FR2914130A1 - Procede et systeme d'authentification d'un utilisateur. - Google Patents

Procede et systeme d'authentification d'un utilisateur. Download PDF

Info

Publication number
FR2914130A1
FR2914130A1 FR0754010A FR0754010A FR2914130A1 FR 2914130 A1 FR2914130 A1 FR 2914130A1 FR 0754010 A FR0754010 A FR 0754010A FR 0754010 A FR0754010 A FR 0754010A FR 2914130 A1 FR2914130 A1 FR 2914130A1
Authority
FR
France
Prior art keywords
data
user
trusted
coded
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0754010A
Other languages
English (en)
Inventor
Aime Noe Mayo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0754010A priority Critical patent/FR2914130A1/fr
Priority to PCT/FR2008/050500 priority patent/WO2008132393A2/fr
Publication of FR2914130A1 publication Critical patent/FR2914130A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

Procédé d'authentification d'un utilisateur à partir d'un équipement (3), et d'un tiers de confiance (1) et d'un support de données (2) comprenant un identifiant unique dans ses moyens de mémoire (20), le procédé comportant des étapes préalables dans lesquelles des données appartenant à un profil caractéristique de l'utilisateur sont codées et enregistrées par des serveurs (26) et des bases de données (25) appartenant au tiers de confiance (1) de sorte à générer un profil codé comprenant des données codées de profil codé, le profil codé étant associé au identifiant unique, et en ce que le procédé comporte:- une étape (33,34) de transmission au tiers de confiance (1) de l'identifiant unique,- une étape (35) d'envoi à l'équipement (3) des données du profil codé associé à l'identifiant unique, et- une étape (36) d'authentification de l'utilisateur à partir des données codés du profil codé.

