FR3073998B1 - Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur - Google Patents

Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur Download PDF

Info

Publication number
FR3073998B1
FR3073998B1 FR1761094A FR1761094A FR3073998B1 FR 3073998 B1 FR3073998 B1 FR 3073998B1 FR 1761094 A FR1761094 A FR 1761094A FR 1761094 A FR1761094 A FR 1761094A FR 3073998 B1 FR3073998 B1 FR 3073998B1
Authority
FR
France
Prior art keywords
key
virtual key
lock
smart lock
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1761094A
Other languages
English (en)
Other versions
FR3073998A1 (fr
Inventor
Didier Perrot
Serge Le Fouler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
In Webo Tech
Original Assignee
In Webo Tech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by In Webo Tech filed Critical In Webo Tech
Priority to FR1761094A priority Critical patent/FR3073998B1/fr
Priority to US16/980,352 priority patent/US20220021547A1/en
Priority to PCT/EP2018/025268 priority patent/WO2019110140A1/fr
Priority to EP18842422.0A priority patent/EP3777019A1/fr
Publication of FR3073998A1 publication Critical patent/FR3073998A1/fr
Application granted granted Critical
Publication of FR3073998B1 publication Critical patent/FR3073998B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Abstract

La présente invention se rapporte à un procédé numérique de contrôle d'accès à un objet ou service par un utilisateur, ledit accès audit objet ou service étant contrôlé par un dispositif de contrôle d'accès dit serrure intelligente (1) et l'utilisateur ayant un dispositif numérique dit clé virtuelle (11) adaptée pour communiquer avec la serrure intelligente (1), la serrure intelligente (1) comprenant au moins 2 niveaux d'accès à l'objet ou service associés à 2 niveaux d'interaction entre la clé virtuelle (11) et l'utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l'utilisateur.

