FR3041841A1 - Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre - Google Patents
Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre Download PDFInfo
- Publication number
- FR3041841A1 FR3041841A1 FR1559163A FR1559163A FR3041841A1 FR 3041841 A1 FR3041841 A1 FR 3041841A1 FR 1559163 A FR1559163 A FR 1559163A FR 1559163 A FR1559163 A FR 1559163A FR 3041841 A1 FR3041841 A1 FR 3041841A1
- Authority
- FR
- France
- Prior art keywords
- token
- access
- user
- resource
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
Description
Claims (10)
- REVENDICATIONS1. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) délivrant des services comportant une mémoire dans laquelle est stockée une clé privée, caractérisé en ce qu’il comporte des étapes, mise en œuvre par le terminal (103), de : - réception (201 ) d’une demande d’accès à un service de la ressource (104), - lecture (201’) d’un jeton de conservation, stocké dans une mémoire du terminal (103), ledit jeton de conservation comportant un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement, - émission (202), à destination de l’utilisateur (102), d’une demande de l’information de chiffrement du jeton de conservation, - réception (203) des informations de chiffrement, - déchiffrement (204) à l’aide des informations de chiffrement, d’un champ de données du jeton de conservation, comportant un jeton d’accès, - envoi (205) du jeton d’accès à la ressource (104), - réception (207) d’une information d’établissement d’une connexion avec la ressource (104), - émission (208) d’une demande d’accès au service demandé par l’utilisateur (102).
- 2. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon la revendication 1, caractérisé en ce que le jeton d’accès comportant une date de validité indiquant une date d’expiration des droits accordés à l’utilisateur (102) et le jeton de conservation comportant en outre une date d’expiration identique à celle du jeton de conservation, ledit procédé comporte en outre une étape de vérification de la validité du jeton d’accès à partir de la date de validité du jeton de conservation.
- 3. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon l’une des revendications précédentes caractérisé en ce qu’il comporte, en réponse à la demande d’accès à un service de la ressource (104) : - une étape de demande de connexion auprès d’un serveur d’authentification (101), - en l’absence de connexion avec le serveur d’authentification (101), la vérification de la présence d’un jeton de conservation dans la mémoire du terminal (103), et - en l’absence d’un jeton de conservation, l’émission, à destination de l’utilisateur (102), d’une alerte indiquant l’impossibilité d’accéder au service demandé.
- 4. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon l’une des revendications précédentes caractérisé en ce que, l’étape de déchiffrement (204) du jeton d’accès met en œuvre une méthode de cryptographie symétrique.
- 5. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale, une empreinte vocale.
- 6. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon l’une des 1 ou 2, caractérisé en ce que, l’étape de déchiffrement (204) du jeton d’accès met en œuvre une méthode de cryptographie asymétrique.
- 7. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon la revendication précédente, caractérisé en ce les informations de déchiffrement (204) comportent au moins une clé publique d’une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d’un objet détenu par l’utilisateur.
- 8. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon l’une des revendications précédentes caractérisé en ce que, le jeton de conservation comportant une signature numérique, le procédé comporte en outre une étape de vérification de la signature du jeton de conservation.
- 9. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) selon l’une des revendications précédentes caractérisé en ce qu’il comporte en outre une étape de détermination des informations de chiffrement à demander à l’utilisateur à partir des identifiants lus dans le jeton de conservation.
