d'accès (E8) au(x) service(s) est délivrée à l'utilisateur 1.The decoded data is verified during a verification step E7. When the decoded data (in particular, the identifier of the software application and the personal identification code of the user) are correct, an access authorization (E8) to the service (s) is issued to the user 1.
Au contraire, lorsque les données décodées (en particulier, l'identifiant de l'application et/ou le code personnel d'identification de l'utilisateur) ne sont pas correctes, l'autorisation d'accès au(x) service(s) n'est pas délivrée (E9).On the contrary, when the decoded data (in particular, the application identifier and / or the user's personal identification code) are not correct, the access authorization to the service (s) (s) ) is not issued (E9).
L'image 7 contient au moins l'identifiant de l'application logicielle, de préférence sous forme cryptée pour augmenter le degré de sécurisation du procédé.The image 7 contains at least the identifier of the software application, preferably in encrypted form to increase the degree of security of the process.
Dans le mode particulier de réalisation décrit ici, l'image 7 contient également le code personnel d'identification d'utilisateur sous forme cryptée. Ainsi, comme illustré sur la figure 2, l'étape E5 de création de l'image 7 comporte une étape E51 de chiffrement, consistant à chiffrer l'identifiant de l'application logicielle et le code personnel d'identification.In the particular embodiment described here, the image 7 also contains the personal identification code of user in encrypted form. Thus, as illustrated in FIG. 2, the step E5 for creating the image 7 comprises an encryption step E51 consisting in encrypting the identifier of the software application and the personal identification code.
Bien entendu, dans une variante où l'étape E4 consistant à entrer le code personnel d'identification d'utilisateur n'existe pas, seul l'identifiant de l'application logicielle est chiffré lors de l'étape E51 de chiffrement. Toutefois, en variante, on pourrait éventuellement ne pas chiffrer l'identifiant d'application logicielle.Of course, in a variant where the step E4 of entering the personal identification code of user does not exist, only the identifier of the software application is encrypted during the step E51 of encryption. However, alternatively, one could possibly not encrypt the software application identifier.
Dans l'exemple particulier de réalisation décrit en liaison avec la figure 2, l'étape E51 de chiffrement est mise en œuvre en utilisant un algorithme de chiffrement à clé publique et l'étape E6 de décodage comporte une étape E61 de déchiffrement consistant à déchiffrer les données contenues dans l'image 7, en utilisant une clé privée associée de façon connue en soi à la clé publique. Divers algorithmes de chiffrement et déchiffrement peuvent être employés (cryptographie symétrique, hachage, signature numérique, échange de clés...). Ils sont connus de l'homme du métier et ne seront pas décrits plus en détail ici.In the particular embodiment described with reference to FIG. 2, the encryption step E51 is implemented using a public key encryption algorithm and the decoding step E6 comprises a decryption step E61 consisting in decrypting the data contained in the image 7, by using an associated private key in a manner known per se to the public key. Various encryption and decryption algorithms can be used (symmetric cryptography, hashing, digital signature, key exchange ...). They are known to those skilled in the art and will not be described in more detail here.
Dans le mode particulier de réalisation décrit ici, l'image 7 créée dans le terminal mobile 2 a une durée de validité prédéterminée. Comme expliqué ci-dessus, cela augmente la sécurité du procédé conforme à l'invention. Cette durée de validité peut par exemple être de l'ordre de quelques minutes (typiquement, 30 minutes, cet exemple n'étant en aucun cas limitatif). Une durée plus ou moins importante peut être prévue, notamment en fonction du niveau de sécurité souhaité.In the particular embodiment described here, the image 7 created in the mobile terminal 2 has a predetermined validity period. As explained above, this increases the safety of the process according to the invention. This period of validity may for example be of the order of a few minutes (typically 30 minutes, this example being in no way limiting). A greater or lesser duration may be provided, in particular depending on the desired level of security.