Description

PROCEDE NUMERIQUE DE CONTROLE D’ACCES A UN OBJET, UNE RESSOURCE OU SERVICE PAR UN UTILISATEUR
DESCRIPTION
Domaine technique [01] La présente invention se rapporte à un procédé numérique de contrôle d’accès à un objet, une ressource ou un service par un utilisateur, l’accès étant contrôlé par un dispositif de contrôle d’accès dit serrure intelligente et l’utilisateur ayant un dispositif numérique dit clé virtuelle.
Etat de la technique [02] L’Internet initial connecte des nœuds du réseau entre eux, ordinateurs et serveurs. L’Internet des objets (loT) étend ces connexions à l’électronique embarquée pour des objets grand public comme industriels, dans la maison, les transports, la voiture, la santé, la ville, les infrastructures, etc.
[03] Les problématiques de sécurité informatique présentes dans l’Internet initial touchent également l’Internet des objets, de façon sans doute encore plus tangible puisque l’Internet des objets se confond de plus en plus avec le monde physique.
[04] Un domaine particulier de la sécurité, le contrôle d’accès, vise à n’autoriser que les utilisateurs légitimes - personnes, voire procédés - dans le contexte d’autorisation qui leur est propre. Pour cela, les systèmes et objets embarquent ou communiquent avec un système d’autorisation via un réseau de communication privé, et de plus en plus souvent public (Internet). [05] Lors d’une requête d’un utilisateur, le système d’autorisation vérifie tout d’abord grâce à un procédé d’identification qu’il s’agit d’un utilisateur autorisé et, si c’est le cas, quels sont ses droits. Le contrôle d’accès de la plupart des applications web fonctionne ainsi. D’autres systèmes en revanche, en particulier lorsqu’ils ne sont pas constamment connectés, peuvent ne pas connaître leurs utilisateurs et doivent alors vérifier que les utilisateurs anonymes se présentant possèdent bien les droits qu’ils prétendent. On peut citer comme exemples de ces derniers systèmes des objets « partagés » - c’est-à-dire n’ayant pas un ensemble donné ni figé d’utilisateurs - tels que des véhicules (autonomes ou non), des serrures ou des cadenas électroniques équipant des portes ou d’autres objets, des parcmètres, des systèmes de contrôle dans la billettique, des terminaux de paiement électronique, etc.
[06] Le contrôle d’accès à des objets partagés ou non constamment connectés tels que ceux listés ci-dessus pose un certain nombre de difficultés, notamment en matière de sécurité, que ne résolvent pas les méthodes classiques - telles que l’authentification renforcée des utilisateurs - employées dans le cas d’applications web sensibles. L’un de ces aspects difficiles concerne la non-falsification des droits que l’utilisateur prétend avoir et que l’objet peut ne pas connaître au préalable. Un autre de ces aspects difficiles est de contrer les tentatives de vol ou d’usurpation de l’objet sans pour autant compliquer la tâche de l’utilisateur légitime. Le droit de l’utilisateur est en effet généralement dématérialisé sur un support tel qu’un smartphone d’où il peut être extrait via une attaque ciblée ou un logiciel espion (en anglais « malware ») ; ce droit peut également être écouté et copié lorsque le support de l’utilisateur et l’objet communiquent via un moyen de communication non protégé, ce qui est par défaut le cas dans les exemples mentionnés.
[07] Pour ces raisons, il serait bénéfique de disposer d’un procédé permettant un contrôle d’accès sécurisé, simple et non-bloquant, à des objets partagés pas nécessairement constamment connectés. Avoir un contrôle d’accès sécurisé ne nécessitant pas de connectivité Internet ou mobile permanente permettrait en outre de réduire les coûts de conception, de fabrication ou de fonctionnement des objets.
Description de l’invention [08] Pour résoudre un ou plusieurs des inconvénients cités précédemment, un procédé numérique de contrôle d’accès à un objet ou service par un utilisateur, ledit accès audit objet ou service étant contrôlé par un dispositif de contrôle d’accès dit serrure intelligente comprenant un moyen de communication numérique, un calculateur, un verrou logique permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage contenant un identifiant de la serrure intelligente, une bi-clé publique/privée de chiffrement assymétrique et l’utilisateur ayant un dispositif numérique dit clé virtuelle comprenant un moyen de communication adapté pour communiquer avec le moyen de communication de la serrure intelligente, un calculateur et une mémoire de stockage contenant un identifiant de la clé virtuelle, l’identifiant et la clé publique de la serrure intelligente à laquelle est associée la clé virtuelle et une première information résultat de la signature par la cle privée des identifiants de la clé virtuelle et de la serrure intelligente et d’un paramètre arbitraire, le verrou de la serrure intelligente comprenant au moins 2 niveaux d’accès à l’objet ou service associés à 2 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur, comprend : • envoi par la serrure intelligente à la clé virtuelle d’un message comprenant : • l’identifiant de la serrure intelligente ; • un challenge créé par la serrure intelligente ; • la signature par la clé privée de la serrure intelligente d’une information liée à l’identifiant de la serrure intelligente et au challenge ; et • le niveau d’interaction requis parmi les au moins deux niveaux d’interaction ; • vérification par la clé virtuelle que la serrure intelligente lui est connue par comparaison de l’identifiant de serrure intelligente reçu à celui stocké par la clé virtuelle ; • validation par la clé virtuelle de la signature par utilisation de la clé publique de la serrure intelligente stockée ; et, si la validation est positive • sélection et mise en œuvre du niveau d’interaction reçu par la clé virtuelle ; et après validation de l’interaction par la clé virtuelle • envoi d’un message par la clé virtuelle à la serrure intelligente comprenant : • l’identifiant de la clé virtuelle ; et • une première clé d’ouverture fonction du challenge reçu et de l’information contenue dans la clé virtuelle ; et alors • si la serrure intelligente valide la clé d’ouverture, elle donne accès à l’objet ou service avec le niveau d’accès associé au niveau d’interaction utilisé.
[09] Ainsi, avantageusement, le procédé permet de formuler et de vérifier de façon sécurisée des demandes d’accès pour une serrure intelligente et pour un contexte, et ce sans que la serrure intelligente ne contienne nécessairement préalablement d’informations concernant la clé virtuelle ou son porteur, ni ne soit connectée à un réseau de communication.
[10] Des caractéristiques ou des modes de réalisation particuliers, utilisables seuls ou en combinaison, sont : • la clé virtuelle contient une deuxième information construite comme la première information mais avec un paramètre arbitraire distinct, chacune de ces informations étant associée à un type d’interaction ; • un troisième niveau d’accès au produit ou service est défini et associé à un niveau d’interaction avec identification du porteur, et en ce que la clé intelligente comprend en outre une troisième information chiffrée obtenue par le chiffrement d’une troisième information construite de la même façon que la première information mais avec un paramètre arbitraire distinct, le chiffrement étant effectué par une clé de chiffrement dérivée d’un code secret associé à l’utilisateur, le procédé comprenant en outre que, lors de l’interaction avec l’utilisateur, la clé virtuelle calcule une clé de déchiffrement de façon similaire à la clé de chiffrement et le message envoyé par la clé virtuelle après l’étape de validation de l’interaction comprend en outre une seconde clé d’ouverture obtenue en déchiffrant la troisième information chiffrée par la clé de déchiffrement et la serrure intelligente valide également la seconde clé d’ouverture avant d’autoriser l’accès au produit ou service ; • la clé virtuelle comprend en outre une information de contexte résultat de la signature de l’identifiant de la clé virtuelle et d’un paramètre synthétisant les droits d’accès associés à la clé virtuelle avec la clé privée de la serrure intelligente cette information de contexte étant transmise par la clé virtuelle à la serrure intelligente de telle sorte que la serrure intelligente valide l’information de contexte avant d’autoriser l’accès au produit ou service ; • le paramètre est généré par une fonction de hachage ayant en entrée un fichier XML de description de contexte d’usage ; et/ou • la serrure intelligente comprend une liste de révocation contenant les identifiants des clés virtuelles pour lesquelles aucune autorisation d’accès n’est possible.
[11] Un autre aspect de l'invention se rapporte à un programme d’ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, qui comprend des instructions de code de programme pour la mise en oeuvre du procédé tel que défini ci-dessus lors d'une exécution du programme par une unité de calcul dudit appareil.
[12] Un troisième aspect de l’invention se rapporte à un dispositif numérique de contrôle d’accès dit serrure intelligente à un objet ou service par un utilisateur, comprenant un moyen de communication numérique, un calculateur, un verrou logique permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage contenant un identifiant de la serrure intelligente, une bi-clé publique/privée de chiffrement assymétrique, et étant adapté pour communiquer avec un dispositif numérique dit clé virtuelle comprenant un moyen de communication adapté pour communiquer avec le moyen de communication de la serrure intelligente, un calculateur et une mémoire de stockage contenant un identifiant de la clé virtuelle, l’identifiant et la clé publique de la serrure intelligente à laquelle est associée la clé virtuelle et une première information résultat de la signature par la cle privée des identifiants de la clé virtuelle et de la serrure intelligente et d’un paramètre arbitraire, le verrou de la serrure intelligente comprenant au moins 2 niveaux d’accès à l’objet ou service associés à 2 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur, ledit dispositif de contrôle d’accès étant adapté pour : • envoyer à la clé virtuelle un message comprenant : • l’identifiant de la serrure intelligente ; • un challenge créé par la serrure intelligente ; • la signature par la clé privée de la serrure intelligente d’une information liée à l’identifiant de la serrure intelligente et au challenge; et • le niveau d’interaction requis parmi les au moins deux niveaux d’interaction ; • recevoir un message de la clé virtuelle comprenant : • l’identifiant de la clé virtuelle; et • une première clé d’ouverture fonction du challenge reçu et de l’information contenue dans la clé virtuelle ; et alors • et si la clé d’ouverture est validée, donner accès à l’objet ou service avec le niveau d’accès associé au niveau d’interaction utilisé.
[13] Un quatrième aspect de l’invention se rapporte à un dispositif numérique d’accès dit clé virtuelle adaptée pour communiquer un dispositif de contrôle d’accès dit serrure intelligente comprenant un moyen de communication numérique, un calculateur, un verrou logique permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage contenant un identifiant de la serrure intelligente, une bi-clé publique/privée de chiffrement assymétrique, ladite clé virtuelle comprenant un moyen de communication adapté pour communiquer avec le moyen de communication de la serrure intelligente, un calculateur et une mémoire de stockage contenant un identifiant de la clé virtuelle, l’identifiant et la clé publique de la serrure intelligente à laquelle est associée la clé virtuelle et une première information résultat de la signature par la cle privée des identifiants de la clé virtuelle et de la serrure intelligente et d’un paramètre arbitrair), le verrou de la serrure intelligente comprenant au moins 2 niveaux d’accès à l’objet ou service associés à 2 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur, ladite clé virtuelle étant adaptée pour : • Recevoir de la serrure intelligente un message comprenant : • l’identifiant de la serrure intelligente; • un challenge créé par la serrure intelligente ; • la signature par la clé privée de la serrure intelligente d’une information liée à l’identifiant de la serrure et au challenge; et • le niveau d’interaction requis parmi les au moins deux niveaux d’interaction ; • vérifier que la serrure intelligente lui est connue par comparaison de l’identifiant de serrure intelligente reçu à celui stocké par la clé virtuelle ; • valider la signature par utilisation de la clé publique de la serrure intelligente stockée; et, si la validation est positive • sélectionner et mettre en œuvre du niveau d’interaction reçu par la clé virtuelle ; et après validation de l’interaction • envoyer un message à la serrure intelligente comprenant : • l’identifiant de la clé virtuelle; et • une première clé d’ouverture fonction du challenge reçu et de l’information contenue dans la clé virtuelle.
Brève description des figures [14] L’invention sera mieux comprise à la lecture de la description qui suit, faite uniquement à titre d’exemple, et en référence aux figures en annexe dans lesquelles : - La figure 1 représente les constituants d’une clé virtuelle et d’une serrure intelligente selon un mode de réalisation de l’invention ; et - La figure 2 représente le flux d’échange d’information et de traitement lors d’un mode de réalisation de l’invention.
Modes de réalisation [15] On définit des clés virtuelles et des serrures intelligentes.
