FR2981815A1 - Procede securise d'authentification forte et de controle d'acces sans contact - Google Patents

Procede securise d'authentification forte et de controle d'acces sans contact Download PDF

Info

Publication number
FR2981815A1
FR2981815A1 FR1103205A FR1103205A FR2981815A1 FR 2981815 A1 FR2981815 A1 FR 2981815A1 FR 1103205 A FR1103205 A FR 1103205A FR 1103205 A FR1103205 A FR 1103205A FR 2981815 A1 FR2981815 A1 FR 2981815A1
Authority
FR
France
Prior art keywords
authentication
access control
server
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1103205A
Other languages
English (en)
Inventor
Bertrand Labaye
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1103205A priority Critical patent/FR2981815A1/fr
Publication of FR2981815A1 publication Critical patent/FR2981815A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne un procédé qui permet d'authentifier de manière sûre des usagers munis d'un dispositif portable (208) équipé d'un appareil photo. Le procédé comprend une étape d'inscription des usagers au service d'authentification, une étape où le serveur sécurisé (201) renvoi au dispositif de contrôle d'accès (204) un code d'authentification à usage unique (207) qui est affiché sur l'écran (205) du dispositif (204). Lors d'une étape suivante, l'usager prend une photo de l'écran (205) où est affiché le code d'authentification (207). Une reconnaissance optique des informations (207) est effectuée par le dispositif portable (208) de l'usager. Un message contenant le code (207) ainsi que l'identifiant de l'usager est envoyé vers le serveur (201). Sur réception de ces informations, le serveur (201) vérifie les données contenues dans le message et renvoi une confirmation d'authentification au dispositif (204) qui autorise alors l'accès (206) au service demandé.

Description

Procédé sécurisé d'authentification forte et de contrôle d'accès sans contact. DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne le domaine de l'authentification forte et du contrôle d'accès sans contact, notamment à usage d'utilisateurs de téléphones mobiles. ETAT DE LA TECHNIQUE ANTERIEURE Le besoin de s'authentifier sans contact existe depuis longtemps dans différents contextes comme, par exemple, dans le domaine du contrôle d'accès et dans les solutions de paiement sans contact. Diverses solutions techniques ont été développées afin de répondre en partie à ce besoin. Dans un premier exemple courant, le paiement sans contact d'une marchandise ou d'un service nécessite une authentification forte sans contact et peut s'effectuer en utilisant un système de puces dit de communication en champ proche qui est un système de communication sans fil à courte portée et haute fréquence embarqué dans les téléphones des usagers. authentifier un client l'installation d'une puce de dans les téléphones mais terminal spécifique dédié à Traditionnellement, pour ces systèmes nécessitent communication en champ proche aussi l'installation d'un la technologie sans contact chez les commerçants qui veulent offrir un service de paiement sans contact.
Un des inconvénients des systèmes existants de paiement sans contact est donc qu'ils utilisent des dispositifs électronique qu'il faut nécessairement installer dans les téléphones et chez les commerçants. Ces dispositifs sont coûteux et nécessitent une technologie particulière afin de protéger et sécuriser les informations stockées dans le téléphone, qui transitent entre le téléphone et le dispositif fixe installé chez le commerçant et enfin entre le dispositif et la banque du commerçant. De plus, du fait qu'il est essentiel de sécuriser les données échangées, les infrastructures techniques de paiement sans contacts installées dans les banques et les opérateurs de téléphonie mobile sont lourdes et complexes à mettre en place. Par ailleurs, les systèmes de paiement sans contacts des différents pays ne sont pas compatibles entre eux et nécessitent des normes et de nombreux accords entre opérateurs de téléphonies mobiles. Dans un deuxième exemple courant d'authentification sans contact, le téléphone mobile peut être utilisé pour authentifier sans contact un internaute ; lorsque l'utilisateur veut être identifié une onde sonore, codant un mot de passe à usage unique, est émise par un dispositif hardware, le téléphone enregistre l'onde sonore et la retransmet à un dispositif distant qui décode le mot de passe codée dans l'onde sonore. Le dispositif identifie ainsi le propriétaire du téléphone. L'inconvénient de ce système est qu'il nécessite un dispositif hardware pour émettre une onde sonore, que le son émit peut être entendu de tous, et que des problèmes de fiabilité apparaissent lorsque l'environnement sonore ambiant est trop important, par ailleurs, ce dispositif nécessite l'établissement d'une communication utilisant le canal voix des téléphones impliquant nécessairement un coût de communication qui peut être important. Dans certaines régions la qualité de ce canal peut être mauvaise et impacter fortement la qualité du service d'authentification. EXPOSE DE L'INVENTION Le procédé selon l'invention permet de remédier à ces inconvénients. En effet, un objet de l'invention consiste à proposer un procédé d'authentification forte sans contact permettant de s'affranchir de l'installation de dispositifs hardware particuliers liés à la technologie sans contact dans les téléphones des usagers ou chez les commerçants par exemple. L'action de l'usager désirant s'authentifier avant d'accéder à un service est immédiate et réduite à sa plus simple expression puisqu'il lui suffit, grâce à l'invention, de prendre une simple photo avec son téléphone. Dans le cas d'un commerçant qui souhaiterait authentifier un client, un écran informatique ou l'installation d'un simple afficheur suffit tout en garantissant un niveau de sécurité équivalent à celui proposé par les banques. A cet effet, l'invention comporte, selon une première caractéristique, un dispositif de contrôle d'accès permettant de faire une demande d'authentification et de piloter l'ouverture ou la fermeture d'un accès à un service. Avantageusement, le dispositif de contrôle d'accès comporte un appareil à bas coût comme, à titre d'exemples non limitatifs un simple modem muni d'un écran, un ordinateur personnel portable ou tout autre moyen de traitement couramment utilisé. La simplicité du dispositif permet, à titre d'exemple non limitatif, d'être aisément installé dans un distributeur de boissons où l'afficheur du distributeur peut être utilisé comme écran pour afficher les informations nécessaires à l'utilisation de l'invention. Selon une deuxième caractéristique, pour un usager souhaitant pouvoir être authentifié par le dispositif d'authentification, l'invention se présente sous la forme d'une application logicielle, qui peut être facilement installée dans un appareil portable à bas coût comme un téléphone portable comportant à minima un appareil photo numérique et un accès à un réseau de télécommunications sans fil sécurisé, comme, à titre d'exemple non limitatif, un réseau de téléphonie mobile. Selon une troisième caractéristique un serveur sécurisé, disposant de moyens de traitement et de mémorisation informatique, comme, à titre d'exemple non limitatif, un ordinateur personnel ayant accés à un réseau de communications sécurisées. Ce serveur stocke et protège les informations qui identifient les usagers qui souhaitent pouvoir être authentifié avec le procédé de l'invention. Selon un mode particulier de réalisation, les informations identifiant les usagers peuvent être constituées d'un numéro de téléphone mobile et d'un code personnel.
