FR3053198B1 - Procede et dispositif de controle d'un titre d'acces a une zone - Google Patents

Procede et dispositif de controle d'un titre d'acces a une zone Download PDF

Info

Publication number
FR3053198B1
FR3053198B1 FR1655964A FR1655964A FR3053198B1 FR 3053198 B1 FR3053198 B1 FR 3053198B1 FR 1655964 A FR1655964 A FR 1655964A FR 1655964 A FR1655964 A FR 1655964A FR 3053198 B1 FR3053198 B1 FR 3053198B1
Authority
FR
France
Prior art keywords
user
control device
terminal
zone
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1655964A
Other languages
English (en)
Other versions
FR3053198A1 (fr
Inventor
Jean-Marie Eugene Compain Gerard
Gregoire Mardinian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Youtransactor
Original Assignee
Youtransactor
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Youtransactor filed Critical Youtransactor
Priority to FR1655964A priority Critical patent/FR3053198B1/fr
Publication of FR3053198A1 publication Critical patent/FR3053198A1/fr
Application granted granted Critical
Publication of FR3053198B1 publication Critical patent/FR3053198B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

La présente invention concerne notamment un procédé de contrôle d'un titre d'accès à une zone, comprenant les étapes suivantes mises en œuvre par un dispositif de contrôle (1) de titres d'accès à la zone: • envoi (104), à un terminal (2) d'un usager situé à proximité du dispositif de contrôle (1), d'un message de requête de titre d'accès à la zone, • réception (106) d'une information de validité émise par le terminal (2) de l'usager en réponse à la réception du message de requête, l'information de validité étant indicative de la possession ou non, par l'usager, d'un titre d'accès à la zone qui est valide, • envoi (110) au terminal (2) de l'usager d'une image de confiance connue par un utilisateur du dispositif de contrôle (1), l'image de confiance envoyée dépendant de l'information de validité reçue.