[16] Une serrure intelligente intégrée à un objet permet à l’objet de prendre des décisions « d’ouverture », c’est-à-dire d’autorisation d’accès ou d’utilisation de l’objet. Un objet peut contenir une ou plusieurs serrures intelligentes.
[17] On notera que, dans cette description, le terme «objet» peut représenter un objet physique, par exemple une voiture, un objet virtuel, par exemple un morceau de musique ou un service, par exemple un service de conciergerie.
[18] Une clé virtuelle est un système capable d’échanger avec des serrures intelligentes des informations dans le but pour l’utilisateur (personne, système, procédé) possédant la clé virtuelle d’obtenir le droit d’accéder ou d’utiliser l’objet auquel est associée la serrure intelligente.
[19] En référence à la Figure 1, la serrure intelligente 1 comprend un moyen de communication numérique 3, un calculateur 5, un verrou logique 7 permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage 9.
[20] La mémoire de stockage 9 contient un identifiant de la serrure intelligente lockiD, une bi-clé publique/privée de chiffrement assymétrique kiock,pub, kiock,priv- [21] L’utilisateur a donc un dispositif numérique dit clé virtuelle 11 comprenant un moyen de communication 13 adapté pour communiquer avec le moyen de communication 3 de la serrure intelligente 1, un calculateur 15 et une mémoire de stockage 17 [22] La mémoire de stockage 17 contient un identifiant de la clé virtuelle keyiD, l’identifiant lockiD et la clé publique ki0Ck,Pub de la serrure intelligente à laquelle est associée la clé virtuelle et une première information Kvi résultat de la signature par la clé privée de la serrure intelligente ki0Ck,pnv des identifiants de la clé virtuelle keyiD et de la serrure intelligente lockiD et d’un paramètre arbitraire misc-i.
[23] Les moyens de communication 3, 13 communiquent en particulier en utilisant d’une technologie de communication radio à courte ou moyenne portée telles que les technologies RFID, Bluetooth ou WiFi.
[24] Par ailleurs, on définit par le terme ‘contexte’ tout type d’information visant à restreindre ou conditionner le droit d’accès d’une clé virtuelle, tel que la date, l’heure, la durée de validité, le lieu, le nombre de demandes d’accès, ou des limites sur des paramètres de la demande (le montant d’une transaction par exemple).
[25] Le verrou 7 de la serrure intelligente 1 comprend 2 ou 3 niveaux d’accès à l’objet ou service associés à 2 ou 3 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente, un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur et un troisième niveau optionnel associé à une identification de l’utilisateur, [26] Ces types d’interactions précisent donc comment le porteur d’une clé virtuelle peut la mettre en oeuvre afin d’obtenir l’autorisation d’accéder ou d’utiliser un objet. Le premier type d’interaction, dit « sans contact » correspond à une demande d’accès implicite, c’est-à-dire sans intervention du porteur de la clé virtuelle ; le dialogue entre la clé virtuelle et la serrure intelligente peut cependant être conditionné par la distance entre ces systèmes (utilisation d’un moyen de communication radio à moyenne ou courte portée) ou par d’autres éléments ne supposant pas d’action particulière du porteur de la clé virtuelle. Un Le deuxième type d’interaction dit « avec validation du porteur » requiert comme son nom l’indique une confirmation du porteur de la clé virtuelle, par exemple un clic, un ‘swipe’ l’appui sur un bouton, ou encore la réponse à un test de Turing. Le troisième type d’interaction dit « avec identification du porteur » requiert la fourniture par l’utilisateur d’un élément d’identification tel que la saisie d’un PIN ou l’utilisation d’un capteur biométrique. Ces types d’interactions permettent de choisir et de contrôler le niveau de sécurité exigé lors d’une demande d’accès ou d’utilisation. Selon les demandes, un même objet peut requérir la mise en oeuvre d’un ou plusieurs types d’interactions plus ou moins sécurisés.
[27] Les données des mémoires de stockage des clés et des serrures sont gérées par un système d’émission dont les fonctions sont de créer et de révoquer des serrures intelligentes et des clés virtuelles. Lors de la fabrication des objets, lors de leur distribution, voire ultérieurement, on utilise le système d’émission pour créer des serrures intelligentes et les embarquer dans les objets. L’embarquement d’une serrure intelligente dans un objet est réalisé par des moyens classiques de gestion, et plus particulièrement d’injection, de données cryptographiques. Le système d’émission crée à la demande des clés virtuelles, chaque clé étant créée spécifiquement pour une serrure intelligente désignée dans la demande de création. On peut aussi optionnellement préciser dans la demande le contexte d’utilisation de la clé virtuelle (au sens où le mot ‘contexte’ a été défini précédemment) mais également son porteur afin de restreindre les conditions de mise en oeuvre de la clé virtuelle.
[28] Lors de sa création par le système d’émission, la serrure intelligente (du moins la bi-clé) pourra elle-même être chiffrée afin de permettre une distribution ou une installation dans l’objet via un réseau public non sécurisé. Cela requiert d’avoir préalablement équipé les objets ou les points de distribution et d’installation des serrures intelligentes d’une clé ou d’un certificat permettant le déchiffrement. Cette clé ou certificat peut être unique par objet ou commun à une flotte d’objets, selon le compromis souhaité entre la sécurisation et la simplicité du process de création et de distribution des serrures intelligentes.
[29] On note R (pour ‘Rights’) le contexte d’usage souhaité pour une clé virtuelle et fR une fonction de résumé choisie pour résumer R de façon quasiment univoque. Par exemple, si le contexte d’usage R est décrit par un fichier xml dont le format dépend de l’application envisagée et des données de contexte spécifiques, on peut choisir pour fR une fonction de hachage, telle que SHA2, appliquée sur le fichier xml. L’homme de l’art saura ainsi définir une telle fonction de résumé quelle que soit l’application envisagée, cette fonction de résumé ayant la propriété de fournir un résultat de format invariant et décrivant le contexte de façon quasiment univoque, quand bien même le format ou les paramètres décrivant le contexte viendraient à évoluer.