Dans un exemple de réalisation, une information d'horodatage ("timestamp" en anglais) est intégrée à l'image 7 créée dans le terminal mobile 2, c'est-à-dire qu'une information concernant l'instant auquel l'image 7 a été créée est insérée dans l'image 7. L'information d'horodatage peut être vérifiée par l'entité sécurisée de gestion 3, par exemple une fois l'étape E6 de décodage effectuée. L'utilisateur 1 peut posséder plusieurs terminaux mobiles 2 dans lesquels l'application logicielle est installée.In an exemplary embodiment, a timestamp information is integrated in the image 7 created in the mobile terminal 2, that is to say that information concerning the instant at which the image 7 has been created is inserted in the image 7. The timestamp information can be verified by the secure management entity 3, for example after the decoding step E6 performed. User 1 may have multiple mobile terminals 2 in which the software application is installed.
Dans le mode de réalisation décrit, le compte d'utilisateur comporte un identifiant d'application différent pour chaque terminal mobile 2 de l'utilisateur 1.In the embodiment described, the user account has a different application identifier for each mobile terminal 2 of the user 1.
En variante, les applications logicielles associées respectivement aux divers terminaux mobiles 2 d'un même utilisateur 1 ont un seul et même identifiant d'application logicielle.As a variant, the software applications associated respectively with the various mobile terminals 2 of the same user 1 have one and the same software application identifier.
Dans un autre mode de réalisation, on peut s'affranchir de l'étape E3 d'activation de l'application logicielle. Dans cette variante, l'ordre de certaines étapes de la figure 2 est différent : la première étape mise en œuvre est l'étapeIn another embodiment, it is possible to dispense with the step E3 of activating the software application. In this variant, the order of certain steps in FIG. 2 is different: the first step implemented is the step
E2 d'installation de l'application, suivie éventuellement de l'étape E4 de saisie du code personnel d'identification d'utilisateur. Ensuite, l'étape E5 de création de l'image et l'étape E6 de décodage sont mises en œuvre, suivies de l'étape E1 consistant à créer le compte d'utilisateur.E2 installation of the application, optionally followed by the E4 step of entering the personal identification code user. Then, the step E5 of creating the image and the decoding step E6 are implemented, followed by the step E1 of creating the user account.
La durée de validité d'un compte d'utilisateur ainsi créé peut être limitée à une valeur prédéterminée, en vue d'une meilleure sécurité d'utilisation et d'une meilleure gestion des comptes d'utilisateur. On peut éventuellement prévoir de limiter le nombre de services auquel un utilisateur d'un tel compte à durée limitée a accès.The validity period of a user account thus created can be limited to a predetermined value, for a safer use and a better management of user accounts. It may be possible to limit the number of services to which a user of such a limited-time account has access.
La création d'un tel compte à durée de validité limitée, appelé "compte non-activé", peut être suivie de l'étape E3 d'activation de l'application logicielle. Dans ce cas, on dit qu'on a activé le compte d'utilisateur.The creation of such a limited-validity account, called "non-activated account", may be followed by step E3 of activation of the software application. In this case, we say that we have activated the user account.
La figure 3 illustre un mode particulier de réalisation d'un dispositif sécurisé de gestion 3 d'une application logicielle permettant à un utilisateur 1 d'un terminal mobile 2 d'accéder à une pluralité de services selon le procédé décrit ci-dessus.FIG. 3 illustrates a particular embodiment of a secure management device 3 of a software application allowing a user 1 of a mobile terminal 2 to access a plurality of services according to the method described above.
Ce dispositif 3 est par exemple une plate-forme Web sécurisée.This device 3 is for example a secure web platform.
Le dispositif 3 comporte une interface de communication 31 reliée à un réseau 32 apte à recevoir des données numériques à traiter par le dispositif 3 dans le cadre de la mise en œuvre de l'invention. Le dispositif 3 comporte également un moyen de stockage 33 tel que par exemple un disque dur. Il comporte aussi un lecteur 34 de disques 35. Ce disque 35 peut être une disquette, un CD-ROM, ou un DVD-ROM, une carte mémoire ou un périphérique USB, par exemple. Le disque 35, comme le disque 33, peut contenir des données traitées selon l'invention, comme par exemple une pluralité de comptes d'utilisateur, ainsi que, dans une première variante, le ou les programme(s) mettant en œuvre l'invention qui, une fois lus par le dispositif 3, seront stockés dans le disque dur 33. Selon une seconde variante, le ou les programmes permettant au dispositif de mettre en œuvre l'invention pourront être stockés en mémoire morte 36 (appelée ROM pour "Read OnIy Memory" sur le dessin).The device 3 comprises a communication interface 31 connected to a network 32 able to receive digital data to be processed by the device 3 in the context of the implementation of the invention. The device 3 also comprises a storage means 33 such as for example a hard disk. It also includes a drive 34 of disks 35. This disk 35 may be a diskette, a CD-ROM, or a DVD-ROM, a memory card or a USB device, for example. The disk 35, like the disk 33, may contain data processed according to the invention, for example a plurality of user accounts, and, in a first variant, the program (s) implementing the invention which, once read by the device 3, will be stored in the hard disk 33. According to a second variant, the program or programs enabling the device to implement the invention may be stored in ROM 36 (called ROM for " Read OnIy Memory "on the drawing).
En troisième variante, le ou les programme(s) pourront être reçus pour être stockés de façon identique à celle décrite précédemment par l'intermédiaire du réseau de communication 32.In the third variant, the program (s) may be received to be stored in a manner identical to that previously described via the communication network 32.
Ce même dispositif possède un écran 37 permettant de visualiser les données traitées ou de servir d'interface avec l'utilisateur 1 qui peut ainsi sélectionner d'autres données à traiter, à l'aide du clavier 38 ou de tout autre moyen (souris, molette ou stylet par exemple). L'unité centrale de traitement 39 (appelée CPU pour "CentralThis same device has a screen 37 making it possible to display the processed data or to interface with the user 1 which can thus select other data to be processed, using the keyboard 38 or any other means (mouse, wheel or stylus for example). CPU 39 (called CPU for "Central
Processing UmT sur le dessin) exécute les instructions relatives à la mise en œuvre de l'invention, instructions stockées dans la mémoire morte 36 ou dans les autres éléments de stockage. Par exemple, l'unité centrale 39 participe à la réalisation de certaines étapes illustrées en figure 2 comme décrit ci-dessus. Lors de la mise sous tension, les programmes de traitement stockés dans une mémoire non volatile, par exemple la ROM 36, sont transférés dans la mémoire vive RAM ("Random Access Memory") 40 qui contiendra alors le code exécutable de l'invention ainsi que des registres pour mémoriser les variables nécessaires à la mise en œuvre de l'invention. En particulier, dans le mode de réalisation de la figure 3, l'unité centrale 39 comporte un module 391 pour commander l'activation de l'application logicielle dans le terminal mobile, un module 392 de décodage de données contenues dans l'image 7 qui a été préalablement créée dans le terminal mobile 2 en utilisant l'application logicielle, et un module 393 pour autoriser ou non l'accès de l'utilisateur 1 au(x) service(s) en fonction des données décodées. Dans le mode de réalisation décrit ici, l'unité centrale 39 comporte en outre un module 394 de cryptographie à clé publique et clé privée, un module 395 de commande de l'installation de l'application logicielle dans le terminal mobile 2, un module de génération de l'identifiant d'application logicielle (non illustré) et un module 396 de limitation de la durée de validité de l'image 7 qui a été créée dans le terminal mobile 2.Processing UmT in the drawing) executes the instructions relating to the implementation of the invention, instructions stored in the read-only memory 36 or in the other storage elements. For example, the CPU 39 participates in performing certain steps illustrated in Figure 2 as described above. On power-up, the processing programs stored in a non-volatile memory, for example the ROM 36, are transferred into the Random Access Memory (RAM) 40 which will then contain the executable code of the invention as well as than registers for storing the variables necessary for the implementation of the invention. In particular, in the embodiment of FIG. 3, the central unit 39 comprises a module 391 for controlling the activation of the software application in the mobile terminal, a module 392 for decoding data contained in the image 7 which was previously created in the mobile terminal 2 using the software application, and a module 393 to allow or not the access of the user 1 to (x) service (s) based decoded data. In the embodiment described here, the central unit 39 further comprises a public key and private key cryptography module 394, a module 395 for controlling the installation of the software application in the mobile terminal 2, a module generating the software application identifier (not shown) and a validity period limiting module 396 of the image 7 that has been created in the mobile terminal 2.