Description

DOMAINE DE L'INVENTION
La présente invention concerne un procédé de contrôle d’un titre d’accès à une zone. L’invention trouve par exemple application dans le domaine du contrôle de titres de transports.
ETAT DE LA TECHNIQUE
Il est courant de conditionner l’accès à une zone par une personne, à la détention, par cette personne, d’un titre d’accès prenant généralement la forme d’un billet imprimé.
Par exemple, le titre d’accès est un titre de transport. Le titre de transport permet à un voyageur de justifier du paiement de son trajet. C’est en quelque sorte la matérialisation du contrat de transport passé entre le voyageur et le transporteur.
De façon conventionnelle, un contrôleur utilise un dispositif de contrôle comprenant un scanner pour vérifier qu’un voyageur est en possession ou non d’un titre de transport valide.
Pour s’affranchir des contraintes inhérentes liées à l’impression de titres de transports au format papier, il a été proposé de mémoriser dans un terminal mobile détenu par un voyageur un titre de transport dématérialisé.
Pour contrôler la validité d’un tel titre de transport dématérialisé selon un procédé connu, un voyageur affiche sur l’écran de son terminal mobile un code graphique qui identifie de façon unique le titre de transport dématérialisé mémorisé dans ce terminal. Le dispositif de contrôle comprend un scanner qui scanne le code graphique affiché sur l’écran du terminal, et des moyens configuré pour mettre en œuvre des traitements vérifiant que le titre de transport auquel se réfère ce code graphique est bien valide.
Il s’avère cependant qu’un tel procédé de contrôle d’un tel titre de transport dématérialisé est lent.
Premièrement, pour afficher le code graphique, le voyageur doit accéder à un menu particulier d’une application de gestion de titres de transports exécutée par son terminal mobile. De plus, le code graphique peut n’être pas directement mémorisé par le terminal mobile mais être téléchargé depuis un serveur distant avec lequel communique le terminal mobile. Or, à bord de certains moyens de transports, la possibilité du terminal à communiquer avec un tel serveur peut être sérieusement compromise (pas de couverture réseau, passage dans un tunnel, etc.). Ainsi, le contrôleur peut se retrouver à devoir attendre que le voyageur soit prêt à lui présenter son écran sur lequel est affiché son code graphique.
Deuxièmement, le scan du code graphique ne fonctionne pas correctement lorsque la luminosité ambiante est insuffisante, lorsque l’intensité du rétroéclairage de l’écran du terminal mobile est insuffisante, ou lors d’un mauvais positionnement de l’écran du terminal mobile par rapport au scanner du dispositif de contrôle.
EXPOSE DE L’INVENTION
Un but poursuivi par la présente invention est d’accélérer le contrôle d’un titre d’accès dématérialisé à une zone. A cet effet, il est proposé, selon un premier aspect, un procédé de contrôle d’un titre d’accès à une zone, comprenant les étapes suivantes mises en œuvre par un dispositif de contrôle de titres d’accès à la zone: • envoi, à un terminal d’un usager situé à proximité du dispositif de contrôle, d’un message de requête de titre d’accès à la zone, • réception d’une information de validité émise par le terminal de l’usager en réponse à la réception du message de requête, l’information de validité étant indicative de la possession ou non, par l’usager, d’un titre d’accès à la zone qui est valide, • envoi au terminal de l’usager d’une image de confiance connue par un utilisateur du dispositif de contrôle, l’image de confiance envoyée dépendant de l’information de validité reçue.
Il est également proposé, selon un deuxième aspect, un procédé de participation à un contrôle de titre d’accès à une zone, comprenant les étapes suivantes mises en œuvre par un terminal d’un usager: • réception d’un message de requête de titre d’accès à la zone émis par un dispositif de contrôle de titres de transport situé à proximité du terminal de l’usager, • en réponse à ladite réception, envoi au dispositif de contrôle d’une information de validité indicative de la possession ou non, par l’usager, d’un titre d’accès valide à la zone, • réception d’une image de confiance émise par le dispositif de contrôle, connue par un utilisateur du dispositif de contrôle et dépendant de l’information de validité, • affichage de l’image de confiance reçue sur un écran du terminal de l’usager.
Lors de la mise en œuvre des procédés ainsi proposés, le contrôle d’un titre d’accès à la zone n’est pas déclenché par une opération de scan laissée à l’initiative de l’utilisateur du dispositif de contrôle, lorsque celui-ci s’adresse à l’usager, mais est déclenché lorsque le dispositif se trouve à portée du terminal détenu par l’usager. De la sorte, le contrôle en lui-même débute de façon anticipée de façon automatique et transparente aussi bien pour l’utilisateur du dispositif de contrôle que pour l’usager.
De plus, comme l’image de confiance est connue de l’utilisateur du dispositif de contrôle et qu’elle dépend de l’information de validité reçue qui est indicative de la possession ou non, par le voyageur, d’un titre d’accès valide, il suffit à l’utilisateur du dispositif de contrôle d’inspecter l’écran du terminal de l’usager pour immédiatement prendre connaissance, d’un simple regard, du résultat du contrôle qui a été ainsi mis en œuvre de façon automatique et transparente. Aucune opération de scan n’est nécessaire puisque le contrôle est capable de vérifier du simple regard l’image de confiance affichée.