[30] On peut ainsi demander au système d’émission la création d’une clé virtuelle destinée à une serrure intelligente LockiD, à un contexte résumé par fR(R), et à un utilisateur donné. Sous réserve que ces paramètres soient correctement définis et connus par le système d’émission et que l’utilisateur possède les permissions adéquates pour obtenir la délivrance de cette clé virtuelle, le système d’émission crée une clé virtuelle contenant les informations précitées, à savoir • Un identifiant de clé virtuelle keyiD. • L’identifiant de la serrure intelligente lockiD à laquelle est liée cette clé. • Kiock.pub la clé publique de la serrure intelligente à laquelle est associée la clé virtuelle. • la première information Kvi résultat de la signature par la clé privée kiock.priv des paramètres lockiD, keyiD et misc-ι, où misci est un paramètre choisi arbitrairement. L’ordre des paramètres n’est pas essentiel. Kvi est utilisée pour des interactions de type « sans contact » ou « avec validation du porteur ». • Une information HR résultat de la signature par la clé privée ki0Ck,Priv des paramètres keyiD et fR(R). L’information HR permet de prouver à la serrure intelligente l’authenticité des droits (contexte) attachés à la clé virtuelle.
[31] Dans une variante de réalisation, on peut différencier les deux types d’interaction en associant, par exemple, Kvi à l’interaction implicite et une seconde information KV2 à l’interaction avec validation du porteur. Dans ce cas, KV2 est calculée de façon similaire à Kvi mais en utilisant un paramètre misc2 différent de misc-i.
[32] Pour l’interaction avec authentification de l’utilisateur, une information Kv’3 est obtenue en chiffrant une information KV3 par une clé de chiffrement Kpin, cette information et cette clé étant définies comme suit : l’information KV3 est calculée de façon similaire à Kvi en signant par la clé privée ki0Ck,Priv les paramètres lockiD, keyiD et misc3, où misc3 est un paramètre différent de misc-ι, et de misc2, dans la variante utilisant ce paramètre, choisi arbitrairement. La clé de chiffrement Κρ,η est dérivée d’un code secret lié à l’utilisateur pour lequel la clé virtuelle est créée, par exemple un code secret que l’utilisateur connaît, ou un code secret fourni par un capteur biométrique en cas d’identification réussie dudit utilisateur par ce capteur. La dérivation de la clé Κρ,η est faite en appliquant une fonction de hachage a minima au code secret, voire à lockiD et keyiD pour restreindre encore plus les possibilités d’utilisation frauduleuse et d’attaque. Dans un mode de réalisation où l’utilisateur ne possède pas un tel code secret, Kv’3 est ignorée.
[33] Lors de sa création par le système d’émission, la clé virtuelle (du moins les informations autres que lockiD et keyiü) pourra elle-même être chiffrée afin de permettre une distribution au porteur en utilisant un réseau public ou des moyens non sécurisés. Cela requiert d’avoir préalablement équipé les porteurs d’une clé ou d’un certificat permettant le déchiffrement. Cette clé ou certificat sera de préférence unique par porteur mais pourra être présente sur plusieurs équipements d’un même utilisateur tels que des smartphones.
[34] Dans une variante d’implémentation, on utilise une méthode d’authentification forte telle que celles décrites dans EP 2 347 541 afin qu’un porteur et le système d’émission partagent une clé ou un certificat de chiffrement, de façon simple, sécurisée et secrète vis-à-vis de tiers.
[35] L’autorisation d’accès ou d’utilisation de l’objet résulte d’un dialogue entre une serrure intelligente associée à l’objet et une clé virtuelle, ce dialogue étant défini par le protocole décrit ci-après, Figure 2.
[36] Dans une première étape 21, la serrure intelligente fournit un paquet d’information contenant : • L’identifiant lockiD ; • Un challenge chai créé par la serrure intelligente pour ce dialogue d’autorisation ; • Une preuve calculée comme la signature par la clé privée Ki0Ck,priv d’une information liée aux paramètres challenge chai et lockiD. Par exemple, cette information peut être le résultat d’une fonction de hachage de ces deux paramètres. Dans une variante d’implémentation où il est possible de proposer un mécanisme d’appairage sécurisé entre le système contenant la clé virtuelle et celui contenant la serrure intelligente, on ajoute aux paramètres utilisés pour calculer la preuve un identifiant de la session courante du moyen de communication utilisé ; il existe différentes façons pour réaliser un tel appairage conduisant à l’échange de secrets permettant d’établir une session sécurisée, telles que des confirmations explicites de l’utilisateur, ou une confirmation implicite si l’appairage par défaut n’a pas été révoqué ; • Le type d’interaction souhaité pour l’autorisation [37] À la réception de ces informations, le système contenant la ou les clés virtuelles de l’utilisateur effectue, étape 23, les vérifications suivantes : • Le système contient au moins une clé virtuelle pour l’identifiant de serrure intelligente reçu et pour les éléments de contexte courant (par exemple l’heure courante). Dans une variante d’implémentation où le système contenant la clé virtuelle est à l’origine de la demande d’autorisation pour cette serrure intelligente, cette première vérification est redondante et peut être omise ; • La signature est valide, c’est-à-dire que le système ayant créé la preuve a bien accès à la partie privée de la clé de la serrure intelligente dont le système contenant la clé virtuelle possède la partie publique.
[38] Le système contenant la clé virtuelle utilisée pour la demande d’autorisation met alors en œuvre, étape 25, auprès de l’utilisateur la demande d’interaction correspondant au type demandé par la serrure intelligente ou le système d’autorisation de l’objet. Le système contenant la clé virtuelle fournit, étape 27, alors un paquet d’information contenant : • L’identifiant KeyiD ; • L’information HR ainsi que les éléments du contexte qui ne seraient pas implicites dans le contexte courant (par exemple, une durée d’autorisation n’est pas implicite) ; • Une première clé d’ouverture calculée comme une fonction de hachage appliquée au challenge et à la donnée Kvi si le type d’interaction demandé était « sans contact », ou à la donnée Kv2 si le type d’interaction demandé était « avec validation du porteur » ; • Si le type d’interaction demandé était «avec identification du porteur», une seconde clé d’ouverture obtenue en déchiffrant la donnée Kv’3 par une clé de chiffrement KPjn,locale calculée de façon similaire à Κρ,η en utilisant le code secret fourni par l’utilisateur (respectivement, par un capteur biométrique) pour cette demande d’autorisation.