De façon plus générale, un moyen de stockage d'information, lisible par un ordinateur ou par un microprocesseur, intégré ou non au dispositif, éventuellement totalement ou partiellement amovible, mémorise un programme mettant en œuvre le procédé conforme à l'invention. Comme le monte la figure 3, le bus de communication 41 permet la communication entre les différents éléments inclus dans le dispositif 3 ou reliés à lui. La représentation du bus 41 n'est pas limitative et notamment l'unité centrale 39 est susceptible de communiquer des instructions à tout élément du dispositif 3 directement ou par l'intermédiaire d'un autre élément du dispositif 3. Ainsi, lorsque par exemple un utilisateur 1 souhaite se servir d'un code de réduction pour effectuer un achat dans un point de vente, une fois l'application logicielle installée et activée, il lance l'application logicielle et entre son code personnel d'identification. Une image 7 est créée sur son terminal mobile 2, cette image contenant au moins l'identifiant de l'application logicielle et le code personnel d'identification de l'utilisateur, sous forme cryptée ou non.More generally, an information storage means, readable by a computer or by a microprocessor, integrated or not integrated into the device, possibly totally or partially removable, stores a program implementing the method according to the invention. As shown in Figure 3, the communication bus 41 allows communication between the various elements included in the device 3 or connected to it. The representation of the bus 41 is not limiting and in particular the central unit 39 is able to communicate instructions to any element of the device 3 directly or via another element of the device 3. Thus, for example when a user 1 wants to use a discount code to make a purchase in a store, once the software application installed and activated, it launches the software application and enters his personal identification code. An image 7 is created on its mobile terminal 2, this image containing at least the identifier of the software application and the personal identification code of the user, in encrypted form or not.
Au point de vente, l'image 7 est lue et transmise à l'entité sécurisée de gestion 3. L'entité sécurisée de gestion 3 décode les données contenues dans l'image 7, vérifie les services auquel l'utilisateur 1 a droit et communique au moins cette information au point de vente. II est à noter que, dans le mode particulier de réalisation décrit ici, lorsque l'utilisateur accède à l'entité sécurisée de gestion 3 afin de créer ou activer un compte d'utilisateur, il peut accéder, soit à un serveur unique, soit à une pluralité de serveurs entre lesquels sont réparties les différentes fonctionnalités (en particulier, enregistrement et/ou gestion des comptes d'utilisateur, décodage des images, délivrance et/ou gestion des autorisations d'accès aux services). Dans le cas d'une pluralité de serveurs avec répartition des rôles, au moins certains de ces serveurs peuvent être adaptés à échanger, entre eux et/ou avec les autres serveurs de la pluralité de serveurs, certaines informations nécessaires à l'exécution d'au moins certaines de ces fonctionnalités.At the point of sale, the image 7 is read and transmitted to the secure management entity 3. The secure management entity 3 decodes the data contained in the image 7, verifies the services to which the user 1 is entitled and communicate at least this information to the point of sale. It should be noted that, in the particular embodiment described here, when the user accesses the secure management entity 3 in order to create or activate a user account, he can access either a single server or at a plurality of servers between which the various functionalities are distributed (in particular, registration and / or management of the user accounts, decoding of the images, issuing and / or management of the access authorizations to the services). In the case of a plurality of role distribution servers, at least some of these servers may be adapted to exchange, between themselves and / or with the other servers of the plurality of servers, certain information necessary for the execution of the server. at least some of these features.
Ainsi, grâce à l'invention, l'utilisateur peut accéder à divers services de façon sécurisée et sans frais répétés de connexion aux réseaux de communication.Thus, thanks to the invention, the user can access various services in a secure manner and at no additional cost of connection to the communication networks.
Bien entendu, de nombreuses modifications peuvent être apportées aux exemples de réalisation décrits précédemment sans sortir du cadre de l'invention. Of course, many modifications can be made to the embodiments described above without departing from the scope of the invention.