Description

PROCÉDÉ ET SYSTÈME D'AUTHENTIFICATION D'UN UTILISATEUR
La présente invention se rapporte au domaine de l'authentification, et concerne un procédé et un système permettant à un utilisateur de s'authentifier anonymement auprès d'une société à partir d'un identifiant unique.
Depuis le tout début de l'ère électronique, des méthodes permettant l'authentification d'un individu sur la base d'un identifiant sont utilisées par des sociétés pour les différents avantages techniques et pratiques qu'elles confèrent. Ces méthodes ont été adoptées par des banques, des entreprises de crédit, de courtage, d'assurances, d'agences gouvernementales, d'administrations, fournisseurs d'accès Internet et d'entreprises de télécommunication. La liste de ces sociétés ne cesse de s'agrandir avec le temps. Cet identifiant est délivré à un utilisateur par une société auprès de laquelle il bénéficiera de prestations, après une inscription durant laquelle il a fourni un ensemble d'informations se rapportant à son identité. De telles méthodes génèrent plusieurs inconvénients. Ainsi, l'utilisateur a systématiquement besoin d'un identifiant différent pour bénéficier des prestations de sociétés différentes. La gestion de chaque identifiant étant à la charge de l'individu, celui-ci doit s'en souvenir. De plus pour l'individu, cela demande un effort de coordination car il doit parfois gérer une liste importante d'identifiants et tenir à jour les informations se rapportant à son identité enregistrées sur des serveurs Internet ou Intranet des différentes sociétés, ce qui amène par exemple l'individu à utiliser toujours les mêmes identifiants au détriment de la sécurité. Un autre inconvénient se rapporte à l'éparpillement, à travers de nombreux réseaux et systèmes d'informations des sociétés, de données correspondant aux informations se rapportant à l'identité d'un utilisateur.
Afin de pallier au moins certains de ces inconvénients, une méthode reposant sur la fédération d'une identité, à partir d'un identifiant unique, a été intégrée dans des mécanismes d'authentification. Cet identifiant unique est associé à des informations se rapportant à l'identité de l'utilisateur et est partagé par des sociétés coopérant ensemble. Chacune de ces sociétés peut assumer deux types de statuts : celui de fournisseur d'identité ou celui de fournisseur de service après authentification sur la base de l'identifiant unique. Le rôle du fournisseur d'identité est d'authentifier des utilisateurs qui appartiennent à l'une des sociétés de l'ensemble. Le fournisseur de service est, tout simplement, une entité qui assure un service pour le fournisseur d'identité et pour les utilisateurs finaux. Ainsi plusieurs sociétés différentes coopèrent dans le cadre de l'authentification d'un individu. L'inconvénient d'une telle méthode est que l'ensemble de l'identité d'un individu est partagé par toutes les sociétés de l'ensemble, alors que l'accord de l'utilisateur n'est pas nécessairement donné pour que ses données personnelles soient transmises et fassent l'objet dune utilisation non désirée par l'utilisateur.
En outre, on connaît dans l'art antérieur la demande de brevet US 2003/0172090, se rapportant à une méthode qui décrit une carte virtuelle d'identification se rapportant à un identifiant de connexion fourni par un fournisseur d'accès à Internet. Cet identifiant unique est associé à un ensemble de données se rapportant à l'identité d'un individu comme, par exemple, son nom, prénom, numéro de carte de crédit, numéro de téléphone. Cet identifiant unique est enregistré dans des moyens de mémoire d'un ordinateur ou d'un terminal tel qu'un PDA ou encore un téléphone mobile. L'authentification d'un individu se fait sur la base de cet 2 identifiant unique auprès des moyens d'authentification d'une société au travers d'un navigateur Internet. Une fois authentifié et donc identifié, l'utilisateur peut bénéficier des prestations délivrées par la société.
Une telle méthode pose l'inconvénient pour l'utilisateur d'avoir toujours l'éparpillement de ses informations personnelles au sein des systèmes d'informations des différentes sociétés qui lui fournissent des prestations. De plus elle ne permet pas à l'utilisateur d'avoir un contrôle sur ses informations personnelles qui sont en la possession de ces sociétés. La présente invention entend donc remédier aux inconvénients de l'art antérieur en proposant un procédé et un système à partir duquel un utilisateur peut bénéficier anonymement de prestations Un autre but de l'invention est d'éviter l'utilisation non désirée par des sociétés des informations se rapportant à l'identité d'un utilisateur. Un autre but de l'invention est d'être d'une mise en oeuvre facile. En particulier, le système selon l'invention présente l'avantage de pouvoir s'adapter aux infrastructures structurelles existantes. Pour ce faire, la présente invention concerne un procédé d'authentification d'un utilisateur à partir d'un équipement et d'un tiers de confiance, ce procédé comporte des étapes préalables dans lesquelles des données appartenant à un profil caractéristique d'un utilisateur sont codées et enregistrées par des serveurs et des bases de données appartenant au tiers de confiance de générer un profil codé comprenant des données codées de profil codé, le profil codé étant associé à l'identifiant unique, le procédé comporte les étapes suivantes : - une étape de transmission au tiers de confiance de l'identifiant unique enregistré dans un support données, - une étape d'identification de l'utilisateur par le tiers de confiance à partir d'un identifiant unique, - une étape d'envoi à l'équipement les données codées dudit profil codé associé à l'identifiant unique, et - une étape d'authentification de l'utilisateur à partir des données codées du profil codé. Ce procédé offre l'avantage d'authentifier un utilisateur sur des données codées qui ne permettent pas au dispositif technique d'une société d'identifier l'utilisateur bénéficiant de la prestation.
Seul le tiers de confiance connaît l'identité de l'utilisateur et est capable à partir de l'identifiant unique de retrouver dans ses bases de données les données codées du profil codé de l'utilisateur qui sont archivées au niveau des bases de données du dispositif technique, données codées qui permettent d'authentifier l'utilisateur. Selon des modes de réalisation avantageux : - l'étape d'authentification comporte une sous étape de transmission des données codées du profil codé, de l'équipement à un dispositif technique, - l'étape d'identification comporte une sous étape d'interrogation des bases de données par les serveurs du tiers de confiance sur la base d'une requête comportant l'identifiant unique de façon à obtenir les données codées dudit profil codé associé à l'identifiant unique. - les données se rapportant au profil de l'individu sont mises à jour à partir de moyens de communication sécurisés entre les bases de données du tiers de confiance et les bases de données du dispositif technique. - les données codées enregistrées dans les bases de 3o données du dispositif technique sont synchronisées avec les données codées du profil codé associé audit identifiant, à partir de moyens de communication sécurisés entre les bases de données du tiers de confiance et les bases de données du dispositif technique.