[39] À la réception de ces informations, le système contenant la serrure intelligente effectue, étape 29, les vérifications suivantes : • HR correspond bien aux éléments du contexte, implicites et fournis. Pour cela, les paramètres de contexte R sont fournis à la serrure intelligente 1 soit par la clé virtuelle 11, et dans ce cas le message de la clé virtuelle 11 contient l’ensemble du contexte, soit par le système d’émission dans une étape préliminaire d’initialisation. La serrure intelligente 1 calcule alors fR(R)cai selon un mode identique à fR(R) puis signe fR(R)cai et keyiD avec sa clé privée pour obtenir HRcai. La serrure intelligente vérifie alors que HRcai est égal à HR reçu ; • La première clé d’ouverture est valide. Cette validation est effectuée d’une façon similaire à la validation de HR. Ainsi, la serrure intelligente 1 a reçu du système d’émission les paramètres misc-i, misc2 et misc3. Elle est donc capable de calculer un Kvj,cai où i est égal à 1 ou 2 et donc la première clé d’ouverture pour comparer le résultat du calcul avec la première clé d’ouverture reçue; • Si le type d’interaction demandé était « avec identification du porteur », la serrure intelligente vérifie également que la seconde clé d’ouverture est valide par le même procédé de validation mis en oeuvre pour la première clé d’ouverture ; • Ces informations sont bien fournies pour le challenge associé à cette demande d’autorisation.
[40] On notera que le système contenant la clé virtuelle ne peut pas fournir une deuxième clé d’ouverture valide sans que l’utilisateur (respectivement, le capteur biométrique) ne fournisse un code secret de l’utilisateur correct, et ce sans que ce système ni le système contenant la serrure intelligente n’aient besoin de connaître ce code secret.
[41] Du point de vue de la sécurité de ce mécanisme, il faut garantir que le système contenant la clé virtuelle ne conserve et n’expose pas ce code secret après usage.
[42] Dans la variante où on met en œuvre une clé d’ouverture - et donc une donnée Kv2 - distincte pour le type d’interaction « avec validation du porteur », on garantira que cette clé d’ouverture n’est pas fournie sans une interaction réelle de l’utilisateur afin d’assurer la sécurité de ce mécanisme.
[43] Du point de vue de la sécurité de ce mécanisme, il faut garantir que les données Kvi, Kv2 et Kv’3 ne sont pas exposées lorsque la clé virtuelle effectue des calculs utilisant leur version en texte clair (déchiffré) ni si elles ne sont pas stockées de façon chiffrée dans un mode de réalisation.
[44] Enfin, du point de vue de la sécurité de ce mécanisme, il sera fait attention à ce que la clé privée ne soit pas exposée lorsque la serrure intelligente effectue des calculs utilisant sa version en texte clair (déchiffré) ou si elle n’est pas stockée de façon chiffrée.
[45] Les moyens pour obtenir ces différentes garanties de façon plus ou moins fiable et persistante - tels que : audit d’application mobile, mécanismes de vérification du contexte de sécurité d’une application mobile, moyens de stockage ou d’exécution protégés - sont des techniques classiques de la sécurité informatique et contribuent à la sécurité globale des modes de réalisation.
[46] La serrure intelligente utilise sa clé privée pour effectuer ces vérifications. Si toutes ces vérifications sont effectuées avec succès, la serrure intelligente peut confirmer, étape 31, à l’objet ou au système la contenant l’autorisation d’accès ou d’utilisation au profit du porteur de la clé virtuelle. Sinon, la demande d’autorisation échoue.
[47] Dans une variante d’implémentation, si la demande d’autorisation échoue, le système d’autorisation contenant la serrure intelligente met en œuvre des contre-mesures destinées à se protéger d’attaques visant à le contourner, telles que : • Si la première clé d’ouverture est valide mais la seconde clé d’ouverture a été requise mais n’est pas valide, incrémenter un compteur d’erreurs associé à l’identifiant KeyiD et, au-delà d’un seuil, appliquer des restrictions sur les demandes d’autorisation reçues pour cet identifiant, telles qu’un nombre maximal de demandes, des délais - éventuellement croissants - entre deux demandes, voire une révocation de la clé virtuelle ; • Si la ou les clés d’ouverture requise(s) sont valides mais que HR ne correspond pas aux éléments de contexte, mettre l’identifiant KeyiD dans une liste de révocation temporaire ou définitive ; • Si toutes les informations sont valides mais calculées pour un challenge différent de celui créé par la serrure intelligente pour la demande d’autorisation actuelle (par exemple un challenge fourni précédemment), mettre l’identifiant KeyiD dans une liste de révocation temporaire ou définitive ; • Le système peut aussi limiter le nombre de demandes d’autorisation traitées par unité de temps pour se prémunir contre des attaques en force brute sur sa clé privée, en particulier si les spécifications de l’environnement de la serrure intelligente (performances du processeur, taille de la mémoire RAM ou flash, etc.) imposent de limiter la taille de la clé privée très en deçà des recommandations de l’état de l’art en matière de sécurité ; et/ou • Le système contenant la serrure intelligente peut aussi de sa propre initiative demander un type d’interaction plus restrictif que celui demandé par le système d’autorisation, notamment en cas de nombreuses demandes d’autorisation concernant une serrure intelligente.
[48] Dans une variante d’implémentation, le système d’autorisation local contient une liste de révocation permettant de refuser temporairement ou définitivement les demandes associées à des clés virtuelles. Cette liste de révocation peut être alimentée localement par une serrure intelligente mais aussi par le système d’autorisation central.
[49] Dans une variante d’implémentation, le système contenant la ou les clés virtuelles met en oeuvre des contre-mesures destinées à protéger l’utilisation frauduleuse des clés virtuelles avec un type d’interaction « sans contact ». Il peut s’agir de limiter le nombre de requêtes par unité de temps, de forcer un type d’interaction plus restrictif que celui demandé, de conserver une liste locale de challenges utilisés et d’implémenter des restrictions en cas de constat d’un rejeu d’un challenge.
[50] Dans une variante d’implémentation, en particulier si le système contenant la serrure intelligente a des perfomances limitées, les données Kvi, Kv2, KV3 et HR sont calculées à l’aide de fonctions de hachage appliquées à leurs paramètres respectifs et à une information secrète Ki0Ck associée à la serrure intelligente, plutôt que par une signature par la clé asymétrique Ki0Ck,pnv. Ainsi, la vérification de ces données par la serrure intelligente se fait grâce à une simple fonction de hachage en lieu et place du déchiffrement par une clé publique.
[51] Selon les implémentations, les moyens de communication peuvent également être constitués d’une liaison filaire comme, par exemple, une liaison USB (en anglais « Universal Serial Bus », bus série universel).
[52] Ce procédé est applicable à un contrôle d’accès d’un objet tel que, par exemple, une voiture dans laquelle un premier niveau d’accès est défini pour l’ouverture des portes et un second niveau d’accès est défini pour le démarrage du moteur.
[53] Il est également utilisable pour le contrôle d’accès à un service.

