FR3131404A1 - Procede d’authentification par voie optique et dispositifs associes - Google Patents
Procede d’authentification par voie optique et dispositifs associes Download PDFInfo
- Publication number
- FR3131404A1 FR3131404A1 FR2114539A FR2114539A FR3131404A1 FR 3131404 A1 FR3131404 A1 FR 3131404A1 FR 2114539 A FR2114539 A FR 2114539A FR 2114539 A FR2114539 A FR 2114539A FR 3131404 A1 FR3131404 A1 FR 3131404A1
- Authority
- FR
- France
- Prior art keywords
- authentication
- code
- dynamic
- optical
- security code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000013475 authorization Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 4
- 230000002123 temporal effect Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
- G06K19/0728—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being an optical or sound-based communication interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4018—Transaction verification using the card verification value [CVV] associated with the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0846—On-card display means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/11—Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
- H04B10/114—Indoor or close-range type systems
- H04B10/116—Visible light communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
L’invention concerne un procédé pour authentifier un dispositif d’authentification d’utilisateur (1) avec un dispositif de commande (2). Ce procédé comporte, au niveau du dispositif d’authentification d’utilisateur (1), les étapes consistant à : - générer un code de sécurité dynamique ; - sélectionner une fréquence optique sur la base du code de sécurité dynamique ; - générer un signal de demande d’authentification optique ; - transmettre sans fil, au dispositif de commande (2), le signal de demande d’authentification optique (OAR) à la fréquence optique sélectionnée. Figure pour l’abrégé : Figure 2
Description
Le domaine de l’invention est celui de l’authentification d’un dispositif d’authentification d’utilisateur avec un dispositif de commande. Une telle authentification peut être requise, par exemple, pour permettre au détenteur du dispositif d’authentification d’utilisateur d’acheter des biens et des services, d’entrer dans des zones restreintes, d’accéder à des dossiers médicaux, financiers ou autres.
Les cartes à puce sont couramment utilisées comme dispositifs d’authentification d’utilisateur, par exemple pour permettre des paiements ou accorder l’accès à une zone. En particulier, les cartes sans contact basées sur la technologie NFC (communication en champ proche) sont désormais largement utilisées pour les paiements ou les identifications sans contact.
Cependant, l’utilisation de ces cartes sans contact pose des problèmes de sécurité. En effet, si une courte distance est nécessaire pour alimenter la carte en puissance électrique, une fois mise sous tension, la radiofréquence peut être espionnée dans un rayon de plusieurs mètres.
Pour écarter la menace du piratage des données à distance, l’utilisation de la technologie Li-Fi (c’est-à-dire un système de communication sans fil dans lequel la lumière est utilisée comme signal porteur au lieu de la radiofréquence traditionnelle) a été proposée. En effet, avec le Li-Fi, les signaux ne peuvent pas traverser les murs et sont donc plus sécurisés.
Pourtant, il existe une demande constante pour renforcer la sécurité du transfert des données et donc du processus d’authentification d’utilisateur.
L’invention vise à améliorer la sécurité d’un processus d’authentification d’utilisateur basé sur le transfert d’un signal optique entre un dispositif d’authentification d’utilisateur et un dispositif de commande.
À cette fin, l’invention propose un procédé pour authentifier un dispositif d’authentification d’utilisateur avec un dispositif de commande, ledit procédé comportant, au niveau du dispositif d’authentification d’utilisateur, les étapes consistant à générer un code de sécurité dynamique, sélectionner une fréquence optique sur la base du code de sécurité dynamique, générer un signal de demande d’authentification optique et transmettre sans fil, au dispositif de commande, le signal de demande d’authentification optique à la fréquence optique sélectionnée.