La présente invention se rapporte également à un système d'authentification d'un utilisateur comprenant un tiers de confiance et un équipement comportant des bases données stockant des données se rapportant au profil codée de l'utilisateur et un identifiant unique dans lequel l'équipement comprend des moyens de communications agencés de façon à échanger des données avec le tiers de confiance et le dispositif technique, et des moyens de lecture aptes à récupérer l'identifiant enregistré dans les moyens de mémoire d'un support de données.
Selon des modes de réalisation avantageux : - le support de données est mobile et amovible. - le tiers de confiance est relié au dispositif technique par des moyens de communication sécurisés.
L'invention est explicitée à l'aide de la description, faite ci-après à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux dessins annexés qui représentent respectivement : - la figure 1, le fonctionnement de l'invention ; - la figure 2, un mode de réalisation du support de données selon l'invention ; - la figure 3, un mode de réalisation de l'invention ; - la figure 4, le tiers de confiance selon l'invention.
Ainsi que représenté par la figure 1, le système comprend un support de données 2 qui est en la possession d'un utilisateur, une entité nommée par la suite tiers de confiance 1, un équipement 3 appartenant à une société et un dispositif technique 4 correspondant au système de gestion de données de la société.
Cette société se rapporte à une société de biens et/ou de service, ou à une administration publique ou gouvernementale ou encore à un organisme international.
Le support de données 2, illustré à la figure 2, comporte au moins un microprocesseur 21, des moyens de mémoire 20 volatile et non volatile, un écran 18, un clavier 19 et des moyens de connexion 17. Ce support de données 2 est mobile et/ou amovible.
Sans prétendre faire une liste exhaustive, il peut, par exemple, se rapporter à : - une carte à puce, - une carte magnétique, - une carte comprenant un transpondeur RFID (acronyme de radio frequency identification qui se traduit en français par radio-identification), - une clef mémoire USB (acronyme de Universal Serial Bus qui se rapporte à une interface série sur un ordinateur), - une clef mémoire FireWire (interface série sur un ordinateur), - une carte fonctionnant selon une technologie NFC (acronyme de Near Field Communication qui se traduit en français par communication en champ proche), - une vignette à deux dimensions (par exemple un 20 code barre, ou un support papier comprenant des données alphanumérique) ou à trois dimensions. L'équipement 3 correspond à un terminal comportant entre autres au moins un microprocesseur 13, des moyens de mémoire 12 volatile et non volatile, et des moyens de communication 9, un 25 écran 14, et un clavier 10. Un module de lecture/écriture 11 est relié à cet équipement 3, et se rapporte, par exemple et de manière non exhaustive à : - un lecteur de carte à puce, un lecteur de carte magnétique, 30 - un lecteur électromagnétique (lecteur RFID, ou lecteur RFID/NFC), - un lecteur optique, - une caméra, - un lecteur d'identification de caractéristiques biométriques, - et d'autres types de modules aptes à permettre de collecter des informations visuelles, sonores, tactiles ou olfactives se rapportant à un individu. Le dispositif technique 4 comprend un ensemble de serveurs 5 associés à des bases de données 6, et des moyens de communication sécurisés lui permettant d'échanger des flux de données 15 avec l'équipement 3 et/ou le tiers de confiance 1.
Le tiers de confiance 1 comprend des moyens de communication sécurisés 7,8 permettant d'échanger des flux de données avec l'équipement 3 et aussi avec le dispositif technique 4 de la société. Les flux de données 15 échangés comprennent des paquets de données conformes au protocole IP (Internet protocol) et préférentiellement au format IPv4 et/ou IPv6. L'invention est aussi compatible avec d'autres protocoles de communication.
La figure 3 montre de façon plus détaillée l'architecture fonctionnelle possible du tiers de confiance. Il dispose de moyens de communication 7,8 prévus pour transmettre et recevoir les flux de données 15. Les paquets de données appartenant aux flux de données 15 sont ensuite transmis à un module de traitement 23. Ce module de traitement 23 comprend des moyens de pare-feu qui sur la base d'une politique sécurité filtre les paquets de données avant de les transmettre à une plateforme technique 27. Ces moyens de pare-feu protégent la plateforme technique 27 des intrusions éventuelles en appliquant une politique d'accès aux ressources réseau localisées au niveau de la plateforme technique 27. Cette plateforme technique 27 comprend des serveurs 26, tels que des serveurs d'authentification et de gestion de données, et des bases de données 25. Ces serveurs sont reliés aux bases de données et assurent le traitement des différentes données entrantes et sortantes de la plateforme technique lors d'étapes 24 d'échanges de données.
Le filtrage des paquets de données réalisé par les moyens de pare-feu se fait notamment selon les critères suivants - l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.), - les options contenues dans les données (fragmentation, validité, etc.), - les données elles-mêmes (taille, correspondance à un motif, etc.).
Ce module de traitement 23 comprend des moyens de 15 routage de paquets de données. Ces moyens de routage permettent après une analyse des paquets de données par les moyens de pare-feu de déterminer des informations comprises dans l'entête de ces paquets de données, informations se rapportant notamment à une adresse source et une 20 adresse de destination afin de transmettre le paquet de données à un serveur définit appartenant à la plateforme technique 27. Ces moyens de routage sont compatibles IPv6 et possèdent des moyens de mise à jour aptes à faire évoluer le logiciel de routage vers une compatibilité avec les évolutions à venir de ce protocole IP. 25 Les bases de données 25 de cette plateforme technique 27 comprennent un ensemble de tables numériques de concordance. Un premier ensemble de tables numériques de concordance se rapporte au profil des utilisateurs. En effet pour un utilisateur ce profil correspond à toutes les informations personnelles 30 caractérisant un individu. Ces informations sont stockées dans ces tables numériques de concordance, sous forme de données correspondant de manière non exhaustive au : nom, -prénom, - age, - adresse du domicile principal et autre (secondaire, etc...), - numéro de téléphone du domicile, du travail, du mobile, situation maritale, renseignements sur les moyens de locomotion de cet utilisateur (immatriculation, marque, couleur, etc..), photos (de face, profil, etc.), caractéristiques biométriques (empreinte digitale, rétinienne, etc..), adresse courrier électronique, banque et numéro de compte bancaire, élément d'identification de la société, prestation (produit et/ou service) souscrit auprès d'une société, une clef primaire, - etc. Ces données sont renseignées par l'utilisateur lors de son inscription auprès du tiers de confiance. Ils font par la suite l'objet d'une mise à jour via des bases de données 6 appartenant aux différentes sociétés à partir de liaisons sécurisées. 25 Lors de cette inscription, l'utilisateur renseigne un formulaire sous format électronique ou papier en fournissant un ensemble d'informations personnelles décrites précédemment. Dans ce formulaire l'utilisateur à la possibilité de désigner les sociétés auprès desquelles il est ou il veut être client. 3o À réception du formulaire, un compte est créé sur un des serveurs 26 de la plateforme technique 27 et un identifiant unique 20 est généré par un module de calculs pour être ensuite enregistré dans des moyens de mémoire 20 du support de données 2. Ce support de données 2 est ensuite transmis à l'utilisateur. Avec ce support de données 2, l'utilisateur pourra bénéficier des prestations de biens et/ou de services disponibles chez les sociétés qu'il a désignés lors de son inscription auprès du tiers de confiance 1. La liste de ces sociétés peut être complétée ultérieurement par l'utilisateur à partir de moyens permettant de se connecter au tiers de confiance 1 par l'intermédiaire par exemple d'un site Internet, mais aussi par d'autres moyens comme des formulaires papiers.
Ces données après avoir été stockées dans ce premier ensemble de table numérique de concordance sont ensuite codées.
Ce codage des données est réalisé de manière à ce que les données codées soient toujours exploitables afin qu'une société puisse interagir avec l'utilisateur à partir de ces données codées. Par exemple, pour un utilisateur qui possède une adresse de courrier électronique suivante : utilisateurserveurmaildelutilisateur.com cette adresse de courrier électronique codée selon l'invention correspond par exemple à : oeredf4rserveurmaildutiersdeconfiance.com Ainsi cette adresse de courrier électronique est exploitable, car elle respecte la nomenclature d'une adresse de courrier électronique qui est de posséder les caractéristiques suivantes : un identifiant de l'utilisateur, un identifiant de serveur de messagerie, - un séparateur correspondant au a commercial @ entre l'identifiant de l'utilisateur et l'identifiant de serveur de messagerie. Dans la procédure de codage, des mécanismes de chiffrement et de déchiffrement sont mis en oeuvre. Ces mécanismes se rapportent par exemple à des techniques de cryptographie symétrique (ou à clef secrète) ou asymétrique (ou à clef publique dans ce cas, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l'une de l'autre). Des mécanismes de cryptographie tels que RSA (développé par le Massachusetts Institute of Technology), Diffie-Hellman (et ses variantes, comme la norme de signature numérique du National Institute of Standards and Technology, El Gamal et les approches de courbes elliptiques), et Rabin-Williams peuvent par exemple être utilisés dans cette procédure de codage. Ces données codées sont stockées dans un deuxième ensemble de tables numériques de concordance. Une partie des données codées est transmise aux sociétés désignées par l'utilisateur lors de l'inscription. Ces données codées transmises se rapportent à des données essentielles à la création d'un compte client au niveau des bases de données 6 du dispositif technique 4 de ces sociétés. L'utilisateur sera ainsi référencé dans les bases de données 6 de ces sociétés. D'autres données codées choisies par l'utilisateur peuvent 25 être transmises aux sociétés lors de l'inscription ou après cette inscription. Des sociétés peuvent aussi faire une demande de données codées correspondant à un utilisateur, auprès du tiers de confiance. Cette demande est transmise à l'utilisateur afin que celui-ci autorise 30 ou n'autorise pas la transmission de ces données codées. L'utilisateur et la société disposent de compte d'accès auprès du tiers de confiance. Ils se connectent à ces comptes à partir d'un terminal qui peut être mobile ou fixe. Ce terminal peut être par exemple un ordinateur personnel, un téléphone mobile, ou encore un PDA. Ce terminal permet de se connecter à un serveur de la plateforme technique 27 prévu pour cela. Ce serveur leur permet d'avoir accès au site internet de ce tiers de confiance ou à un accès de type VPN (acronyme signifiant Virtual Private Network). Ces accès permettent aux sociétés et utilisateurs d'administrer leur compte respectif auprès du tiers de confiance et ainsi de paramétrer par exemple pour l'utilisateur les données codées qu'il souhaite ou ne souhaite pas transmettre à une société et pour la société de formuler ses demandes de données codées afin, par exemple, de mieux connaître le profil comportemental de cet utilisateur et lui proposer des services ou des biens adaptés à ses besoins. Dans un troisième ensemble de tables numériques de concordance sont stockées les données se rapportant aux différentes sociétés. Ces données correspondent entre autres, au nom commercial de la société, sa raison sociale, son domaine d'activité, à un identifiant société qui est unique pour chaque société, à une clef primaire, à des identifiants et paramètres nécessaires pour une connexion à leurs bases de données 6 pour une synchronisation avec les bases de données 25 du tiers de confiance 1. Cette synchronisation se fait lors des étapes 32,30,31 d'échanges de données entre respectivement l'interface 22 avec les moyens de communication 7, ces moyens de communication 7 avec le module de traitement 23 et ce module de traitement 23 avec la plateforme technique 27. Dans un quatrième ensemble de tables numériques de concordance, compris dans les bases de données 25 de la plateforme technique 27, sont stockés pour chaque utilisateur : - l'identifiant unique, - l'identifiant société, - les données codées transmises pour chaque société, - le numéro de client de cette utilisateur chez chacun des sociétés désignés, - les clefs primaires du premier, deuxième et troisième ensemble de tables numériques de concordance.