- 10. Terminal (103) comportant au moins une mémoire de stockage caractérisé en ce qu’il comporte en outre : - des moyens de réception d’une demande d’accès à un service de la ressource (104), - des moyens de lecture d’un jeton de conservation, stocké dans la mémoire de stockage, ledit jeton de conservation comportant un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement, - des moyens d’émission, à destination de l’utilisateur (102), d’une demande de l’information de chiffrement du jeton de conservation, - des moyens de réception des informations de chiffrement, - des moyens de déchiffrement à l’aide des informations de chiffrement, d’un champ de données du jeton de conservation, comportant un jeton d’accès, - des moyens d’envoi du jeton d’accès à la ressource (104), - des moyens de réception d’une information d’établissement d’une connexion avec la ressource (104), - des moyens d’émission d’une demande d’accès au service demandé par l’utilisateur (102).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1559163A FR3041841B1 (fr) | 2015-09-29 | 2015-09-29 | Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1559163A FR3041841B1 (fr) | 2015-09-29 | 2015-09-29 | Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3041841A1 true FR3041841A1 (fr) | 2017-03-31 |
FR3041841B1 FR3041841B1 (fr) | 2017-11-03 |
Family
ID=55072856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1559163A Active FR3041841B1 (fr) | 2015-09-29 | 2015-09-29 | Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3041841B1 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039620A1 (en) * | 2000-05-08 | 2001-11-08 | Berry Onni Michael | Method for protecting a memory card, and a memory card |
EP2151795A1 (fr) * | 2008-08-08 | 2010-02-10 | France Telecom | Fourniture de coupon électronique sécurisé sur un dispositif mobile |
EP2743868A1 (fr) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Clé de véhicule virtuel |
WO2015092261A1 (fr) * | 2013-12-19 | 2015-06-25 | Orange | Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile |
-
2015
- 2015-09-29 FR FR1559163A patent/FR3041841B1/fr active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039620A1 (en) * | 2000-05-08 | 2001-11-08 | Berry Onni Michael | Method for protecting a memory card, and a memory card |
EP2151795A1 (fr) * | 2008-08-08 | 2010-02-10 | France Telecom | Fourniture de coupon électronique sécurisé sur un dispositif mobile |
EP2743868A1 (fr) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Clé de véhicule virtuel |
WO2015092261A1 (fr) * | 2013-12-19 | 2015-06-25 | Orange | Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile |
Also Published As
Publication number | Publication date |
---|---|
FR3041841B1 (fr) | 2017-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11888594B2 (en) | System access using a mobile device | |
US10673632B2 (en) | Method for managing a trusted identity | |
EP3602991B1 (fr) | Mécanisme permettant d'obtenir une vérification d'identité mutuelle par l'intermédiaire de canaux de dispositif d'application unidirectionnels | |
EP3357212A1 (fr) | Procede et dispositif d'authentification ameliores | |
FR3079322A1 (fr) | Methode et systeme de gestion d'acces a des donnees personnelles au moyen d'un contrat intelligent | |
US9300639B1 (en) | Device coordination | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
WO2015193578A1 (fr) | Procede et systeme d'authentification au moyen de jetons | |
KR102157453B1 (ko) | 신원 검증을 사용하는 암호화 칩 | |
FR3066666A1 (fr) | Procede de securisation d'une communication sans gestion d'etats | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
EP3532973A1 (fr) | Procédé d'installation d'un certificat dans un calculateur de véhicule, calculateur et système associés | |
EP1794926A1 (fr) | Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme | |
FR3041841A1 (fr) | Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre | |
WO2016102834A1 (fr) | Procédé d'authentification d'un utilisateur et d'un module sécurisé, appareil électronique et système associes | |
KR100892941B1 (ko) | 이동통신단말기를 이용한 보안처리 방법 | |
EP3503500B1 (fr) | Procédé pour créer une signature électronique à distance au moyen du protocole fido | |
FR3073998B1 (fr) | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
FR3044500A1 (fr) | Procede et systeme d'acces, par un serveur, a des donnees confidentielles disponibles aupres d'un fournisseur de service. | |
FR3044501A1 (fr) | Procede de transmission, par un terminal, de donnees confidentielles depuis un calculateur telematique de vehicule vers un serveur | |
FR3057420A1 (fr) | Procede et systeme de synchronisation d’une heure d’un calculateur d’un vehicule avec celle d’un serveur distant | |
WO2016156737A1 (fr) | Procede d'obtention d'une liste d'au moins une donnee sensible | |
FR2988197A1 (fr) | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20170331 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
CA | Change of address |
Effective date: 20180312 |
|
CD | Change of name or company name |
Owner name: PEUGEOT CITROEN AUTOMOBILES SA, FR Effective date: 20180312 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |