EP2353269A1 - Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé - Google Patents

Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé

Info

Publication number
EP2353269A1
EP2353269A1 EP08875627A EP08875627A EP2353269A1 EP 2353269 A1 EP2353269 A1 EP 2353269A1 EP 08875627 A EP08875627 A EP 08875627A EP 08875627 A EP08875627 A EP 08875627A EP 2353269 A1 EP2353269 A1 EP 2353269A1
Authority
EP
European Patent Office
Prior art keywords
user
software application
mobile terminal
image
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08875627A
Other languages
German (de)
English (en)
Inventor
Domenico Surace
Nicolas Goubly
Thomas Vulin
Samy Rdissi
Gilles Reant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOBILE TAG
Original Assignee
MOBILE TAG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOBILE TAG filed Critical MOBILE TAG
Publication of EP2353269A1 publication Critical patent/EP2353269A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • the present invention relates to a method of accessing a user of a mobile terminal to a plurality of services.
  • the present invention also relates to a secure device associated with this method.
  • the server When the user wishes to access a service from his wireless terminal, he connects to a server through a communication network.
  • the server asks the user for his credentials and then checks whether they match the credentials of that user's account. If this is the case, the server generates a bar code corresponding to a service selected by the user, transmits the barcode to the user's terminal and displays it on the screen via the current connection. The user can then use the barcode to obtain the service.
  • the bar code can represent a discount coupon when buying a product in a store.
  • the user connects to the server to receive on his mobile terminal the bar code containing the coupon.
  • the user goes to the store with his mobile terminal containing the bar code.
  • a barcode reader reads the bar code displayed on the mobile terminal.
  • the bar code is decoded in order to extract the discount coupon.
  • the user then gets the discount corresponding to his discount coupon.
  • this type of system may have an insufficient level of security to limit fraud.
  • the present invention aims to overcome the drawbacks of the prior art by proposing a method for accessing a user of a mobile terminal to a plurality of services and a secure device associated with this method, allowing the user to access these services in a secure and toll-free way of connecting to the communication networks.
  • the present invention provides a method for accessing a user of at least one mobile terminal to a plurality of services.
  • the method comprises the steps of:
  • the image creation step is carried out integrally by the processing means and other potential resources of the mobile terminal (ie means of the terminal whose function is the power supply of the terminal. energy, calculation, storage, human-machine interface, etc.), when these processing means and other potential resources use the software application.
  • the processing means and other potential resources of the mobile terminal ie means of the terminal whose function is the power supply of the terminal. energy, calculation, storage, human-machine interface, etc.
  • the mobile terminal behaves autonomously to create the image.
  • the mobile terminal acts independently of any outside intervention and in particular, it acts without intervention of the secure management entity and without requiring any connection to the network.
  • the user can access a plurality of services by means of an image generated in a mobile terminal by a software application. Therefore, it is not necessary to establish a connection to a communication network to obtain the image by the user.
  • the method of access by the user, from his mobile terminal, to the plurality of services is secured, not only because of the lack of connection to the networks during the creation of the image, but also because of the use of a secure entity for managing the software application, such as the secure web platform type. This security helps to limit fraud.
  • the software application can be easily installed in a mobile terminal.
  • it can be installed by simple download, or pre-shipped at the factory, or received by communication via wireless technology.
  • the method may further comprise a step of activating, in the mobile terminal, the software application, associating the identifier of the software application with the user account.
  • the association of the software application identifier with the user account makes it possible to limit the fraud with respect to the software application and to improve the management of the user accounts.
  • the method may further comprise, prior to the step of creating the image, a step of entering into the mobile terminal a personal identification code user.
  • This code for example of the type "PIN” (in English “Personal Identification Number”), conditions the access to the plurality of services.
  • the authorization of access of the user to the services is decided according to the personal identification code of the user. This makes the process even safer. Indeed, if, for example, a second unauthorized user, having no knowledge of the personal identification code, attempts to use the mobile terminal to create an image using the software application, he will not get in fine the authorization of access to the plurality of services.
  • the step of creating the image may comprise an encryption step of encrypting at least the software application identifier.
  • the access method is all the more secure.
  • the encryption step consists in also encrypting the personal identification code of the user.
  • the image generated is unique for a given user and for a software application.
  • the decoding step includes a decryption step of decrypting data contained in the image by using a private key associated with the public key.
  • the data contained in the image created by the software application are decoded only when both keys are available, which makes the process all the more secure.
  • the user credentials contained in the user account include at least one software application identifier.
  • the user identification data comprises a single software application identifier associated with at least one mobile terminal.
  • the same software application identifier can therefore be shared between several mobile terminals of the same user.
  • the user has multiple mobile terminals and the user identification data includes a plurality of software application identifiers that are respectively associated with these mobile terminals.
  • a user account contains as many software application identifiers as the user has mobile terminals in which the software application is installed.
  • the image created in the mobile terminal has a predetermined validity period.
  • the software application identifier and / or the user identification personal code may comprise a sequence of alphanumeric characters. This type of data is easy to implement and is also particularly suitable for subsequent encryption of the corresponding data.
  • the image may comprise for example one, two or three dimensions (for example one or two spatial dimensions and a third dimension may be the color) and may be a barcode or any type of image other than a barcode.
  • the image in the case where the image is a bar code, it can be a bar code in one or two spatial dimensions, in black and white or at least partially in color.
  • This representation does not require the establishment of a specific apparatus, neither in the mobile terminal, nor in the secure entity management software application, nor on the side of the service providers among the plurality of services mentioned above.
  • a representation is particularly well suited to the display on the screen of a mobile terminal, and the volume of data to be encrypted.
  • the present invention also proposes a secure device for managing a software application allowing a user of at least one mobile terminal to access a plurality of services.
  • the device comprises:
  • the device may further include a module for at least partially activating the software application in the mobile terminal.
  • the device may further comprise a cryptography module, for example (but not necessarily) of the public key and private key cryptography type. It may also include a module for storing a plurality of user accounts, containing user identification data.
  • a cryptography module for example (but not necessarily) of the public key and private key cryptography type. It may also include a module for storing a plurality of user accounts, containing user identification data.
  • the device may also include a module adapted to limit the validity period of the image.