Claims (9)

  1. REVENDICATIONS
    1. Procédé numérique de contrôle d’accès à un objet ou service par un utilisateur, ledit accès audit objet ou service étant contrôlé par un dispositif de contrôle d’accès dit serrure intelligente (1) comprenant un moyen de communication numérique (3), un calculateur (5), un verrou logique (7) permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage (9) contenant un identifiant de la serrure intelligente (lockiD), une bi-clé publique/privée de chiffrement assymétrique (ki0Ck,pub, kiock.priv) et l’utilisateur ayant un dispositif numérique dit clé virtuelle (11 ) comprenant un moyen de communication (13) adapté pour communiquer avec le moyen de communication de la serrure intelligente, un calculateur (15) et une mémoire de stockage (17) contenant un identifiant de la clé virtuelle (keyiü), l’identifiant (lockiD) et la clé publique (ki0Ck,Pub) de la serrure intelligente à laquelle est associée la clé virtuelle et une première information (Kvi) résultat de la signature par la clé privée (ki0Ck,Priv) des identifiants de la clé virtuelle et de la serrure intelligente (keyiD, lockiD) et d’un paramètre arbitraire (misc-ι), le verrou de la serrure intelligente comprenant au moins 2 niveaux d’accès à l’objet ou service associés à 2 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur, ledit procédé comprenant : • envoi par la serrure intelligente à la clé virtuelle d’un message comprenant : • l’identifiant de la serrure intelligente (lockiD) ; • un challenge (chai) créé par la serrure intelligente ; • la signature par la clé privée de la serrure intelligente (kiock.priv) d’une information liée à l’identifiant de la serrure intelligente (lockiD) et au challenge (chai) ; et • le niveau d’interaction requis parmi les au moins deux niveaux d’interaction ; • vérification par la clé virtuelle que la serrure intelligente lui est connue par comparaison de l’identifiant de serrure intelligente reçu à celui stocké par la clé virtuelle ; • validation par la clé virtuelle de la signature par utilisation de la clé publique de la serrure intelligente stockée (ki0Ck,pub) ; et, si la validation est positive • sélection et mise en oeuvre du niveau d’interaction reçu par la clé virtuelle ; et après validation de l’interaction par la clé virtuelle • envoi d’un message par la clé virtuelle à la serrure intelligente comprenant : • l’identifiant de la clé virtuelle (keyiü) ; et • une première clé d’ouverture fonction du challenge reçu (chai) et de l’information (Kvi) contenue dans la clé virtuelle ; et alors • si la serrure intelligente valide la clé d’ouverture, elle donne accès à l’objet ou service avec le niveau d’accès associé au niveau d’interaction utilisé.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que la clé virtuelle contient une deuxième information (Kv2) construite comme la première information (Kvi) mais avec un paramètre arbitraire (misc2) distinct, chacune de ces informations étant associée à un type d’interaction.
  3. 3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu’un troisième niveau d’accès au produit ou service est défini et associé à un niveau d’interaction avec identification du porteur, et en ce que la clé intelligente comprend en outre une troisième information chiffrée (KV’3) obtenue par le chiffrement d’une troisième information (Kv3) construite de la même façon que la première information (Kvi) mais avec un paramètre arbitraire (misc3) distinct, le chiffrement étant effectué par une clé de chiffrement (Kpin) dérivée d’un code secret associé à l’utilisateur, le procédé comprenant en outre que, lors de l’interaction avec l’utilisateur, la clé virtuelle calcule une clé de déchiffrement (KPjn, locale) de façon similaire à la clé de chiffrement (Κρ,η) et le message envoyé par la clé virtuelle après l’étape de validation de l’interaction comprend en outre une seconde clé d’ouverture obtenue en déchiffrant la troisième information chiffrée (KV’3) par la clé de déchiffrement (KPjn, locale) et la serrure intelligente valide également la seconde clé d’ouverture avant d’autoriser l’accès au produit ou service.
  4. 4. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que la clé virtuelle comprend en outre une information de contexte (HR) résultat de la signature de l’identifiant de la clé virtuelle (keyiü) et d’un paramètre (îr(R)) synthétisant les droits d’accès associés à la clé virtuelle avec la clé privée de la serrure intelligente (ki0Ck,priv), cette information de contexte (HR) étant transmise par la clé virtuelle à la serrure intelligente de telle sorte que la serrure intelligente valide l’information de contexte (HR) avant d’autoriser l’accès au produit ou service.
  5. 5. Procédé selon la revendication 4, caractérisé en ce que le paramètre (fR(R)) est généré par une fonction de hachage (îr) ayant en entrée un fichier XML de description de contexte d’usage (R).
  6. 6. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que la serrure intelligente comprend une liste de révocation contenant les identifiants des clés virtuelles pour lesquelles aucune autorisation d’accès n’est possible.
  7. 7. Produit programme d’ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, caractérisé en ce qu’il comprend des instructions de code de programme pour la mise en oeuvre du procédé selon l’une au moins des revendications 1 à 6.
  8. 8. Dispositif numérique de contrôle d’accès dit serrure intelligente (1) à un objet ou service par un utilisateur, comprenant un moyen de communication numérique (3), un calculateur (5), un verrou logique (7) permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage (9) contenant un identifiant de la serrure intelligente (lockiD), une bi-clé publique/privée de chiffrement assymétrique (ki0Ck,Pub, kiock.priv), et étant adapté pour communiquer avec un dispositif numérique dit clé virtuelle (11) comprenant un moyen de communication (13) adapté pour communiquer avec le moyen de communication de la serrure intelligente, un calculateur (15) et une mémoire de stockage (17) contenant un identifiant de la clé virtuelle (keyiü), l’identifiant (lockiD) et la clé publique (kiock,pub) de la serrure intelligente à laquelle est associée la clé virtuelle et une première information (Kvi) résultat de la signature par la cle privée (kiock.priv) des identifiants de la clé virtuelle et de la serrure intelligente (keyiD, lockiD) et d’un paramètre arbitraire (misc-i), le verrou de la serrure intelligente comprenant au moins 2 niveaux d’accès à l’objet ou service associés à 2 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur, ledit dispositif de contrôle d’accès étant adapté pour : • envoyer à la clé virtuelle un message comprenant : • l’identifiant de la serrure intelligente (lockiD) ; • un challenge (chai) créé par la serrure intelligente ; • la signature par la clé privée de la serrure intelligente (ki0Ck,Pnv) d’une information liée à l’identifiant de la serrure intelligente (lockiD) et au challenge (chai) ; et • le niveau d’interaction requis parmi les au moins deux niveaux d’interaction ; • recevoir un message de la clé virtuelle comprenant : • l’identifiant de la clé virtuelle (keyiü) ; et • une première clé d’ouverture fonction du challenge reçu (chai) et de l’information (Kvi) contenue dans la clé virtuelle ; et alors • et si la clé d’ouverture est validée, donner accès à l’objet ou service avec le niveau d’accès associé au niveau d’interaction utilisé.
  9. 9. Dispositif numérique d’accès dit clé virtuelle adaptée pour communiquer un dispositif de contrôle d’accès dit serrure intelligente (1) comprenant un moyen de communication numérique (3), un calculateur (5), un verrou logique (7) permettant de déverrouiller l’accès à l’objet ou service et une mémoire de stockage (9) contenant un identifiant de la serrure intelligente (lockiD), une bi-clé publique/privée de chiffrement assymétrique (ki0Ck,Pub, ki0Ck,Priv), ladite clé virtuelle (11) comprenant un moyen de communication (13) adapté pour communiquer avec le moyen de communication de la serrure intelligente, un calculateur (15) et une mémoire de stockage (17) contenant un identifiant de la clé virtuelle (keyiü), l’identifiant (lockiD) et la clé publique (ki0Ck,Pub) de la serrure intelligente à laquelle est associée la clé virtuelle et une première information (Kvi) résultat de la signature par la cle privée (ki0Ck,Priv) des identifiants de la clé virtuelle et de la serrure intelligente (keyiD, lockiD) et d’un paramètre arbitraire (misc-ι), le verrou de la serrure intelligente comprenant au moins 2 niveaux d’accès à l’objet ou service associés à 2 niveaux d’interaction entre la clé virtuelle et l’utilisateur, un premier niveau associé à une interaction implicite par simple mise en communication des moyens de communication de la clé virtuelle et de la serrure intelligente et un deuxième niveau associé à une interaction avec validation explicite de l’utilisateur, ladite clé virtuelle étant adaptée pour : • Recevoir de la serrure intelligente un message comprenant : • l’identifiant de la serrure intelligente (lockiD) ; • un challenge (chai) créé par la serrure intelligente ; • la signature par la clé privée de la serrure intelligente (ki0Ck,pnv) d’une information liée à l’identifiant de la serrure intelligente (lockiD) et au challenge (chai) ; et • le niveau d’interaction requis parmi les au moins deux niveaux d’interaction ; • vérifier que la serrure intelligente lui est connue par comparaison de l’identifiant de serrure intelligente reçu à celui stocké par la clé virtuelle ; • valider la signature par utilisation de la clé publique de la serrure intelligente stockée (ki0Ck,Pub) ; et, si la validation est positive • sélectionner et mettre en oeuvre du niveau d’interaction reçu par la clé virtuelle ; et après validation de l’interaction • envoyer un message à la serrure intelligente comprenant : • l’identifiant de la clé virtuelle (keyiü) ; et • une première clé d’ouverture fonction du challenge reçu (chai) et de l’information (Kvi) contenue dans la clé virtuelle.
FR1761094A 2017-11-23 2017-11-23 Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur Active FR3073998B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1761094A FR3073998B1 (fr) 2017-11-23 2017-11-23 Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
US16/980,352 US20220021547A1 (en) 2017-11-23 2018-10-17 Digital method for controlling access to an object, a resource or service by a user
PCT/EP2018/025268 WO2019110140A1 (fr) 2017-11-23 2018-10-17 Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
EP18842422.0A EP3777019A1 (fr) 2017-11-23 2018-10-17 Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1761094A FR3073998B1 (fr) 2017-11-23 2017-11-23 Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
FR1761094 2017-11-23