En définitive, grâce aux procédés ainsi proposés, le contrôle de titre d’accès à la zone considérée est considérablement accéléré.
Il est également proposé, selon un troisième aspect de l’invention, un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé selon le premier et/ou le deuxième aspect de l’invention, lorsque ce programme est exécuté par un processeur.
Il est également proposé, selon un quatrième aspect, un dispositif de contrôle de titres d’accès à une zone, le dispositif comprenant : • une interface de communication configurée pour communiquer avec un terminal d’un usager situé à proximité du dispositif de contrôle, • une unité de contrôle configurée pour: o envoyer un message de requête de titre d’accès à la zone au terminal de l’usager, o recevoir une information de validité émise par le terminal de l’usager en réponse à la réception du message de requête, l’information de validité étant indicative de la possession ou non, par l’usager, d’un titre d’accès valide à la zone, o envoyer au terminal de l’usager une image de confiance connue par un utilisateur du dispositif de contrôle, l’image de confiance dépendant de l’information de validité.
Il est également proposé, selon un cinquième aspect de l’invention, un terminal d’usager pour participer à un contrôle de titre d’accès à une zone, le terminal comprenant : • un écran d’affichage, • une interface de communication configurée pour communiquer avec un dispositif de contrôle titre d’accès à la zone, situé à proximité du terminal, • une unité de gestion configurée pour: o recevoir un message de requête de titre d’accès à la zone émis par le dispositif de contrôle, o en réponse à ladite réception, envoyer au dispositif de contrôle une information de validité indicative de la possession ou non, par l’usager, d’un titre d’accès valide à la zone, o recevoir une image de confiance émise par le dispositif de contrôle, connue par un utilisateur du dispositif de contrôle, et dépendant de l’information de validité, et o commander l’affichage de l’image de confiance reçue sur l’écran. L’invention peut être complétée à l’aide des caractéristiques ou étapes optionnelles suivantes : • l’image de confiance est affichée sur un écran du dispositif de contrôle ; • le message de requête est diffusés de façon répétée à tout terminal d’usager situé à portée du dispositif de contrôle, par exemple via le protocole Bluetooth Low Energy ; • l’image de confiance est sélectionnée par l’utilisateur du dispositif de contrôle ; • l’image de confiance envoyée au terminal de l’usager est choisie aléatoirement parmi plusieurs images de confiances mémorisées par le dispositif de contrôle ; • l’image de confiance est acquise par un appareil photo du dispositif de contrôle ; • l’image de confiance envoyée au terminal de l’usager est une première image de confiance, si l’information de validité indique que l’usager possède un titre d’accès valide à la zone, et une deuxième image de confiance différente de la première image de confiance, si l’information de validité indique que l’usager ne possède pas un titre d’accès valide à la zone ; • le message de requête est configuré pour réveiller ou démarrer une application inactive ou exécutée en arrière-plan par le terminal de l’usager, cette application étant configurée pour commander l’envoi de l’information de validité ; • le titre d’accès est un titre de transport.
DESCRIPTION DES FIGURES D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des figures annexées. • La figure 1 représente divers équipements sollicités au cours d’un contrôle de titre d’accès à une zone, selon un mode de réalisation de l’invention. • La figure 2 illustre des étapes d’un procédé de contrôle de titre d’accès à une zone, selon un mode de réalisation de l’invention.
Sur l’ensemble des figures, les éléments similaires portent des références identiques.
DESCRIPTION DETAILLEE DE L’INVENTION
Système de contrôle de titre d’accès
En référence à la figure 1, un système de contrôle d’accès à une zone comprend un dispositif de contrôle 1 et un terminal d’usager 2.
Dans le présent document, on définit un « titre d’accès à une zone » comme une information qui donne le droit à une personne donnée d’accéder à une telle zone, ou une information qui confirme qu’une personne se trouvant déjà dans ladite zone a bien le droit d’y être. Le terme d’« usager » désigne de façon générale toute personne destinée à être soumise à un contrôle d’accès à une zone, parce qu’elle souhaite y pénétrer ou qu’elle sy’ trouve déjà.
La zone considérée peut être de types divers : un immeuble, un moyen de transport (train, métro, bus, avion, etc.), un parc d’attractions, un terrain de jeu, etc. Dans le cas où la zone est un moyen de transport, le titre d’accès est un titre de transport.
Le dispositif de contrôle 1 de titre d’accès à la zone comprend une unité de contrôle 10 et une interface de communication 12.
Le dispositif de contrôle 1 est un dispositif mobile, c’est-à-dire portatif, destiné à être utilisé par une personne chargée de surveiller l’accès à la zone considérée. L’interface de communication 12 est adaptée pour communiquer avec des terminaux 2 situés dans un rayon prédéterminé par rapport au dispositif de contrôle 1. L’interface de communication 12 est de type sans fil, typiquement de type radio. L’interface de communication 12 communique avec une portée de l’ordre d’une dizaine de mètres ; on parle généralement de communication à courte distance pour ce type de portée. L’interface de communication 12 est par exemple adaptée pour mettre en œuvre une communication selon la norme Bluetooth. L’interface de communication 12 est de préférence configurée pour mettre en œuvre la norme « Bluetooth Low Energy » (abrégé en BLE), qui se distingue du Bluetooth classique par une consommation d’énergie réduite pour des communications sur une portée équivalente.
Plus précisément, l’interface de communication 12 est adaptée pour servir de « transmetteur de balise Bluetooth » (« Bluetooth beacon » en anglais). De façon connue, un transmetteur de balise Bluetooth est un périphérique émetteur disposant d’un identifiant qui lui est propre, et étant adapté pour diffuser une balise comprenant cet identifiant à un autre dispositif à portée.
Le BLE utilisé en Beacon est supporté par les systèmes d’exploitation iOS® et Android®. A réception d’un Beacon BLE, le système d’exploitation iOS® peut démarrer une Application inactive ou en arrière-plan (Background) et le système d’exploitation Android® peut démarrer une Application en arrière-plan (Background).
Le dispositif de contrôle 1 comprend par ailleurs un écran d’affichage 14.
Le dispositif de contrôle 1 comprend en outre une interface de saisie 16 telle qu’un clavier ou un écran tactile, le cas échéant couplé à un stylet.
Le dispositif de contrôle 1 comprend en outre au moins une mémoire 18 pour mémoriser des données.
La mémoire 18 est de type flash, SSD et/ou disque dur, intégrées de façon permanente et/ou se présenter sous la forme d’une clé amovible telle qu’une clé USB insérable dans un port du dispositif de contrôle 1. L’unité de contrôle 10 comprend typiquement au moins un processeur configuré pour exécuter un programme d’ordinateur, ou application C, stocké dans la mémoire 18 du dispositif de contrôle 1.
Les instructions de code de cette application C permettent de commander les différents composants du dispositif de contrôle 1 (afficher des données sur l’écran 14, commander l’envoi de données via l’interface de communication 12 à un terminal 2 situé à proximité, traiter des informations reçues par l’interface de communication, ou par l’interface de sélection d’image, etc.).
Cette application C a pour fonction principale de mettre en œuvre un contrôle de titres d’accès à la zone considérée.
Le dispositif de contrôle 1 peut également comprendre un appareil photo.
Par ailleurs, un terminal 2 propre à être détenu par un usager comprend une unité de gestion 20 de titres d’accès à la zone et une interface de communication 22. L’interface de communication 22 est adaptée pour communiquer avec l’interface de communication 12 du dispositif de contrôle 1.
Le terminal 2 comprend par ailleurs un écran d’affichage 24.
Le terminal 2 comprend en outre au moins une mémoire 28 pour mémoriser des programmes et des données.
La mémoire 28 du terminal 2 est de type flash, SSD et/ou disque dur, intégrées de façon permanente et/ou se présenter sous la forme d’une clé amovible telle qu’une clé USB insérable dans un port du dispositif de contrôle 1.
La mémoire 28 mémorise un système d’exploitation OS et une application G de gestion de titres d’accès dématérialisés. L’unité de gestion 20 comprend par exemple au moins un processeur configuré pour exécuter le système d’exploitation OS et l’application de gestion G.
Le système d’exploitation OS est par exemple l'OS® ou Android®. Le système d’exploitation OS est apte à démarrer, réveiller, et stopper l’application G.
Les instructions de code de cette application G permettent en outre de commander les différents composants du terminal 2 (afficher des données sur l’écran 24, commander l’envoi de données via l’interface de communication 22, traiter des informations reçues par l’interface de communication 22, etc.). L’application de gestion G a pour fonction principale de participer à un contrôle de titres d’accès dématérialisés initié par l’application C du dispositif de contrôle 1.
De façon connue en elle-même, le système d’exploitation OS exerce un contrôle sur l’exécution de l’application de gestion.
Le terminal 2 est un équipement mobile personnel, tel qu’un smartphone », un ordinateur portable ou une tablette tactile.
Procédé de contrôle de titre d’accès à une zone
En référence à la figure 2, un procédé de contrôle de titres d’accès à une zone au moyen du dispositif de contrôle 1 et du terminal 2 comprend les étapes décrites ci-après.
Dans la suite, sera pris l’exemple du contrôle d’un titre de transport ferroviaire, même si l’invention n’est bien évidemment pas limitée à cette application particulière. L’usager contrôlé est dans cet exemple un voyageur de train.
Phase préliminaire de configuration du dispositif de contrôle 1
Un contrôleur du train est muni du dispositif de contrôle 1.
Au cours d’une phase préliminaire, le dispositif de contrôle 1 fait l’objet d’une configuration.
Cette configuration comprend la mémorisation 102 par le dispositif de contrôle 1 d’au moins deux images de confiances différentes connues du contrôleur : une première image de confiance et une deuxième image de confiance.
La première image de confiance est associée à un résultat positif de contrôle de titre d’accès à la zone, c’est-à-dire la reconnaissance qu’un usager a bien un droit d’accès à la zone (dans l’application ici considérée, il s’agit de la reconnaissance qu’un voyageur possède bien un titre de transport valide). A contrario, la deuxième image de confiance est associée à un résultat négatif de contrôle de titre d’accès à la zone.