  • the device may comprise a module for generating the software application identifier.
  • This software application identifier may comprise a series of alphanumeric characters.
  • the device may further comprise a module for at least partially controlling the installation of the software application in the mobile terminal.
  • the present invention also provides a computer program product that can be loaded into a programmable apparatus, including instruction sequences for implementing a method as briefly described above, when this product program The computer is loaded into and executed by the programmable device.
  • the present invention also proposes a mobile terminal comprising processing means adapted to implement at least one of the steps of a method as briefly described above.
  • This mobile terminal can be for example a mobile phone, a personal digital assistant (PDA), a device adapted to podcasting, etc.
  • PDA personal digital assistant
  • Other features and advantages of the invention will appear in the description below of particular embodiments.
  • FIG. 2 is a flow chart showing a particular embodiment of an access method in accordance with the invention.
  • FIG. 3 illustrates a particular embodiment of a secure device for managing a software application, in accordance with the invention.
  • a user 1 has at least one mobile terminal 2.
  • the user accesses through this mobile terminal to a plurality of services.
  • the mobile terminal may be any mobile terminal having a screen.
  • the mobile terminal may be a mobile phone, a laptop, a personal digital assistant, a digital music player or a video game console.
  • the services to which user 1 can access via his mobile terminal can be varied.
  • these services can be at least those mentioned in the introduction, namely, the offer of discount coupons on a mobile phone, the ability to purchase and use tickets from a mobile phone, the extension of loyalty programs on mobile, or micropayment by mobile phone or mobile payment.
  • an E1 creation step of a user account is implemented.
  • This user account contains identification data of the user, for example his name and surname, the nature of his loyalty cards, his subscriptions (these examples being in no way limiting), etc.
  • the user account is created before any use of the software application by the user 1.
  • the user account can be created in a secure management entity 3.
  • the secure management entity 3 is for example a secure web platform.
  • the user 1 accesses the web platform through an Internet connection and creates a user account via a user interface 4.
  • the service providers can also access the secure management entity 3 via an interface. This interface may be different from the user interface 4.
  • the service providers access the secure management entity 3 for purposes other than the users.
  • the suppliers can connect to the secure management entity 3 in order to request the creation of discount coupons for certain users, the updating of user loyalty programs, or the creation of tickets previously purchased by users.
  • the secure management entity 3 also includes one or more secure server (s) 5, adapted to manage the user accounts created by the users 1.
  • This "installation” can be either a pre-installation, that is to say a pre-boarding factory for example, or an installation phase operated after the mobile terminal has been placed on the market.
  • the installation is implemented by the user 1 of the mobile terminal 2.
  • the secure management entity 3 provides the software application to the user 1 of the mobile terminal 2.
  • the user wishing to install the software application in his mobile terminal 2 can for example connect to the secure entity management 3 and download the software application.
  • the user 1, connected to the secure management entity 3, can initiate on his mobile terminal 2 the execution of a software application installation program that will take place in the entity. secure management 3.
  • the secure management entity 3 can send to the mobile terminal 2, at the request of the user or not, the software application or an object allowing the installation of the software application. This sending can be realized for example in the form of a text message, multimedia or other, sent by the secure management entity 3 to the mobile terminal 2.
  • the installation process is not necessarily the responsibility of the secure management entity 3.
  • other entities such as for example the mobile terminal in the example described above may also participate in the installation.
  • data exchange for the installation can be carried out via wireless technology of the short-haul radio link type, for example via the "Bluetooth” radio technology (registered trademark).
  • the installation can be a pre-installation implemented during assembly and / or manufacture of the mobile terminal, that is to say that the software application is already installed when the mobile terminal is put in place. on the market.
  • the step E1 for creating the user account is subsequent to the step E2 of installation (pre-installation) of the software application (the order of the steps E1 and E2 illustrated on the Figure 2 is inverted).
  • the next step is to activate it.
  • step E3 of activation of the software application installed in the mobile terminal 2 is implemented.
  • This step E3 consists of associating an identifier of the software application with the user account.
  • This identifier can be created either before or during the implementation of this activation step E3. So, before this step E3 during activation, or during the latter, a step of generating the software application identifier is performed.
  • the software application identifier may comprise, for example, a sequence of alphanumeric characters (i.e., a predetermined number of letters and / or numbers and / or other symbols or characters).
  • the software application identifier is generated by the secure management entity 3. This guarantees a security against fraud as soon as the software application and its identifier come from the secured entity. 3.
  • the secure management entity 3 provides the software application to manufacturers and / or assemblers of mobile terminals and / or users, it can for example (but not necessarily) provide at the same time the identifier. of the software application.
  • the identifier of the software application is generated by the software application.
  • the step of generating the software application identifier can be performed in the mobile terminal.
  • the software application identifier may be provided to the user 1 in various ways, for example, it may be displayed on the screen of the mobile terminal 2 by the software application, it may be sent to the user by mail electronically or by post.
  • the user 1 is informed of the software application identifier, for example, during the first implementation of the application on the mobile terminal 2.
  • the application identifier The software is displayed on the screen of the mobile terminal 2 and the user 1 can then connect to the secure management entity 3 and enter the software application identifier in his user account, for example by typing on a keyboard or any other means.
  • This input can be achieved for example by means of the mobile terminal 2 itself or via a personal computer, fixed or not, able to establish a connection with the secure management entity 3.
  • the software application Once the software application is activated, it can be used by the user 1 in order to access the services.
  • a step E4 consisting, for the user 1, in entering a personal user identification code, is Implementation.
  • the user identification personal code comprises a series of alphanumeric characters.
  • this personal code contains four digits.
  • This personal code is requested from the user 1 by the software application when it is launched in the mobile terminal 2. This makes the process according to the invention even safer.
  • the image created during the step E5 of creating the image contains at least the identifier of the software application.
  • the image 7 created also contains the personal identification code entered by the user 1. This code is contained in the image 7 in encrypted form or not, depending on the degree of security sought. .
  • the image 7 is generated and displayed on the screen, that the personal identification code of the user is correct or erroneous. Similarly, the decoding of the image 7 will also take place (step E6 described below). However, the authorization to access the services will not be issued (steps E7, E8 and E9 described below).
  • the fact of creating the image 7 in all cases adds even more security against fraud, limiting in particular reverse engineering fraud (in English "reverse engineering") on the image 7, in the mobile terminal 2.
