EP4320534A1 - Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données - Google Patents

Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données

Info

Publication number
EP4320534A1
EP4320534A1 EP22721103.4A EP22721103A EP4320534A1 EP 4320534 A1 EP4320534 A1 EP 4320534A1 EP 22721103 A EP22721103 A EP 22721103A EP 4320534 A1 EP4320534 A1 EP 4320534A1
Authority
EP
European Patent Office
Prior art keywords
authentication
platform
access
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22721103.4A
Other languages
German (de)
English (en)
Inventor
Arnaud OLIVIER
Philippe DIEUDONNÉ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hiasecure
Original Assignee
Hiasecure
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hiasecure filed Critical Hiasecure
Publication of EP4320534A1 publication Critical patent/EP4320534A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Definitions

  • the present invention relates to the field of the distribution of goods and services via a data communication network.
  • the invention relates more particularly to the control of access to the service or to the distributed good.
  • These goods and services are typically offered by a merchant via a service platform, often called an online trading platform, connected to the data communication network and made accessible to users via this network.
  • the user uses a terminal also connected to the data communication network allowing him to connect and interact with the merchant's platform.
  • the terminal used by the user is typically a personal computer, a digital tablet, a smart phone (smartphone) or any other information processing device that can be connected to the data communication network.
  • the user wishing to access a good or service offered by an e-commerce platform must typically register with the platform. This registration typically consists of opening an account linked to the user with the platform and the attribution by the platform of authentication credit to the user to then allow him to authenticate himself with the platform.
  • a first family of access control methods consists of encrypting the content offered and providing the user with a hardware device for decryption.
  • This hardware device typically called a decoder
  • This second hardware device is typically a smart card.
  • Access to the service requires the use of the decoder and the associated smart card.
  • This first family offers a good level of legitimacy control access to the service by the user. However, it limits access to the user's home where the decoder is installed. This constraint is increasingly unsuited to a context where the user typically has several terminals allowing access to the service, these terminals being increasingly mobile. Users now expect to be able to access their services more freely regardless of the place of access.
  • a second family of access control methods allows the user to use any type of terminal connected to the data communication network.
  • the only constraint imposed consists in asking the user to authenticate himself from the terminal when he wishes to access the service. This authentication is then typically based on entering the password associated with the user's account.
  • This family of access control methods offers the flexibility expected in terms of the freedom offered to the user to access from any terminal connected to the network and from any location. However, it comes up against a lower level of control. In particular, it is not possible to verify that the authentication credits have indeed been entered by the legitimate user. Merchants using these access control methods have the greatest difficulty in limiting the sharing of identifiers between users and the resulting fraudulent access.
  • the present invention aims to solve the aforementioned drawbacks by proposing an access control method making it possible to offer flexibility of access as to the access terminal and its location while offering better control of the legitimacy of access. It is based on the distinction made between the service access terminal and the authentication terminal. It is also based on a token issued by the platform in response to a service access request. This token is made accessible from the service access terminal, it is then transmitted to the authentication terminal and returned to the platform with the authentication result. It is then possible to offer great flexibility at the level of the access terminal used while benefiting from strong security provided by the authentication terminal. The token makes it possible to make the link between the two.
  • the invention relates to a method for controlling access to a good or service offered by a platform (102) from an access terminal (100), characterized in that it comprises:
  • the token is a QR-code.
  • the token is a brand concealed in an image.
  • the token is transmitted between the access terminal and the authentication terminal by photographic capture of the token from the authentication terminal.
  • the token further comprises platform identification information.
  • the token further comprises information relating to the access terminal.
  • the authentication terminal is registered beforehand with the authentication server, only one terminal being able to be registered for a given user.
  • the authentication server also carries out checks relating to the legitimacy of the stored request.
  • the user authentication step includes the verification of a biometric characteristic of this user.
  • the token is transmitted with the authenticated identity of the user from the authentication server to the platform.
  • the invention relates to a computer program comprising instructions adapted to the implementation of each of the steps of the method according to the invention when said program is executed on a computer.
  • the invention relates to a means of storing information, removable or not, partially or totally readable by a computer or a microprocessor comprising code instructions of a computer program for the execution of each of the steps of the process according to the invention.
  • FIG. 1 illustrates a known system for distributing goods and/or services via a data communication network
  • FIG. 2 [0032][Fig. 2] illustrates a system for distributing goods and/or services according to one embodiment of the invention
  • FIG. 3 illustrates the exchanges when accessing a good or service according to one embodiment of the invention
  • FIG. 4 is a schematic block diagram of an information processing device for implementing one or more embodiments of the invention.
  • FIG. 1 illustrates a known system for the distribution of goods and/or services via a data communication network.
  • a client 100 is connected to a data communication network 101, typically the Internet network.
  • a platform 102 also connected to the data communication network 101 offers goods or services.
  • a user can access a good or service offered by the platform 102 from the client 100. This access is done using exchanges 103 between the client 100 and the platform 102.
  • the client 100 is typically service access software, such as for example a Web browser running on an access terminal connected to the network 101.
  • the access terminal can be a personal computer, a digital tablet, a smart mobile phone, or any other information processing device that can connect to the network.
  • the platform 102 is a set of software running on one or more computer servers. We will talk here about the platform to designate all the services offered by a merchant to users regardless of the hardware implementation of the server(s) allowing this software to operate.
  • the platform can operate on a single server or a set of servers that can be located in different geographical locations. These servers can communicate with each other to provide the service.
  • the platform 102 typically combines several functions. In addition to the offer and distribution of goods and services as such, the platform also typically manages a database of users registered with the platform, their authentication, and the rights associated with each user.
  • the platform can be a platform for the purchase of goods online, for the distribution of services such as, for example, video on demand services, film rental, music distribution, etc.
  • a user connecting to the platform for the first time is typically offered a registration procedure.
  • This registration procedure consists of creating an account for the user and assigning him authentication credits to allow him to authenticate with the platform. This recording may be subject to purchase or be made free of charge depending on the distribution model adopted by the platform.
  • the platform has an account linked to the user which records information linked to this user. This may include banking information, rights related to registration, authentication data and any information necessary for the platform to offer its service to the user.
  • the user wishing to access a good or service offered by the platform must connect to it from the client running on his terminal.
  • This client can typically be an Internet browser, such as Safari (trademark), Chrome (trademark), Edge (trademark) or other.
  • the client can also be an application dedicated to accessing the platform. To do this, it typically needs to authenticate with the platform. Any type of authentication can then be used.
  • the most common authentication process consists of providing a pair of identifiers consisting of a user identifier, often referred to by the English word login, and an associated password.
  • Authentication can be requested at each connection or only from time to time.
  • the identity of the user is then saved by the client.
  • the user can access the platform and choose a product or service.
  • a request for a product or service is then sent by the customer to the platform.
  • the latter typically verifies the legitimacy of the request, i.e. it verifies that the user has the rights to access the product or requested service.
  • This verification may include a verification of the geographic location of the customer, for example when the product or service is only legally available in certain parts of the world. This may be the case for audio-visual services where the rights associated with a work may be geographically limited. Depending on the type of product or service offered, any type of verification may be necessary. Payment may also be required to obtain the requested product or service.
  • the user can obtain the requested good or service.
  • the requested audiovisual program can be broadcast by the platform to the client of the user's terminal from which the request was issued.
  • This access control method offers flexibility of access from any terminal, at home and outside the home, to the user.
  • the latter wishes to access the platform from a new terminal, all he has to do is authenticate himself to the platform from the client available on the terminal.
  • Mere knowledge of the authentication credits, here an identifier and a password allows access to the platform by taking advantage of the rights associated with the user.
  • the invention aims to solve this problem by proposing a method of controlling access to an online platform making it possible to offer flexible access to the services offered from any terminal by limiting the risks of fraudulent access by a user other than the legitimate user.
  • Figure 2 illustrates an architecture for the distribution of goods or services from a platform according to one embodiment of the invention.
  • This figure shows the access terminal 100 to the platform 102 via the data communication network 101.
  • the access terminal 100 exchanges messages 103 with the platform 102.
  • the authentication terminal 200 is a single terminal, linked to the user. It can be, for example, his smartphone, a digital tablet or other.
  • a second aspect of the invention consists in distinguishing the platform 102 offering the goods or services from the authentication server 202 in charge of user authentication.
  • the user authentication is performed by the latter from the authentication terminal 200.
  • the user uses an authentication client running on the terminal 200.
  • This client can be a generic client such as than a Web browser, or preferably a dedicated authentication application offered by the service provider of the authentication server 202. Any authentication protocol can be used here, from the simple identifier and password to more secure ones that can use verification a biometric characteristic of this user, for example.
  • an authentication of the challenge-response type is used, the user using a secret convention specific to him to determine the response to the challenge proposed by the authentication server.
  • a secret convention specific to him is described in the French patent application published under the number FR3074321.
  • the authentication involves a connection from the authentication terminal 200 to the authentication server 202 via the communication link 204.
  • the authentication terminal is registered beforehand with the authentication server and it is only possible to a given user to register only one authentication terminal.