Les images de confiance peuvent être entièrement prédéterminées. Le contrôleur peut alors prendre connaissance des images de confiance par l’affichage de ces images prédéterminées sur l’écran 14 du dispositif de contrôle 1.
Cependant, au moins une des images de confiance est avantageusement choisie 100 par le contrôleur. La sélection 100 de cette image de confiance peut se faire de multiples manières.
Dans une première variante, l’image de confiance est téléchargée dans le dispositif de contrôle 1 depuis un autre terminal (non illustré), à l’initiative du contrôleur. Cet autre terminal 2 est par exemple un terminal 2 personnel du contrôleur. De la sorte, l’image de confiance peut être une information privée du contrôleur, et non une information partagée entre plusieurs contrôleurs, ce qui permet d’améliorer la sécurité du procédé de contrôle mis en œuvre.
Dans une deuxième variante, plusieurs images de confiance prédéterminées sont préalablement mémorisées dans la mémoire du dispositif de contrôle 1, et au moins l’une d’entre elles est sélectionnée par le contrôleur au moyen de l’interface de sélection du dispositif de contrôle 1 comme première image de confiance ou comme deuxième image de confiance. Cette sélection peut comprendre l’affichage successif ou simultané des images de confiances prédéterminées sur l’écran 14 du dispositif de contrôle 1, et la réception de données représentatives d’un choix, par le contrôleur, d’une des images de confiance prédéterminées, via l’interface de saisie 16.
Enfin dans une troisième variante, l’image de confiance est une image prise à l’aide de l’appareil photo du dispositif de contrôle 1.
Chacune des deux variantes qui précèdent est applicable à une première image de confiance et/ou à une deuxième image de confiance.
Avantageusement, au moins une image de confiance est une photographie. Ce type d’image est complexe et par conséquent très difficilement copiable, si l’on ne dispose pas des données de l’image sous forme numérique.
La phase préliminaire de configuration peut être mise en œuvre à chaque fois qu’un nouvel usager est à contrôler, ou bien être mise en œuvre une seule fois avant de contrôler un groupe d’usagers. Par exemple, le contrôleur du train peut configurer le dispositif de contrôle 1 avant de procéder au contrôle des titres de transports de l’ensemble des voyageurs montés à bord du train.
Phase de contrôle de titre de transport
Le dispositif de contrôle 1 émet 104 un message de requête via l’interface de communication 12. Ce message de requête indique que le dispositif de contrôle 1 souhaite réaliser un contrôle de titres de transports. Cette diffusion est par exemple déclenchée par le contrôleur au moyen de l’interface de saisie du dispositif de contrôle 1 ou un bouton approprié. L’émission 104 est de préférence une diffusion au format de la norme Bluetooth Low Energy. L’émission 104 est par ailleurs répétée, par exemple à intervalle de temps réguliers.
Le contrôleur muni du dispositif de contrôle 1 approche à proximité d’un voyageur du train muni du terminal 2. A ce stade, l’application de gestion G est exécutée en arrière-plan par le processeur du terminal 2 du voyageur ou est inactive.
Lorsque le dispositif de contrôle 1 est à portée du terminal 2, le message de requête est reçu 200 par le terminal 2 via l’interface de communication 22.
Le système d’exploitation OS du terminal 2 réveille ou démarre l’application de gestion G au moyen du message de requête reçu.
Par exemple, si le système d’exploitation OS est iOS®, le système d’exploitation iOS® peut démarrer l’application G inactive ou en arrière-plan (Background).
Si le système d’exploitation est Android®, le système d’exploitation Android® peut démarrer l’application G en arrière-plan (Background). L’application de gestion G ainsi réveillée transmet 202 au dispositif de contrôle 1 un message de réponse comprenant une information de validité indicative de la possession ou non, par le voyageur, d’un titre de transport dématérialisé valide.
Le réveil de l’application ainsi mis en œuvre dispense l’usager d’avoir à procéder à une quelconque action sur son terminal 2 pour que soit conduit le contrôle.
Dans une première variante, cette information de validité est mémorisée dans la mémoire 28 du terminal 2 au terme d’une procédure préalable d’achat du titre de transport par le voyageur, auquel cas l’application G de gestion lit cette information mémorisée dans la mémoire 28.
Dans une deuxième variante, cette information de validité est téléchargée depuis un serveur distant avec lequel le terminal 2 est apte à communiquer, sur requête dudit terminal 2.
Après réception 106 de l’information de validité par le dispositif de contrôle 1, une vérification 108 de l’information de validité est mise en œuvre. Cette vérification est mise en œuvre par le dispositif de contrôle 1 lui-même, de façon locale, ou bien par un serveur distant avec lequel le dispositif de contrôle 1 communique et à qui il transmet ladite information.
Si, à l’issue de cette vérification 108, il est reconnu que le voyageur possède bien un titre de transport valide pour le trajet en cours, alors le dispositif de contrôle 1 transmet au terminal 2 mobile la première image de confiance, ou l’une d’entre elles s’il y en a plusieurs mémorisées dans la mémoire 18 du dispositif de contrôle 1. A l’opposé, si à l’issue de cette vérification 108, il n’est pas reconnu que le voyageur possède un titre de transport valide pour le trajet en cours, alors le dispositif de contrôle 1 transmet au terminal 2 mobile la deuxième image de confiance, ou l’une d’entre elles s’il y en a plusieurs mémorisées dans la mémoire 18 du dispositif de contrôle 1.
Le résultat de la vérification 108 se présente par exemple sous forme de données de résultat susceptible de prendre une première valeur ou une deuxième valeur. L’envoi d’une première image de confiance est déclenché lorsque ces données de résultat ont la première valeur, et l’envoi d’une deuxième image de confiance est déclenché lorsque ces données de résultat ont la deuxième valeur.
Lorsque le terminal 2 reçoit 204 l’image de confiance envoyée, l’application de gestion commande l’affichage 206 sur l’écran 24 de l’image de confiance reçue.
Comme les images de confiances sont connues du contrôleur, il suffit à ce dernier d’inspecter l’écran 24 du terminal 2 du voyageur pour immédiatement comprendre si le voyageur est en règle ou non. A cet égard, une image de confiance peut comprendre du texte indiquant explicitement le résultat de la vérification mise en œuvre (par exemple « ticket OK » ou « pas de ticket valide », selon le cas). Toutefois, cela n’est pas une obligation. Il suffit en effet que le contrôleur ait mentalement associé l’image de confiance qu’il connaît à un résultat possible du contrôle de titre de transports opéré (la première image de confiance étant associée à un résultat positif et la deuxième image de confiance à un résultat négatif) pour que le contrôleur puisse prendre connaissance du résultat du contrôle qui a eu lieu de façon transparente par communication entre le dispositif de contrôle 1 et le terminal de l’usager 2.
Grâce au procédé ainsi proposé, le contrôle de titres de transports est considérablement accéléré. Le contrôleur se borne à inviter le voyageur à lui montrer l’écran d’affichage 24 de son terminal 2. Le contrôleur peut alors vérifier d’un simple regard l’image de confiance qui y est affichée et en déduire ce qui s’est passé au cours du contrôle mis en œuvre jusqu’ici de façon transparente pour ce contrôleur.
En quelques secondes, le contrôleur peut ainsi déterminer les démarches à entreprendre si le voyageur n’est pas en règle.
Lorsque l’image de confiance est choisie par le contrôleur, il est quasiment impossible pour un voyageur désireux de voyager en fraude de connaître à l’avance l’image de confiance, et ainsi de simuler un résultat de contrôle positif entre son terminal 2 et le dispositif de contrôle 1 par l’affichage d’une image de confiance qu’il aurait interceptée, et ce alors il n’est pas en possession d’un titre de transport valide.
Le procédé qui précède est répété pour plusieurs terminaux de voyageur à portée du dispositif de contrôle 1. A cet égard, la diffusion du message de requête par le dispositif permet une captation simultanée de ce message par plusieurs terminaux, ce qui permet de gagner du temps puisque les étapes de dialogue entre le dispositif de contrôle 1 et chaque terminal 2 d’usage à portée peuvent être mises en œuvre de façon automatique et transparent en parallèle.
Avantageusement, l’image de confiance envoyée au terminal 2 du voyageur est choisie aléatoirement parmi plusieurs images de confiances mémorisées par le dispositif de contrôle 1. Ceci renforce la sécurité du contrôle mis en œuvre, car l’image affichée n’est pas prédictible pour un usager. Aussi, si un premier usager fait l’objet d’un contrôle au moyen du procédé proposé, et que l’image de confiance affichée sur son écran 24 est interceptée par un deuxième usager malintentionné, le deuxième usager aura de grandes difficultés à hacker le procédé de contrôle mis en œuvre.
En variante, sans forcément recourir à une sélection aléatoire, l’application de contrôle peut être configurée pour que les images de confiances émises à deux terminaux différents lors de deux contrôles successifs ne soient jamais identiques. Ceci réduit le caractère prédictible du procédé de contrôle, et renforce par conséquent sa sécurité.
Par ailleurs, il est possible de prévoir que le dispositif de contrôle 1 affiche 112 sur son écran 14 l’image de confiance déjà émise ou à envoyer. Il suffit alors au contrôleur de faire une simplement comparaison visuelle entre les deux images affichées, sans qu’il n’ait à faire un quelconque effort de mémorisation d’une association entre une image de confiance est un résultat de contrôle.
Cette étape d’affichage peut être mise en œuvre avant l’envoi de l’image de confiance ou après.
Le procédé ci-dessus peut également faire l’objet d’autres variantes.
Il peut par exemple être prévu de n’envoyer 110 une image de confiance pour un résultat donné de la vérification 108 (positif ou négatif), et de n’envoyer aucune image de confiance pour l’autre résultat de la vérification 108.
Dans l’application particulière du contrôle d’un titre de transport de type billet de train développé ci-dessus, le contrôle était mis en œuvre dans la zone considérée, c’est-à-dire à bord du train. L’usager (le voyageur) a donc déjà pénétré dans la zone considérée (le train). Dans d’autres applications, le contrôle peut être mis en œuvre avant que l’usager n’entre dans la zone considérée (par exemple dans un immeuble).

Claims (12)

  1. REVENDICATIONS
    1. Procédé de contrôle d’un titre d’accès à une zone, caractérisé en ce qu’il comprend les étapes suivantes mises en œuvre par un dispositif de contrôle (1 ) de titres d’accès à la zone: • envoi (104), à un terminal (2) d’un usager situé à proximité du dispositif de contrôle (1), d’un message de requête de titre d’accès à la zone, dans lequel le message de requête est configuré pour réveiller ou démarrer une application (G) inactive ou exécutée en arrière-plan par le terminal (2) de l’usager, • réception (106) d’une information de validité émise par le terminal (2) de l’usager en réponse à la réception du message de requête et sur commande de l’application, l’information de validité étant indicative de la possession ou non, par l’usager, d’un titre d’accès à la zone qui est valide, • envoi (110) au terminal (2) de l’usager d’une image de confiance connue par un utilisateur du dispositif de contrôle (1), l’image de confiance envoyée dépendant de l’information de validité reçue.
  2. 2. Procédé selon la revendication précédente, comprenant en outre l’affichage de l’image de confiance sur un écran du dispositif de contrôle (1).
  3. 3. Procédé selon l’une des revendications précédentes, dans lequel le message de requête est diffusé de façon répétée à tout terminal d’usager (2) situé à portée du dispositif de contrôle (1 ), par exemple via le protocole Bluetooth Low Energy.
  4. 4. Procédé de participation à un contrôle de titre d’accès à une zone, caractérisé en ce qu’il comprend les étapes suivantes mises en œuvre par un terminal (2) d’un usager: • réception (200) d’un message de requête de titre d’accès à la zone émis par un dispositif de contrôle (1) de titres de transport situé à proximité du terminal (2) de l’usager, • en réponse à ladite réception, réveil ou démarrage d’une application (G) inactive ou exécutée en arrière-plan par le terminal (2) de l’usager à l’aide du message de requête, et envoi (202) au dispositif de contrôle (1), sur commande de l’application, d’une information de validité indicative de la possession ou non, par l’usager, d’un titre d'accès valide à la zone, • réception (204) d’une image de confiance émise par le dispositif de contrôle (1), connue par un utilisateur du dispositif de contrôle (1) et dépendant de l’information de validité, • affichage (206) de l’image de confiance reçue sur un écran du terminal (2) de l’usager.
  5. 5. Procédé selon l’une des revendications précédentes, dans lequel l’image de confiance est sélectionnée par l’utilisateur du dispositif de contrôle (1).
  6. 6. Procédé selon l’une des revendications 1 à 4, dans lequel l’image de confiance envoyée au terminal (2) de l’usager est choisie aléatoirement parmi plusieurs images de confiances mémorisées par le dispositif de contrôle (1 ).
  7. 7. Procédé selon l’une des revendications précédentes, dans lequel l’image de confiance est acquise par un appareil photo du dispositif de contrôle (1 ).
  8. 8. Procédé selon l’une des revendications précédentes, dans lequel l’image de confiance envoyée (110) au terminal (2) de l’usager est: • une première image de confiance, si l’information de validité indique que l’usager possède un titre d’accès valide à la zone, et • une deuxième image de confiance différente de la première image de confiance, si l’information de validité indique que l’usager ne possède pas un titre d’accès valide à la zone.
  9. 9. Procédé selon l’une des revendications précédentes, dans lequel le titre d’accès est un titre de transport.
  10. 10. Produit programme d’ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé selon l’une des revendications précédentes, lorsque ce programme est exécuté par un processeur.
  11. 11. Dispositif de contrôle (1 ) de titres d’accès à une zone, le dispositif comprenant : • une interface de communication (12) configurée pour communiquer avec un terminal (2) d’un usager situé à proximité du dispositif de contrôle (1), le dispositif de contrôle (1) étant caractérisé en ce qu’il comprend en outre : • une unité de contrôle (10) configurée pour: o envoyer un message de requête de titre d’accès à la zone au terminal (2) de l’usager, dans lequel le message de requête est configuré pour réveiller ou démarrer une application (G) inactive ou exécutée en arrière-plan par le terminal (2) de l’usager, o recevoir une information de validité émise par le terminal (2) de l’usager en réponse à la réception du message de requête et sur commande de l’application, l’information de validité étant indicative de la possession ou non, par l’usager, d’un titre d’accès valide à la zone, o envoyer au terminal (2) de l’usager une image de confiance connue par un utilisateur du dispositif de contrôle (1), l’image dé confiance dépendant de l’information de validité.
  12. 12. Terminal (2) d’usager pour participer à un contrôle de titre d’accès à une zone, le terminal (2) comprenant : • un écran d’affichage (24), • une interface de communication (22) configurée pour communiquer avec un dispositif de contrôle (1) titre d’accès à la zone, situé à proximité du terminal (2), le terminal (2) de l’usager étant caractérisé en ce qu’il comprend en outre : • une unité de gestion (20) configurée pour: o recevoir un message de requête de titre d’accès à la zone émis par le dispositif de contrôle (1), o en réponse à ladite réception, réveiller ou démarrer une application (G) inactive ou exécutée en arrière-plan par le terminal (2) de l’usager à l’aide du message de requête, et envoyer au dispositif de contrôle (1), sur commande de l’application (G), une information de validité indicative de la possession ou non, par l’usager, d’un titre d’accès valide à la zone, o recevoir une image de confiance émise par le dispositif de contrôle (1 ), connue par un utilisateur du dispositif de contrôle (1), et dépendant de l’information de validité, et o commander l’affichage de l’image de confiance reçue sur l’écran (24).
FR1655964A 2016-06-27 2016-06-27 Procede et dispositif de controle d'un titre d'acces a une zone Active FR3053198B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1655964A FR3053198B1 (fr) 2016-06-27 2016-06-27 Procede et dispositif de controle d'un titre d'acces a une zone