Claims

REVENDICATIONS
1. Procédé d'accès d'un utilisateur (1) d'au moins un terminal mobile (2) à une pluralité de services, caractérisé en ce qu'il comporte des étapes consistant à : A method of accessing a user (1) of at least one mobile terminal (2) to a plurality of services, characterized in that it comprises the steps of:
- créer (E1) un compte d'utilisateur contenant des données d'identification dudit utilisateur (1) ; creating (E1) a user account containing identification data of said user (1);
- installer (E2) dans ledit terminal mobile (2) une application logicielle d'accès à ladite pluralité de services ; - créer (E5), dans le terminal mobile (2), en utilisant ladite application logicielle, une image (7) contenant au moins un identifiant d'application logicielle ; installing (E2) in said mobile terminal (2) a software application for accessing said plurality of services; creating (E5), in the mobile terminal (2), using said software application, an image (7) containing at least one software application identifier;
- décoder (E6), en utilisant une entité sécurisée de gestion (3) de ladite application logicielle, des données contenues dans l'image (7) ; et - autoriser (E8) ou non (E9) l'accès de l'utilisateur (1) à ladite pluralité de services en fonction des données décodées. decoding (E6), using a secure management entity (3) of said software application, data contained in the image (7); and - authorizing (E8) or not (E9) the access of the user (1) to said plurality of services according to the decoded data.
2. Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre une étape consistant à activer (E3), dans le terminal mobile (2), ladite application logicielle, en associant ledit identifiant d'application logicielle avec ledit compte d'utilisateur. 2. Method according to claim 1, characterized in that it further comprises a step of activating (E3), in the mobile terminal (2), said software application, by associating said software application identifier with said user account. 'user.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comporte en outre, préalablement à l'étape de création (E5) de l'image, une étape (E4) consistant à entrer dans le terminal mobile (2) un code personnel d'identification d'utilisateur. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que l'étape de création (E5) de l'image comporte une étape de chiffrement (E51) consistant à chiffrer au moins l'identifiant d'application logicielle. 3. Method according to claim 1 or 2, characterized in that it further comprises, prior to the step of creating (E5) the image, a step (E4) of entering the mobile terminal (2). a personal user identification code. 4. Method according to any one of claims 1 to 3, characterized in that the step of creating (E5) the image comprises an encryption step (E51) of encrypting at least the software application identifier .
5. Procédé selon la revendication 4, caractérisé en ce que l'étape de chiffrement (E51) consiste à chiffrer également ledit code personnel d'identification d'utilisateur. 5. Method according to claim 4, characterized in that the encryption step (E51) consists in also encrypting said personal identification code of the user.
6. Procédé selon la revendication 4 ou 5, caractérisé en ce que lors de l'étape de chiffrement (E51), on utilise un algorithme de chiffrement à clé publique et en ce que l'étape de décodage (E6) comporte une étape de déchiffrement (E61) consistant à déchiffrer des données contenues dans l'image (7) en utilisant une clé privée associée à ladite clé publique. 6. Method according to claim 4 or 5, characterized in that during the encryption step (E51), a public key encryption algorithm is used and in that the decoding step (E6) comprises a step of decryption (E61) of decrypting data contained in the image (7) using a private key associated with said public key.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données d'identification de l'utilisateur contenues dans le compte d'utilisateur comportent au moins un identifiant d'application logicielle. 8. Procédé selon la revendication 7, caractérisé en ce que les données d'identification de l'utilisateur comportent un seul identifiant d'application logicielle, associé audit au moins un terminal mobile (2). 7. Method according to any one of the preceding claims, characterized in that the user identification data contained in the user account comprise at least one software application identifier. 8. The method of claim 7, characterized in that the user identification data comprises a single software application identifier associated with said at least one mobile terminal (2).
9. Procédé selon la revendication 7, caractérisé en ce que l'utilisateur possède plusieurs terminaux mobiles et en ce que les données d'identification de l'utilisateur comportent une pluralité d'identifiants d'application logicielle qui sont respectivement associés audits terminaux mobiles. 9. The method of claim 7, characterized in that the user has several mobile terminals and in that the user identification data comprises a plurality of software application identifiers which are respectively associated with mobile terminals.
10. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite image (7) créée dans ledit terminal mobile (2) a une durée de validité prédéterminée. 11. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'identifiant d'application logicielle comporte une suite de caractères alphanumériques. 10. Method according to any one of the preceding claims, characterized in that said image (7) created in said mobile terminal (2) has a predetermined duration of validity. 11. Method according to any one of the preceding claims, characterized in that the software application identifier comprises a series of alphanumeric characters.