Le procédé d'authentification forte sans contact de l'invention comporte une étape d'inscription sur le serveur sécurisé des usagers. Dans cette étape, les usagers saisissent les données qui les identifient de manière unique, comme, à titre d'exemple non limitatif, un numéro de téléphone de leur téléphone portable et un code personnel. Avantageusement, dans une deuxième étape, à chaque demande d'authentification, un code d'authentification à 10 usage unique est généré par le serveur sécurisé. Ce code d'authentification est mémorisé par le serveur et est ensuite transmis au dispositif de contrôle d'accès qui l'affiche sur son écran. Dans un mode préféré de l'invention, le code d'authentification à usage unique a 15 une durée de validité limitée dans le temps. Dans une troisième étape l'usager effectue à l'aide de son dispositif portable une acquisition de l'image affichée par l'écran du dispositif d'authentification. Avantageusement, une étape de reconnaissance optique 20 des informations contenues dans l'image acquise est effectuée par l'application logicielle installée à cet effet dans le dispositif portable de l'usager. Cette reconnaissance optique permet de lire le code d'authentification affiché par l'écran du dispositif de 25 contrôle d'accès. Dans une étape suivante, le code d'authentification lu par le dispositif portable de l'usager ainsi que les informations identifiant de manière unique le même usager sont envoyées dans un message par le dispositif portable de l'usager au serveur de l'invention en utilisant le réseau de télécommunications sécurisé. De préférence, le message envoyé de manière sécurisée au serveur contient le numéro de téléphone de l'usager, son code personnel et 5 le code d'authentification lu pendant l'étape de reconnaissance optique. Préférentiellement, sur réception du message envoyé au cours de la précédente étape, le serveur sécurisé lit le message et vérifie que l'usager est bien inscrit au 10 service d'authentification en vérifiant que les données reçues dans le message identifient de manière unique l'usager, ces données peuvent être le numéro de téléphone de l'usager ainsi que son code personnel. Le serveur effectue cette vérification en comparant les données 15 reçues avec celles saisies au cours de l'étape d'inscription au service d'authentification. Lorsque le serveur sécurisé a vérifié que l'usager est bien inscrit au service d'authentification, le serveur vérifie que le code d'authentification reçu dans le message est identique 20 au code d'authentification envoyé au dispositif de contrôle d'accès au cours de la deuxième étape. Préférentiellement, si les informations reçues dans le message sont valides, le serveur renvoi un message au dispositif de contrôle d'accès qui sera informé que 25 l'usager est authentifié, le dispositif de contrôle d'accès autorise alors l'accès au service.
LES DESSINS EN ANNEXE ILLUSTRENT L'INVENTION - la figure 1 illustre les étapes d'un procédé d'authentification forte sans contact selon la présente invention ; - la figure 2 est un schéma illustrant un mode de réalisation du dispositif d'authentification forte sans contact selon la présente invention ; - la figure 3 est un schéma illustrant un autre mode de réalisation du dispositif de l'invention appliqué au paiement sans contact ; - la figure 4 est un schéma synoptique illustrant le dispositif portable de l'usager selon la présente invention ; - la figure 5 est un schéma synoptique illustrant le serveur sécurisé selon la présente invention ; EXPOSE DETAILLE DES MODES DE REALISATION DE L'INVENTION Dans un premier mode de réalisation, on se réfère tout d'abord à la figure 1 qui illustre les étapes d'un procédé d'authentification forte sans contact selon la présente invention et à la figure 2, laquelle illustre un dispositif d'authentification forte et de contrôle d'accès sans contact. Afin de garantir un service d'authentification sécurisé, la présente invention propose à cet effet un procédé comprenant une étape (étape 101) où les usagers s'inscrivent au service d'authentification sans contact de l'invention sur un serveur informatique sécurisé (201). Le serveur (201) peut être installé, à titre d'exemple non limitatif, dans une banque afin de garantir une sécurisation maximale des transactions d'authentification et des données concernant les usagers. Dans un mode de réalisation, les données (202) concernant les usagers identifient de manière unique un usager et sont sauvegardées sur le serveur (201). Les données (202) peuvent être, dans un mode de réalisation de l'invention, le numéro de téléphone de l'usager accompagné, éventuellement, d'un code personnel. Le serveur (201) décrit à la figure 5, dans un mode particulier de réalisation, peut être constitué d'un ordinateur personnel et comporte des moyens de : Traitements et de sécurisation informatique (502), de tels moyens de sécurisation peuvent consister en des pares feux, des connections réseau sécurisées, des accès physique au serveur limités ou tout autre moyen de sécurisation couramment employé. mémorisation (501) aptes à mémoriser les informations saisies par l'usager (202) , de tels moyens de mémorisation peuvent consister en des disques durs, des mémoires RAM, ROM ou tout autre moyen de mémorisation couramment employé. Dans une deuxième étape (étape 102), lorsqu'un usager préalablement inscrit sur le serveur (201) souhaite être authentifié pour accéder à un service, l'usager se signale au moyen d'une interface (203) du dispositif de contrôle d'accès (204) qui informe le serveur (201) qu'une authentification est demandée grâce à un interface de communication (208).
Le dispositif de contrôle d'accès (204) comporte des moyens de traitements informatiques (209) comme un microcontrôleur, un ordinateur personnel ou tout autre moyen de traitements informatiques couramment employé. Le dispositif de contrôle d'accès (204) comporte des moyens de communication (208) avec le serveur (201) comme un accès au réseau Internet, de téléphonie ou tout autre moyen de communication informatique couramment employé. Le dispositif de contrôle d'accès (204) comporte, en outre, des moyens d'affichage comme un afficheur, un écran ou tout autre moyen de d'affichage couramment employé. Le dispositif de contrôle d'accès (204) comporte, par ailleurs, un interface (203) permettant aux usagers de se signaler comme un clavier, un détecteur de présence, un bouton poussoir ou tout autre moyen de signalement couramment employé. A titre d'exemple non limitatif l'usager peut se signaler au dispositif de contrôle d'accès (204) en appuyant sur un bouton poussoir (203) connecté au dispositif de contrôle d'accès. Le dispositif de contrôle d'accès (204) comporte, par 25 ailleurs, un dispositif de commande (206) permettant d'autoriser ou non l'accès à un service comme un verrou électronique, un relais, un portillon, l'affichage d'un texte ou tout autre moyen de commande ou d'affichage couramment employé pour autoriser ou non un service. Lors d'une troisième étape (étape 103) le serveur (201) renvoi au dispositif de contrôle d'accès (204) un code d'authentification à usage unique (207) qui identifie de manière unique la transaction d'authentification en cours, ce code est mémorisé par le serveur (201) et pourra être utilisé dans une étape ultérieure pour retrouver le numéro de transaction en cours. Dans une quatrième étape (étape 104) le code d'authentification (207) est affiché sur l'écran (205) du dispositif de contrôle d'accès. Avantageusement, le code d'authentification (207) peut être affiché sous différentes formes comme, à titre d'exemple non limitatif, sous la forme d'une chaîne de caractères, d'un nombre ou d'une ou plusieurs formes géométriques. Lors d'une cinquième étape (étape 105), l'usager effectue à l'aide de son dispositif portable (208) décrit à la figure 4, qui est constitué de l'application et des moyens de traitement (402), l'acquisition (401) d'au moins une image de l'écran (205) où sont affichées les informations (207). Lors d'une sixième étape (étape 106), une reconnaissance optique des informations (207) appartenant à la zone photographiée pendant l'étape (105) est effectuée par l'application et les moyens de traitement (402). Cette reconnaissance est adaptée au mode d'affichage choisi, à titre d'exemple non limitatif le mode reconnaissance peut être de la reconnaissance de caractères ou de formes. Les informations composant le code d'authentification (207) sont alors reconnues et mémorisées par l'application et les moyens de traitement (402). Lors d'une septième étape (étape 107) l'application et les moyens de traitement (402) embarqués dans le dispositif portable (208) de l'usager envoient un message (405) vers le serveur sécurisé (201). Ce message est constitué du code d'authentification à usage unique (207), lu pendant l'étape (106), accompagné des informations (202.B) identifiant de manière unique l'usager à authentifier, comme, à titre d'exemple non limitatif, son numéro de téléphone et un code personnel. Le numéro de téléphone et le code personnel peuvent être mémorisés dans les moyens de mémorisation (403) du dispositif portable (208). Avantageusement, dans le cadre de l'invention, le code d'authentification à usage unique (207) sans les informations (202.B) envoyées par le téléphone de l'usager n'a aucune valeur et peut être vu et copié par n'importe qu'elle autre personne, le code d'authentification (207) ne peut pas être réutilisé dans le cadre d'une fraude éventuelle.
Dans une huitième étape (étape 108), sur réception du message émis lors de l'étape précédente contenant les informations (202.B) et (207), le serveur (201) vérifie la validité des informations (202.B) en les comparant avec les informations (202) stockées sur le serveur lors de l'étape (101) d'inscription. Le serveur vérifie ensuite que le code d'authentification à usage unique (207) reçu dans le message est identique à celui généré et mémorisé au cours de l'étape (103). Si ces deux vérifications sont valides alors l'usager est alors formellement identifié.
Lors d'une dernière étape (étape 109) du procédé d'authentification de l'invention, un message de confirmation d'authentification est envoyé par le serveur (201) au dispositif de contrôle d'accès (204) qui autorise (206) alors l'accès au service demandé.
Selon une variante de l'invention, un message du serveur (201) peut être envoyé vers l'application (402) de l'usager afin de notifier, via l'interface (404), l'usager qu'un accès a été autorisé en son nom. Dans un mode préféré, à tout moment, l'usager peut envoyer un message au serveur (201) afin de bloquer toutes les transactions en cours. On se réfère maintenant à la figure 3, laquelle illustre une variante de l'invention appliquée au paiement sans contact. En effet, dans un mode préféré et avantageusement pour le commerçant, le dispositif de contrôle d'accès (204) peut être constitué d'un micro-ordinateur grand public et d'un logiciel apte à gérer les interfaces hommes machines comme la saisie d'un prix, l'affichage, la communication avec le serveur (201).