Certains aspects préférés, mais non limitatifs, de ce procédé sont les suivants :
- il comprend en outre, par le dispositif d’authentification d’utilisateur, la génération d’un code d’authentification dynamique sur la base du code de sécurité dynamique et d’un numéro d’identification personnel stocké dans une mémoire du dispositif d’authentification d’utilisateur, et dans lequel le signal de demande d’authentification optique transmis sans fil transporte des données qui comprennent le code d’authentification dynamique ;
- il comprend en outre, par le dispositif de commande, l’extraction du code d’authentification dynamique à partir des données transportées par le signal de demande d’authentification optique transmis sans fil et la transmission du code d’authentification dynamique à un serveur d’authentification ;
- il comprend en outre, par le serveur d’authentification, l’extraction du code de sécurité dynamique et du numéro d’identification personnel à partir du code d’authentification dynamique, la détermination d’un résultat d’identification sur la base de la comparaison du numéro d’identification personnel extrait à des numéros d’identifications personnels stockés dans une base de données et, lorsque le résultat d’identification est positif, la génération d’un code de vérification et la détermination d’un résultat d’authentification sur la base de la comparaison du code de vérification au code de sécurité dynamique ;
- il comprend en outre, par le serveur d’authentification, la transmission du résultat d’authentification à un serveur d’autorisation, la réception d’un résultat d’autorisation à partir du serveur d’autorisation et la transmission du résultat d’autorisation au dispositif de commande ;
- la génération du code de sécurité dynamique au niveau du dispositif d’authentification d’utilisateur et la génération du code de vérification au niveau du serveur d’authentification comprennent chacune l’application d’une fonction cryptographique secrète au numéro d’identification personnel et à des données temporelles ;
- la génération du code d’authentification dynamique au niveau du dispositif d’authentification d’utilisateur comprend le remplissage ou le hachage du code de sécurité dynamique avec le numéro d’identification personnel ;
- le dispositif de commande est un dispositif de commande de point de vente ou un dispositif de commande d’accès ;
- le dispositif d’authentification d’utilisateur est une carte à puce.
L’invention concerne en outre un dispositif d’authentification d’utilisateur, comprenant :
- une unité de sécurité configurée pour générer un code de sécurité dynamique ;
- une unité optique configurée pour sélectionner une fréquence optique sur la base du code de sécurité dynamique, pour générer un signal de demande d’authentification optique et pour transmettre sans fil le signal de demande d’authentification optique à la fréquence optique sélectionnée.
Ce dispositif d’authentification d’utilisateur peut en outre comprendre une mémoire stockant un numéro d’identification personnel, l’unité de sécurité étant en outre configurée pour générer un code d’authentification dynamique sur la base du code de sécurité dynamique et du numéro d’identification personnel, et l’unité optique étant configurée pour générer le signal de demande d’authentification optique de sorte que le signal de demande d’authentification optique transmis sans fil transporte des données qui comprennent le code d’authentification dynamique.
L’invention concerne également un dispositif de commande d’authentification comprenant un récepteur de signal optique sans fil configuré pour recevoir un signal de demande d’authentification optique transportant des données qui comprennent un code d’authentification dynamique, un processeur configuré pour extraire le code d’authentification dynamique à partir de données transportées par le signal de demande d’authentification optique reçu et un émetteur configuré pour transmettre le code d’authentification dynamique à un serveur d’authentification.
Et l’invention concerne enfin un produit de programme d’ordinateur comprenant des instructions qui, lorsque le programme est exécuté par un ordinateur, amènent l’ordinateur à effectuer les étapes identifiées ci-dessus, consistant à générer un code de sécurité dynamique, à sélectionner une fréquence optique sur la base du code de sécurité dynamique et à générer un signal de demande d’authentification optique à la fréquence sélectionnée.
D’autres aspects, buts, avantages et caractéristiques de l’invention apparaîtront mieux à la lecture de la description détaillée suivante de ses modes de réalisation préférés, fournie à titre d’exemple non limitatif, et faite en référence aux dessins annexés, dans lesquels :
La montre un dispositif d’authentification d’utilisateur et un dispositif de commande selon l’invention ;
La montre un mode de réalisation possible d’un procédé d’authentification selon l’invention.
En référence à la , l’invention concerne un procédé pour authentifier un dispositif d’authentification d’utilisateur 1 avec un dispositif de commande 2 d’authentification. Dans un mode de réalisation préféré, le dispositif d’authentification d’utilisateur est une carte à puce. Dans des modes de réalisation donnés à titre d’exemple, le dispositif de commande 2 d’authentification peut être un dispositif de commande de point de vente nécessitant une authentification d’utilisateur pour permettre un paiement, ou un dispositif de commande d’accès nécessitant une authentification d’utilisateur pour accorder l’accès à une zone.
Le dispositif d’authentification d’utilisateur 1 comprend une unité de sécurité 11 configurée pour générer un code de sécurité dynamique et une unité optique 12 configurée pour sélectionner une fréquence optique sur la base du code de sécurité dynamique, pour générer un signal de demande d’authentification optique et pour transmettre sans fil le signal de demande d’authentification optique à la fréquence optique sélectionnée, par exemple au moyen d’un circuit LED. Le signal de demande d’authentification optique est donc transmis à une fréquence optique dynamique à usage unique, ce qui garantit la sécurité du procédé d’authentification.
Dans un mode de réalisation préféré, la fréquence optique sélectionnée se situe dans le spectre de la lumière visible. Le spectre de la lumière visible couvre une large gamme de fréquences de sorte que, par exemple, la fréquence optique sélectionnée puisse être une fréquence parmi 109fréquences. Cela garantit l’unicité de la fréquence optique sélectionnée.
Le dispositif d’authentification d’utilisateur 1 peut en outre comprendre un élément déclencheur 14, tel qu’un micro-bouton ou un lecteur d’empreintes digitales, avec lequel l’utilisateur peut interagir physiquement afin de déclencher le processus d’authentification.
Dans un mode de réalisation préféré, le dispositif d’authentification d’utilisateur 1 comprend en outre une mémoire 13 stockant un numéro d’identification personnel. La génération du code de sécurité dynamique par l’unité de sécurité 11 peut comprendre l’application d’une fonction cryptographique secrète au numéro d’identification personnel et à des données temporelles. La génération du code de sécurité dynamique peut être réalisée de manière similaire à la génération du code CVV/CVC dynamique dans le système de paiement MOTION CODETMdu Demandeur, dont une mise en œuvre possible peut être trouvée dans le document EP 3 417 592 B1. Cependant, le code de sécurité dynamique peut comprendre plus de chiffres que le code CVV/CVC dynamique. Par exemple, le code de sécurité dynamique comprend neuf chiffres.
Dans un mode de réalisation possible, l’unité de sécurité 11 est en outre configurée pour générer un code d’authentification dynamique sur la base du code de sécurité dynamique et du numéro d’identification personnel. La génération du code d’authentification dynamique peut comprendre le remplissage ou le hachage du code de sécurité dynamique avec le numéro d’identification personnel. Selon ce mode de réalisation, l’unité optique 12 est configurée pour générer le signal de demande d’authentification optique de sorte que le signal d’authentification optique transmis sans fil transporte des données qui comprennent le code d’authentification dynamique.
Comme le montre la , le dispositif de commande 2 d’authentification comprend un récepteur de signal optique sans fil 21 configuré pour recevoir le signal de demande d’authentification optique OAR transmis sans fil par le dispositif d’authentification d’utilisateur 1. Le dispositif de commande d’authentification comprend en outre un processeur 22 configuré pour extraire des informations d’authentification à partir de données transportées par le signal de demande d’authentification optique reçu, et un émetteur 23 configuré pour transmettre les informations d’authentification extraites à un serveur d’authentification. Dans un mode de réalisation possible, les informations d’authentification extraites sont le code d’authentification dynamique.
Dans un mode de réalisation possible, le dispositif de commande 2 d’authentification peut en outre être configuré pour réaliser une résolution de conflit de façon à traiter plusieurs demandes d’authentification en même temps, par exemple via un mécanisme de mise en file d’attente FIFO.
La montre un mode de réalisation possible d’un procédé d’authentification selon l’invention. Dans ce mode de réalisation, le procédé commence par l’envoi, par le dispositif d’authentification d’utilisateur 1, d’un message de déclenchement d’authentification ATM au dispositif de commande 2 d’authentification, par exemple suite à l’activation par l’utilisateur de l’élément déclencheur 14. Le dispositif de commande 2 d’authentification envoie alors un message de demande d’authentification ARM au dispositif d’authentification d’utilisateur 1. En réponse à ce message ARM, au bloc S1 de la , le dispositif d’authentification d’utilisateur 1 réalise les étapes consistant à générer un code de sécurité dynamique, à sélectionner une fréquence optique sur la base du code de sécurité dynamique, à générer un signal de demande d’authentification optique OAR et à transmettre sans fil, au dispositif de commande 2, le signal de demande d’authentification optique à la fréquence optique sélectionnée. Dans ce mode de réalisation, le signal de demande d’authentification optique OAR transmis sans fil transporte des données qui comprennent le code d’authentification dynamique généré sur la base du code de sécurité dynamique et du numéro d’identification personnel.