Ce quatrième ensemble de tables numériques de concordance participe à l'authentification de l'utilisateur. Dans ce quatrième ensemble de tables l'identifiant unique est associé aux données codées enregistrées comme l'identifiant unique dans ce quatrième ensemble de tables, ces données codées sont les mêmes qui ont été transmises au dispositif technique 4 de la société et qui sont stockées dans les bases de données 6 de ce dispositif technique 4. Ces données codées constituent le profil codé de l'utilisateur au sien des bases de données 6 du dispositif technique 4 et de ce quatrième ensemble de tables.
Les bases de données 6 du dispositif technique 4 se synchronise régulièrement avec les bases de données 25 du tiers de confiance 1. Les clefs primaires permettent d'établir des correspondances entre les différents ensembles de tables numériques de 20 concordance. Les données se rapportant aux informations personnelles de l'utilisateur sont archivées en claires dans un premier ensemble de tables numériques et sont archivées sous formes cryptées dans un deuxième ensemble de tables numériques. 25 Avantageusement l'utilisateur reste complètement anonyme au niveau du ou des sociétés qu'il a désignés, tout en bénéficiant de la ou leurs prestations. Certaines sociétés enregistrées dans les bases de données de la plateforme technique ont un statut particulier. En effet, ces 30 sociétés se rapportent par exemple à des hôpitaux, des établissements scolaires, des administrations militaires ou civiles ou encore à des sociétés de service postal. Ce sont des sociétés qui utilisent les données archivées dans les bases de données 25 du tiers de confiance 27 dans le cadre de leur processus de fonctionnement et qui ne sont pas associées à un utilisateur dans le cadre d'une relation commerciale. Les moyens de communication utilisés dans cette architecture fonctionnelle se rapportent à des moyens de câblage et/ou des moyens de transmission électromagnétique. Sans prétendre faire une liste exhaustive, ces moyens de câblage correspondent par exemple à de la fibre optique ou des câbles cuivrés, et les moyens de transmission électromagnétique se rapportent par exemple à des liaisons radioélectrique reposant sur des normes de téléphonie mobile comme le GSM (acronyme de Global System for Mobile Communications), UMTS (acronyme de Universal Mobile Telecommunications System), EDGE (acronyme de Enhanced Data Rates for GSM Evolution) ou encore HSDPA (acronyme de High-Speed Downlink Packet Access). Ces moyens peuvent aussi se rapporter à des technologies telles que le WIFI définie par les normes IEEE 802,11, ou les technologies Bluetooth définies par les normes IEEE 802.15, ou encore à la technologie WIMAX (acronyme pour Worldwide Interoperability for Microwave Access) définie par la norme IEEE 802.13. Un mode de réalisation de l'invention est illustré à la figure 4 pour un utilisateur empruntant les transports en commun dans le cadre de ses déplacements. Ces moyens de transport en commun sont gérés par une société tel qu'une société de transport. Chaque point d'accès aux moyens de transport en commun est muni d'une borne de contrôle 3 permettant de vérifier que l'utilisateur est titulaire des droits nécessaires pour emprunter ces moyens de transport en commun. Cette borne 3 est reliée au tiers de confiance 1 et au dispositif technique 4 de cette société de transport par des 3o moyens de communication filaire tel que de la fibre optique. L'utilisateur pour accéder au moyen de transport utilise une SmartCard 2 qui lui a été fournit par le tiers de confiance 1. Cette SmartCard 1 comprend une mémoire eeprom 20 dans laquelle est enregistré un identifiant unique. L'utilisateur se présente devant la borne de contrôle 3 et insère dans le lecteur de carte 11 de cette borne 3 la SmartCard 2. Lors d'une étape de transmission 16, les moyens de lecture de ce lecteur 11 récupèrent cet identifiant unique. La borne de contrôle 3 génère un paquet de données comprenant cet identifiant unique et insère dans ce paquet un identifiant société qui se rapporte à la société de transport. Dans une étape de transmission 34 la borne 3 envoie ce paquet de données au tiers de confiance 1. Ce paquet est ensuite reçu par l'interface de connexion 22 et est transmis, lors d'une étape 29 au module de traitement 23 qui analyse ce paquet de données et valide notamment son intégrité afin d'être conforme à la politique de sécurité appliquée par les moyens de pare-feu. Ce paquet de données est envoyé à un des serveurs 26 d'authentification de la plateforme technique 27 à partir des moyens de routage de ce module de traitement 23. Le serveur d'authentification va identifier l'utilisateur et la société de transport sur la base respectivement de l'identifiant unique et l'identifiant société. Le serveur d'authentification va ensuite transmettre une requête comprenant en attribut ces deux identifiants aux bases de données 25 de cette plateforme technique 27. En réponse à cette requête, ces bases de données 25 vont transmettre le profil de l'utilisateur se rapportant aux données codés qui ont été transmises aux bases de données 6 du dispositif technique 4 de cette société de transport. Ces données codées comprennent les données codées essentielles et les données codées qui ont été transmises avec l'approbation de l'utilisateur. On peut noter que les données codées transmises à la société juste avant l'authentification sont prises en compte. À partir de ces données codées, lors d'une étape 35, le serveur d'authentification génère des paquets de données qui sont ensuite transmises à la borne de contrôle via le module de traitement 23 et les moyens de communication 8 en fibre optique.
Une fois ces paquets reçus la borne de contrôle 3 au travers de son module de traitement intègre dans un de ces paquets de données un identifiant permettant d'identifier la borne de contrôle 3 dans le réseau de borne de contrôle dont dispose la société de transport. Lors d'une étape 36, ces données sont ensuite transmises au serveur d'authentification de la société de transport qui envoi une requête comprenant l'identifiant de la borne de contrôle 3 et les données codées à la base de données 6 du dispositif technique 4 de la société de transport.