  • the platform 102 when it receives a request from an access terminal, it generates a token and retransmits it to the access terminal 100.
  • the user transfers this token to the terminal of authentication 200.
  • This transfer can take any form. It may be an electronic transmission via a connection between the two terminals of the wireless type according to, for example, the Bluetooth protocol (registered trademark) or else the Wifi protocol (registered trademark). It may also be information displayed on the screen of the access terminal 100 that the user copies onto the authentication terminal 200.
  • the token transmitted by the platform is displayed on the screen of the access terminal 100 and photographed from the authentication terminal 200.
  • the token can take, in this embodiment, the form of a two-dimensional code of the QR-code type or even a concealed mark in an image using a process known as watermarking.
  • the token, or at least the information contained in the token is then transmitted by the authentication terminal to the authentication server during the exchanges performing this authentication.
  • the authentication server 202 is able to transmit to the platform the verified identity of the user and the token, or the information contained in the token, to the platform 102.
  • the platform 102 having the identity of the user and the token is then able to authorize the distribution, or the transmission, of the good or service requested by the user.
  • the nature of this dissemination or transmission depends on the nature of the good or service requested by the user. This may be a transmission to the access terminal, for example in the case of a digital book or an audiovisual work purchased by the user. It can also be the distribution without storage, streaming in English, of an audiovisual work. It can even be the shipment of a physical good, unrelated to the access terminal which will only have been used for the purchase, when the user's request concerns a material good.
  • the token must contain at least one piece of information allowing the platform to identify directly: the pending request received from the access terminal and which prompted the generation of the token, indirectly: to find or calculate a information identifying the pending request from the access terminal. It can be an identifier of this request which is typically stored by the platform while waiting for authentication. This identifier is then typically generated by the platform when storing the request. In an alternative embodiment, it may be an identifier of the access terminal that sent the request, the platform then searches among the stored requests for the one that comes from this access terminal. In general, this can be any data allowing the platform to identify the request, directly or indirectly.
  • the platform can carry out additional checks when receiving the identity of user and token. These checks may relate to the rights linked to the user, to time slots for use of the good or service. They may also relate to the characteristics of the access terminal, these characteristics possibly being technical characteristics such as the size of the screen, the power of the processor or others, or even characteristics linked to the geographical location of the access terminal, access rights to certain goods or services that may be limited geographically, but also characteristics related to the context of the access terminal such as the presence of an acoustic High Fidelity system that can be used in the vicinity or the presence of an electronic component or digital, such as for example a Secure Element or digital safe, accessible and usable from the access terminal.
  • these checks may relate to the rights linked to the user, to time slots for use of the good or service. They may also relate to the characteristics of the access terminal, these characteristics possibly being technical characteristics such as the size of the screen, the power of the processor or others, or even characteristics linked to the geographical location of the access terminal, access rights to certain goods or services that may be limited geographically, but
  • Some of these checks relating to the legitimacy of the pending request can be performed by the authentication server in some embodiments of the invention. It is then possible for the platform to transmit certain necessary information within the token. This information may, for example, contain information on the capabilities of the access terminal, its location and its network environment.
  • Access to the good or service may be conditional on payment by the user.
  • This payment can be managed by the platform upon receipt of the user's authenticated identity in collaboration with a payment platform and/or the bank associated with the user's account. The payment will then be confirmed by the user from the access terminal.
  • Payment management can also be managed by the authentication server.
  • the platform upon receipt of the user's identity and the token informs the authentication server of the need for payment.
  • the server then proceeds to manage the payment which will be confirmed by the user from the authentication terminal, this payment being able, for example, to credit a platform account in real time and linking this payment to the token issued by said platform allowing the release of the service identified by the token.
  • the information required for payment can be stored by the authentication server or provided by the platform for each operation.
  • the authentication server can be associated with a given platform. But in some embodiments, the authentication server allows user authentication of a plurality of platforms.
  • the platform may include a platform identifier in the token information.
  • This identifier can take the form of the internet address of the platform, an identifier previously agreed between the platform and the authentication server or any information enabling the authentication server to identify the platform.
  • the invention allows the user to benefit from access to the platform from any access terminal and in any place.
  • the authentication terminal is typically, but not limited to, a smart phone of the user. Authentication therefore requires physical access to this phone. The distribution of its authentication credits to a friendly circle, for example, is no longer possible. It is therefore possible, thanks to the invention, to retain the flexibility of the customer's choice of access to a platform while very strongly limiting the possibilities of fraudulent access by an illegitimate user.
  • Figure 3 illustrates the exchanges occurring during access to a good or service in an embodiment of the invention.
  • a user wishing to access a good or service offered by a platform from an access terminal causes an access request 300 to be sent from this access terminal to the platform.
  • the platform receives this request 300 and stores it. This request is then pending.
  • information on the access terminal is stored within or with the request received. This information can be transmitted by the access terminal with the request. For example, if the request is made using the http protocol (Hyper Text Transfer Protocol in English), a header of the http request typically contains a signature of the access terminal and of the client issuing the request.
  • the platform generates a token and transmits this token in the form of a response 301 to the request 300. As discussed above, this token contains at least one piece of information that will allow the platform to identify the pending request 300 subsequently.
  • the token may also contain information making it possible to identify the platform or any additional information such as information on the access terminal.
  • this token must be transmitted, 302, by the user to his authentication terminal.
  • This transmission can take any form. It can be a transmission using a wired or wireless transmission protocol between the access terminal and the authentication terminal. It can also be a photographic capture of an element such as a QR-code or an invisible marking, the token then being displayed on the screen of the access terminal. It can also involve the manual copying of information, such as a string of characters, displayed on the screen of the access terminal.
  • the user is authenticated from his authentication terminal.
  • the particular exchanges here are dependent on the authentication protocol used, which here can be any known authentication protocol.
  • the authentication terminal transmits the token and the user identifier in a 303 authentication request to the authentication server.
  • the authentication server generates and transmits in response a challenge 304 to the authentication terminal.
  • the user then uses the secret convention to produce the challenge response and transmit it, 305, to the authentication server.
  • the authentication server performs the authentication and, if successful, transmits the authenticated identity of the user and the received token to the platform in the form of message 306.
  • the authentication server may perform additional checks as described above. These checks may require the interpretation and use of additional information contained in the token. It may also be necessary for the authentication server to obtain an identifier from the platform contained in the token to identify the platform when there are several. In certain embodiments, the information contained in the token which is useful only to the authentication server is not retransmitted to the platform. Only the information allowing the platform to identify the pending request is required in addition to the authenticated identity of the user.
  • the platform When the platform receives the authenticated identity of the user and the information identifying the pending request, it can release, by a message 307, access to the good or service requested in the pending request from the terminal. 'access.
  • the authentication server can, on the basis of session or context information already resident and dated in the authentication terminal, not carry out a new authentication of the user and directly transmit the previously obtained authenticated identity of the user to the platform.
  • These exchanges between the access terminal, the authentication terminal, the authentication server and the platform can use any transmission protocol.
  • the HTTP protocol is used.
  • FIG. 4 is a schematic block diagram of an information processing device 400 for implementing one or more embodiments of the invention.
  • the information processing device 400 can be a peripheral such as a microcomputer, a workstation or a mobile telecommunications terminal.
  • Device 400 includes a communication bus connected to:
  • central processing unit 401 such as a microprocessor, denoted CPU;
  • a random access memory 402 denoted RAM, for memorizing the executable code of the embodiment method of the invention as well as the registers suitable for recording variables and parameters necessary for the implementation of the method according to modes of carrying out the invention;
  • the memory capacity of the device can be supplemented by an optional RAM memory connected to an expansion port, for example;
  • a network interface 404 is normally connected to a communication network over which digital data to be processed is transmitted or received.
  • the network interface 404 can be a single network interface, or composed of a set of different network interfaces (for example wired and wireless, interfaces or different types of wired or wireless interfaces). Data packets are sent over the network interface for transmission or are read from the network interface for reception under the control of the software application running in processor 401;
  • a user interface 405 for receiving input from a user or for displaying information to a user
  • an input/output module 407 for receiving/sending data from/to external devices such as hard disk, removable storage medium or others.
  • the executable code can be stored in a read only memory 403, on the storage device 406 or on a digital removable medium such as for example a disc.
  • the executable code of the programs can be received by means of a communication network, via the network interface 404, in order to be stored in one of the storage means of the communication device 400, such as the storage device 406, before being executed.
  • the central processing unit 401 is suitable for controlling and directing the execution of the instructions or software code portions of the program or programs according to one of the embodiments of the invention, instructions which are stored in one of the aforementioned storage means. After power-up, CPU 401 is able to execute instructions from main RAM 402 relating to a software application. Such software, when executed by processor 401, causes the processes described to be performed.
  • the device is a programmable device that uses software to implement the invention.
  • the present invention may be implemented in hardware (eg, as a specific integrated circuit or ASIC).
  • ASIC application specific integrated circuit

Abstract

Méthode de contrôle d'accès à un bien ou service offert par une plateforme depuis un terminal d'accès caractérisée en ce qu'elle comprend : une étape de transmission d'une requête d'accès depuis le terminal d'accès à destination de la plateforme; une étape de transmission, depuis la plateforme à destination du terminal d'accès, d'un jeton comprenant une information permettant l'identification par la plateforme de la requête d'accès; une étape de transmission du jeton depuis le terminal d'accès à destination d'un terminal d'authentification; une étape de transmission du jeton et d'un identifiant de l'utilisateur depuis le terminal d'authentification à destination d'un serveur d'authentification; une étape d'authentification de l'utilisateur par le terminal d'authentification; en cas de succès de l'authentification : une étape de transmission de l'information permettant l'identification par la plateforme de la requête d'accès et de l'identité authentifiée de l'utilisateur depuis le serveur d'authentification; une étape de libération, par la plateforme, de l'accès, depuis le terminal d'accès au bien ou service requis par la requête d'accès.

Description

Méthode de contrôle d’accès à un bien ou service distribué par un réseau de communication de données
[0001]l_a présente invention concerne le domaine de la distribution de biens et services par un réseau de communication de données. L’invention concerne plus particulièrement le contrôle d’accès au service ou au bien distribué.
[0002]La distribution de biens et services via un réseau de communication de données, typiquement le réseau Internet, est en plein développement. De plus en plus de biens et services sont ainsi proposés à l’utilisateur. Plusieurs modèles de commercialisation sont proposés, achat, location, achat de droits d’accès ou autres.
[0003]Ces biens et services sont typiquement proposés par un commerçant via une plateforme de service, souvent appelée plateforme de commerce en ligne, connectée au réseau de communication de données et rendue accessible aux utilisateurs via ce réseau. L’utilisateur utilise un terminal également connecté au réseau de communication de données lui permettant de se connecter et d’interagir avec la plateforme du commerçant. Le terminal utilisé par l’utilisateur est typiquement un ordinateur personnel, une tablette numérique, un téléphone intelligent ( smartphone en anglais) ou tout autre dispositif de traitement de l’information pouvant être connecté au réseau de communication de données.
[0004]L’utilisateur souhaitant accéder à un bien ou service proposé par une plateforme de commerce en ligne doit typiquement s’enregistrer auprès de la plateforme. Cet enregistrement consiste typiquement à ouvrir un compte lié à l’utilisateur auprès de la plateforme et en l’attribution par la plateforme de crédit d’authentification à l’utilisateur pour lui permettre ensuite de s’authentifier auprès de la plateforme.
[0005]Une première famille de méthodes de contrôle d’accès consiste à chiffrer le contenu proposé et de fournir à l’utilisateur un dispositif matériel pour le déchiffrement. Ce dispositif matériel, typiquement appelé décodeur, est associé à un second dispositif matériel contenant les clés de déchiffrement et les crédits d’authentification de l’utilisateur. Ce second dispositif matériel est typiquement une carte à puce. L’accès au service requiert l’utilisation du décodeur et de la carte à puce associée. Cette première famille offre un bon niveau de contrôle de la légitimité des accès au service par l’utilisateur. Toutefois, elle limite l’accès au domicile de l’utilisateur où est installé le décodeur. Cette contrainte est de plus en plus inadaptée à un contexte où l’utilisateur dispose typiquement de plusieurs terminaux permettant l’accès au service, ces terminaux étant de plus en plus mobiles. L’utilisateur s’attend aujourd’hui à pouvoir accéder à ses services de manière plus libre indépendamment du lieu d’accès.
[0006]Une deuxième famille de méthodes de contrôle d’accès permet à l’utilisateur d’utiliser tout type de terminal connecté au réseau de communication de données. La seule contrainte imposée consiste à demander à l’utilisateur de s’authentifier depuis le terminal lorsqu’il souhaite accéder au service. Cette authentification repose alors typiquement sur l’entrée du mot de passe associé au compte de l’utilisateur. Cette famille de méthodes de contrôle d’accès offre la flexibilité attendue au niveau de la liberté offerte à l’utilisateur d’accéder depuis n’importe quel terminal connecté au réseau et depuis tout lieu. Elle se heurte toutefois à un niveau de contrôle inférieur. En particulier, il n’est pas possible de vérifier que les crédits d’authentification sont bien entrés par l’utilisateur légitime. Les commerçants utilisant ces méthodes de contrôle d’accès ont le plus grand mal à limiter le partage d’identifiants entre utilisateurs et les accès frauduleux en résultant.
Exposé de l’invention
[0007]La présente invention a pour but de résoudre les inconvénients précités en proposant une méthode de contrôle d’accès permettant d’offrir une souplesse d’accès quant au terminal d’accès et sa localisation tout en offrant un meilleur contrôle de la légitimité de l’accès. Elle repose sur la distinction apportée entre le terminal d’accès au service et le terminal d’authentification. Elle repose également sur un jeton émis par la plateforme en réponse à une requête d’accès à un service. Ce jeton est rendu accessible depuis le terminal d’accès au service, il est alors transmis au terminal d’authentification et renvoyé à la plateforme avec le résultat de l’authentification. Il est alors possible d’offrir une grande souplesse au niveau du terminal d’accès utilisé tout en bénéficiant d’une sécurité forte apportée par le terminal d’authentification. Le jeton permet de faire le lien entre les deux. [0008]L’invention concerne une méthode de contrôle d’accès à un bien ou service offert par une plateforme (102) depuis un terminal d’accès (100) caractérisée en ce qu’elle comprend :
[0009]une étape de transmission d’une requête d’accès (300) depuis le terminal d’accès (100) à destination de la plateforme (102) ;
[0010]une étape de stockage de la requête d’accès (300) par la plateforme ;
[0011]une étape de transmission (301 ), depuis la plateforme à destination du terminal d’accès, d’un jeton comprenant une information permettant l’identification par la plateforme de la requête d’accès (300) stockée ;
[0012]une étape de transmission du jeton depuis le terminal d’accès à destination d’un terminal d’authentification (200) ;
[0013]une étape de transmission du jeton et d’un identifiant de l’utilisateur depuis le terminal d’authentification (200) à destination d’un serveur d’authentification ;
[0014]une étape d’authentification de l’utilisateur par le terminal d’authentification ;
[0015]en cas de succès de l’authentification :
[0016]une étape de transmission de l’information permettant l’identification par la plateforme de la requête d’accès (300) stockée et de l’identité authentifiée de l’utilisateur depuis le serveur d’authentification (202) ;
[0017]une étape (307) de libération, par la plateforme, de l’accès, depuis le terminal d’accès (100) au bien ou service requis par la requête d’accès stockée.