Ensuite, au bloc S2, le dispositif de commande 2 extrait le code d’authentification dynamique à partir des données transportées par le signal de demande d’authentification optique OAR transmis sans fil et transmet le code d’authentification dynamique DAC à un serveur d’authentification 3.
Au bloc S3, le serveur d’authentification 3 extrait le code de sécurité dynamique et le numéro d’identification personnel à partir du code d’authentification dynamique DAC. Le serveur d’authentification 3 détermine un résultat d’identification sur la base de la comparaison du numéro d’identification personnel extrait à des numéros d’identifications personnels stockés dans une base de données. Ensuite, lorsque le résultat d’identification est positif, le serveur d’authentification 3 génère un code de vérification et détermine un résultat d’authentification sur la base de la comparaison du code de vérification au code de sécurité dynamique. Si le code de vérification et le code de sécurité dynamique concordent, l’utilisateur est authentifié positivement et le résultat d’authentification est positif.
Comme pour la génération dynamique du code de sécurité au niveau du dispositif d’authentification d’utilisateur 1, la génération du code de vérification au niveau du serveur d’authentification 3 peut comprendre l’application d’une fonction cryptographique secrète au numéro d’identification personnel et aux données temporelles. De manière similaire avec le système MOTION CODETM, le serveur d’authentification 3 calcule le code de vérification (un code de type CVV/CVC) en utilisant des données transmises dans le signal de demande d’authentification optique OAR, reflétant le calcul interne du code de sécurité dynamique par le dispositif d’authentification d’utilisateur à un moment spécifique.
Le résultat d’authentification ATR (positif ou négatif) est ensuite acheminé vers un serveur d’autorisation 4 qui accorde ou non une autorisation à l’utilisateur. Le serveur d’autorisation 4 transmet ensuite un résultat d’autorisation AOR (positif ou négatif) au serveur d’authentification 3. Ce résultat d’autorisation AOR est renvoyé par le serveur d’authentification 3 au dispositif de commande 2 qui, au bloc S4, délivre ou non une acceptation de l’utilisateur selon que le résultat d’autorisation est positif ou négatif. L’acceptation de l’utilisateur peut être une acceptation de paiement ou une acceptation d’accès.
Claims (12)
- Procédé pour authentifier un dispositif d’authentification d’utilisateur (1) avec un dispositif de commande (2), ledit procédé comportant, au niveau du dispositif d’authentification d’utilisateur (1), les étapes consistant à :
- générer un code de sécurité dynamique ;
- sélectionner une fréquence optique sur la base du code de sécurité dynamique ;
- générer un signal de demande d’authentification optique (OAR) ;
- transmettre sans fil, au dispositif de commande (2), le signal de demande d’authentification optique (OAR) à la fréquence optique sélectionnée. - Procédé de la revendication 1, comprenant en outre, par le dispositif d’authentification d’utilisateur (1), la génération d’un code d’authentification dynamique (DAC) sur la base du code de sécurité dynamique et d’un numéro d’identification personnel stocké dans une mémoire (13) du dispositif d’authentification d’utilisateur (1), et dans lequel le signal de demande d’authentification optique (OAR) transmis sans fil transporte des données qui comprennent le code d’authentification dynamique (DAC).