Le serveur d'authentification de cette société identifie alors la borne de contrôle 3 source de la requête et vérifie que chacune des données codées reçues correspond bien à celles stockées dans sa base de données 6. Ainsi une deuxième vérification de l'identité de l'utilisateur est réalisée, et renforce la sécurité de la procédure d'authentification. En réponse à cette requête, lors d'une étape 37, le serveur envoie à la borne de contrôle une autorisation d'accès, pour cet utilisateur, au moyen de transport commun. Ainsi la société de transport fournit une prestation de manière régulière à un utilisateur référencé dans sa base de données, mais dont elle ignore l'identité. L'utilisateur utilise donc son moyen detransport en commun de façon anonyme pour la société de transport. Seul le tiers de confiance 1 permet d'identifier cet utilisateur et donc par exemple de connaître ses déplacements en ayant accès aux bases de données du dispositif technique de cette société. Selon le même processus, le support de données 2 de cet utilisateur, et en particulier la SmartCard 2, lui permet de bénéficier des prestations, de façon anonyme, de d'autres sociétés désignés.
C'est un moyen d'authentification unique.
Les données codées présentes dans la base de données 6 de cette société de transport peuvent être utilisées comme des données non codées. La société de transport peut par exemple utiliser le nom, prénom et adresse codés de l'utilisateur qu'elle possède dans les bases de données 6 du dispositif technique 4. Par exemple pour la transmission d'une facture à l'utilisateur, la société appose sur l'enveloppe une étiquette comportant les coordonnées codées de l'utilisateur. Une société de service postal en charge du traitement et de la distribution de courrier comprend un dispositif de trie de courrier comportant un terminal 3 associé à des moyens de lecture 11 tel qu'un scanneur à reconnaissance de caractère apte à transformer les informations numérisées sur l'enveloppe en données numériques. À partir de ces données numériques, un module de traitement, compris dans le terminal, génère des paquets de données qui sont ensuite modifiés par intégrations dans un des paquets d'un identifiant société de cette société de service postal.
Ces paquets de données sont ensuite transmis, lors d'une étape 16, à un des serveurs de la plateforme technique 27 du tiers de confiance 1. Le serveur détermine l'identité du société comme étant une société postal. Ce type de société est référencé au niveau des bases de données 25 du tiers de confiance 1 comme ayant un statut différent des sociétés classiques, car ce type de société intervient dans des procédures d'échanges d'informations entre un utilisateur, qui lui est inconnu, et une autre société. Le serveur interroge les bases de données 25 de la plateforme technique 27 sur la base des données codées et transmet la réponse au module de traitement de la société de service postal. Cette réponse se rapporte à des données en claires correspondant aux données codées. Ces données en claires sont par conséquent les coordonnées de l'utilisateur. Ces données en claires sont imprimées sur une étiquette qui est ensuite apposée sur l'enveloppe. Cette enveloppe continue son parcours dans le circuit de distribution jusqu'à être acheminé à l'utilisateur.
La société de transport peut aussi envoyer des promotions commerciales à l'utilisateur à partir de l'adresse de courrier électronique codée de cet utilisateur. Le courrier électronique envoyé sur la base de l'adresse de courrier électronique codée est reçu par un serveur de traitement de courrier électronique de la plateforme technique 27 du tiers de confiance 1. Ce serveur extrait l'adresse de courrier électronique codée de ce courriel. Un module de calcul compris dans le serveur décrypte cette adresse de courrier électronique codée. Le résultat de ce décryptage est ensuite intégré dans une requête en tant qu'attribut de cette requête. Cette requête est ensuite envoyée aux bases de données 25 de cette plateforme technique 27 afin de récupérer l'adresse du courrier électronique en claire. L'adresse électronique codée est ensuite remplacée dans le courrier électronique par l'adresse en claire. Le courrier électronique est ensuite envoyé. Ainsi l'utilisateur recevra l'offre commerciale qui lui est destinée. L'utilisateur peut à tout moment désactiver cette adresse électronique codée afin de ne plus, par exemple, recevoir de message promotionnel d'une société. Il peut désactiver toutes données codées transmises à une société qui ne se rapportent pas une donnée essentielle comme, par exemple, le nom codée, ou encore le prénom codée. La société de transport peut contacter l'utilisateur par des moyens téléphonique et à partir d'un numéro de téléphone codée de l'utilisateur. Les moyens téléphonique, tel qu'un appareil de téléphonie classique, utilisés par la société de transport se connecte à un serveur de la plateforme technique après la composition d'un numéro de téléphone fourni par le tiers de confiance 1. Une fois connecté le numéro de téléphone codé de l'utilisateur est saisi à partir du clavier de cet appareil de téléphonie. Cet appareil de téléphonie envoie ce numéro de téléphone codé au serveur de la plateforme technique 27. Le serveur traite le numéro de téléphone codé, interroge les bases de données et récupère le numéro de téléphone en clair de l'utilisateur. À partir du numéro de téléphone en clair, le serveur connecte la société de transport à l'utilisateur. La société a donc la possibilité d'interagir avec les données essentielles du profil de l'utilisateur. Il en va de même avec des données codées mises à la disposition de la société après approbation de l'utilisateur comme par exemple, une adresse de courrier électronique. Les sociétés ayant un statut particulier peuvent contrôler certaines prestations dispensées par d'autres sociétés en fonction de la législation. Par exemple des établissements scolaires disposant d'un accès auprès du tiers de confiance 1 peuvent suspendre l'utilisation de téléphone mobile dans leur enceinte à partir des données se rapportant aux différents opérateurs téléphoniques correspondant aux utilisateurs enregistrés dans les bases de données du tiers de confiance 1. L'utilisation des téléphones mobile peut être suspendu pour les élèves et autorisée pour le personnel enseignant et la direction. Le tiers de confiance 1 possède un accès privilégié aux bases de données des sociétés désignés par ces différents utilisateurs. Il peut ainsi mettre à jour les données se rapportant au profil de l'utilisateur. Ainsi le tiers de confiance comprend dans ses bases de données un ensemble d'informations complètes se rapportant à un individu comme par exemple des données se rapportant à la localisation géographique d'un utilisateur à un instant t si l'une des sociétés de cette utilisateur est un opérateur de téléphonie mobile et/ou une société de protection de vol de véhicule qui sur la base d'un dispositif transpondeur GPS/GSM est capable de localiser la position de son véhicule.
L'invention peut être un outil performant pour une autorité administrative indépendante chargée de veiller à la protection des données personnelles et à la protection de la vie privée.
L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.