[0018]Selon un mode particulier de réalisation, le jeton est un QR-code.
[0019]Selon un mode particulier de réalisation, le jeton est une marque dissimulée dans une image.
[0020]Selon un mode particulier de réalisation, le jeton est transmis entre le terminal d’accès et le terminal d’authentification par capture photographique du jeton depuis le terminal d’authentification.
[0021] Selon un mode particulier de réalisation, le jeton comprend en outre une information d’identification de la plateforme. [0022]Selon un mode particulier de réalisation, le jeton comprend en outre des informations relatives au terminal d’accès.
[0023]Selon un mode particulier de réalisation, le terminal d’authentification est préalablement enregistré auprès du serveur d’authentification, un seul terminal pouvant être enregistré pour un utilisateur donné.
[0024]Selon un mode particulier de réalisation, le serveur d’authentification procède en outre à des vérifications relatives à la légitimité de la requête stockée.
[0025]Selon un mode particulier de réalisation, l’étape d’authentification de l’utilisateur comporte la vérification d’une caractéristique biométrique de cet utilisateur.
[0026]Selon un mode particulier de réalisation, le jeton est transmis avec l’identité authentifiée de l’utilisateur depuis le serveur d’authentification vers la plateforme.
[0027]L’invention concerne un programme d’ordinateur comprenant des instructions adaptées à la mise en œuvre de chacune des étapes du procédé selon l’invention lorsque ledit programme est exécuté sur un ordinateur.
[0028]L’invention concerne un moyen de stockage d'informations, amovible ou non, partiellement ou totalement lisible par un ordinateur ou un microprocesseur comportant des instructions de code d'un programme d'ordinateur pour l'exécution de chacune des étapes du procédé selon l’invention.
[0029] D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après.
Brève description des dessins
[0030] D’autres caractéristiques, détails et avantages de l’invention apparaîtront à la lecture de la description détaillée ci-après. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés, sur lesquels :
Fig. 1
[0031][Fig. 1] illustre un système connu de distribution de biens et/ou services via un réseau de communication de données ;
Fig. 2 [0032][Fig. 2] illustre un système de distribution de biens et/ou serices selon un mode de réalisation de l’invention ;
Fig. 3
[0033][Fig. 3] illustres les échanges lors de l’accès à un bien ou service selon un mode de réalisation de l’invention ;
Fig. 4
[0034][Fig. 4] est un bloc-diagramme schématique d'un dispositif de traitement de l’information pour la mise en œuvre d'un ou plusieurs modes de réalisation de l'invention.
Description détaillée
[0035]l_a figure 1 illustre un système connu de distribution de biens et/ou services via un réseau de communication de données.
[0036]Dans ce système, un client 100 est connecté à un réseau de communication de données 101 , typiquement le réseau Internet. Une plateforme 102, également connectée au réseau de communication de données 101 offre des biens ou services. Un utilisateur peut accéder à un bien ou service offert par la plateforme 102 depuis le client 100. Cet accès se fait à l’aide d’échanges 103 entre le client 100 et la plateforme 102.
[0037]Le client 100 est typiquement un logiciel d’accès au service, tel que par exemple un navigateur Web fonctionnant sur un terminal d’accès connecté au réseau 101. Le terminal d’accès peut être un ordinateur personnel, une tablette numérique, un téléphone mobile intelligent, ou tout autre dispositif de traitement de l’information pouvant se connecter au réseau.
[0038]La plateforme 102 est un ensemble de logiciels fonctionnant sur un ou plusieurs serveurs informatiques. Nous parlerons ici de la plateforme pour désigner l’ensemble des services offerts par un commerçant aux utilisateurs indépendamment de l’implémentation matérielle du ou des serveurs permettant à ces logiciels de fonctionner. La plateforme peut fonctionner sur un seul serveur ou un ensemble de serveurs pouvant être localisés à différents endroits géographiques. Ces serveurs peuvent communiquer entre eux pour offrir le service. [0039]La plateforme 102 regroupe typiquement plusieurs fonctions. Outre l’offre et la diffusion de biens et services proprement dits, la plateforme gère également typiquement une base de données des utilisateurs enregistrés auprès de la plateforme, leur authentification, et les droits associés à chaque utilisateur. La plateforme peut être une plateforme d’achat de biens en ligne, de diffusion de services comme, par exemple, des services vidéo à la demande, de la location de films, de la diffusion musicale etc.
[0040]Un utilisateur se connectant pour la première fois à la plateforme se voit typiquement proposer une procédure d’enregistrement. Cette procédure d’enregistrement consiste à créer un compte à l’utilisateur et à lui attribuer des crédits d’authentification pour lui permettre de s’authentifier auprès de la plateforme. Cet enregistrement peut être soumis à un achat ou être fait à titre gracieux selon le modèle de diffusion adopté par la plateforme. Une fois l’enregistrement effectué, la plateforme possède un compte lié à l’utilisateur qui enregistre des informations liées à cet utilisateur. Il peut s’agir d’informations bancaires, de droits liés à son inscription, des données d’authentification et de toute information nécessaire à la plateforme pour offrir son service à l’utilisateur.
[0041]Une fois enregistré, l’utilisateur souhaitant accéder à un bien ou service proposé par la plateforme doit se connecter à celle-ci depuis le client qui tourne sur son terminal. Ce client peut être typiquement un navigateur Internet, comme Safari (marque déposée), Chrome (marque déposée), Edge (marque déposée) ou autre. Le client peut également être une application dédiée à l’accès à la plateforme. Pour ce faire, il doit typiquement s’authentifier auprès de la plateforme. Tout type d’authentification peut alors être utilisé. Le procédé d’authentification le plus courant consiste à fournir un couple d’identifiants composé d’un identifiant d’utilisateur, souvent désigné par le mot anglais login, et un mot de passe associé.
[0042] L’authentification peut être demandée à chaque connexion ou seulement de temps en temps. L’identité de l’utilisateur étant alors sauvegardée par le client. Une fois authentifié, l’utilisateur peut accéder à la plateforme et choisir un produit ou service. Une requête pour un produit ou service est alors envoyée par le client à la plateforme. Cette dernière vérifie typiquement la légitimité de la requête, c’est-à- dire qu’elle vérifie que l’utilisateur possède les droits pour accéder au produit ou service demandé. Cette vérification peut inclure une vérification de la localisation géographique du client par exemple lorsque le produit ou service n’est légalement disponible que dans certaines parties du monde. Ce peut être le cas pour des services audio-visuels où les droits associés à une œuvre peuvent être limités géographiquement. En fonction du type de produit ou service proposé tout type de vérification peut être nécessaire. Un paiement peut également être nécessaire pour obtenir le produit ou service demandé.
[0043]Une fois ces vérifications faites et un éventuel paiement effectué, l’utilisateur peut obtenir le bien ou service demandé. Par exemple, dans le cas d’un service de vidéo à la demande, le programme audiovisuel demandé peut être diffusé par la plateforme vers le client du terminal de l’utilisateur d’où a été émise la requête.
[0044]Cette méthode de contrôle d’accès offre la souplesse d’accès depuis tout terminal, au domicile et hors domicile, à l’utilisateur. Lorsque ce dernier souhaite accéder à la plateforme depuis un nouveau terminal, il lui suffit de s’authentifier auprès de la plateforme depuis le client disponible sur le terminal. La simple connaissance des crédits d’authentification, ici un identifiant et un mot de passe, permet l’accès à la plateforme en profitant des droits associés à l’utilisateur.
[0045]Toutefois le contrôle d’accès n’est pas toujours suffisant. En particulier, un utilisateur peut oublier de se déconnecter depuis le client d’un terminal appartenant à une autre personne qui pourra alors accéder à la plateforme à l’aide de l’identité de l’utilisateur. Un autre problème peut se poser, plus particulièrement concernant les services proposés par abonnement comme les services de diffusion de programmes audiovisuels à la demande, c’est le partage des crédits d’authentification. Un utilisateur souscrit un abonnement à une plateforme et obtient les crédits d’authentification associés à son compte. Ensuite, il diffuse ces crédits d’authentification auprès d’un ensemble d’autres personnes. Ces dernières peuvent alors profiter de l’abonnement souscrit par l’utilisateur à l’aide de ses crédits d’authentification en accédant de façon frauduleuse au service proposé par la plateforme. Les crédits d’authentification peuvent également être volés à l’utilisateur légitime. [0046] Il est aujourd’hui difficile de lutter contre ces accès frauduleux, sauf à restreindre la souplesse d’accès permettant à un utilisateur légitime de se connecter depuis tout lieu et tout terminal aux services auxquels il a souscrit.
[0047] L’invention vise à résoudre ce problème en proposant une méthode de contrôle d’accès à une plateforme en ligne permettant d’offrir la souplesse d’accès aux services proposés depuis tout terminal en limitant les risques d’accès frauduleux par un utilisateur autre que l’utilisateur légitime.
[0048]La figure 2 illustre une architecture de distribution de biens ou de services depuis une plateforme selon un mode de réalisation de l’invention.
[0049]Sur cette figure sont illustrés le terminal d’accès 100 à la plateforme 102 via le réseau de communication de données 101 . Le terminal d’accès 100 échange des messages 103 avec la plateforme 102. On retrouve ici la même architecture que celle illustrée par la figure 1 .
[0050]Un des aspects de l’invention consiste à distinguer le terminal d’accès 100 à la plateforme du terminal d’authentification 200. Il est ainsi possible d’offrir une grande souplesse à l’utilisateur quant au choix du terminal d’accès 100 tout en imposant des contraintes quant au choix du terminal d’authentification 200. Typiquement, selon un mode de réalisation de l’invention, le terminal d’authentification 200 est un terminal unique, lié à l’utilisateur. Il peut s’agir, par exemple, de son téléphone intelligent, d’une tablette numérique ou autre.
[0051]Un second aspect de l’invention consiste à distinguer la plateforme 102 offrant les biens ou services du serveur d’authentification 202 en charge de l’authentification des utilisateurs. On parle ici du serveur d’authentification 202 indépendamment de son implémentation particulière pouvant impliquer un ou plusieurs serveurs connectés, colocalisés ou non, offrant le service d’authentification des utilisateurs.
[0052]Lorsque l’on dit que l’on distingue le terminal d’accès et le terminal d’authentification, cette distinction est fonctionnelle et n’interdit nullement des modes de réalisation où le terminal d’accès et le terminal d’authentification sont un même terminal. De manière similaire, la distinction opérée entre la plateforme de service et le serveur d’authentification est également fonctionnelle et n’interdit pas les modes de réalisation où ces deux services sont implémentés sur un même serveur ou un même ensemble de serveurs.
[0053] L’authentification de l’utilisateur est réalisée par ce dernier à partir du terminal d’authentification 200. Pour cela, l’utilisateur utilise un client d’authentification fonctionnant sur le terminal 200. Ce client peut être un client générique tel qu’un navigateur Web, ou préférentiellement une application d’authentification dédiée offerte par le prestataire du serveur d’authentification 202. Tout protocole d’authentification peut ici être utilisé, du simple identifiant et mot de passe à de plus sécurisés pouvant employer la vérification d’une caractéristique biométrique de cet utilisateur, par exemple. Dans l’exemple de réalisation, une authentification du type challenge réponse est utilisée, l’utilisateur utilisant une convention secrète qui lui est propre pour déterminer la réponse au challenge proposé par le serveur d’authentification. Une telle méthode est décrite dans la demande de brevet français publiée sous le numéro FR3074321. L’authentification implique une connexion depuis le terminal d’authentification 200 auprès du serveur d’authentification 202 via le lien de communication 204. Avantageusement, le terminal d’authentification est préalablement enregistré auprès du serveur d’authentification et il n’est possible à un utilisateur donné d’enregistrer qu’un seul terminal d’authentification.
[0054]Du fait d’avoir distingué la fourniture d’un bien ou service à un terminal d’accès 100 par une plateforme 102 de l’authentification de l’utilisateur réclamant le bien ou service effectuée entre le terminal d’authentification 200 et le serveur d’authentification 202, il est nécessaire qu’un lien soit établi entre la requête de l’utilisateur et son authentification.
[0055]Selon un troisième aspect de l’invention, lorsque la plateforme 102 reçoit une requête depuis un terminal d’accès, elle génère un jeton et le retransmet au terminal d’accès 100. L’utilisateur transfère ce jeton au terminal d’authentification 200. Ce transfert, référencé 203, peut prendre toute forme. Il peut s’agir d’une transmission électronique via une connexion entre les deux terminaux du type sans fil selon, par exemple, le protocole Bluetooth (marque déposée) ou encore le protocole Wifi (marque déposée). Il peut encore s’agir d’une information affichée sur l’écran du terminal d’accès 100 que l’utilisateur recopie sur le terminal d’authentification 200. Dans un mode de réalisation de l’invention, le jeton transmis par la plateforme est affiché sur l’écran du terminal d’accès 100 et pris en photo depuis le terminal d’authentification 200. Le jeton peut prendre, dans ce mode de réalisation la forme d’un code bidimensionnel de type QR-code ou encore une marque dissimulée dans une image selon un procédé connu sous le nom anglais de watermarking. Le jeton, ou au moins les informations contenues dans le jeton, est alors transmis par le terminal d’authentification au serveur d’authentification lors des échanges réalisant cette authentification.