- Procédé de la revendication 2, comprenant en outre, par le dispositif de commande (2), l’extraction du code d’authentification dynamique (DAC) à partir des données transportées par le signal de demande d’authentification optique (OAR) transmis sans fil et la transmission du code d’authentification dynamique (DAC) à un serveur d’authentification (3) ;
et comprenant en outre, par le serveur d’authentification (3) :
- l’extraction du code de sécurité dynamique et du numéro d’identification personnel à partir du code d’authentification dynamique (DAC) ;
- la détermination d’un résultat d’identification sur la base de la comparaison du numéro d’identification personnel extrait à des numéros d’identifications personnels stockés dans une base de données ;
- lorsque le résultat d’identification est positif, la génération d’un code de vérification et la détermination d’un résultat d’authentification (ATR) sur la base de la comparaison du code de vérification au code de sécurité dynamique. - Procédé de la revendication 3, comprenant en outre, par le serveur d’authentification (3), la transmission du résultat d’authentification (ATR) à un serveur d’autorisation (4), la réception d’un résultat d’autorisation (AOR) à partir du serveur d’autorisation et la transmission du résultat d’autorisation au dispositif de commande (2).
- Procédé selon la revendication 3, dans lequel la génération du code de sécurité dynamique au niveau du dispositif d’authentification d’utilisateur (1) et la génération du code de vérification au niveau du serveur d’authentification (3) comprennent chacune l’application d’une fonction cryptographique secrète au numéro d’identification personnel et à des données temporelles.
- Procédé selon l’une quelconque des revendications 1 à 5, dans lequel la génération du code d’authentification dynamique au niveau du dispositif d’authentification d’utilisateur (1) comprend le remplissage ou le hachage du code de sécurité dynamique avec le numéro d’identification personnel.
- Procédé selon l’une quelconque des revendications 1 à 6, dans lequel le dispositif de commande (2) est un dispositif de commande de point de vente ou un dispositif de commande d’accès.
- Procédé selon l’une quelconque des revendications 1 à 7, dans lequel le dispositif d’authentification d’utilisateur (1) est une carte à puce.
- Dispositif d’authentification d’utilisateur (1), comprenant :
- une unité de sécurité (11) configurée pour générer un code de sécurité dynamique ;
- une unité optique (12) configurée pour sélectionner une fréquence optique sur la base du code de sécurité dynamique, pour générer un signal de demande d’authentification optique et pour transmettre sans fil le signal de demande d’authentification optique (OAR) à la fréquence optique sélectionnée. - Dispositif d’authentification d’utilisateur selon la revendication 9, comprenant en outre une mémoire (13) stockant un numéro d’identification personnel, dans lequel l’unité de sécurité (11) est en outre configurée pour générer un code d’authentification dynamique (DAC) sur la base du code de sécurité dynamique et du numéro d’identification personnel, et dans lequel l’unité optique (12) est configurée pour générer le signal de demande d’authentification optique de sorte que le signal de demande d’authentification optique (OAR) transmis sans fil transporte des données qui comprennent le code d’authentification dynamique.
- Dispositif de commande (2) d’authentification, comprenant un récepteur de signal optique sans fil (21) configuré pour recevoir un signal de demande d’authentification optique (OAR) transportant des données qui comprennent un code d’authentification dynamique, un processeur (22) configuré pour extraire le code d’authentification dynamique à partir de données transportées par le signal de demande d’authentification optique reçu et un émetteur (23) configuré pour transmettre le code d’authentification dynamique à un serveur d’authentification (2).