Claims (8)

REVENDICATIONS
1. Procédé d'authentification d'un utilisateur à partir d'un équipement (3), et d'un tiers de confiance (1) et d'un support de données (2) comprenant un identifiant unique dans ses moyens de mémoires (20), caractérisé en ce que ledit procédé comprend des étapes préalables dans lesquelles des données appartenant à un profil caractéristique dudit utilisateur sont codées et enregistrées par des serveurs (26) et des bases de données (25) appartenant audit tiers de confiance (1) de sorte à générer un profil codé comprenant des données codées de profil codé, ledit profil codé étant associé audit identifiant unique, et en ce que ledit procédé comporte: - une étape (33,34) de transmission audit tiers de confiance (1) dudit identifiant unique enregistré dans ledits moyens de mémoire (20) 15 dudit support de données (2), - une étape d'identification dudit utilisateur par ledit tiers de confiance (1) à partir dudit identifiant unique, - une étape (35) d'envoi audit équipement (3) desdites données dudit profil codé associé audit identifiant unique, et 20 - une étape (36) d'authentification dudit utilisateur à partir desdites données codés dudit profil codé.
2. Procédé selon la revendication 1, dans lequel ladite étape d'authentification comporte une sous étape de transmission dudit 25 équipement (3) à un dispositif technique (4) desdites données codées dudit profil codé.
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite étape d'identification comporte une sous 30 étape d'interrogation des bases de données (25) par lesdits serveurs (26) dudit tiers de confiance (1) sur la base d'une requête comportant ledit identifiant unique de façon à obtenir lesdites données codées dudit profil codé associé audit identifiant unique.,2
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel lesdites données se rapportant audit profil de l'individu sont mise à jour à partir de connexion sécurisée entre lesdites bases de données (25) dudit tiers de confiance (1) et lesdites bases de données (6) du dispositif technique (4).
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel lesdites données codées enregistrées dans les bases de données dudit dispositif technique sont synchronisées avec lesdites données codées dudit profil codé associé audit identifiant à partir de connexion sécurisée entre lesdites bases de données dudit tiers de confiance (1) et lesdites bases de données (6) dudit dispositif technique (4).
6. Système d'authentification d'un utilisateur pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 5 comprenant un tiers de confiance (1) et un équipement (3) comportant des bases données (25) stockant des données se rapportant au profil d'un utilisateur caractérisé en ce que ledit équipement (3) comprend des moyens de communications (10) agencés de façon à échanger des données avec ledit tiers de confiance (1) et un dispositif technique (4), et des moyens de lecture (11) aptes à récupérer l'identifiant enregistré dans des moyens de mémoire (20) d'un support de données (2).
7. Système selon la revendication précédente, dans lequel ledit support de données (2) est mobile et amovible.
8. Système selon l'une des revendications 6 à 7, dans lequel ledit tiers de confiance (1) est relié audit dispositif technique par des moyens de communication (7).
FR0754010A 2007-03-23 2007-03-23 Procede et systeme d'authentification d'un utilisateur. Withdrawn FR2914130A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0754010A FR2914130A1 (fr) 2007-03-23 2007-03-23 Procede et systeme d'authentification d'un utilisateur.
PCT/FR2008/050500 WO2008132393A2 (fr) 2007-03-23 2008-03-21 Procédé et système d'authentification d'un utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0754010A FR2914130A1 (fr) 2007-03-23 2007-03-23 Procede et systeme d'authentification d'un utilisateur.