Avantageusement, pour le client, l'invention se présente sous la forme d'une application logicielle (402), qui peut être facilement installée dans un appareil portable à bas coût comme un téléphone portable (208) comportant à minima un appareil photo numérique (401) et un accès à un réseau de télécommunications sans fil sécurisé, comme, à titre d'exemple non limitatif, un réseau de téléphonie mobile.
Afin de garantir un service de paiement sécurisé, le paiement sans contact s'effectue en suivant les étapes exposées dans le premier mode de réalisation, avec une étape (étape 101) où les clients s'inscrivent au service de paiement sans contact sur un serveur informatique sécurisé (201). Avantageusement le procédé permet pour les banques, les clients et les commerçants de centraliser toutes les informations nécessaire à l'authentification au paiement directement sur le serveur (201) qui, à titre d'exemple non limitatif, peut être lui-même protégé à 15 l'intérieur d'une banque. Avantageusement, aucune information bancaire autorisant une fraude ne transite entre le client et le commerçant, entre le commerçant et la banque, la banque et le client. Lorsqu'au cours de l'inscription, les clients et commerçants ont communiqué 20 les informations nécessaires à la réalisation de leurs transactions bancaires, et installé les applications de l'invention sur leurs téléphones ou ordinateurs personnels, le service de paiement sans contact décrit dans l'invention peut fonctionner. 25 Lors d'une deuxième étape (étape 102), lorsqu'un client souhaite effectuer un paiement, le commerçant saisi à l'aide de l'interface (203) les informations de prix sur son ordinateur personnel (204) qui transmet alors des informations de prix à payer au serveur (201). Cette étape informe ainsi le serveur (201) qu'une authentification est demandée. Dans une troisième étape (étape 103) le serveur (201) renvoi au commerçant un code d'authentification à usage unique (207). Avantageusement, le code d'authentification à usage unique (207) n'a aucune valeur et peut être vue et copiée par n'importe qu'elle autre personne, cette information ne peut pas être réutilisée dans le cadre d'une fraude éventuelle. Le code d'authentification à usage unique (207) est alors mémorisé avec les informations de prix. Dans une quatrième étape (étape 104) le code d'authentification à usage unique (207) est affiché sur l'écran du commerçant . Dans un mode avantageux, et dans le cadre d'un achat sur Internet, cette information peut être affichée directement sur l'écran de l'ordinateur personnel du client. Avantageusement, le code d'authentification à usage unique (207) peut être affiché sous différentes formes comme, à titre d'exemple non limitatif, une chaîne de caractères ou une ou plusieurs formes géométriques. Lors d'une cinquième étape (étape 105), le client effectue à l'aide de son dispositif portable (208) et de l'application (402) l'acquisition (401) d'au moins une image de la zone (205) où sont affichées les informations (207), Lors d'une sixième étape (étape 106), une reconnaissance optique des informations (207) appartenant à la zone photographiée est effectuée par l'application (402). Cette reconnaissance est adaptée au mode d'affichage choisi : reconnaissance de caractères ou de formes. Les informations composant le code d'authentification à usage unique (207) sont alors reconnues et mémorisées par l'application (402). Dans un autre mode de réalisation, la photographie peut être envoyée au serveur (201), la reconnaissance optique, peut, dans ce cas, être réalisée directement par le serveur (201). Lors d'une septième étape (étape 107) l'application (402) envoi vers le serveur (201) un message contenant le code d'authentification à usage unique (207) accompagné des informations identifiant de manière unique 15 l'utilisateur (202.B), comme, à titre d'exemple non limitatif, son numéro de téléphone et un code personnel. Dans une huitième étape (étape 108), sur réception des informations (207) et (202.B) en provenance du client acheteur, et comme dans le premier mode de réalisation, le 20 serveur (201) authentifie le client. Pour cela le serveur (201) recherche les informations correspondant à la transaction commerciale en cours grâce au code d'authentification à usage unique. Si ce code correspond à celui mémorisé pendant l'étape (103) alors le serveur 25 (201) retrouve les informations de prix et l'identifiant du commerçant et peut effectuer la transaction bancaire : le serveur débite du montant de l'achat le compte du client et crédite le compte du commerçant (étape 300) comme décrit dans la figure 3.
Lors d'une dernière étape (étape 109) de l'achat, un message confirme que le client à bien été identifié et confirme ainsi le paiement (206). Le commerçant peut ainsi délivrer la marchandise ou le service acheté par le client. Selon une variante de l'invention les coordonnées du client sont transmises par le serveur (201) au commerçant afin que celui-ci puisse expédier la marchandise au client.
Selon une autre variante de l'invention, un message du serveur (201) peut être envoyé vers l'application (402) du client afin de notifier (404) au client la confirmation de son achat. Dans un mode préféré, à tout moment, le client peut envoyer un message au serveur (201) afin de bloquer toutes les transactions en cours. Bien entendu, l'invention n'est pas limitée aux modes de réalisations ci-dessus à partir desquels on pourra prévoir d'autres modes et d'autres formes de réalisation sans pour autant sortir du cadre de l'invention.