[0056]Ensuite, lorsque l’authentification réussit, le serveur d’authentification 202 est en mesure de transmettre à la plateforme l’identité vérifiée de l’utilisateur et le jeton, ou les informations contenues dans le jeton, à la plateforme 102. La plateforme 102 disposant de l’identité de l’utilisateur et du jeton est alors en mesure d’autoriser la diffusion, ou la transmission, du bien ou service requit par l’utilisateur. La nature de cette diffusion ou transmission dépend de la nature du bien ou service requis par l’utilisateur. Il peut s’agir d’une transmission au terminal d’accès, par exemple dans le cas d’un livre numérique ou d’une œuvre audiovisuelle achetée par l’utilisateur. Il peut encore s’agir de la diffusion sans stockage, streaming en anglais, d’une œuvre audiovisuelle. Il peut même s’agir de l’expédition d’un bien physique, sans lien avec le terminal d’accès qui n’aura servi qu’à l’achat, lorsque la requête de l’utilisateur concerne un bien matériel.
[0057]Le jeton doit contenir au moins une information permettant à la plateforme d’identifier de manière directe : la requête pendante reçue du terminal d’accès et qui a suscité la génération du jeton, de manière indirecte : de retrouver ou de calculer une information identifiante de la requête pendante du terminal d’accès . Il peut s’agir d’un identifiant de cette requête qui est typiquement stockée par la plateforme dans l’attente de l’authentification. Cet identifiant est alors typiquement généré par la plateforme lors du stockage de la requête. Dans un mode de réalisation alternatif, il peut s’agir d’un identifiant du terminal d’accès ayant émis la requête, la plateforme recherche alors parmi les requêtes stockées, celle qui provient de ce terminal d’accès. De manière générale, il peut s’agir de toute donnée permettant à la plateforme d’identifier la requête, directement ou indirectement.
[0058]Dans certains modes de réalisation de l’invention, la plateforme peut procéder à des vérifications supplémentaires lors de la réception de l’identité de l’utilisateur et du jeton. Ces vérifications peuvent porter sur les droits liés à l’utilisateur, sur des plages horaires d’usage du bien ou du service. Elles peuvent également porter sur les caractéristiques du terminal d’accès, ces caractéristiques pouvant être des caractéristiques techniques comme la taille de l’écran, la puissance du processeur ou autres, ou encore des caractéristiques liées à la localisation géographique du terminal d’accès, les droits d’accès à certains biens ou services pouvant être limités géographiquement, mais aussi des caractéristiques liées au contexte du terminal d’accès comme la présence d’un système de Haute Fidélité acoustique utilisable dans le voisinage ou la présence d’un composant électronique ou numérique, comme par exemple un Secure Elément ou coffre fort numérique, accessible et utilisable depuis le terminal d’accès.
[0059]Certaines de ces vérifications relatives à la légitimité de la requête pendante peuvent être réalisées par le serveur d’authentification dans certains modes de réalisation de l’invention. Il est alors possible à la plateforme de transmettre certaines informations nécessaires au sein du jeton. Ces informations peuvent, par exemple, contenir des informations sur les capacités du terminal d’accès, sa localisation son environnement réseau.
[0060]L’accès au bien ou service peut être conditionné par un paiement de l’utilisateur. Ce paiement peut être géré par la plateforme sur réception de l’identité authentifiée de l’utilisateur en collaboration avec une plateforme de paiement et/ou la banque associée au compte de l’utilisateur. Le paiement sera alors confirmé par l’utilisateur depuis le terminal d’accès.
[0061]La gestion du paiement peut également être gérée par le serveur d’authentification. Par exemple, la plateforme sur réception de l’identité de l’utilisateur et du jeton informe le serveur d’authentification de la nécessité d’un paiement. Le serveur procède alors à la gestion du paiement qui sera confirmé par l’utilisateur depuis le terminal d’authentification, ce paiement pouvant par exemple créditer en temps réel un compte de la plateforme et liant ce paiement au jeton émis par ladite plateforme permettre la libération du service identifié par le jeton. Les informations nécessaires au paiement peuvent être mémorisées par le serveur d’authentification ou fournies par la plateforme pour chaque opération. [0062] Le serveur d’authentification peut être associé à une plateforme donnée. Mais dans certains modes de réalisation, le serveur d’authentification permet l’authentification d’utilisateur d’une pluralité de plateformes. Dans ce cas, il est nécessaire que le serveur d’authentification recevant une requête d’authentification associée à un jeton puisse identifier la plateforme concernée pour lui transmettre le résultat de l’authentification et le jeton associé. Pour ce faire, la plateforme peut inclure un identifiant de plateforme dans les informations du jeton. Cet identifiant peut prendre la forme de l’adresse internet de la plateforme, d’un identifiant préalablement convenu entre la plateforme et le serveur d’authentification ou encore de toute information permettant au serveur d’authentification d’identifier la plateforme.
[0063]Ainsi, l’invention permet à l’utilisateur de profiter d’un accès à la plateforme depuis tout terminal d’accès et en tout lieu. Par contre, en contraignant l’authentification depuis un unique terminal d’authentification préalablement enregistré auprès du serveur d’authentification, le risque qu’un utilisateur autre que l’utilisateur légitime puisse procéder à l’authentification est fortement réduit. Le terminal d’authentification est typiquement, mais non limitativement, un téléphone intelligent de l’utilisateur. L’authentification nécessite donc l’accès physique à ce téléphone. La diffusion de ses crédits d’authentification auprès d’un cercle amical, par exemple, n’est plus possible. Il est donc possible grâce à l’invention de conserver la souplesse du choix du client d’accès à une plateforme tout en limitant très fortement les possibilités d’accès frauduleux par un utilisateur illégitime.
[0064]La Figure 3 illustre les échanges intervenant lors de l’accès à un bien ou service dans un exemple de réalisation de l’invention.
[0065]Un utilisateur souhaitant accéder à un bien ou service offert par une plateforme depuis un terminal d’accès provoque l’émission d’une requête d’accès 300 depuis ce terminal d’accès vers la plateforme.
[0066] La plateforme reçoit cette requête 300 et la mémorise. Cette requête est alors pendante. Avantageusement, des informations sur le terminal d’accès sont stockées au sein ou avec la requête reçue. Ces informations peuvent être transmises par le terminal d’accès avec la requête. Par exemple, si la requête est faite à l’aide du protocole http ( Hyper Text Transfer Protocol en anglais), un entête de la requête http contient typiquement une signature du terminal d’accès et du client émettant la requête. La plateforme génère un jeton et transmet ce jeton sous la forme d’une réponse 301 à la requête 300. Comme discuté plus haut, ce jeton contient au moins une information qui permettra à la plateforme d’identifier la requête 300 pendante ultérieurement. Le jeton peut également contenir une information permettant d’identifier la plateforme ou encore toute information complémentaire comme les informations sur le terminal d’accès.