Publications (1)

Publication Number Publication Date
FR2914130A1 true FR2914130A1 (fr) 2008-09-26

Family

ID=38874997

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0754010A Withdrawn FR2914130A1 (fr) 2007-03-23 2007-03-23 Procede et systeme d'authentification d'un utilisateur.

Country Status (2)

Country Link
FR (1) FR2914130A1 (fr)
WO (1) WO2008132393A2 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050154913A1 (en) * 2002-02-28 2005-07-14 Ericsson Telefon Ab L M Method and apparatus for handling user identities under single sign-on services
WO2005066735A1 (fr) * 2003-12-24 2005-07-21 Koninklijke Philips Electronics N.V. Conservation du secret lors de l'utilisation d'un certificat d'autorisation
US20060179031A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. Internet Web shield

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050154913A1 (en) * 2002-02-28 2005-07-14 Ericsson Telefon Ab L M Method and apparatus for handling user identities under single sign-on services
WO2005066735A1 (fr) * 2003-12-24 2005-07-21 Koninklijke Philips Electronics N.V. Conservation du secret lors de l'utilisation d'un certificat d'autorisation
US20060179031A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. Internet Web shield

Also Published As

Publication number Publication date
WO2008132393A3 (fr) 2008-12-24
WO2008132393A2 (fr) 2008-11-06

Similar Documents

Publication Publication Date Title
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
JP2021536698A (ja) 利用者識別認証データを管理する方法および装置
CN109314635A (zh) 基于区块链的资源管理
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2009130089A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
FR2922701A1 (fr) Procede de personnalisation securise d'un chipset nfc
EP3665600B1 (fr) Procédé de signature électronique d'un document par une pluralité de signataires
CA2969495C (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
EP3423982A1 (fr) Systeme ouvert et securise de signature electronique et procede associe
FR2973909A1 (fr) Procede d'acces a une ressource protegee d'un dispositif personnel securise
CN113779534A (zh) 一种基于数字身份的个人信息提供方法和业务平台
FR2980011A1 (fr) Procede de mise en oeuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
CN106254341B (zh) 针对集中式电子数据保全系统的数据指纹提取方法及系统
CN105743859B (zh) 一种轻应用认证的方法、装置及系统
Wang et al. Not yet another digital ID: privacy-preserving humanitarian aid distribution
FR3002056A1 (fr) Authentification de signature manuscrite numerisee.
FR2914130A1 (fr) Procede et systeme d'authentification d'un utilisateur.
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
CN109167801A (zh) 数据通讯加密系统
RU2776258C2 (ru) Биометрическое сравнение для защиты приватности с помощью сервера
WO2022135952A1 (fr) Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081125