  • the user 1 can use it to access the services for which he has an authorization.
  • the image 7 is captured (in English "captured") or read by a suitable reader 6 corresponding to a point of sale (store or virtual merchant site).
  • the data contained in the image 7 can be decoded during a decoding step E6, using the secure management entity 3.
  • the image 7 is a two-dimensional bar code.
  • image 7 can be a one-dimensional bar code, or any other type.
  • the capture (in English "capture") or reading of the image 7 can be performed by other reading means, for example, by a camera or a camera.
  • the decoded data is verified during a verification step E7.
  • an access authorization (E8) to the service (s) is issued to the user 1.
  • the image 7 contains at least the identifier of the software application, preferably in encrypted form to increase the degree of security of the process.
  • the image 7 also contains the personal identification code of user in encrypted form.
  • the step E5 for creating the image 7 comprises an encryption step E51 consisting in encrypting the identifier of the software application and the personal identification code.
  • step E4 of entering the personal identification code of user does not exist, only the identifier of the software application is encrypted during the step E51 of encryption.
  • the encryption step E51 is implemented using a public key encryption algorithm and the decoding step E6 comprises a decryption step E61 consisting in decrypting the data contained in the image 7, by using an associated private key in a manner known per se to the public key.
  • Various encryption and decryption algorithms can be used (symmetric cryptography, hashing, digital signature, key exchange ). They are known to those skilled in the art and will not be described in more detail here.
  • the image 7 created in the mobile terminal 2 has a predetermined validity period. As explained above, this increases the safety of the process according to the invention.
  • This period of validity may for example be of the order of a few minutes (typically 30 minutes, this example being in no way limiting). A greater or lesser duration may be provided, in particular depending on the desired level of security.
  • a timestamp information is integrated in the image 7 created in the mobile terminal 2, that is to say that information concerning the instant at which the image 7 has been created is inserted in the image 7.
  • the timestamp information can be verified by the secure management entity 3, for example after the decoding step E6 performed.
  • User 1 may have multiple mobile terminals 2 in which the software application is installed.
  • the user account has a different application identifier for each mobile terminal 2 of the user 1.
  • the software applications associated respectively with the various mobile terminals 2 of the same user 1 have one and the same software application identifier.
  • step E3 of activating the software application.
  • the order of certain steps in FIG. 2 is different: the first step implemented is the step
  • step E2 installation of the application, optionally followed by the E4 step of entering the personal identification code user. Then, the step E5 of creating the image and the decoding step E6 are implemented, followed by the step E1 of creating the user account.
  • the validity period of a user account thus created can be limited to a predetermined value, for a safer use and a better management of user accounts. It may be possible to limit the number of services to which a user of such a limited-time account has access.
  • non-activated account The creation of such a limited-validity account, called “non-activated account”, may be followed by step E3 of activation of the software application. In this case, we say that we have activated the user account.
  • FIG. 3 illustrates a particular embodiment of a secure management device 3 of a software application allowing a user 1 of a mobile terminal 2 to access a plurality of services according to the method described above.
  • This device 3 is for example a secure web platform.
  • the device 3 comprises a communication interface 31 connected to a network 32 able to receive digital data to be processed by the device 3 in the context of the implementation of the invention.
  • the device 3 also comprises a storage means 33 such as for example a hard disk. It also includes a drive 34 of disks 35.
  • This disk 35 may be a diskette, a CD-ROM, or a DVD-ROM, a memory card or a USB device, for example.
  • the disk 35 like the disk 33, may contain data processed according to the invention, for example a plurality of user accounts, and, in a first variant, the program (s) implementing the invention which, once read by the device 3, will be stored in the hard disk 33.
  • the program or programs enabling the device to implement the invention may be stored in ROM 36 (called ROM for " Read OnIy Memory "on the drawing).
  • the program (s) may be received to be stored in a manner identical to that previously described via the communication network 32.
  • This same device has a screen 37 making it possible to display the processed data or to interface with the user 1 which can thus select other data to be processed, using the keyboard 38 or any other means (mouse, wheel or stylus for example).
  • CPU 39 (called CPU for "Central
  • Processing UmT executes the instructions relating to the implementation of the invention, instructions stored in the read-only memory 36 or in the other storage elements.
  • the CPU 39 participates in performing certain steps illustrated in Figure 2 as described above.
  • the processing programs stored in a non-volatile memory for example the ROM 36, are transferred into the Random Access Memory (RAM) 40 which will then contain the executable code of the invention as well as than registers for storing the variables necessary for the implementation of the invention.
  • RAM Random Access Memory
  • the central unit 39 comprises a module 391 for controlling the activation of the software application in the mobile terminal, a module 392 for decoding data contained in the image 7 which was previously created in the mobile terminal 2 using the software application, and a module 393 to allow or not the access of the user 1 to (x) service (s) based decoded data.
  • the central unit 39 further comprises a public key and private key cryptography module 394, a module 395 for controlling the installation of the software application in the mobile terminal 2, a module generating the software application identifier (not shown) and a validity period limiting module 396 of the image 7 that has been created in the mobile terminal 2.
  • an information storage means readable by a computer or by a microprocessor, integrated or not integrated into the device, possibly totally or partially removable, stores a program implementing the method according to the invention.
  • the communication bus 41 allows communication between the various elements included in the device 3 or connected to it.
  • the representation of the bus 41 is not limiting and in particular the central unit 39 is able to communicate instructions to any element of the device 3 directly or via another element of the device 3.
  • a user 1 wants to use a discount code to make a purchase in a store, once the software application installed and activated, it launches the software application and enters his personal identification code.
  • An image 7 is created on its mobile terminal 2, this image containing at least the identifier of the software application and the personal identification code of the user, in encrypted form or not.
  • the image 7 is read and transmitted to the secure management entity 3.
  • the secure management entity 3 decodes the data contained in the image 7, verifies the services to which the user 1 is entitled and communicate at least this information to the point of sale.
  • the user accesses the secure management entity 3 in order to create or activate a user account, he can access either a single server or at a plurality of servers between which the various functionalities are distributed (in particular, registration and / or management of the user accounts, decoding of the images, issuing and / or management of the access authorizations to the services).
  • a plurality of role distribution servers at least some of these servers may be adapted to exchange, between themselves and / or with the other servers of the plurality of servers, certain information necessary for the execution of the server. at least some of these features.
  • the user can access various services in a secure manner and at no additional cost of connection to the communication networks.

Abstract

Pour l'accès d'un utilisateur d'au moins un terminal mobile à une pluralité de services : on crée (E1) un compte d'utilisateur contenant des données d'identification d'utilisateur; on installe (E2) dans le terminal mobile une application logicielle d'accès à la pluralité de services; on crée (E5), dans le terminal mobile, en utilisant l'application logicielle, une image contenant au moins un identifiant d'application logicielle; on décode (E6), en utilisant une entité sécurisée de gestion de l'application logicielle, des données contenues dans l'image; et on autorise (E8) ou non (E9) l'accès de l'utilisateur à la pluralité de services en fonction des données décodées.

Description

Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
La présente invention concerne un procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services.
La présente invention se rapporte également à un dispositif sécurisé associé à ce procédé.
Durant la dernière décennie, les téléphones et autres terminaux mobiles ont pris une place de plus en plus grande dans la vie quotidienne. Sur la base de cette réalité culturelle et économique, de nombreux acteurs sont apparus pour constituer la chaîne de valeur du mobile. En particulier, le marketing mobile s'est développé et des plateformes et applications mobiles spécifiques, embarquées ou à télécharger, ont été créées. D'un simple moyen pour effectuer des appels vocaux, le téléphone mobile s'est transformé en un terminal multimédia, pouvant en outre être vu comme un outil d'identification de l'utilisateur en situation de mobilité (rue, magasins, aéroport, etc.).
Parmi les applications mobiles utilisant l'identité de l'utilisateur de terminal mobile, on peut notamment citer l'offre de coupons de réduction sur un téléphone mobile (5 euros de réduction sur un produit, -10%, etc.), la possibilité d'acheter des tickets à partir d'un téléphone mobile (transport, concert, cinéma, etc.), l'extension de programmes de fidélité sur mobile (rendant ainsi obsolètes les cartes de fidélité sur support physique), ou encore le micropaiement par téléphone mobile ou le paiement mobile (en anglais "m-paymenf). Le document US-A-2001 0054111 décrit par exemple un système dans lequel un utilisateur accède à divers services via un terminal sans fil. Un compte d'utilisateur contient des données d'identification de l'utilisateur.
Lorsque l'utilisateur souhaite accéder à un service à partir de son terminal sans fil, il se connecte à un serveur à travers un réseau de communication. Le serveur demande à l'utilisateur ses données d'identification et vérifie ensuite si elles correspondent aux données d'identification du compte de cet utilisateur. Si tel est le cas, le serveur engendre un code barre correspondant à un service sélectionné par l'utilisateur, transmet le code barre au terminal de l'utilisateur et l'affiche à l'écran via la connexion en cours. L'utilisateur peut alors se servir du code barre pour obtenir le service.
Par exemple, le code barre peut représenter un coupon de réduction lors de l'achat d'un produit dans un magasin. Ainsi, l'utilisateur se connecte au serveur afin de recevoir sur son terminal mobile le code barre contenant le coupon de réduction. L'utilisateur se rend au magasin muni de son terminal mobile contenant le code barre. Un lecteur de codes barres lit le code barre affiché sur le terminal mobile. Ensuite, le code barre est décodé afin d'extraire le coupon de réduction. L'utilisateur obtient alors la réduction correspondant à son coupon de réduction.
Dans un tel système, à chaque fois que l'utilisateur souhaite obtenir un service, il doit établir une connexion entre son terminal mobile et le serveur afin d'obtenir le code barre correspondant. Cela implique des frais de connexion à un réseau de communication, qui sont à la charge de l'utilisateur et ce, à chaque fois qu'il souhaite télécharger un code barre sur son terminal mobile.
En outre, ce type de système peut présenter un niveau de sécurité insuffisant pour limiter la fraude.
La présente invention a pour but de remédier aux inconvénients de l'art antérieur, en proposant un procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et un dispositif sécurisé associé à ce procédé, permettant à l'utilisateur d'accéder à ces services de façon sécurisée et sans frais répétés de connexion aux réseaux de communication.
Dans ce but, la présente invention propose un procédé d'accès d'un utilisateur d'au moins un terminal mobile à une pluralité de services.
Selon l'invention, le procédé comporte des étapes consistant à :
- créer un compte d'utilisateur contenant des données d'identification de l'utilisateur ;
- installer dans le terminal mobile une application logicielle d'accès à la pluralité de services ;
- créer, dans le terminal mobile, en utilisant l'application logicielle, une image contenant au moins un identifiant d'application logicielle ; - décoder, en utilisant une entité sécurisée de gestion de l'application logicielle, des données contenues dans l'image ; et
- autoriser ou non l'accès de l'utilisateur à la pluralité de services en fonction des données décodées. Comme expliqué plus loin, ces étapes ne sont pas nécessairement effectuées dans l'ordre dans lequel elles sont énumérées ci-dessus.
Conformément à la présente invention, l'étape de création de l'image est réalisée intégralement par les moyens de traitement et autres ressources éventuelles du terminal mobile (c'est-à-dire des moyens du terminal qui ont pour fonction l'alimentation en énergie, le calcul, la mémorisation, l'interface homme-machine, etc.), lorsque ces moyens de traitement et autres ressources éventuelles utilisent l'application logicielle.
Autrement dit, le terminal mobile se comporte de façon autonome pour créer l'image. En particulier, lorsqu'il crée l'image, le terminal mobile agit indépendamment de toute intervention extérieure et notamment, il agit sans intervention de l'entité sécurisée de gestion et sans nécessiter une quelconque connexion au réseau.
En bref, l'utilisateur peut accéder à une pluralité de services au moyen d'une image engendrée dans un terminal mobile par une application logicielle. Par conséquent, il n'est pas nécessaire d'établir une connexion à un réseau de communication pour l'obtention de l'image par l'utilisateur.
En outre, le procédé d'accès par l'utilisateur, à partir de son terminal mobile, à la pluralité de services, est sécurisé, non seulement du fait de l'absence de connexion aux réseaux lors de la création de l'image, mais aussi en raison de l'utilisation d'une entité sécurisée de gestion de l'application logicielle, du type plate-forme Web sécurisée par exemple. Cette sécurisation permet de limiter la fraude.
Par ailleurs, l'application logicielle peut être facilement installée dans un terminal mobile. Par exemple, elle peut être installée par simple téléchargement, ou pré-embarquée en usine, ou encore reçue par communication via une technologie sans fil. Selon un mode de réalisation, le procédé peut comporter en outre une étape consistant à activer, dans le terminal mobile, l'application logicielle, en associant l'identifiant de l'application logicielle avec le compte d'utilisateur.
L'association de l'identifiant d'application logicielle avec le compte d'utilisateur permet de limiter la fraude vis-à-vis de l'application logicielle et d'améliorer la gestion des comptes d'utilisateur.
Le procédé peut comporter en outre, préalablement à l'étape de création de l'image, une étape consistant à entrer dans le terminal mobile un code personnel d'identification d'utilisateur. Ce code, par exemple du type "PIN" (en anglais "Personal Identification Number"), conditionne l'accès à la pluralité de services.
Autrement dit, l'autorisation d'accès de l'utilisateur aux services est décidée en fonction du code personnel d'identification de l'utilisateur. Cela rend le procédé encore plus sûr. En effet, si, par exemple, un second utilisateur non autorisé, n'ayant pas connaissance du code personnel d'identification, tente de se servir du terminal mobile pour créer une image en utilisant l'application logicielle, il n'obtiendra pas in fine l'autorisation d'accès à la pluralité de services.
L'étape de création de l'image peut comporter une étape de chiffrement consistant à chiffrer au moins l'identifiant d'application logicielle. Ainsi, du fait du chiffrement de certaines données, le procédé d'accès est d'autant plus sécurisé.
Avantageusement, l'étape de chiffrement consiste à chiffrer également le code personnel d'identification d'utilisateur. Ainsi, l'image engendrée est unique pour un utilisateur donné et pour une application logicielle.
En outre, lors de l'étape de chiffrement, on peut par exemple utiliser un algorithme de chiffrement à clé publique ; dans une telle réalisation, l'étape de décodage comporte une étape de déchiffrement consistant à déchiffrer des données contenues dans l'image en utilisant une clé privée associée à la clé publique. Ainsi, les données contenues dans l'image créée par l'application logicielle sont décodées seulement lorsque les deux clés sont disponibles, ce qui rend le procédé d'autant plus sûr.
Les données d'identification de l'utilisateur contenues dans le compte d'utilisateur comportent au moins un identifiant d'application logicielle.
Selon un mode de réalisation, les données d'identification de l'utilisateur comportent un seul identifiant d'application logicielle, associé à au moins un terminal mobile.
Un même identifiant d'application logicielle peut être donc partagé entre plusieurs terminaux mobiles d'un même utilisateur.
Dans un autre mode de réalisation, l'utilisateur possède plusieurs terminaux mobiles et les données d'identification de l'utilisateur comportent une pluralité d'identifiants d'application logicielle qui sont respectivement associés à ces terminaux mobiles. Ainsi, un compte d'utilisateur contient autant d'identifiants d'application logicielle que l'utilisateur possède de terminaux mobiles dans lesquels l'application logicielle est installée.
Il est à noter qu'en variante, on pourrait envisager d'avoir plusieurs applications logicielles - et autant d'identifiants d'application logicielle - sur un même terminal mobile.
Selon une caractéristique, l'image créée dans le terminal mobile a une durée de validité prédéterminée.
Grâce à la limitation de cette durée, la sécurité du procédé est améliorée. Par exemple, on peut ainsi empêcher l'accès à la pluralité de services par un fraudeur tentant d'utiliser une image précédemment créée contenue dans un terminal mobile, dès lors que la durée de validité de cette image a expiré.
L'identifiant d'application logicielle et/ou le code personnel d'identification d'utilisateur peuvent comporter une suite de caractères alphanumériques. Ce type de données est facile à mettre en œuvre et est en outre particulièrement adapté en cas de chiffrement ultérieur des données correspondantes.
L'image peut comporter par exemple une, deux ou trois dimensions (par exemple une ou deux dimensions spatiales et une troisième dimension pouvant être la couleur) et peut être un code barre ou tout type d'image autre qu'un code barre.
Dans le cas où l'image est un code barre, il peut s'agir d'un code barre à une ou deux dimensions spatiales, en noir et blanc ou au moins partiellement en couleur.
Cette représentation, actuellement très répandue, ne nécessite ainsi nullement la mise en place d'un appareillage spécifique, ni dans le terminal mobile, ni dans l'entité sécurisée de gestion de l'application logicielle, ni du côté des fournisseurs de services parmi la pluralité de services précitée. En outre, une telle représentation est particulièrement bien adaptée à l'affichage sur l'écran d'un terminal mobile, ainsi qu'au volume de données à chiffrer.
Dans le même but que celui indiqué plus haut, la présente invention propose également un dispositif sécurisé de gestion d'une application logicielle permettant à un utilisateur d'au moins un terminal mobile d'accéder à une pluralité de services.
Selon l'invention, le dispositif comporte :
- un module pour décoder des données contenues dans une image contenant au moins un identifiant d'application, cette image ayant été créée préalablement dans le terminal mobile en utilisant l'application logicielle ; et - un module pour autoriser ou non l'accès de l'utilisateur à la pluralité de services en fonction des données décodées.
Le dispositif peut comporter en outre un module pour activer au moins partiellement l'application logicielle dans le terminal mobile.
Le dispositif peut comporter en outre un module de cryptographie, par exemple (mais non nécessairement) du type cryptographie à clé publique et clé privée. II peut également comporter un module de mémorisation d'une pluralité de comptes d'utilisateur, contenant des données d'identification des utilisateurs.
Le dispositif peut aussi comporter un module adapté à limiter la durée de validité de l'image.
Le dispositif peut comporter un module de génération de l'identifiant d'application logicielle. Cet identifiant d'application logicielle peut comporter une suite de caractères alphanumériques.
Le dispositif peut comporter en outre un module pour commander au moins partiellement l'installation de l'application logicielle dans le terminal mobile.
Toujours dans le même but, la présente invention propose également un produit programme d'ordinateur pouvant être chargé dans un appareil programmable, comportant des séquences d'instructions pour mettre en œuvre un procédé tel que succinctement décrit ci-dessus, lorsque ce produit programme d'ordinateur est chargé dans et exécuté par l'appareil programmable.
Toujours dans le même but, la présente invention propose aussi un terminal mobile comportant des moyens de traitement adaptés à mettre en œuvre au moins une des étapes d'un procédé tel que succinctement décrit ci- dessus.
Ce terminal mobile peut être par exemple un téléphone mobile, un assistant personnel numérique (PDA, en anglais "Personal Digital Assistant'), un appareil adapté à la baladodiffusion (en anglais "podcasting"), etc. Les avantages du dispositif sécurisé de gestion d'une application logicielle, ainsi que les caractéristiques particulières et avantages du produit programme d'ordinateur et du terminal mobile étant similaires à ceux du procédé, succinctement décrit ci-dessus, d'accès d'un utilisateur d'un terminal mobile à une pluralité de services, ils ne sont pas répétés ici. D'autres particularités et avantages de l'invention apparaîtront dans la description ci-après de modes particuliers de réalisation.
Aux dessins annexés, donnés à titre d'exemples non limitatifs : - la figure 1 illustre schématiquement le contexte de la présente invention, dans un mode particulier de réalisation ;
- la figure 2 est un organigramme représentant un mode particulier de réalisation d'un procédé d'accès conforme à l'invention ; et - la figure 3 illustre un mode particulier de réalisation d'un dispositif sécurisé de gestion d'une application logicielle, conforme à l'invention.
On décrit tout d'abord, en référence à la figure 1 et à la figure 2, le contexte dans lequel se situe l'invention, ainsi que le procédé conforme à l'invention, dans un mode particulier de réalisation. Comme le montre la figure 1 , un utilisateur 1 possède au moins un terminal mobile 2. L'utilisateur accède à travers ce terminal mobile à une pluralité de services.
Le terminal mobile peut être tout terminal mobile comportant un écran. A titre d'exemples nullement limitatifs, le terminal mobile peut être un téléphone mobile, un ordinateur portable, un assistant personnel numérique, un baladeur numérique ou encore une console de jeux vidéo.
Les services auxquels l'utilisateur 1 peut accéder via son terminal mobile peuvent être variés. Par exemple, ces services peuvent être au moins ceux mentionnés en introduction, à savoir, l'offre de coupons de réduction sur un téléphone mobile, la possibilité d'acheter et d'utiliser des tickets à partir d'un téléphone mobile, l'extension de programmes de fidélité sur mobile, ou encore le micropaiement par téléphone mobile ou le paiement mobile.
Pour que l'utilisateur 1 puisse accéder aux services, une étape de création E1 d'un compte d'utilisateur est mise en œuvre. Ce compte d'utilisateur contient des données d'identification de l'utilisateur, par exemple ses nom et prénom, la nature de ses cartes de fidélité, de ses abonnements (ces exemples n'étant nullement limitatifs), etc.
Dans un mode particulier de réalisation, le compte d'utilisateur est créé avant toute utilisation de l'application logicielle par l'utilisateur 1. Par exemple, le compte d'utilisateur peut être créé dans une entité sécurisée de gestion 3. L'entité sécurisée de gestion 3 est par exemple une plate-forme Web sécurisée. Ainsi, l'utilisateur 1 accède à la plate-forme Web à travers une connexion Internet et crée un compte d'utilisateur via une interface d'utilisateur 4. On notera que les fournisseurs de services peuvent aussi accéder à l'entité sécurisée de gestion 3 via une interface. Cette interface peut être différente de l'interface d'utilisateur 4. En effet, les fournisseurs de services accèdent à l'entité sécurisée de gestion 3 avec d'autres finalités que les utilisateurs. Ainsi, par exemple, les fournisseurs peuvent se connecter à l'entité sécurisée de gestion 3 afin de demander la création de coupons de réduction pour certains utilisateurs, la mise à jour de programmes de fidélité d'utilisateurs, ou encore la création de tickets préalablement achetés par les utilisateurs.
L'entité sécurisée de gestion 3 comporte par ailleurs un ou des serveur(s) sécurisé(s) 5, adapté(s) à gérer les comptes d'utilisateur créés par les utilisateurs 1.
D'autre part, comme le montre la figure 2, lors d'une étape E2 d'installation, une application logicielle est installée dans le terminal mobile 2.
Cette "installation" peut être, soit une pré-installation, c'est-à-dire un pré-embarquement en usine par exemple, soit une phase d'installation opérée après que le terminal mobile a été mis sur le marché.