[0067]Une fois le jeton 301 reçu par le terminal d’accès, ce jeton doit être transmis, 302, par l’utilisateur à son terminal d’authentification. Cette transmission peut prendre toute forme. Il peut s’agir d’une transmission à l’aide d’un protocole de transmission filaire ou sans fil entre le terminal d’accès et le terminal d’authentification. Il peut encore s’agir d’une capture photographique d’un élément tel qu’un QR-code ou un marquage invisible, le jeton étant alors affiché sur l’écran du terminal d’accès. Il peut également s’agir de la recopie manuelle d’une information, comme une chaîne de caractères, affichée sur l’écran du terminal d’accès.
[0068]Une fois le jeton transmis au terminal d’authentification, s’opère l’authentification de l’utilisateur depuis son terminal d’authentification. Les échanges particuliers sont ici dépendant du protocole d’authentification utilisé qui peut être ici tout protocole d’authentification connu. Dans l’exemple d’utilisation, le terminal d’authentification transmet le jeton et l’identifiant de l’utilisateur dans une requête d’authentification 303 au serveur d’authentification. Le serveur d’authentification génère et transmet en réponse un challenge 304 au terminal d’authentification. L’utilisateur utilise alors la convention secrète pour produire la réponse au challenge et la transmettre, 305, au serveur d’authentification.
[0069]Le serveur d’authentification procède à l’authentification et, en cas de succès, transmet l’identité authentifiée de l’utilisateur et le jeton reçu à la plateforme sous la forme du message 306. Dans certains modes de réalisation, le serveur d’authentification peut procéder à des vérifications supplémentaires comme décrit plus haut. Ces vérifications peuvent nécessiter l’interprétation et l’utilisation d’informations supplémentaires contenues dans le jeton. Il peut être également nécessaire au serveur d’authentification d’obtenir un identifiant de la plateforme contenu dans le jeton pour identifier la plateforme lorsqu’il y en a plusieurs. Dans certains modes de réalisation, les informations contenues dans le jeton qui ne sont utiles qu’au serveur d’authentification ne sont pas retransmises à la plateforme. Seule l’information permettant à la plateforme d’identifier la requête pendante est requise en sus de l’identité authentifiée de l’utilisateur.
[0070]Lorsque la plateforme reçoit l’identité authentifiée de l’utilisateur et l’information identifiant la requête pendante, elle peut libérer, par un message 307, l’accès au bien ou au service demandé dans la requête pendante auprès du terminal d’accès. Dans une mise en œuvre alternative, le serveur d’authentification peut sur la base d’une information de session ou contexte déjà résidente et datée dans le terminal d’authentification ne pas procéder à une nouvelle authentification de l’utilisateur et transmettre directement l’identité authentifiée précédemment obtenue de l’utilisateur vers la plateforme.
[0071]Ces échanges entre le terminal d’accès, le terminal d’authentification, le serveur d’authentification et la plateforme peuvent utiliser tout protocole de transmission. Dans un mode de réalisation, le protocole HTTP est utilisé.
[0072]La figure 4 est un bloc-diagramme schématique d'un dispositif de traitement de l’information 400 pour la mise en œuvre d'un ou plusieurs modes de réalisation de l'invention. Le dispositif 400 de traitement de l’information peut être un périphérique tel qu'un micro-ordinateur, un poste de travail ou un terminal mobile de télécommunication. Le dispositif 400 comporte un bus de communication connecté à:
[0073]- une unité centrale de traitement 401 , tel qu'un microprocesseur, notée CPU;
[0074]- une mémoire à accès aléatoire 402, notée RAM, pour mémoriser le code exécutable du procédé de réalisation de l'invention ainsi que les registres adaptés à enregistrer des variables et des paramètres nécessaires pour la mise en œuvre du procédé selon des modes de réalisation de l'invention ; la capacité de mémoire du dispositif peut être complétée par une mémoire RAM optionnelle connectée à un port d'extension, par exemple;
[0075]- une mémoire morte 403, notée ROM, pour stocker des programmes informatiques pour la mise en œuvre des modes de réalisation de l'invention; [0076]- une interface réseau 404 est normalement connectée à un réseau de communication sur lequel des données numériques à traiter sont transmis ou reçus. L'interface réseau 404 peut être une seule interface réseau, ou composée d'un ensemble d'interfaces réseau différentes (par exemple filaire et sans-fil, interfaces ou différents types d'interfaces filaires ou sans-fil). Des paquets de données sont envoyés sur l'interface réseau pour la transmission ou sont lus à partir de l'interface de réseau pour la réception sous le contrôle de l'application logiciel exécuté dans le processeur 401 ;
[0077]- une interface utilisateur 405 pour recevoir des entrées d'un utilisateur ou pour afficher des informations à un utilisateur ;
[0078]- un dispositif de stockage 406 tel que décrit dans l’invention et noté HD ;
[0079]- un module d’entrée/sortie 407 pour la réception / l'envoi de données depuis / vers des périphériques externes tels que disque dur, support de stockage amovible ou autres.
[0080] Le code exécutable peut être stocké dans une mémoire morte 403, sur le dispositif de stockage 406 ou sur un support amovible numérique tel que par exemple un disque. Selon une variante, le code exécutable des programmes peut être reçu au moyen d'un réseau de communication, via l'interface réseau 404, afin d'être stocké dans l'un des moyens de stockage du dispositif de communication 400, tel que le dispositif de stockage 406, avant d'être exécuté.
[0081]L'unité centrale de traitement 401 est adaptée pour commander et diriger l'exécution des instructions ou des portions de code logiciel du programme ou des programmes selon l'un des modes de réalisation de l'invention, instructions qui sont stockées dans l'un des moyens de stockage précités. Après la mise sous tension, le CPU 401 est capable d'exécuter des instructions de la mémoire RAM principale 402, relatives à une application logicielle. Un tel logiciel, lorsqu'il est exécuté par le processeur 401 , provoque l’exécution des procédés décrits.
[0082]Dans ce mode de réalisation, l'appareil est un appareil programmable qui utilise un logiciel pour mettre en œuvre l'invention. Toutefois, à titre subsidiaire, la présente invention peut être mise en œuvre dans le matériel (par exemple, sous la forme d'un circuit intégré spécifique ou ASIC). [0083]Naturellement, pour satisfaire des besoins spécifiques, une personne compétente dans le domaine de l’invention pourra appliquer des modifications dans la description précédente.
[0084] Bien que la présente invention ait été décrite ci-dessus en référence à des modes de réalisation spécifiques, la présente invention n'est pas limitée aux modes de réalisation spécifiques, et les modifications qui se trouvent dans le champ d'application de la présente invention seront évidentes pour une personne versée dans l'art.