Claims (8)

  1. REVENDICATIONS1. Procédé sécurisé d'authentification forte et de contrôle d'accès sans contact, caractérisé en ce qu'il comporte les étapes suivantes : Une étape (101) dans laquelle les usagers s'inscrivent sur un serveur informatique sécurisé (201) et dans laquelle les données (202) identifiant de manière unique un usager sont sauvegardées sur ce même serveur 10 (201). - Une deuxième étape (étape 102), dans laquelle l'usager se signale au moyen d'une interface (203) du dispositif de contrôle d'accès (204) qui informe le serveur (201) qu'une authentification est demandée. 15 - Une troisième étape (étape 103) dans laquelle le serveur (201) renvoi au dispositif de contrôle d'accès un code d'authentification à usage unique (207) qui identifie de manière unique la transaction d'authentification en cours. Ce code est mémorisé par le serveur (201) et pourra 20 être utilisé dans une étape ultérieure pour retrouver la transaction d'authentification en cours. - Une quatrième étape (étape 104) dans laquelle le code d'authentification (207) est affiché sur l'écran (205) du dispositif de contrôle d'accès. 25
  2. 2. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 1, caractérisé en ce qu'il comporte les étapes suivantes :- Une étape (étape 105), dans laquelle l'usager effectue à l'aide de son dispositif portable (208) et de l'application et des moyens de traitement (402) l'acquisition (401) d'au moins une image de l'écran (205) où sont affichées les informations (207), - Une sixième étape (étape 106), dans laquelle une reconnaissance optique des informations (207) appartenant à l'image acquise est effectuée par l'application et les moyens de traitement (402). Les informations composant le code d'authentification (207) sont alors reconnues et lues par les moyens de traitement (402). - Une septième étape (étape 107) dans laquelle l'application et les moyens de traitement (402) embarqués dans le dispositif portable (208) de l'usager, envoient un message grâce aux moyens (405) vers le serveur sécurisé (201) les données d'identification. Ces données sont constituées du code d'authentification à usage unique (207) lu accompagné des informations (202.B) contenue dans le dispositif portable de l'usager et identifiant de manière unique l'usager. - Une huitième étape (étape 108) dans laquelle, sur réception du message en provenance du dispositif portable (208) de l'usager et contenant les informations (202.B) et (207), le serveur (201) recherche en fonction des informations (202.B) et (207) les informations correspondant à la demande d'authentification en cours; si les informations (202.B) sont identiques à celles stockées (202) lors de l'étape (101) d'inscription et que le code d'authentification à usage unique (207) est identique àcelui généré et mémorisé au cours de l'étape (103) alors l'usager est alors formellement identifié. - Une étape (étape 109) dans laquelle un message de confirmation d'authentification est envoyé au dispositif de contrôle d'accès (204) qui autorise (206) alors l'accès au service demandé.
  3. 3. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 2 caractérisé en ce qu'il comporte un code d'authentification à usage unique (207) et qui, sans les informations (202.B) envoyées par le dispositif portable (208) de l'usager et préalablement mémorisé lors d'une étape (101), n'a aucune valeur et peut être vu et copié par n'importe qu'elle autre personne sans impacter la sécurité du procédé d' l'authentification.
  4. 4. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 3 caractérisé en ce que l'information (207) peut être affichée directement sur l'écran de l'ordinateur personnel de l'usager à authentifier.
  5. 5. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 2 caractérisé en ce qu'un message du serveur (201) est envoyé vers l'application (402) de l'usager afin de notifier l'usager qu'un accès a été autorisé en son nom.
  6. 6. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 2 caractérisé en ce que l'usager peut envoyer, à tout moment, unmessage au serveur (201) permettant de bloquer toutes les étapes d'authentification en cours.
  7. 7. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 2 caractérisé en ce que dans une étape 300, sur réception des informations (207) et (202.B), le serveur (201) retrouve les informations de prix et qu'il effectue une transaction bancaire.
  8. 8. Procédé d'authentification forte et de contrôle d'accès sans contact selon la revendication 2 caractérisé en ce que les coordonnées du client sont transmises par le serveur (201) au dispositif de contrôle d'accès (204).
FR1103205A 2011-10-19 2011-10-19 Procede securise d'authentification forte et de controle d'acces sans contact Withdrawn FR2981815A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1103205A FR2981815A1 (fr) 2011-10-19 2011-10-19 Procede securise d'authentification forte et de controle d'acces sans contact

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1103205A FR2981815A1 (fr) 2011-10-19 2011-10-19 Procede securise d'authentification forte et de controle d'acces sans contact

Publications (1)

Publication Number Publication Date
FR2981815A1 true FR2981815A1 (fr) 2013-04-26

Family

ID=45926599

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1103205A Withdrawn FR2981815A1 (fr) 2011-10-19 2011-10-19 Procede securise d'authentification forte et de controle d'acces sans contact

Country Status (1)

Country Link
FR (1) FR2981815A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2166697A1 (fr) * 2008-09-17 2010-03-24 GMV Soluciones Globales Internet S.A. Procédé et système d'authentification d'un utilisateur au moyen d'un dispositif mobile
DE102009057800A1 (de) * 2009-12-10 2011-06-16 Eberhard-Karls-Universität Tübingen Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2166697A1 (fr) * 2008-09-17 2010-03-24 GMV Soluciones Globales Internet S.A. Procédé et système d'authentification d'un utilisateur au moyen d'un dispositif mobile
DE102009057800A1 (de) * 2009-12-10 2011-06-16 Eberhard-Karls-Universität Tübingen Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MICHIRU TANAKA ET AL: "A Method and Its Usability for User Authentication by Utilizing a Matrix Code Reader on Mobile Phones", 28 August 2006, INFORMATION SECURITY APPLICATIONS; [LECTURE NOTES IN COMPUTER SCIENCE;;LNCS], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 225 - 236, ISBN: 978-3-540-71092-9, XP019077665 *

Similar Documents

Publication Publication Date Title
EP3113099A1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
EP0451057A1 (fr) Système de paiement de services par téléphone
CA2552257A1 (fr) Dispositif transactionnel a pre-traitement anticipe
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
WO2009027607A2 (fr) Procede et systeme de fourniture de services
EP3252692A1 (fr) Procédé de fourniture de données relatives à une transaction de paiement, dispositif et programme correspondant
EP2369780B1 (fr) Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants.
FR2944177A1 (fr) Methode et systeme de transaction de proximite sans contact
FR2795264A1 (fr) Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
FR2888691A1 (fr) Procede et dispositif d'autorisation de transaction
FR2981815A1 (fr) Procede securise d'authentification forte et de controle d'acces sans contact
EP1978479A1 (fr) Cryptogramme dynamique
FR2922395A1 (fr) Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
FR3104760A1 (fr) Procede, serveur et systeme d’authentification de transaction utilisant deux canaux de communication
EP2897095B1 (fr) Procédé de sécurisation d'une transaction réalisée par carte bancaire
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
EP2204765B1 (fr) Dispositif portable permettant à un individu d'obtenir et utiliser un titre dématérialisé
FR3051276B1 (fr) Procedes de mise en oeuvre d'une transaction via un terminal mobile
FR3123741A1 (fr) procédé de traitement d’une transaction, dispositif et programme correspondant.
WO2012022856A1 (fr) Procédé d'authentification d' un utilisateur du réseau internet
FR3000823A1 (fr) Procede de securisation d'une transaction, par exemple bancaire, au sein d'un systeme, par exemple sans contact, systeme et carte a puce correspondants
FR2973542A1 (fr) Transaction sans contact securisee par code barre
FR3124285A1 (fr) procédé d’authentification, dispositif et programme correspondant.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20170630