Publications (2)

Publication Number Publication Date
FR3073998A1 FR3073998A1 (fr) 2019-05-24
FR3073998B1 true FR3073998B1 (fr) 2019-11-01

Family

ID=61873392

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1761094A Active FR3073998B1 (fr) 2017-11-23 2017-11-23 Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur

Country Status (4)

Country Link
US (1) US20220021547A1 (fr)
EP (1) EP3777019A1 (fr)
FR (1) FR3073998B1 (fr)
WO (1) WO2019110140A1 (fr)

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
US6236978B1 (en) * 1997-11-14 2001-05-22 New York University System and method for dynamic profiling of users in one-to-one applications
EP1024239B1 (fr) * 1999-01-28 2005-03-23 International Business Machines Corporation Système de contrôle d'accès électronique et méthode
SE526732C2 (sv) * 1999-09-17 2005-11-01 Loqware Sweden Ab Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
CN1860761B (zh) * 2003-06-05 2015-09-23 英特特拉斯特技术公司 用于对等服务编排的可互操作系统和方法
WO2005062989A2 (fr) * 2003-12-23 2005-07-14 Wachovia Corporation Systeme d'authentification pour applications informatiques en reseau
US8234687B2 (en) * 2006-05-29 2012-07-31 Symbiotic Technologies Pty Ltd. Communications security system
FR2937204B1 (fr) * 2008-10-15 2013-08-23 In Webo Technologies Systeme d'authentification
SE534520C2 (sv) * 2009-11-27 2011-09-20 Phoniro Ab Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
US10044871B2 (en) * 2011-04-29 2018-08-07 Crestron Electronics, Inc. Conference system including automated equipment setup
US20120331526A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-level, hash-based device integrity checks
US20130066975A1 (en) * 2011-09-08 2013-03-14 Microsoft Corporation Group Opt-In Links
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
US9485102B2 (en) * 2012-06-27 2016-11-01 Intel Corporation Techniques for user-validated close-range mutual authentication
DE102014105249B4 (de) * 2013-12-05 2023-11-02 Deutsche Post Ag Zeitsynchronisation
EP3108460A1 (fr) * 2014-02-18 2016-12-28 Bekey A/S Contrôle d'accès à un emplacement
US10440019B2 (en) * 2014-05-09 2019-10-08 Behaviometrics Ag Method, computer program, and system for identifying multiple users based on their behavior
US9830436B1 (en) * 2014-08-19 2017-11-28 Google Inc. Managing authenticated user access to public content
CN107771343B (zh) * 2014-12-09 2021-11-23 索尼公司 信息处理装置、信息处理方法和程序
US10732721B1 (en) * 2015-02-28 2020-08-04 sigmund lindsay clements Mixed reality glasses used to operate a device touch freely
CN105069864A (zh) * 2015-07-10 2015-11-18 西安电子科技大学 基于智能手机nfc功能的门锁控制安全通信方案
US10122718B2 (en) * 2015-08-21 2018-11-06 Arm Ip Limited Data access and ownership management
US10395025B1 (en) * 2016-01-05 2019-08-27 Quirklogic, Inc. Method for recording stroke data made on a touch sensitive interactive device
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
WO2018063438A1 (fr) * 2016-09-29 2018-04-05 The Regents Of The University Of California Système sur puce de communication par lumière visible
WO2018078622A1 (fr) * 2016-10-25 2018-05-03 Michael Ratiner Système et procédé permettant de sécuriser des dispositifs électroniques
US10362022B2 (en) * 2017-04-13 2019-07-23 Ubs Business Solutions Ag System and method for facilitating multi-connection-based authentication
US10440031B2 (en) * 2017-07-21 2019-10-08 Cisco Technology, Inc. Wireless network steering
US20190087142A1 (en) * 2017-09-15 2019-03-21 Konica Minolta Laboratory U.S.A., Inc. System and method for applying printer access policies to page description languages

Also Published As

Publication number Publication date
FR3073998A1 (fr) 2019-05-24
WO2019110140A1 (fr) 2019-06-13
EP3777019A1 (fr) 2021-02-17
US20220021547A1 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
EP3547203B1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
EP3547202B1 (fr) Méthode d'accès à des données anonymisées
EP2614458B1 (fr) Procede d'authentification pour l'acces a un site web
WO2013140079A1 (fr) Procede de generation d'identite publique pour l'authentification d'un individu porteur d'un objet d'identification
WO2017055716A1 (fr) Procede et dispositif d'authentification ameliores
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
FR3035248A1 (fr) Systeme-sur-puce a fonctionnement securise et ses utilisations
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
FR3073998B1 (fr) Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
EP2071799B1 (fr) Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités
CH716294A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique et sous conditions d'identification personnelle et de géolocalisation, d'une transaction destinée à une blockchain.
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function
EP3899765A1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
CH716293A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique et sous condition d'identification personnelle, d'une transaction destinée à une blockchain.
CH716296A2 (fr) Procédé de signature multiple d'une transaction destinée à une blockchain, sous condition de géolocalisation, au moyen de clés cryptographiques distribuées parmi les noeuds d'un réseau pair-à-pair.
CH716288A2 (fr) Procédé de traitement de données biométriques d'un individu, avec phases de calibrage et de contrôle et inscription, dans une blockchain, sous condition de géolocalisation, d'un résultat d'analyse.
FR3013868A1 (fr) Procede de transmission securisee d'une image d'un document d'identite electronique vers un terminal
CH716290A2 (fr) Procédé de contrôle de données biométriques d'un individu sous conditions d'identification et de géolocalisation, avec inscription, dans une blockchain, d'un résultat d'analyse.
CH716291A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique, d'une transaction destinée à une blockchain.
CH716287A2 (fr) Procédé de traitement de données biométriques d'un individu, avec phases de calibrage et de contrôle et inscription, dans une blockchain, d'un résultat d'analyse.
CH716299A2 (fr) Procédé de signature d'une transaction destinée à une blockchain, au moyen d'une clé cryptographique distribuée parmi les noeuds d'un réseau pair-à-pair.
CH716292A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique et sous condition de géolocalisation, d'une transaction destinée à une blockchain.
CH716286A2 (fr) Procédé de contrôle de données biométriques d'un individu sous condition de géolocalisation, avec inscription, dans une blockchain, d'un résultat d'analyse.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190524

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7