12. Procédé selon l'une quelconque des revendications 3 à 11 , caractérisé en ce que le code personnel d'identification d'utilisateur comporte une suite de caractères alphanumériques. 12. Method according to any one of claims 3 to 11, characterized in that the personal identification code of user comprises a sequence of alphanumeric characters.
13. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite étape (E2) d'installation est effectuée au moins partiellement à partir de l'entité sécurisée de gestion (3). 13. Method according to any one of the preceding claims, characterized in that said step (E2) installation is performed at least partially from the secure management entity (3).
14. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite image (7) est un code barre à une ou deux dimensions. 14. Method according to any one of the preceding claims, characterized in that said image (7) is a bar code in one or two dimensions.
15. Dispositif sécurisé de gestion (3) d'une application logicielle permettant à un utilisateur (1) d'au moins un terminal mobile (2) d'accéder à une pluralité de services, caractérisé en ce qu'il comporte : 15. Secure management device (3) for a software application allowing a user (1) of at least one mobile terminal (2) to access a plurality of services, characterized in that it comprises:
- des moyens (392) pour décoder des données contenues dans une image (7) contenant au moins un identifiant d'application, ladite image ayant été créée préalablement dans le terminal mobile (2) en utilisant ladite application logicielle ; et means (392) for decoding data contained in an image (7) containing at least one application identifier, said image having been previously created in the mobile terminal (2) using said software application; and
- des moyens (393) pour autoriser ou non l'accès de l'utilisateur (1) à ladite pluralité de services en fonction des données décodées. 16. Dispositif selon la revendication 15, caractérisé en ce qu'il comporte en outre des moyens (391) pour activer au moins partiellement ladite application logicielle dans le terminal mobile (2). means (393) for authorizing or not allowing the user (1) to access said plurality of services according to the decoded data. 16. Device according to claim 15, characterized in that it further comprises means (391) for activating at least partially said software application in the mobile terminal (2).
17. Dispositif selon la revendication 15 ou 16, caractérisé en ce qu'il comporte en outre des moyens (394) de cryptographie à clé publique et clé privée. 17. Device according to claim 15 or 16, characterized in that it further comprises means (394) of public key cryptography and private key.
18. Dispositif selon l'une quelconque des revendications 15 à 17, caractérisé en ce qu'il comporte en outre des moyens (33, 35) pour mémoriser une pluralité de comptes d'utilisateur, contenant des données d'identification d'utilisateurs. 19. Dispositif selon l'une quelconque des revendications 15 à 18, caractérisé en ce qu'il comporte en outre des moyens (396) pour limiter la durée de validité de ladite image (7). 18. Device according to any one of claims 15 to 17, characterized in that it further comprises means (33, 35) for storing a plurality of user accounts, containing user identification data. 19. Device according to any one of claims 15 to 18, characterized in that it further comprises means (396) for limiting the validity period of said image (7).
20. Dispositif selon l'une quelconque des revendications 15 à 19, caractérisé en ce que l'identifiant d'application logicielle comporte une suite de caractères alphanumériques. 20. Device according to any one of claims 15 to 19, characterized in that the software application identifier comprises a series of alphanumeric characters.
21. Dispositif selon l'une quelconque des revendications 15 à 20, caractérisé en ce qu'il comporte en outre des moyens (395) pour commander au moins partiellement l'installation de ladite application logicielle dans le terminal mobile (2). 22. Produit programme d'ordinateur pouvant être chargé dans un appareil programmable (3), caractérisé en ce qu'il comporte des séquences d'instructions pour mettre en oeuvre un procédé selon l'une quelconque des revendications 1 à 14, lorsque ledit produit programme d'ordinateur est chargé dans et exécuté par ledit appareil programmable (3). 21. Device according to any one of claims 15 to 20, characterized in that it further comprises means (395) for at least partially controlling the installation of said software application in the mobile terminal (2). 22. Computer program product that can be loaded into a programmable device (3), characterized in that it comprises sequences of instructions for implementing a method according to any one of claims 1 to 14, when said product computer program is loaded into and executed by said programmable apparatus (3).
23. Terminal mobile, caractérisé en ce qu'il comporte des moyens de traitement adaptés à mettre en oeuvre au moins une des étapes d'un procédé selon l'une quelconque des revendications 1 à 14. 23. Mobile terminal, characterized in that it comprises processing means adapted to implement at least one of the steps of a method according to any one of claims 1 to 14.
EP08875627A 2008-11-07 2008-11-07 Method for accessing a plurality of services by a mobile terminal user, and related secure device Withdrawn EP2353269A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2008/001581 WO2010052378A1 (en) 2008-11-07 2008-11-07 Method for accessing a plurality of services by a mobile terminal user, and related secure device

Publications (1)

Publication Number Publication Date
EP2353269A1 true EP2353269A1 (en) 2011-08-10

Family

ID=40886616

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08875627A Withdrawn EP2353269A1 (en) 2008-11-07 2008-11-07 Method for accessing a plurality of services by a mobile terminal user, and related secure device

Country Status (4)

Country Link
US (3) US8893238B2 (en)
EP (1) EP2353269A1 (en)
CN (1) CN102217267A (en)
WO (1) WO2010052378A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9948654B2 (en) 2008-11-07 2018-04-17 Pacific Dolphin Holdings Llc Method for accessing a plurality of services by a mobile terminal user, and related secure device
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20130035149A1 (en) * 2008-07-25 2013-02-07 Roboreus Limited Systems and Methods for Retail Lottery-Style Games
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
EP2936733B1 (en) * 2012-12-21 2018-08-22 Mobile Iron, Inc. Secure mobile app connection bus
US9705871B2 (en) * 2013-12-13 2017-07-11 T-Mobile U.S.A., Inc Identity and access management
CN103777212A (en) * 2014-01-28 2014-05-07 深圳市华讯方舟科技有限公司 Method for achieving intelligent omnidirectional expert management system
ES2559851B1 (en) * 2015-07-08 2016-11-23 Universitat De Les Illes Balears Method and system for obtaining sensitive information via mobile device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010064678A (en) 2000-06-13 2001-07-11 윤종용 Information service system and method using the bar code
FR2839595B1 (en) * 2002-05-13 2004-09-03 Orange France Sa SYSTEM AND METHOD FOR MANAGING ACCESS TO PROTECTED DIGITAL CONTENT TRANSMITTED TO A MOBILE TERMINAL
US7570943B2 (en) * 2002-08-29 2009-08-04 Nokia Corporation System and method for providing context sensitive recommendations to digital services
EP1616248A4 (en) * 2003-04-09 2007-11-14 Gtech Corp Electronic payment system
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
EP1776675A1 (en) 2004-08-13 2007-04-25 Telecom Italia S.p.A. Method of and system for secure management of data stored on electronic tags
US7992197B2 (en) * 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
EP2353269A1 (en) 2008-11-07 2011-08-10 Mobile TAG Method for accessing a plurality of services by a mobile terminal user, and related secure device
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9799012B2 (en) 2010-10-04 2017-10-24 Flexreceipts Inc. Electronic receipt system with social media link and related servers and methods
US8632000B2 (en) 2010-12-23 2014-01-21 Paydiant, Inc. Mobile phone ATM processing methods and systems
GB2496841B (en) 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
KR20140103323A (en) 2012-01-16 2014-08-26 알까뗄 루슨트 A next generation smart card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2010052378A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9948654B2 (en) 2008-11-07 2018-04-17 Pacific Dolphin Holdings Llc Method for accessing a plurality of services by a mobile terminal user, and related secure device
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions

Also Published As

Publication number Publication date
US20150040199A1 (en) 2015-02-05
US9298904B2 (en) 2016-03-29
US9948654B2 (en) 2018-04-17
WO2010052378A1 (en) 2010-05-14
US8893238B2 (en) 2014-11-18
US20110213980A1 (en) 2011-09-01
WO2010052378A8 (en) 2010-07-22
CN102217267A (en) 2011-10-12
US20160164879A1 (en) 2016-06-09

Similar Documents

Publication Publication Date Title
US10481758B2 (en) Location based augmented reality system for exchange of items based on location sensing and methods and devices related thereto
US9936030B2 (en) User content sharing system and method with location-based external content integration
US20190172046A1 (en) Apparatuses, Methods and Systems for Computer-Based Secure Transactions
US10726401B2 (en) Dispensing digital objects to an electronic wallet
US10210502B2 (en) Methods and arrangements for device to device communication
RU2604670C2 (en) Containerized software for virally copying from one endpoint to another
ES2279933T3 (en) AUTHENTICATION SYSTEM AND PROCEDURE BASED ON THE RECOGNITION OF RANDOM PARTIAL MODELS.
EP1014317B1 (en) Secure payment method
EP0425347B1 (en) Portable electronic device for making a public loyal to a media or similar
EP1004100B1 (en) Portable electronic device for safe communication system, and method for initialising its parameters
US10395083B2 (en) System for communication from a user to the publisher of a scannable label
US20140258110A1 (en) Methods and arrangements for smartphone payments and transactions
US20160219039A1 (en) Mobile Authentication Method and System for Providing Authenticated Access to Internet-Sukpported Services and Applications
US20140244514A1 (en) Methods and arrangements for smartphone payments and transactions
EP1368930B1 (en) Cryptographic authentication with ephemeral modules
MX2015000757A (en) Pin verification.
EP1254437B1 (en) Service activation by virtual prepaid card
EP1253564A2 (en) Method and apparatus for electronic payment
EP2610824A1 (en) Bank card and method of response to a transaction request
EP0814441A1 (en) Method for taking into account a request for the use of a prepaid virtual card, allowing the reuse of its serial number
EP3264305A1 (en) Secure transaction method from a non-secure terminal
US9311647B2 (en) Method and system for providing a widget usable in financial transactions
CN110914850A (en) Method and system for securing blockchains using transaction attestation
US20130290707A1 (en) Information distribution system
JP5161366B2 (en) Systems and methods for viral marketing campaigns with common goals

Legal Events

Date Code Title Description
17P Request for examination filed

Effective date: 20110601

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20120222

18D Application deemed to be withdrawn

Effective date: 20130601