Dans le mode particulier de réalisation décrit ici, l'installation est mise en œuvre par l'utilisateur 1 du terminal mobile 2.
Selon un exemple, l'entité sécurisée de gestion 3 fournit l'application logicielle à l'utilisateur 1 du terminal mobile 2. Ainsi, l'utilisateur souhaitant installer l'application logicielle dans son terminal mobile 2 peut par exemple se connecter à l'entité sécurisée de gestion 3 et télécharger l'application logicielle.
Dans un autre exemple, l'utilisateur 1 , connecté à l'entité sécurisée de gestion 3, peut initier sur son terminal mobile 2 l'exécution d'un programme d'installation de l'application logicielle qui va se dérouler dans l'entité sécurisée de gestion 3. Dans encore un autre exemple, l'entité sécurisée de gestion 3 peut envoyer au terminal mobile 2, à la demande de l'utilisateur ou non, l'application logicielle ou un objet permettant l'installation de l'application logicielle. Cet envoi peut être réalisé par exemple sous forme d'un message de type texte, multimédia ou autre, adressé par l'entité sécurisée de gestion 3 au terminal mobile 2.
De façon plus générale, le processus d'installation, qu'il soit effectué par téléchargement ou par toute autre technique appropriée, n'est pas nécessairement du ressort de l'entité sécurisée de gestion 3. D'autre part, dans des réalisations où l'entité sécurisée de gestion 3 participe au processus d'installation, d'autres entités (comme par exemple le terminal mobile dans l'exemple décrit ci-dessus) peuvent éventuellement aussi participer à l'installation.
Quel que soit le mode d'installation, des échanges de données pour l'installation peuvent être effectués via une technologie sans fil du type liaison radio à courte distance, comme par exemple via la technologie radio "Bluetooth" (marque déposée).
En variante, l'installation peut être une pré-installation mise en œuvre lors de l'assemblage et/ou la fabrication du terminal mobile, c'est-à-dire que l'application logicielle est déjà installée lorsque le terminal mobile est mis sur le marché. Bien entendu, dans ce cas, l'étape E1 de création du compte d'utilisateur est postérieure à l'étape E2 d'installation (pré-installation) de l'application logicielle (l'ordre des étapes E1 et E2 illustrées sur la figure 2 est interverti). Comme le montre la figure 2, une fois que l'application logicielle est installée dans le terminal mobile 2 et que l'utilisateur 1 souhaite l'utiliser, l'étape suivante consiste à l'activer.
A cet effet, une étape E3 d'activation de l'application logicielle installée dans le terminal mobile 2 est mise en œuvre. Cette étape E3 consiste à associer un identifiant de l'application logicielle avec le compte d'utilisateur.
Cet identifiant peut être créé soit avant, soit pendant la mise en œuvre de cette étape E3 d'activation. Ainsi, préalablement à cette étape E3 d'activation, ou pendant celle-ci, une étape de génération de l'identifiant d'application logicielle est effectuée.
L'identifiant d'application logicielle peut comporter, par exemple, une suite de caractères alphanumériques (c'est-à-dire un nombre prédéterminé de lettres et/ou chiffres et/ou autres symboles ou caractères).
Dans le mode particulier de réalisation décrit ici, l'identifiant d'application logicielle est engendré par l'entité sécurisée de gestion 3. Cela garantit une sécurité contre la fraude dès lors que l'application logicielle et son identifiant proviennent de l'entité sécurisée de gestion 3. Ainsi, lorsque l'entité sécurisée de gestion 3 fournit l'application logicielle aux fabricants et/ou assembleurs de terminaux mobiles et/ou aux utilisateurs, elle peut par exemple (mais non nécessairement) fournir en même temps l'identifiant de l'application logicielle.
Dans un autre mode particulier de réalisation, l'identifiant de l'application logicielle est engendré par l'application logicielle. Par exemple, l'étape de génération de l'identifiant d'application logicielle peut être effectuée dans le terminal mobile.
L'identifiant d'application logicielle peut être fourni à l'utilisateur 1 de diverses façons, par exemple, il peut être affiché à l'écran du terminal mobile 2 par l'application logicielle, il peut être envoyé à l'utilisateur par courrier électronique ou par voie postale.
L'utilisateur 1 est informé de l'identifiant d'application logicielle, par exemple, lors de la première mise en œuvre de l'application sur le terminal mobile 2. Ainsi, selon un exemple particulier de réalisation, l'identifiant d'application logicielle est affiché à l'écran du terminal mobile 2 et l'utilisateur 1 peut alors se connecter à l'entité sécurisée de gestion 3 et entrer l'identifiant d'application logicielle dans son compte d'utilisateur, par exemple par saisie sur un clavier ou tout autre moyen. Cette saisie peut être réalisée par exemple au moyen du terminal mobile 2 lui-même ou par l'intermédiaire d'un ordinateur personnel, fixe ou non, pouvant établir une connexion avec l'entité sécurisée de gestion 3. 1
Une fois l'application logicielle activée, elle peut être utilisée par l'utilisateur 1 afin d'accéder aux services.
Ainsi, lorsque l'utilisateur 1 souhaite accéder à un service, il lance la mise en œuvre de l'application logicielle dans le terminal mobile 2. Cela entraîne la mise en œuvre d'une étape E5 de création d'une image 7 (voir figure 1) dans le terminal mobile 2.
Dans le mode de réalisation décrit ici, préalablement à la mise en œuvre de l'étape E5 de création de l'image, une étape E4 consistant, pour l'utilisateur 1 , à entrer un code personnel d'identification d'utilisateur, est mise en œuvre.
Par exemple, le code personnel d'identification d'utilisateur comporte une suite de caractères alphanumériques. A titre d'exemple nullement limitatif, ce code personnel contient quatre chiffres.
Ce code personnel est demandé à l'utilisateur 1 par l'application logicielle lorsqu'elle est lancée dans le terminal mobile 2. Cela rend le procédé conforme à l'invention encore plus sûr.
L'image créée lors de l'étape E5 de création de l'image contient au moins l'identifiant de l'application logicielle.
Dans le mode particulier de réalisation décrit ici, l'image 7 créée contient également le code personnel d'identification entré par l'utilisateur 1. Ce code est contenu dans l'image 7 sous forme cryptée ou non, selon le degré de sécurité recherché.
On notera que, dans le mode particulier de réalisation décrit ici, l'image 7 est engendrée et affichée à l'écran, que le code personnel d'identification de l'utilisateur soit correct ou erroné. De même, le décodage de l'image 7 aura également lieu (étape E6 décrite ci-après). Cependant, l'autorisation d'accès aux services ne sera pas délivrée (étapes E7, E8 et E9 décrites ci-après).
Le fait de créer l'image 7 dans tous les cas ajoute encore plus de sécurité contre la fraude, en limitant notamment la fraude par ingénierie inverse (en anglais "reverse engineering") sur l'image 7, dans le terminal mobile 2. Une fois l'image 7 créée, l'utilisateur 1 peut s'en servir pour accéder aux services pour lesquels il a une autorisation. Afin de connaître les services auxquels il est autorisé à accéder, on va décoder les données contenues dans l'image 7 créée. En particulier, l'image 7 est saisie (en anglais "captured") ou lue par un lecteur 6 adéquat correspondant à un point de vente (magasin ou site marchand virtuel). Ensuite, les données contenues dans l'image 7 pourront être décodées lors d'une étape E6 de décodage, en utilisant l'entité sécurisée de gestion 3. Dans ce mode de réalisation, l'image 7 est un code barre à deux dimensions.
Bien entendu, cet exemple de réalisation n'est en aucun cas limitatif ; l'image 7 peut être un code barre à une seule dimension, ou de tout autre type.
Bien entendu, la saisie (en anglais "capture") ou lecture de l'image 7 peut être réalisée par d'autres moyens de lecture, par exemple, par un appareil photo ou une caméra.
Les données décodées sont vérifiées lors d'une étape E7 de vérification. Lorsque les données décodées (en particulier, l'identifiant de l'application logicielle et le code personnel d'identification de l'utilisateur) sont correctes, une autorisation d'accès (E8) au(x) service(s) est délivrée à l'utilisateur 1.
Au contraire, lorsque les données décodées (en particulier, l'identifiant de l'application et/ou le code personnel d'identification de l'utilisateur) ne sont pas correctes, l'autorisation d'accès au(x) service(s) n'est pas délivrée (E9).
L'image 7 contient au moins l'identifiant de l'application logicielle, de préférence sous forme cryptée pour augmenter le degré de sécurisation du procédé.
Dans le mode particulier de réalisation décrit ici, l'image 7 contient également le code personnel d'identification d'utilisateur sous forme cryptée. Ainsi, comme illustré sur la figure 2, l'étape E5 de création de l'image 7 comporte une étape E51 de chiffrement, consistant à chiffrer l'identifiant de l'application logicielle et le code personnel d'identification.