- Produit programme d’ordinateur comprenant des instructions qui, lorsque le programme est exécuté par un ordinateur, amènent l’ordinateur à effectuer les étapes du procédé de la revendication 1 consistant à générer un code de sécurité dynamique, à sélectionner une fréquence optique sur la base du code de sécurité dynamique et à générer un signal de demande d’authentification optique à la fréquence sélectionnée.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2114539A FR3131404A1 (fr) | 2021-12-27 | 2021-12-27 | Procede d’authentification par voie optique et dispositifs associes |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2114539A FR3131404A1 (fr) | 2021-12-27 | 2021-12-27 | Procede d’authentification par voie optique et dispositifs associes |
FR2114539 | 2021-12-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3131404A1 true FR3131404A1 (fr) | 2023-06-30 |
Family
ID=81328429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2114539A Pending FR3131404A1 (fr) | 2021-12-27 | 2021-12-27 | Procede d’authentification par voie optique et dispositifs associes |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3131404A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180367524A1 (en) * | 2017-06-16 | 2018-12-20 | International Business Machines Corporation | Token-based access control |
US20190124501A1 (en) * | 2016-05-03 | 2019-04-25 | Mobile Payments & Loyalty, S.L. | Communication using colour encoded sequence of digits |
EP3417592B1 (fr) | 2016-02-19 | 2021-05-12 | IDEMIA France | Système d'authentification d'un utilisateur auprès d'un serveur |
-
2021
- 2021-12-27 FR FR2114539A patent/FR3131404A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3417592B1 (fr) | 2016-02-19 | 2021-05-12 | IDEMIA France | Système d'authentification d'un utilisateur auprès d'un serveur |
US20190124501A1 (en) * | 2016-05-03 | 2019-04-25 | Mobile Payments & Loyalty, S.L. | Communication using colour encoded sequence of digits |
US20180367524A1 (en) * | 2017-06-16 | 2018-12-20 | International Business Machines Corporation | Token-based access control |
Non-Patent Citations (2)
Title |
---|
ANONYMOUS: "How does OPTO work - Opto", 31 December 2019 (2019-12-31), XP055943567, Retrieved from the Internet <URL:https://www.optopayment.com/fr/how-does-opto-work/> [retrieved on 20220718] * |
RIAN BODEN: "Paytec to enable mobile payments using colour-coded light signals - NFCW", 9 May 2016 (2016-05-09), pages 1 - 3, XP055943562, Retrieved from the Internet <URL:https://www.nfcw.com/2016/05/09/344542/paytec-enable-mobile-payments-using-colour-coded-light-signals/> [retrieved on 20220718] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2702013C (fr) | Systeme d'authentification biometrique sans contact et procede d'authentification | |
EP0427601B2 (fr) | Procédé d'authentification d'une carte à microprocesseur, et système le mettant en oeuvre | |
US8152057B2 (en) | Method of authorising a transaction between a computer and a remote server and communications system, with improved security | |
US20140093144A1 (en) | More-Secure Hardware Token | |
US20120159599A1 (en) | Personalized Multifunctional Access Device Possessing an Individualized Form of Authenticating and Controlling Data Exchange | |
EP2716005B1 (fr) | Procédé et système de sécurisation d'échanges de données entre un module client et un module serveur | |
FR2922396A1 (fr) | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants | |
WO2012125477A2 (fr) | Système et dispositif pour faciliter une transaction par consolidation d'un sim, d'un jeton personnel et applications associées pour des transactions de porte-monnaie électronique | |
EP2199966A1 (fr) | Procédé de sécurisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants | |
Alhothaily et al. | A novel verification method for payment card systems | |
FR2922669A1 (fr) | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif | |
WO2006082310A1 (fr) | Procede de pre-authentification rapide par reconnaissance de la distance | |
FR3052283A1 (fr) | Procede de fourniture de donnees relatives a une transaction de paiement, dispositif et programme correspondant | |
FR3131404A1 (fr) | Procede d’authentification par voie optique et dispositifs associes | |
FR3054349B1 (fr) | Procede de traitement de donnees par un dispositif electronique d'acquisition de donnees, dispositif et programme correspondant | |
EP3757832B1 (fr) | Système et procédé d'authentification d'une personne détentrice d'un titre d'identité à distance par un tiers | |
WO2015121307A1 (fr) | Transaction securisee utilisant un dispositif mobile | |
WO2021165120A1 (fr) | Procede et systeme d'authentification sans contact | |
US20220138759A1 (en) | System, method, and computer program product for virtual accounts based on biometric measurements | |
EP1802026A2 (fr) | Procédé de déblocage d'une ressource par un dispositif sans contact | |
EP3488390B1 (fr) | Procédé de communication rfid sécurisée | |
WO2021121892A1 (fr) | Procede et systeme de lecture d'un ensemble de donnees contenues dans un document d'identite | |
FR2980012A1 (fr) | Systeme et procede d'authentification par code personnel | |
WO2020128356A1 (fr) | Procédé et dispositif de reconnaissance d'un utilisateur | |
CN116415941A (zh) | 基于硬件钱包的支付方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20230630 |
|
PLFP | Fee payment |
Year of fee payment: 3 |