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1655964A FR3053198B1 (fr) 2016-06-27 2016-06-27 Procede et dispositif de controle d'un titre d'acces a une zone
FR1655964 2016-06-27

Publications (2)

Publication Number Publication Date
FR3053198A1 FR3053198A1 (fr) 2017-12-29
FR3053198B1 true FR3053198B1 (fr) 2019-07-19

Family

ID=56855679

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1655964A Active FR3053198B1 (fr) 2016-06-27 2016-06-27 Procede et dispositif de controle d'un titre d'acces a une zone

Country Status (1)

Country Link
FR (1) FR3053198B1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018121493A1 (de) * 2018-09-04 2020-03-05 Scheidt & Bachmann Gmbh Kontrollverfahren

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1667074B1 (fr) * 2004-12-02 2019-10-30 mcity GmbH Méthode automatique de détecter l'utilisation des vehicules payants et de facturer le prix du voyage
US9489787B1 (en) * 2014-08-08 2016-11-08 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
AU2015215965B2 (en) * 2014-08-25 2016-12-22 Accenture Global Services Limited Secure short-distance-based communication and access control system

Also Published As

Publication number Publication date
FR3053198A1 (fr) 2017-12-29

Similar Documents

Publication Publication Date Title
FR3041802A1 (fr) Systeme d'autopartage et procede d'emprunt et de restitution de vehicule
EP2991832B1 (fr) Systeme et procede d'impression pour appliquer un dessin sur au moins une surface d'ongle
US20180322504A1 (en) Article use control method, device and system, article and server
EP3178072A1 (fr) Methode de gestion de transaction par reconnaissance d'immatriculation d'un vehicule
EP3726334A1 (fr) Affichage sur un écran de smartphone d'un motif de positionnement d'une carte sans contact pour améliorer la communication en champ proche
EP1238340B1 (fr) Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
EP1646176A2 (fr) Attribution d'une autorisation d'accès à une ressource
FR3053198B1 (fr) Procede et dispositif de controle d'un titre d'acces a une zone
US20160308860A1 (en) Method for certifying the identity of a user using an identification server
WO2017093182A1 (fr) Methode de paiement et dispositif utilisant cette methode
EP3154284A1 (fr) Procédé d'appairage dans un dispositif périphérique et dans un terminal de communication, dispositifs et programme correspondants
EP3314596B1 (fr) Procédé de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur
FR3048100A1 (fr) Systeme d'authentification d'un utilisateur aupres d'un serveur
EP3107023B1 (fr) Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment
EP3890214B1 (fr) Acquisition de droit temporaire par transmission d'onde radio en champ proche
EP2159763B1 (fr) Système et procédé pour délivrer un bien ou un service à un utilisateur
FR2945141A1 (fr) Procede et systeme de gestion d'une application de paiement mobile sans contact mettant en oeuvre une verification de code personnel
EP2529330B1 (fr) Procédé de fourniture d'un code dynamique par l'intermédiaire d'un téléphone
WO2016071602A1 (fr) Transaction simplifiee a l'aide d'un dispositif de paiement et d'un terminal de communication
FR3020164A1 (fr) Module d'emulation d'au moins une carte de paiement, procede, dispositif de paiement, produit programme d'ordinateur et medium de stockage correspondants
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
OA19567A (fr) Gestion d'un transfert de responsabilité local entre transitaires pour l'acheminement d'un colis.
FR3095867A1 (fr) Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis
EP2696320A1 (fr) Procédé de vérification d'authenticité, serveur, système et programme d'ordinateur correspondants
WO2022152630A1 (fr) Procédé pour sécuriser l'utilisation d'un module iot connecté à une chaîne de blocs

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20171229

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9