Bien entendu, dans une variante où l'étape E4 consistant à entrer le code personnel d'identification d'utilisateur n'existe pas, seul l'identifiant de l'application logicielle est chiffré lors de l'étape E51 de chiffrement. Toutefois, en variante, on pourrait éventuellement ne pas chiffrer l'identifiant d'application logicielle.
Dans l'exemple particulier de réalisation décrit en liaison avec la figure 2, l'étape E51 de chiffrement est mise en œuvre en utilisant un algorithme de chiffrement à clé publique et l'étape E6 de décodage comporte une étape E61 de déchiffrement consistant à déchiffrer les données contenues dans l'image 7, en utilisant une clé privée associée de façon connue en soi à la clé publique. Divers algorithmes de chiffrement et déchiffrement peuvent être employés (cryptographie symétrique, hachage, signature numérique, échange de clés...). Ils sont connus de l'homme du métier et ne seront pas décrits plus en détail ici.
Dans le mode particulier de réalisation décrit ici, l'image 7 créée dans le terminal mobile 2 a une durée de validité prédéterminée. Comme expliqué ci-dessus, cela augmente la sécurité du procédé conforme à l'invention. Cette durée de validité peut par exemple être de l'ordre de quelques minutes (typiquement, 30 minutes, cet exemple n'étant en aucun cas limitatif). Une durée plus ou moins importante peut être prévue, notamment en fonction du niveau de sécurité souhaité.
Dans un exemple de réalisation, une information d'horodatage ("timestamp" en anglais) est intégrée à l'image 7 créée dans le terminal mobile 2, c'est-à-dire qu'une information concernant l'instant auquel l'image 7 a été créée est insérée dans l'image 7. L'information d'horodatage peut être vérifiée par l'entité sécurisée de gestion 3, par exemple une fois l'étape E6 de décodage effectuée. L'utilisateur 1 peut posséder plusieurs terminaux mobiles 2 dans lesquels l'application logicielle est installée.
Dans le mode de réalisation décrit, le compte d'utilisateur comporte un identifiant d'application différent pour chaque terminal mobile 2 de l'utilisateur 1.
En variante, les applications logicielles associées respectivement aux divers terminaux mobiles 2 d'un même utilisateur 1 ont un seul et même identifiant d'application logicielle.
Dans un autre mode de réalisation, on peut s'affranchir de l'étape E3 d'activation de l'application logicielle. Dans cette variante, l'ordre de certaines étapes de la figure 2 est différent : la première étape mise en œuvre est l'étape
E2 d'installation de l'application, suivie éventuellement de l'étape E4 de saisie du code personnel d'identification d'utilisateur. Ensuite, l'étape E5 de création de l'image et l'étape E6 de décodage sont mises en œuvre, suivies de l'étape E1 consistant à créer le compte d'utilisateur.
La durée de validité d'un compte d'utilisateur ainsi créé peut être limitée à une valeur prédéterminée, en vue d'une meilleure sécurité d'utilisation et d'une meilleure gestion des comptes d'utilisateur. On peut éventuellement prévoir de limiter le nombre de services auquel un utilisateur d'un tel compte à durée limitée a accès.
La création d'un tel compte à durée de validité limitée, appelé "compte non-activé", peut être suivie de l'étape E3 d'activation de l'application logicielle. Dans ce cas, on dit qu'on a activé le compte d'utilisateur.
La figure 3 illustre un mode particulier de réalisation d'un dispositif sécurisé de gestion 3 d'une application logicielle permettant à un utilisateur 1 d'un terminal mobile 2 d'accéder à une pluralité de services selon le procédé décrit ci-dessus.
Ce dispositif 3 est par exemple une plate-forme Web sécurisée.
Le dispositif 3 comporte une interface de communication 31 reliée à un réseau 32 apte à recevoir des données numériques à traiter par le dispositif 3 dans le cadre de la mise en œuvre de l'invention. Le dispositif 3 comporte également un moyen de stockage 33 tel que par exemple un disque dur. Il comporte aussi un lecteur 34 de disques 35. Ce disque 35 peut être une disquette, un CD-ROM, ou un DVD-ROM, une carte mémoire ou un périphérique USB, par exemple. Le disque 35, comme le disque 33, peut contenir des données traitées selon l'invention, comme par exemple une pluralité de comptes d'utilisateur, ainsi que, dans une première variante, le ou les programme(s) mettant en œuvre l'invention qui, une fois lus par le dispositif 3, seront stockés dans le disque dur 33. Selon une seconde variante, le ou les programmes permettant au dispositif de mettre en œuvre l'invention pourront être stockés en mémoire morte 36 (appelée ROM pour "Read OnIy Memory" sur le dessin).
En troisième variante, le ou les programme(s) pourront être reçus pour être stockés de façon identique à celle décrite précédemment par l'intermédiaire du réseau de communication 32.
Ce même dispositif possède un écran 37 permettant de visualiser les données traitées ou de servir d'interface avec l'utilisateur 1 qui peut ainsi sélectionner d'autres données à traiter, à l'aide du clavier 38 ou de tout autre moyen (souris, molette ou stylet par exemple). L'unité centrale de traitement 39 (appelée CPU pour "Central
Processing UmT sur le dessin) exécute les instructions relatives à la mise en œuvre de l'invention, instructions stockées dans la mémoire morte 36 ou dans les autres éléments de stockage. Par exemple, l'unité centrale 39 participe à la réalisation de certaines étapes illustrées en figure 2 comme décrit ci-dessus. Lors de la mise sous tension, les programmes de traitement stockés dans une mémoire non volatile, par exemple la ROM 36, sont transférés dans la mémoire vive RAM ("Random Access Memory") 40 qui contiendra alors le code exécutable de l'invention ainsi que des registres pour mémoriser les variables nécessaires à la mise en œuvre de l'invention. En particulier, dans le mode de réalisation de la figure 3, l'unité centrale 39 comporte un module 391 pour commander l'activation de l'application logicielle dans le terminal mobile, un module 392 de décodage de données contenues dans l'image 7 qui a été préalablement créée dans le terminal mobile 2 en utilisant l'application logicielle, et un module 393 pour autoriser ou non l'accès de l'utilisateur 1 au(x) service(s) en fonction des données décodées. Dans le mode de réalisation décrit ici, l'unité centrale 39 comporte en outre un module 394 de cryptographie à clé publique et clé privée, un module 395 de commande de l'installation de l'application logicielle dans le terminal mobile 2, un module de génération de l'identifiant d'application logicielle (non illustré) et un module 396 de limitation de la durée de validité de l'image 7 qui a été créée dans le terminal mobile 2.
De façon plus générale, un moyen de stockage d'information, lisible par un ordinateur ou par un microprocesseur, intégré ou non au dispositif, éventuellement totalement ou partiellement amovible, mémorise un programme mettant en œuvre le procédé conforme à l'invention. Comme le monte la figure 3, le bus de communication 41 permet la communication entre les différents éléments inclus dans le dispositif 3 ou reliés à lui. La représentation du bus 41 n'est pas limitative et notamment l'unité centrale 39 est susceptible de communiquer des instructions à tout élément du dispositif 3 directement ou par l'intermédiaire d'un autre élément du dispositif 3. Ainsi, lorsque par exemple un utilisateur 1 souhaite se servir d'un code de réduction pour effectuer un achat dans un point de vente, une fois l'application logicielle installée et activée, il lance l'application logicielle et entre son code personnel d'identification. Une image 7 est créée sur son terminal mobile 2, cette image contenant au moins l'identifiant de l'application logicielle et le code personnel d'identification de l'utilisateur, sous forme cryptée ou non.
Au point de vente, l'image 7 est lue et transmise à l'entité sécurisée de gestion 3. L'entité sécurisée de gestion 3 décode les données contenues dans l'image 7, vérifie les services auquel l'utilisateur 1 a droit et communique au moins cette information au point de vente. II est à noter que, dans le mode particulier de réalisation décrit ici, lorsque l'utilisateur accède à l'entité sécurisée de gestion 3 afin de créer ou activer un compte d'utilisateur, il peut accéder, soit à un serveur unique, soit à une pluralité de serveurs entre lesquels sont réparties les différentes fonctionnalités (en particulier, enregistrement et/ou gestion des comptes d'utilisateur, décodage des images, délivrance et/ou gestion des autorisations d'accès aux services). Dans le cas d'une pluralité de serveurs avec répartition des rôles, au moins certains de ces serveurs peuvent être adaptés à échanger, entre eux et/ou avec les autres serveurs de la pluralité de serveurs, certaines informations nécessaires à l'exécution d'au moins certaines de ces fonctionnalités.
Ainsi, grâce à l'invention, l'utilisateur peut accéder à divers services de façon sécurisée et sans frais répétés de connexion aux réseaux de communication.
Bien entendu, de nombreuses modifications peuvent être apportées aux exemples de réalisation décrits précédemment sans sortir du cadre de l'invention.

Claims

REVENDICATIONS
1. Procédé d'accès d'un utilisateur (1) d'au moins un terminal mobile (2) à une pluralité de services, caractérisé en ce qu'il comporte des étapes consistant à :
- créer (E1) un compte d'utilisateur contenant des données d'identification dudit utilisateur (1) ;
- installer (E2) dans ledit terminal mobile (2) une application logicielle d'accès à ladite pluralité de services ; - créer (E5), dans le terminal mobile (2), en utilisant ladite application logicielle, une image (7) contenant au moins un identifiant d'application logicielle ;
- décoder (E6), en utilisant une entité sécurisée de gestion (3) de ladite application logicielle, des données contenues dans l'image (7) ; et - autoriser (E8) ou non (E9) l'accès de l'utilisateur (1) à ladite pluralité de services en fonction des données décodées.
2. Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre une étape consistant à activer (E3), dans le terminal mobile (2), ladite application logicielle, en associant ledit identifiant d'application logicielle avec ledit compte d'utilisateur.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comporte en outre, préalablement à l'étape de création (E5) de l'image, une étape (E4) consistant à entrer dans le terminal mobile (2) un code personnel d'identification d'utilisateur.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que l'étape de création (E5) de l'image comporte une étape de chiffrement (E51) consistant à chiffrer au moins l'identifiant d'application logicielle.
5. Procédé selon la revendication 4, caractérisé en ce que l'étape de chiffrement (E51) consiste à chiffrer également ledit code personnel d'identification d'utilisateur.
6. Procédé selon la revendication 4 ou 5, caractérisé en ce que lors de l'étape de chiffrement (E51), on utilise un algorithme de chiffrement à clé publique et en ce que l'étape de décodage (E6) comporte une étape de déchiffrement (E61) consistant à déchiffrer des données contenues dans l'image (7) en utilisant une clé privée associée à ladite clé publique.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données d'identification de l'utilisateur contenues dans le compte d'utilisateur comportent au moins un identifiant d'application logicielle.
8. Procédé selon la revendication 7, caractérisé en ce que les données d'identification de l'utilisateur comportent un seul identifiant d'application logicielle, associé audit au moins un terminal mobile (2).
9. Procédé selon la revendication 7, caractérisé en ce que l'utilisateur possède plusieurs terminaux mobiles et en ce que les données d'identification de l'utilisateur comportent une pluralité d'identifiants d'application logicielle qui sont respectivement associés audits terminaux mobiles.
10. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite image (7) créée dans ledit terminal mobile (2) a une durée de validité prédéterminée.
11. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'identifiant d'application logicielle comporte une suite de caractères alphanumériques.
12. Procédé selon l'une quelconque des revendications 3 à 11 , caractérisé en ce que le code personnel d'identification d'utilisateur comporte une suite de caractères alphanumériques.
13. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite étape (E2) d'installation est effectuée au moins partiellement à partir de l'entité sécurisée de gestion (3).
14. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite image (7) est un code barre à une ou deux dimensions.
15. Dispositif sécurisé de gestion (3) d'une application logicielle permettant à un utilisateur (1) d'au moins un terminal mobile (2) d'accéder à une pluralité de services, caractérisé en ce qu'il comporte :
- des moyens (392) pour décoder des données contenues dans une image (7) contenant au moins un identifiant d'application, ladite image ayant été créée préalablement dans le terminal mobile (2) en utilisant ladite application logicielle ; et
- des moyens (393) pour autoriser ou non l'accès de l'utilisateur (1) à ladite pluralité de services en fonction des données décodées.
16. Dispositif selon la revendication 15, caractérisé en ce qu'il comporte en outre des moyens (391) pour activer au moins partiellement ladite application logicielle dans le terminal mobile (2).
17. Dispositif selon la revendication 15 ou 16, caractérisé en ce qu'il comporte en outre des moyens (394) de cryptographie à clé publique et clé privée.
18. Dispositif selon l'une quelconque des revendications 15 à 17, caractérisé en ce qu'il comporte en outre des moyens (33, 35) pour mémoriser une pluralité de comptes d'utilisateur, contenant des données d'identification d'utilisateurs.
19. Dispositif selon l'une quelconque des revendications 15 à 18, caractérisé en ce qu'il comporte en outre des moyens (396) pour limiter la durée de validité de ladite image (7).
20. Dispositif selon l'une quelconque des revendications 15 à 19, caractérisé en ce que l'identifiant d'application logicielle comporte une suite de caractères alphanumériques.
21. Dispositif selon l'une quelconque des revendications 15 à 20, caractérisé en ce qu'il comporte en outre des moyens (395) pour commander au moins partiellement l'installation de ladite application logicielle dans le terminal mobile (2).
22. Produit programme d'ordinateur pouvant être chargé dans un appareil programmable (3), caractérisé en ce qu'il comporte des séquences d'instructions pour mettre en œuvre un procédé selon l'une quelconque des revendications 1 à 14, lorsque ledit produit programme d'ordinateur est chargé dans et exécuté par ledit appareil programmable (3).
23. Terminal mobile, caractérisé en ce qu'il comporte des moyens de traitement adaptés à mettre en œuvre au moins une des étapes d'un procédé selon l'une quelconque des revendications 1 à 14.
EP08875627A 2008-11-07 2008-11-07 Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé Withdrawn EP2353269A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2008/001581 WO2010052378A1 (fr) 2008-11-07 2008-11-07 Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé

Publications (1)

Publication Number Publication Date
EP2353269A1 true EP2353269A1 (fr) 2011-08-10

Family

ID=40886616

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08875627A Withdrawn EP2353269A1 (fr) 2008-11-07 2008-11-07 Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé

Country Status (4)

Country Link
US (3) US8893238B2 (fr)
EP (1) EP2353269A1 (fr)
CN (1) CN102217267A (fr)
WO (1) WO2010052378A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9948654B2 (en) 2008-11-07 2018-04-17 Pacific Dolphin Holdings Llc Method for accessing a plurality of services by a mobile terminal user, and related secure device
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20130035149A1 (en) * 2008-07-25 2013-02-07 Roboreus Limited Systems and Methods for Retail Lottery-Style Games
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US9059974B2 (en) * 2012-12-21 2015-06-16 Mobile Iron, Inc. Secure mobile app connection bus
US9705871B2 (en) * 2013-12-13 2017-07-11 T-Mobile U.S.A., Inc Identity and access management
CN103777212A (zh) * 2014-01-28 2014-05-07 深圳市华讯方舟科技有限公司 一种实现智能全方位专家管理系统的方法
ES2559851B1 (es) * 2015-07-08 2016-11-23 Universitat De Les Illes Balears Método y sistema de obtención de información sensible mediante dispositivo móvil

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010064678A (ko) 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
US7570943B2 (en) * 2002-08-29 2009-08-04 Nokia Corporation System and method for providing context sensitive recommendations to digital services
US7370012B2 (en) * 2003-04-09 2008-05-06 Gtech Rhode Island Corporation Electronic payment system
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
KR101153927B1 (ko) 2004-08-13 2012-06-08 텔레콤 이탈리아 소시에떼 퍼 아찌오니 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템
US7992197B2 (en) * 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
EP2353269A1 (fr) 2008-11-07 2011-08-10 Mobile TAG Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9799012B2 (en) 2010-10-04 2017-10-24 Flexreceipts Inc. Electronic receipt system with social media link and related servers and methods
CN111476654B (zh) 2010-12-23 2024-03-12 贝宝公司 移动电话atm处理方法和系统
GB2496841B (en) 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
JP2015505218A (ja) 2012-01-16 2015-02-16 アルカテル−ルーセント 次世代スマートカード

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2010052378A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9948654B2 (en) 2008-11-07 2018-04-17 Pacific Dolphin Holdings Llc Method for accessing a plurality of services by a mobile terminal user, and related secure device
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions

Also Published As

Publication number Publication date
US9298904B2 (en) 2016-03-29
WO2010052378A1 (fr) 2010-05-14
US8893238B2 (en) 2014-11-18
WO2010052378A8 (fr) 2010-07-22
US9948654B2 (en) 2018-04-17
US20160164879A1 (en) 2016-06-09
US20110213980A1 (en) 2011-09-01
US20150040199A1 (en) 2015-02-05
CN102217267A (zh) 2011-10-12

Similar Documents

Publication Publication Date Title
EP2353269A1 (fr) Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
EP2715631B1 (fr) Procede de paiement a distance, a partir d'un dispositif utilisateur, d'un panier d'achat sur un serveur marchand et systeme associe
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP1771827A1 (fr) Procede et systeme de paiement electronique universel
WO2011138558A2 (fr) Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
WO2002073876A2 (fr) Authentification cryptographique par modules ephemeres
EP3189485A1 (fr) Gestion de ticket électronique
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
FR2811451A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
WO2015007958A1 (fr) Procéde d'authentification forte
EP3039628A2 (fr) Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur corrrespondants
FR3110984A1 (fr) Partage sécurisé d'informations de justificatif d'identité
WO2018130486A1 (fr) Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant
EP1352311A1 (fr) Procede d'acces a un systeme securise
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
FR2750273A1 (fr) Procede de rechargement de cartes prepayees virtuelles
EP2795947A1 (fr) Méthode d'appairage d'équipements électroniques
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP3570238B1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
EP3395042B1 (fr) Serveur d'authentification pour le contrôle d'accès a un service
EP3900293A1 (fr) Procédé et système de sécurisation d'opérations, et poste utilisateur associé
EP4348459A1 (fr) Procédé de traitement d'une transaction, dispositif et programme correspondant
FR2912856A1 (fr) Securisation des transactions d'un prestataire sur un telephone mobile

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20110601

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20120222

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130601