Claims

Revendications
[Revendication 1] Méthode de contrôle d’accès à un bien ou service offert par une plateforme (102) depuis un terminal d’accès (100) caractérisée en ce qu’elle comprend : - une étape de transmission d’une requête d’accès (300) depuis le terminal d’accès (100) à destination de la plateforme (102) ;
- une étape de transmission (301), depuis la plateforme à destination du terminal d’accès, d’un jeton comprenant une information permettant l’identification par la plateforme de la requête d’accès (300);
- une étape de transmission du jeton depuis le terminal d’accès à destination d’un terminal d’authentification (200) ;
- une étape de transmission du jeton et d’un identifiant de l’utilisateur depuis le terminal d’authentification (200) à destination d’un serveur d’authentification ;
- une étape d’authentification de l’utilisateur par le terminal d’authentification ;
- en cas de succès de l’authentification : o une étape de transmission de l’information permettant l’identification par la plateforme de la requête d’accès (300) et de l’identité authentifiée de l’utilisateur depuis le serveur d’authentification (202) ; o une étape (307) de libération, par la plateforme, de l’accès, depuis le terminal d’accès (100) au bien ou service requis par la requête d’accès.
[Revendication 2] Méthode selon la revendication 1, caractérisée en ce que le jeton est un QR-code.
[Revendication 3] Méthode selon la revendication 1, caractérisée en ce que le jeton est une marque dissimulée dans une image.
[Revendication 4] Méthode selon la revendication 2, caractérisée en ce que le jeton est transmis entre le terminal d’accès et le terminal d’authentification par capture photographique du jeton depuis le terminal d’authentification.
[Revendication 5] Méthode selon la revendication 1, caractérisée en ce que le jeton comprend en outre une information d’identification de la plateforme.
[Revendication 6] Méthode selon la revendication 1, caractérisée en ce que le jeton comprend en outre des informations relatives au terminal d’accès.
[Revendication 7] Méthode selon la revendication 1, caractérisée en ce que le terminal d’authentification est préalablement enregistré auprès du serveur d’authentification, un seul terminal pouvant être enregistré pour un utilisateur donné.
[Revendication 8] Méthode selon la revendication 1, caractérisée en ce que le serveur d’authentification procède en outre à des vérifications relatives à la légitimité de la requête stockée.
[Revendication 9] Méthode selon la revendication 1 , caractérisée en ce que l’étape d’authentification de l’utilisateur comporte la vérification d’une caractéristique biométrique de cet utilisateur.
[Revendication 10] Méthode selon la revendication 1, caractérisée en ce que le jeton est transmis avec l’identité authentifiée de l’utilisateur depuis le serveur d’authentification vers la plateforme.
[Revendication 11] Programme d’ordinateur comprenant des instructions adaptées à la mise en œuvre de chacune des étapes du procédé selon l’une quelconque des revendications 1 à 10 lorsque ledit programme est exécuté sur un ordinateur.
[Revendication 12] Moyen de stockage d'informations, amovible ou non, partiellement ou totalement lisible par un ordinateur ou un microprocesseur comportant des instructions de code d'un programme d'ordinateur pour l'exécution de chacune des étapes du procédé selon l'une quelconque des revendications 1 à 10.
EP22721103.4A 2021-04-09 2022-04-07 Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données Pending EP4320534A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2103663A FR3121764A1 (fr) 2021-04-09 2021-04-09 Méthode de contrôle d’accès à un bien ou service distribué par un réseau de communication de données
PCT/FR2022/050649 WO2022214768A1 (fr) 2021-04-09 2022-04-07 Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données

Publications (1)

Publication Number Publication Date
EP4320534A1 true EP4320534A1 (fr) 2024-02-14

Family

ID=76523066

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22721103.4A Pending EP4320534A1 (fr) 2021-04-09 2022-04-07 Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données

Country Status (3)

Country Link
EP (1) EP4320534A1 (fr)
FR (1) FR3121764A1 (fr)
WO (1) WO2022214768A1 (fr)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826399B2 (en) * 2011-12-06 2014-09-02 Gregory DORSO Systems and methods for fast authentication with a mobile device
US20140317713A1 (en) * 2012-09-02 2014-10-23 Mpayme Ltd. Method and System of User Authentication Using an Out-of-band Channel
FR3074321B1 (fr) 2017-11-24 2021-10-29 Hiasecure Procedes et dispositifs pour l'enrolement et l'authentification d'un utilisateur aupres d'un service

Also Published As

Publication number Publication date
WO2022214768A1 (fr) 2022-10-13
FR3121764A1 (fr) 2022-10-14

Similar Documents

Publication Publication Date Title
EP3243176B1 (fr) Procédé de traitement d'une transaction à partir d'un terminal de communication
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
US20050246193A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20060123484A1 (en) Method of clearing and delivering digital rights management licenses to devices connected by IP networks
CA2371838A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1103935A2 (fr) Procédé de transmission d'information et serveur le mettant en oeuvre
EP1940116A2 (fr) Procédé et système pour effectuer des transactions à partir d'appareils électroniques portables connectables à un réseau de communication, et appareil électronique portable associé
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
WO2013093314A1 (fr) Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
EP1766846A1 (fr) Procédés et appareils pour la validation de transactions dans des réseaux
EP1645070B1 (fr) Methode de securisation d'un certificat electronique
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
FR3086414A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
WO2015136209A1 (fr) Moyens de gestion de droits de suite pour objets numériques
EP3588418A1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant
EP4320534A1 (fr) Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données
WO2022254002A1 (fr) Procédé de traitement d'une transaction, dispositif et programme correspondant.
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
EP4294067A1 (fr) Gestion de l authentification d'un terminal pour accéder à un service d'un fournisseur de service
FR3049369A1 (fr) Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux
FR2972882A1 (fr) Procede de transfert et de comptabilisation de tags, et dispositif correspondant
FR2988884A1 (fr) Procede et systeme de fourniture d'un ticket numerique pour l'acces a au moins un objet numerique
FR3081246A1 (fr) Procede de realisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
FR2888437A1 (fr) Procede et systeme de controle d'acces a un service d'un fournisseur d'acces implemente sur un serveur multimedia, module, serveur, terminal et programmes pour ce systeme
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20231103

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR