FR2989799A1 - Procede de transfert d'un dispositif a un autre de droits d'acces a un service - Google Patents

Procede de transfert d'un dispositif a un autre de droits d'acces a un service Download PDF

Info

Publication number
FR2989799A1
FR2989799A1 FR1253765A FR1253765A FR2989799A1 FR 2989799 A1 FR2989799 A1 FR 2989799A1 FR 1253765 A FR1253765 A FR 1253765A FR 1253765 A FR1253765 A FR 1253765A FR 2989799 A1 FR2989799 A1 FR 2989799A1
Authority
FR
France
Prior art keywords
borrower
access
lender
authentication data
cryptogram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1253765A
Other languages
English (en)
Other versions
FR2989799B1 (fr
Inventor
Paul Dischamp
Emmanuelle Dottax
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1253765A priority Critical patent/FR2989799B1/fr
Priority to US13/869,347 priority patent/US20130290191A1/en
Publication of FR2989799A1 publication Critical patent/FR2989799A1/fr
Application granted granted Critical
Publication of FR2989799B1 publication Critical patent/FR2989799B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procédé de transfert depuis un dispositif (2) d'un prêteur (P) d'un droit d'accès à un service vers un dispositif (25) d'un emprunteur (E), le procédé comprenant : - la détention de droit d'accès à un service ; - l'obtention d'une donnée d'authentification associée à l'emprunteur (E) ou à son dispositif (25) ; - la duplication dudit au moins un droit d'accès (D1-D2) ; - le calcul d'un cryptogramme à partir d'une clé cryptographique associée au dispositif (2) du prêteur (P), d'une donnée d'authentification et des droits dupliqués ; et - l'envoi du cryptogramme au dispositif (25) de l'emprunteur (E). L'invention vise corrélativement un procédé de contrôle d'un accès à un tel service par un fournisseur de services ainsi qu'un procédé de gestion d'un transfert de tels droits d'accès depuis le dispositif (2) du prêteur (P) vers le fournisseur de services.

Description

Arrière-plan de l'invention La présente invention concerne le transfert (ou prêt) d'un droit d'accès à un service et concerne plus particulièrement le transfert de tels droits depuis le dispositif d'un prêteur vers le dispositif d'un emprunteur afin que ce dernier puisse accéder au(x) service(s) concerné(s). Les services d'authentification et de sécurité impliquant par exemple la communication NFC se sont considérablement déployés ces dernières années. Ces services se manifestent dans de nombreuses applications de la vie courante telles que le contrôle des portes d'une maison ou d'un véhicule, les portiques de sécurité, les transports, l'accès à des services internet... Il existe par exemple aujourd'hui des voitures permettant à un utilisateur d'utiliser une clé électronique (ou clé numérique) pour ouvrir automatiquement les portes du véhicule. De nombreuses autres fonctions, ou « services », peuvent être déclenchées à l'aide d'une telle clé, telles que le contrôle du démarrage du moteur, de la fonction GPS, de l'autoradio etc. Pour déclencher ces services, il est nécessaire de posséder les droits d'accès (ou droits d'utilisation) correspondants. Typiquement, le propriétaire d'un véhicule utilise un dispositif portable, un téléphone portable par exemple, sur lequel est hébergée une application dédiée qui communique avec le fournisseur de services correspondant (i.e. le véhicule, dans le cas présent). Ce dispositif de contrôle permet au propriétaire de s'identifier auprès du fournisseur de services (i.e. le terminal du véhicule hébergeant l'application correspondante) et de requérir l'accès aux services conformément aux droits d'accès dont il dispose. Un tel dispositif de contrôle des droits est généralement attribué au seul propriétaire (dans le cas d'un véhicule par exemple). Les tiers ne sont généralement pas en mesure d'obtenir librement les droits d'accès à un service, en particulier si celui-ci est payant ou privatif. Or un utilisateur légitime peut souhaiter prêter certains de ses droits d'accès à un tiers de confiance afin que celui-ci en bénéficie à son tour. Par exemple, si le propriétaire souhaite prêter sa clé numérique de voiture à un ami, il est aujourd'hui contraint de prêter physiquement son dispositif portable à cet ami. Le document de brevet W02007132056 divulgue par exemple un système de chargement d'un ticket de transport sur un dispositif portable mais ce mécanisme ne permet pas le transfert d'un droit du prêteur à un tiers. Le prêt du dispositif de contrôle d'accès présente de nombreux inconvénients, l'un des plus évidents étant que le propriétaire n'est plus en mesure d'utiliser le dispositif pendant toute la durée du prêt. Cette opération de prêt est de plus limitée au nombre de dispositifs à la disposition du propriétaire. Céder son dispositif implique en outre des risques pour le propriétaire en termes de sécurité, son contrôle sur l'accès aux services concernés étant difficile en l'absence du dispositif. Il existe donc un besoin pour une solution simple et rapide permettant un transfert personnalisé de droits d'accès à un service d'un prêteur vers un tiers (dit emprunteur) de façon à permettre à ce dernier d'exercer ces droits d'accès, c'est-à-dire d'accéder au(x) service(s) concerné(s) conformément aux droits d'accès prêtés par le prêteur. Objet et résumé de l'invention A cet effet, la présente invention concerne un procédé de transfert à un dispositif d'un emprunteur d'un droit d'accès à un service, le procédé étant mis en oeuvre par un dispositif d'un prêteur, comprenant : - la détention d'au moins un droit d'accès à un service permettant au dispositif du prêteur d'accéder au service conformément audit au moins un droit d'accès ; - l'obtention d'une donnée d'authentification associée à l'emprunteur ou au dispositif de l'emprunteur ; - la duplication dudit au moins un droit d'accès ; - le calcul d'un cryptogramme, à l'aide d'une clé cryptographique associée au dispositif du prêteur, à partir d'un message comprenant la donnée d'authentification et ledit au moins un droit d'accès dupliqué ; et - l'envoi du cryptogramme au dispositif de l'emprunteur afin de lui transférer le droit d'accès dupliqué. L'invention permet au détenteur de droits d'accès à un service de transférer, sous forme d'un prêt, certains de ses droits à un tiers de confiance. Ce transfert est réalisé au moyen du dispositif d'un prêteur conformément à l'invention. Une fois sélectionnés, ces droits sont dupliqués puis transférés d'un prêteur à un emprunteur de sorte que ces deux personnes puissent exercer les droits en question auprès du service visé. Autrement dit, le transfert d'un droit ne prive pas le prêteur du droit en question. L'invention permet avantageusement au prêteur et à l'emprunteur de conserver leurs dispositifs respectifs. Le prêteur transfère ses droits d'accès depuis son dispositif sur celui de l'emprunteur qui peut ensuite exercer ses droits via son propre dispositif auprès du service concerné. Un utilisateur occasionnel d'un service peut ainsi bénéficier de certains droits qui lui sont prêtés à cet effet. L'invention permet avantageusement au prêteur de personnaliser son prêt en sélectionnant à loisir au moins un droit d'accès parmi ceux dont il dispose au moment de la sélection. Dans un mode de réalisation particulier, le procédé de transfert comprend en outre la sélection d'au moins l'un des droits d'accès détenus, ledit au moins un droit d'accès dupliqué lors de l'étape de duplication étant celui ou ceux sélectionné lors de l'étape de sélection. De cette manière, il est possible de sélectionner au moins un parmi une pluralité de droit d'accès détenus par le dispositif du prêteur et de ne dupliquer que le ou les droits d'accè(s) sélectionné(s). L'envoi du cryptogramme est de préférence effectué via une liaison de communication point à point à courte portée de type NFC, par exemple conforme à la norme IS014443 ayant une portée de quelques centimètres, c'est-à-dire d'environ 1 centimètre à environ dix centimètres. Alternativement, la liaison de communication point à point à courte portée utilisée est de type Bluetooth® ou Zigbee. Plus particulièrement, l'invention met de préférence en oeuvre des interfaces de communication point à point de courte portée (de préférence de type NFC, Bluetooth® ou Zigbee) pour réaliser les communications entre le dispositif de l'emprunteur et le dispositif du prêteur. De cette manière, aucun réseau de communication (type LAN, WLAN ou PSTN par exemple) n'est nécessaire pour assurer la communication entre le dispositif du prêteur selon l'invention et le dispositif de l'emprunteur. Selon un premier mode de réalisation, le procédé de transfert comprend en outre la sélection d'un identifiant du dispositif de l'emprunteur, dans lequel la donnée d'authentification est obtenue à partir de l'identifiant sélectionné et correspond à une clé cryptographique publique associée au dispositif de l'emprunteur. On entend ici par le terme « associée » le fait que la clé cryptographique publique est émise à des tiers par le dispositif de l'emprunteur et qu'elle correspond à une clé cryptographique privée détenue par le dispositif de l'emprunteur. Ce mode de réalisation peut faire intervenir un chiffrement de type asymétrique permettant de sécuriser l'échange de données d'authentification depuis le dispositif de l'emprunteur vers celui du prêteur. Selon un deuxième mode de réalisation, la donnée d'authentification est un code d'identification reçu en provenance du dispositif de l'emprunteur. Ce code correspond à un numéro de série d'un équipement (un téléphone portable ou autre) par exemple. Selon un troisième mode de réalisation, le procédé de transfert comprend en outre la sélection d'un identifiant du dispositif de l'emprunteur, dans lequel la donnée d'authentification est obtenue à partir de l'identifiant sélectionné et correspond à une signature biométrique de l'emprunteur. Cette signature biométrique comprend au moins l'une parmi la capture d'une empreinte digitale et la capture d'une image donnée (celle d'un visage par exemple). Par ailleurs, la clé cryptographique associée au dispositif du prêteur peut être une clé cryptographique privée.
Dans un mode particulier de réalisation, les différentes étapes du procédé de transfert sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations (ou d'enregistrement), ce programme étant susceptible d'être mis en oeuvre dans un dispositif tel qu'un téléphone portable, ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de transfert tel que décrit ci-dessus. L'invention vise aussi un support d'enregistrement (ou support d'informations) lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Corrélativement, l'invention concerne un procédé de contrôle d'un accès à un service, le procédé étant mis en oeuvre par un fournisseur de services, comprenant : la réception en provenance d'un dispositif d'un emprunteur d'un premier cryptogramme calculé à l'aide d'une première clé cryptographique associée à un dispositif d'un prêteur, ledit premier cryptogramme comprenant une première donnée d'authentification associée à l'emprunteur ou à son dispositif et au moins un droit d'accès transféré par le dispositif du prêteur pour accéder à un service ; - l'authentification du premier cryptogramme au moyen d'une deuxième clé cryptographique concordant avec ladite première clé afin de vérifier que ledit premier cryptogramme émane bien du dispositif du prêteur ; - l'authentification de l'emprunteur ou du dispositif de l'emprunteur comprenant la réception d'une deuxième donnée d'authentification de l'emprunteur ou de son dispositif et la vérification de l'authenticité du dispositif de l'emprunteur à partir de la première donnée d'authentification extraite dudit premier cryptogramme et de la deuxième donnée d'authentification reçue ; et - la décision de permettre l'accès au service à l'emprunteur conformément audit au moins un droit d'accès transféré si et seulement si lesdites étapes d'authentification sont passées avec succès. Les avantages et commentaires exposés ci-dessus en relation avec le procédé de transfert et ses modes particuliers de réalisation s'appliquent par analogie au procédé de contrôle d'accès de l'invention et ses modes de réalisation respectifs. De façon préférée, le premier cryptogramme en provenance du dispositif de l'emprunteur et la deuxième donnée d'authentification sont reçus via une liaison de communication point à point de courte portée NFC, Bluetooth® ou Zigbee. Lorsqu'une liaison NFC, par exemple conforme à la norme IS014443, est utilisée, la portée est alors de quelques centimètres, c'est-à-dire d'environ un centimètre à environ dix centimètres.
Selon un aspect de l'invention, la première clé associée au dispositif du prêteur est une clé cryptographique privée et la deuxième clé est une clé cryptographique publique concordant avec ladite clé privée. Dans ce cas, un algorithme asymétrique peut ainsi être mise en oeuvre. Selon un autre aspect de l'invention, les première et deuxième clés cryptographiques sont des clés privées identiques partagées par le dispositif du prêteur et le fournisseur de services respectivement. Dans ce cas, un algorithme symétrique peut ainsi être mise en oeuvre. Selon un deuxième mode de réalisation, la deuxième donnée d'authentification est un deuxième cryptogramme provenant du dispositif de l'emprunteur, la vérification de l'authenticité du dispositif de l'emprunteur comprenant la vérification du deuxième cryptogramme reçu au moyen de la première donnée d'authentification extraite du premier cryptogramme reçu, la première donnée d'authentification étant une clé cryptographique publique associée au dispositif de l'emprunteur. On entend ici par le terme « associée » le fait que la clé cryptographique publique est émise à des tiers par le dispositif de l'emprunteur et qu'elle correspond à une clé cryptographique privée détenue par le dispositif de l'emprunteur. Selon un troisième mode de réalisation, la première donnée d'authentification extraite du premier cryptogramme est un premier code d'identification et la deuxième donnée d'authentification reçue est un deuxième code d'identification, la vérification de l'authenticité du dispositif de l'emprunteur comprenant la comparaison des premier et deuxième codes d'identification. Cette comparaison permet par exemple de déterminer s'il y a correspondance entre les premier et deuxième codes d'identification. Selon un autre mode de réalisation, la première donnée d'authentification extraite du premier cryptogramme reçu est une première signature biométrique et la deuxième donnée d'authentification reçue est une deuxième signature biométrique, la vérification de l'authenticité du dispositif de l'emprunteur étant réalisée à partir de la comparaison des première et deuxième signatures biométriques. Dans un mode particulier de réalisation, les différentes étapes du procédé de transfert sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations (ou d'enregistrement), ce programme étant susceptible d'être mis en oeuvre dans un dispositif tel qu'un terminal, ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de contrôle d'accès tel que décrit ci-dessus.
L'invention vise aussi un support d'enregistrement (ou support d'informations) lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. En outre, l'invention concerne un procédé de gestion d'un transfert d'au moins un droit d'accès à un service, comprenant : - le transfert à un dispositif d'un emprunteur dudit au moins un droit d'accès à un service, le procédé étant mis en oeuvre par un dispositif d'un prêteur selon un procédé de transfert tel que défini ci-dessus ; - le transfert dudit au moins un droit d'accès du dispositif de l'emprunteur à un fournisseur d'accès (ou fournisseur de services) ; et - le contrôle de l'accès de l'emprunteur au service par le fournisseur d'accès conformément à un procédé de contrôle d'accès tel que défini ci-dessus. Dans un mode particulier de réalisation, les différentes étapes du procédé de gestion sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations (ou d'enregistrement), ce programme étant susceptible d'être mis en oeuvre dans des dispositifs tels que des terminaux, ou plus généralement dans des ordinateurs, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de gestion tel que défini ci-dessus. L'invention vise aussi un support d'enregistrement (ou support d'informations) lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. A noter que les programme mentionnés ci-avant peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. De plus, les supports d'enregistrement mentionnés ci-avant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une mémoire Flash ou une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. La présente invention vise en outre un dispositif d'un prêteur comportant des moyens aptes à mettre en oeuvre les étapes du procédé de transfert de l'invention. L'invention vise également un fournisseur de services comportant des moyens aptes à mettre en oeuvre les étapes du procédé de contrôle d'accès de l'invention. Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures : les figures lA représente schématiquement l'architecture matérielle du dispositif d'un prêteur et du dispositif d'un emprunteur selon un mode de réalisation de l'invention ; - la figure 1B représente schématiquement l'architecture du dispositif du fournisseur de services. - les figures 2A et 2B représentent un exemple de mise en oeuvre de la présente invention ; - la figure 3 représente, sous forme d'un organigramme, les principales étapes d'un procédé de transfert d'un droit d'accès et d'un procédé de contrôle d'un accès à un service selon un premier mode de réalisation de l'invention ; la figure 4 représentent schématiquement l'exemple d'une table de données représentant la sélection de droits par le prêteur sur son dispositif ; et la figure 5 représente, sous forme d'un organigramme, les principales étapes d'un procédé de transfert d'un droit d'accès et d'un procédé de contrôle d'un accès à un service selon un deuxième mode de réalisation de l'invention. Description détaillée de plusieurs modes de réalisation La présente invention concerne le transfert (ou prêt) d'un droit d'accès à un service et concerne plus particulièrement le transfert de tels droits depuis le dispositif d'un prêteur vers le dispositif d'un emprunteur afin que ce dernier puisse accéder au service concerné. Dans ce document, des exemples de mise en oeuvre de l'invention sont décrits dans le cadre de l'accès à des fonctionnalités d'une voiture qu'un prêteur souhaite mettre à la disposition d'un emprunteur de confiance. Comme indiqué plus en détail ultérieurement, on comprendra toutefois que l'invention s'applique plus généralement au prêt de droits d'accès à un quelconque service, l'accès au service étant sous le contrôle d'un fournisseur de services (ou fournisseur d'accès) approprié. La figure 1A représente de manière schématique l'architecture matérielle d'un dispositif d'un prêteur selon un mode de réalisation particulier de l'invention. Dans le cas présent, le dispositif 2 du prêteur est un dispositif portable tel qu'un téléphone portable, un module de sécurité ou une commande par exemple. On comprendra néanmoins que ce dispositif peut prendre toute forme appropriée. Plus particulièrement, le dispositif 2 du prêteur comprend un microprocesseur 4, une mémoire morte 6 (ou mémoire ROM), une mémoire non volatile réinscriptible 8 (EEPROM par exemple), une mémoire volatile réinscriptible 10 (ou mémoire RAM), une interface de communication 12 et une interface homme/machine 14. Les différents éléments du dispositif 2 sont connectés entre eux par un bus bidirectionnel. L'interface de communication 12 est par exemple une interface de communication point à point de coutre portée. L'interface de communication 12 est par exemple une interface en champ proche (dite NFC), par exemple selon la norme 15014443 de sorte qu'elle présente une portée de quelques centimètres, c'est-à-dire d'environ 1 cm à environ 10 cm. De plus, l'interface homme/machine 14 comprend par exemple au moins l'un parmi un clavier, un écran (tactile ou non), des moyens de capture de commandes vocales etc. Comme décrit ci-après, la mémoire EEPROM 8 constitue un support d'enregistrement (ou d'informations) conforme à l'invention, lisible par le dispositif 2. Elle comprend un programme d'ordinateur P1 conforme à un mode de réalisation particulier de l'invention comportant des instructions pour l'exécution des étapes A2-A16 (ou A102-A116) du procédé de transfert représentées en figure 3 (ou figure 5 respectivement). La mémoire non volatile réinscriptible 8 est en outre susceptible de stocker une table de données T, comme décrit ci-après. De manière analogue, la figure 1B représente schématiquement l'architecture matérielle d'un fournisseur de services (ou fournisseur d'accès) selon un mode de réalisation particulier de l'invention. Dans cet exemple, le fournisseur de services 102 est un terminal contrôlant l'accès à des services. Ce terminal comprend ici un microprocesseur 104, une mémoire morte (de type ROM) 106, une mémoire non volatile réinscriptible 108 (EEPROM par exemple), une mémoire volatile réinscriptible 110 (ou mémoire RAM) et une interface de communication 112. L'interface de communication 112 est par exemple une interface de communication point à point sans contact de coutre portée, de type NFC (norme 15014443) par exemple.
Les interfaces 12 et 112 ne sont toutefois pas nécessairement des interfaces NFC. D'autres types d'interfaces sont envisageables telles que des interfaces Bluetooth® ou Zig bee. De manière analogue, la mémoire EEPROM 108 constitue un support d'enregistrement (ou d'informations) conforme à l'invention, lisible par le fournisseur de services 102. Elle comprend un programme d'ordinateur P2 conforme à un mode de réalisation particulier de l'invention comportant des instructions pour l'exécution des étapes C16-C32 (ou C116-C132) du procédé de contrôle d'accès représentées en figure 3 (ou figure 5 respectivement). Dans un exemple de mise en oeuvre, une personne P constituant le « prêteur » souhaite prêter à une personne E constituant « l'emprunteur » certains de ses droits d'accès à un service donné. Dans cet exemple, le prêteur P souhaite donner accès à certains fonctionnalités (ou « services ») offertes par son véhicule V dont l'accès est assuré par le « fournisseur de services » 102. Pour ce faire, le prêteur utilise son dispositif portable 2 afin notamment de sélectionner au moins un droit d'accès dont il dispose (à moins que le prêteur ne dispose que d'un unique droit d'accès, une telle sélection n'étant dans ce cas pas nécessairement requise) et de transférer une clé numérique correspondante vers le dispositif 25 de l'emprunteur E (figure 2A). Dans cet exemple, le dispositif 25 a une architecture matérielle analogue à celle du dispositif 2. Une fois ces droits d'accès obtenus, l'emprunteur E peut coopérer avec le terminal 102 du véhicule V afin de faire valoir ses droits et ainsi accéder aux services désirés (figure 2B). Un premier mode de réalisation de l'invention est à présent décrit en référence aux figures 3 et 4 dans le cadre de l'exemple des figures 2A et 2B décrites ci-dessus. Plus précisément, le dispositif 2 met en oeuvre le procédé de transfert de l'invention en exécutant le programme Pl. De même, le fournisseur d'accès 102 met en oeuvre le procédé de contrôle d'accès de l'invention en exécutant le programme P2. Lors d'une étape A2, le prêteur P fait l'acquisition sur son dispositif 2 de droits d'accès notés D1 à DN (N étant un entier) à un service (en l'occurrence l'accès au véhicule V et à certaines de ses fonctionnalités). On envisage ici l'exemple où le dispositif 2 reçoit des droits d'accès D1, D2 et D3 tels que : - Dl correspond au droit d'ouvrir les portes du véhicule, - D2 correspond au droit de mettre en marche le véhicule, et D3 correspond au droit d'utiliser un module de paiement de péages routiers dont le contrôle est assuré par le véhicule V.
Ces droits d'accès Dl, D2 et D3 peuvent prendre par exemple la forme d'identifiants ou jetons (tels qu'une chaînes de caractères, de symboles ou autres) codés sous une forme appropriée et dans un langage donné. Par exemple, il s'agit d'une variable ou bien d'un symbole D1 dans une chaine de caractères informatique. Ce symbole prend par exemple la valeur 1 si le droit d'accès est donné et reste à 0 si le droit d'accès n'est pas donné à la personne en cause. Cette chaine de caractères peut être dans un fichier. Les droits d'accès Dl, D2 et D3 peuvent par ailleurs être obtenus par le dispositif 2 par tous moyens appropriés tels que l'interface de communication 14, par exemple. Dans cet exemple, le dispositif 2 du prêteur P obtient les droits d'accès D1, D2 et D3 lors d'une initialisation par son fabricant (ou chez le vendeur du véhicule V). L'écran 14A représenté en figure 4 fait partie de l'interface homme-machine 14 et permet à l'utilisateur de visualiser la liste des droits d'accès actuellement à sa disposition. Dans cet exemple, le prêteur ne dispose pas du droit d'accès D4. Le dispositif 2 du prêteur P ne détient ici que les droits d'accès Dl, D2 et D3. On notera que la présence d'un tel écran 14A dans l'interface 14 est toutefois facultative. Les droits d'accès D1-D3 obtenus sont ici stockés dans la table T dans la mémoire EEPROM 8 du dispositif 2 de sorte que le prêteur P est ensuite capable d'exercer lui-même via son dispositif 2 ses droits d'accès auprès du fournisseur de services correspondant (i.e. le terminal 102 du véhicule V). Autrement dit, le dispositif 2 du prêteur permet d'accéder aux services correspondants aux droits D1 à D3 en faisant valoir ces droits auprès du fournisseur de services 102 contrôlant l'accès aux différentes fonctionnalités du véhicule V. Lors d'une étape A4, le dispositif 2 fait l'acquisition d'une première donnée d'authentification DOA1 associée au dispositif 25 de l'emprunteur E. Au cours de l'étape A4, le prêteur P sélectionne (A6) dans cet exemple la personne à qui il souhaite prêter ses droits. Pour ce faire, il sélectionne l'identifiant ID_E de l'emprunteur E à l'aide de l'interface homme-machine 14. Cette sélection peut par exemple se faire parmi une pluralité d'identifiants préenregistrés de tiers (dans une liste de contacts par exemple) que le prêteur peut sélectionner afin d'identifier le dispositif vers lequel il souhaite transférer des droits. A partir de l'identifiant ID_E sélectionné, le dispositif 2 récupère (A8) la première donnée d'authentification DOA1 qui est ici une clé cryptographique publique PK_E associée au dispositif 25 de l'emprunteur E. On entend ici par le terme « associée » le fait que la clé cryptographique publique PK_E est émise à des tiers par le dispositif de l'emprunteur 25 et qu'elle correspond à une clé cryptographique privée SK_E détenue par le dispositif 25 de l'emprunteur E. Cette clé publique PK_E est par exemple enregistrée à l'avance dans la mémoire EEPROM 8 du dispositif 2.
On notera que la sélection d'un identifiant ID_E n'est pas impérative pour obtenir la première donnée secrète DOA1 conformément à l'invention. Dans une variante, le dispositif 2 reçoit au cours de l'étape A4 la clé cryptographique publique PK_E de l'emprunteur. Cette réception peut intervenir par exemple lors d'un appairage préliminaire entre les dispositifs 2 et 25 (via par exemple une liaison de communication point à point à courte portée, telle que de type NFC, Bluetooth ou Zigbee). Cette clé PK_E constitue alors la première donnée d'authentification DOA1 au sens de l'invention. Une fois la clé publique PK_E récupérée, le prêteur P sélectionne via son interface homme-machine 14 un ou plusieurs droits qu'il souhaite prêter à l'emprunteur E parmi les droits d'accès à sa disposition comme représenté dans la table T (figure 4). Dans cet exemple, le prêteur P sélectionne seulement les droits Dl et D2. Le prêteur ne souhaite donc pas faire bénéficier l'emprunteur E du droit d'accès D3 correspondant ici à l'utilisation du module de paiement de péage. A noter qu'une telle étape de sélection n'est toutefois pas nécessairement réalisée, selon le mode de réalisation du procédé de transfert mis en oeuvre. En particulier, dans un mode de réalisation particulier, si le dispositif 2 du prêteur P ne dispose que d'un droit d'accès, aucune étape de sélection n'est requise : l'unique droit d'accès est alors dupliqué lors de l'étape de duplication à suivre (cf. ci-dessous). On peut également envisager un mode de réalisation selon lequel tous les droits d'accès dont dispose le dispositif 2 du prêteur P sont systématiquement dupliqués lors de l'étape de duplication à suivre de sorte qu'aucune étape préalable de sélection des droits d'accès n'est nécessaire. Dans cet exemple, le prêteur P n'est bien entendu pas en mesure de prêter le droit d'accès D4 puisqu'il n'est pas lui-même autorisé à accéder au service correspondant. Le dispositif 2 procède ensuite à la duplication (Al2) des droits d'accès sélectionnés (Dl et D2). Autrement dit, le dispositif 2 génère des copies des droits d'accès Dl et D2. Le prêteur P est éventuellement également en mesure de définir d'autres paramètres limitant la mesure dans laquelle les droits sélectionnés pourront être utilisés par l'emprunteur E. Le prêteur peut par exemple définir un temps d'utilisation pendant lequel l'un au moins des droits sélectionnés peut être exercé. Dans ce cas, le dispositif 2 génère en outre un attribut de temps AT qui est associé à chaque droit d'accès sélectionné concerné (i.e. ATI. pour Dl et AT2 pour D2). Les attributs AT1 et AT2 peuvent par exemple définir une durée ou, alternativement, une date de début et une date de fin d'utilisation définissant une plage de temps pendant laquelle l'exercice du droit d'accès concerné est autorisé. D'autres types d'attributs peuvent bien entendu être envisagés dans le cadre de l'invention.
A noter que l'étape A4 peut alternativement être réalisée après l'étape A10, voire après l'étape Al2. Une fois les étapes A2, A4, A10 et Al2 réalisées, le dispositif 2 génère (A14) un message MI comprenant les droits d'accès sélectionnés Dl et D2, la première donnée d'authentification DOA1 récupérée (i.e. la clé publique PK_E dans cet exemple) et éventuellement tous attributs (AT1 et AT2 par exemple) caractérisant au moins l'un des droits sélectionnés. Le message M1 prend ici la forme d'un fichier. On envisage par exemple le cas où le prêteur P souhaite permettre l'accès à l'intérieur de son véhicule V (D1) et la mise en marche du véhicule (D2) pendant 7 jours (AT1 = AT2 = 7 jours). Le dispositif 2 procède ensuite au calcul d'un premier cryptogramme CRY1 (A14), à partir du message Ml, en utilisant une clé cryptographique privée SK_P associée au dispositif 2 du prêteur P). Dans cet exemple, lors de cet étape de calcul, le fichier comprenant le message M1 est signé à l'aide de la clé SK_P. Cette clé privée SK_P est de préférence préalablement enregistrée dans une mémoire du dispositif 2 du prêteur P. Le cryptogramme CRY1 peut comprendre les données en clair (i.e. non chiffrées) accompagnées des données traitées par une fonction cryptographique dans un mécanisme de signature, ou uniquement des données chiffrées. Dans un mode de réalisation particulier, la clé cryptographique privée SK_P du préteur est conservée dans un élément sécurisé (communément appelé « Secure Element, eSE » en anglais) ou une carte SIM insérée dans le téléphone. Cette carte (ou eSE) est alors la seule à pouvoir faire la signature en utilisant la clé. Le dispositif 2 du prêteur transmet (A16) ensuite le premier cryptogramme CRY1 via son interface de communication 12 au dispositif 25. Cette transmission se fait par exemple lors d'un appairage entre les dispositifs 2 et 25 lorsque ces deux dispositifs communiquent via une liaison de communication point à point à courte portée, tel que de type NFC par exemple. Alternativement, les normes Bluetooth ou Zigbee peuvent être utilisées. Le dispositif 25 de l'emprunteur stocke alors le cryptogramme CRY1. L'emprunteur E peut ultérieurement exercer les droits d'accès reçus auprès du fournisseur de services approprié, c'est-à-dire auprès du terminal 102 du véhicule V. Pour ce faire, l'emprunteur E se présente muni de son dispositif 25 à portée de communication du fournisseur de services 102, comme représenté en figure 2B. Au cours d'une étape B16, le dispositif 25 transmet le cryptogramme CRY1 au terminal 102 qui le reçoit (C16) via son interface de communication 112. La transmission peut ici aussi se faire via une liaison de communication point à point à courte portée, de type NFC par exemple (ou alternativement : Bluetooth ou Zigbee).
Le terminal 102 procède alors à deux étapes d'authentification, à savoir l'authentification (C18) du dispositif du prêteur, d'une part, et l'authentification (C20 à C30) du dispositif de l'emprunteur ou de l'emprunteur lui-même, d'autre part. Plus précisément, à l'étape C18 d'authentification du dispositif 2 du prêteur P, le terminal 102 procède à l'authentification du cryptogramme CRY1 reçu. Cette authentification consiste ici à vérifier la signature du cryptogramme CRY1 afin de vérifier que ce cryptogramme émane bien du dispositif 2 du prêteur P. Typiquement, le prêteur P est ici le propriétaire du véhicule et le terminal doit s'assurer que c'est effectivement le prêteur P qui a donné son accord pour accéder aux services définis par D1 et D2. La vérification de la signature du cryptogramme CRY1 est ici réalisée au moyen de la clé cryptographique publique PK_P du prêteur P que le terminal 102 du véhicule V a précédemment récupérée. Cette clé publique PK_P est de préférence préenregistrée dans une mémoire du terminal 102. Dans un mode de réalisation particulier, le terminal 102 est apte à récupérer cette clé publique PK_P depuis un serveur distant (via Internet Mobile par exemple) en interrogeant une Autorité de Certification (CA) adéquate. Cette récupération peut se faire avant ou sur réception du cryptogramme CRY1. Dans l'exemple envisagé ici, la vérification de la signature (et donc de l'authenticité du cryptogramme CRY1) ne sera positive que si le cryptogramme CRY1 a été préalablement signé à l'aide de la clé privée SK_P concordant avec la clé publique PK_P. Si tel est le cas, le cryptogramme CRY1 est authentifié par le terminal 102 avec succès comme émanant initialement du dispositif 2 du prêteur P. Dans une variante, la vérification de la signature du cryptogramme CRY1 est réalisée au moyen d'une clé cryptographique privée identique à la clé cryptographique SK_P du prêteur P. Dans ce cas, le dispositif 2 et le fournisseur d'accès 102 partagent la même clé cryptographique SK_P. Le cryptogramme CRY1 ne sera alors authentifié avec succès comme émanant du dispositif 2 que s'il a été préalablement signé à l'aide de la clé privée SK_P identique à la clé cryptographique privée détenue par le terminal 102.Une fois le dispositif 2 du prêteur authentifié avec succès, le terminal 102 extrait (C20) du cryptogramme CRY1 la première donnée d'authentification DOA1, à savoir la clé publique cryptographique PK_E de l'emprunteur dans cet exemple. Dans ce mode de réalisation, le terminal 102 récupère (C22) ensuite une chaîne de caractères notée CH1. Cette chaîne de caractères CH1 peut être générée par le terminal 102 de manière aléatoire (ou non) ou récupérée de toute autre manière appropriée. Le terminal 102 envoie (C24) ensuite cette chaîne de caractère CH1 au dispositif 25 afin d'authentifier ce dernier. Cet envoi permet au terminal 102 de demander au dispositif 25 de signer la chaîne de caractère CH1 au moyen de la clé cryptographique privée SK_E, cette dernière concordant avec la clé publique PK_E. Le dispositif 25 signe (B26) ici la chaîne de caractère CH1 à l'aide de la clé privé SK_E puis renvoie (B28) la chaîne de caractères signée sous la forme d'un deuxième cryptogramme CRY2 au dispositif 102. Ce cryptogramme CRY2 constitue dans cet exemple une donnée d'authentification DOA2 du dispositif 25 de l'emprunteur E. Cette donnée d'authentification DOA2 constitue une deuxième donnée d'authentification au sens de l'invention. Le terminal 102 vérifie ensuite l'authenticité du dispositif 25 en vérifiant (C30), à partir de la première donnée d'authentification DOA1 (i.e. la clé publique PK_E extraite du cryptogramme CRY1 dans cet exemple), la signature du cryptogramme CRY2 reçu à l'étape C28. Autrement dit, l'authentification du dispositif 25 se fait à partir des données d'authentification DOA1 et DOA2. L'authentification du dispositif 25 n'est passée avec succès que si la chaîne de caractères reçue sous la forme du deuxième cryptogramme CRY2 a été signée avec la clé privée SK_E qui concorde avec la clé publique PK_E extraite par le terminal 102 à l'étape C20. A l'étape C32, le terminal 102 décide de permettre l'accès aux services conformément aux droits d'accès D1 et D2 extraits du premier cryptogramme CRY1 si et seulement si les authentifications du dispositif 2 du prêteur P (C18) et du dispositif 25 de l'emprunteur E (C20-C30) sont passées avec succès. Si la vérification de signature à l'étape C18 échoue, le terminal 102 refuse l'accès aux services demandés sans qu'il soit nécessaire de procéder aux étapes suivantes. Si le résultat de la vérification de la signature à l'étape C30 est négatif, l'accès aux services est également refusé. Une fois l'accès autorisé, l'emprunteur E est donc ici en mesure de bénéficier des services correspondant aux droits d'accès D1 et D2. Le cas échéant, l'accès à ces services est contrôlé par le terminal 102 conformément aux attributs extraits du message M1 chiffré. Dans cet exemple, le terminal 102 limite par exemple l'exercice des droits Dl et D2 conformément aux attributs temporels associés, à savoir AT1 et AT2 respectivement. A noter que la phase d'authentification du dispositif 25 de l'emprunteur E peut également comprendre l'envoi depuis le terminal 102 d'une demande d'un code confidentiel ou d'un contrôle biométrique au dispositif afin de vérifier l'authenticité du porteur du dispositif 25. Cette étape permet avantageusement d'éviter le prêt ou vol du dispositif 25 à ou par un tiers. De plus, afin d'être certain que la clé publique PK_E de l'emprunteur est authentique (et ainsi éviter une éventuelle attaque de type « Man In The Middle »), il est envisageable de faire intervenir une autorité de certification qui aura la charge de valider des clés publiques sur un territoire donné (conformément au mode de réalisation particulier mentionné ci-avant). Alternativement, pour éviter une attaque de type « Man In The Middle », l'échange des clés publiques PK_P et PK_E entre les dispositifs 2 et 25 est réalisé lors d'une étape préliminaire d'appairage de ces deux dispositifs, comme décrit ci-avant. Dans ce premier mode de réalisation, le dispositif 2 du prêteur P est de préférence un appareil mobile NFC. Le dispositif 25 de l'emprunteur est quant à lui de préférence un appareil mobile NFC ou une carte NFC, de type permis de conduire ou carte d'identité par exemple. En variante, la norme NFC peut être remplacée par la norme Bluetooth ou encore Zigbee. Un deuxième mode de réalisation de l'invention est à présent décrit en référence aux figures 4 et 5 dans le cadre de l'exemple des figures 2A et 2B décrites ci-dessus. Pour ce faire, le dispositif 2 met en oeuvre le procédé de transfert de l'invention en exécutant le programme P1. De même, le fournisseur d'accès 102 met en oeuvre le procédé de contrôle d'accès de l'invention en exécutant le programme P2. Lors d'une étape A102, le prêteur P fait l'acquisition sur son dispositif 2 des droits d'accès D1 à DN à un service. On envisage à nouveau l'exemple où le dispositif 2 reçoit les droits d'accès D1, D2 et D3 définis ci-avant. Après obtention (A102) des droits d'accès D1, D2 et D3, le dispositif 2 du prêteur reçoit (A104) la première donnée d'authentification DOA1 en provenance de l'emprunteur. L'obtention de DOA1 ne nécessite pas ici la sélection préalable par le prêteur P d'un identifiant du dispositif 25 sur le dispositif 2. L'obtention de la donnée d'authentification DOA1 s'effectue par exemple lors d'un appairage en communication point à point de courte portée (de type NFC par exemple, ou encore Bluetooth ou Zigbee) entre les dispositifs 2 et 25. La première donnée d'authentification DOA1 est ensuite enregistrée dans une mémoire du dispositif 2 du prêteur P. Dans ce deuxième mode de réalisation, la donnée d'authentification DOA1 est un numéro d'identification associé au dispositif 25 de l'emprunteur E. Il s'agit par exemple d'un numéro de série propre au dispositif 25. Le procédé de transfert comprend ensuite les étapes de sélection de droits d'accès (A110), de duplication des droits sélectionnés (A112), de calcul d'un premier cryptogramme CRY1 à partir de la clé cryptographique privée SK_P et d'un message M1 généré comprenant la première donnée secrète DOA1 et les droits d'accès dupliqués (i.e. D1 et D2 dans cet exemple, et le cas échéant des attributs associés) (A114), et d'envoi du cryptogramme CRY1 au dispositif 25 de l'emprunteur E. Ces étapes sont réalisées de manière identique aux étapes A10, Al2, A14 et A16, respectivement.
De manière analogue au mode de réalisation de la figure 3, l'étape de sélection A110 d'au moins un droit d'accès Di n'est toutefois pas indispensable. Selon une alternative à ce deuxième mode de réalisation, le dispositif 2 peut recevoir (A104) plusieurs premières données d'authentification DOA1 correspondant à plusieurs dispositifs d'emprunteur, ces données étant stockées dans une mémoire appropriée. Le procédé de transfert comprend alors en outre, après la réception des premières données d'authentification DOA1, une étape A106 de sélection par le prêteur P d'un identifiant ID_E sur son dispositif 2. Le dispositif 2 récupère alors la première donnée d'authentification DOA1 associée à l'identifiant sélectionné ID_E. Par ailleurs, comme dans le premier mode de réalisation, le dispositif 25 de l'emprunteur E transmet (B116) ensuite le premier cryptogramme CRY1 au fournisseur d'accès 102, ou plus précisément, au terminal 102 du véhicule V. Le dispositif 102 procède à l'authentification du dispositif 2 de la même manière que dans le premier mode ci-avant, c'est-à-dire en vérifiant à l'aide de la clé cryptographique publique PK_P du prêteur la signature du premier cryptogramme CRY1 reçu, cette clé PK_P concordant avec la clé cryptographique privée SK_P précédemment utilisée par le dispositif 2 pour calculer cryptogramme CRY1. Une fois le dispositif 2 authentifié (C118), le terminal 102 extrait (C120) la première donnée d'authentification DOA1 du premier cryptogramme CRY1. Le dispositif 102 envoie (C124) ensuite une requête RQ au dispositif 25 pour lui demander de fournir sa deuxième donnée d'authentification DOA2. En réponse, le dispositif 25 envoie (B128) ainsi sa deuxième donnée d'authentification DOA2 au terminal 102. Dans ce deuxième mode de réalisation, cette deuxième donnée d'authentification DOA2 transmise à l'étape B128 est un numéro d'identification associé au dispositif 25 de l'emprunteur E. On notera que, dans une variante, aucune requête RQ n'est envoyée par le terminal 102 : le dispositif 25 envoie spontanément (B128) la deuxième donnée d'authentification DOA2 au terminal 102. Lors d'une étape C130, le terminal 102 compare alors la deuxième donnée d'authentification DOA2 reçue avec la première donnée d'authentification DOA1 extraite du cryptogramme CRY1, de façon à authentifier le dispositif 25 de l'emprunteur E. Dans cet exemple, cette comparaison consiste à vérifier que les données d'authentification DOA1 et DOA2 obtenues sont identiques (test d'identité). D'autres tests de correspondance sont cependant envisageables dans le cadre de l'invention. Si la comparaison permet d'établir la correspondance entre DOA1 et DOA2 (c'est-à-dire l'identité entre DOA1 et DOA2, dans cet exemple), l'authentification du dispositif 25 est positive.
Le terminal 102 réalise ensuite une étape de décision C132 identique à l'étape C32 précédemment décrite. L'accès au service conformément aux droits d'accès extraits du cryptogramme CRY1 reçu n'est permis que si l'authentification (C118) du dispositif 2 du prêteur et l'authentification (C120-C130) du dispositif 25 de l'emprunteur E ont été passées avec succès. Dans ce deuxième mode de réalisation, le dispositif 2 du prêteur P est de préférence un appareil mobile NFC. Le dispositif 25 de l'emprunteur est quant à lui de préférence un appareil mobile NFC ou une carte NFC, de type permis de conduire ou carte d'identité par exemple. Alternativement, la norme NFC peut être remplacée par la norme Bluetooth ou encore Zigbee. Selon une variante du deuxième mode de réalisation, la première donnée d'authentification reçue à l'étape A104 est une signature (ou donnée) biométrique associée à l'emprunteur E lui-même. Une telle signature correspond par exemple à la capture d'une empreinte digitale ou d'une photo de l'emprunteur E. Le dispositif 2 du prêteur peut comprendre en outre des moyens de capture d'une signature biométrique de l'emprunteur. Ces moyens permettent ainsi l'obtention de la première donnée d'authentification DOA1 à l'étape A104. Il peut s'agir par exemple de moyens de prise de vue pour capturer une image du visage de l'emprunteur E ou du permis de conduire de l'emprunteur. Il peut s'agir alternativement d'un lecteur permettant la capture d'empreintes digitales. L'utilisation combinée de plusieurs types de moyens de capture d'une signature biométrique est également envisageable. Dans cette variante, la deuxième donnée d'authentification DOA2 transmise par l'emprunteur à l'étape B128 doit par conséquent correspondre à la signature biométrique appropriée de l'emprunteur E pour que l'authentification du dispositif 25 soit positive à l'étape C130. Le fournisseur de services peut comprendre en outre des moyens adaptés pour capturer la signature biométrique de l'emprunteur E lors de la phase d'authentification du dispositif 25. En résumé, l'invention permet donc au détenteur de droits d'accès à un service de transférer, sous forme d'un prêt, certains de ses droits à un tiers de confiance. Ce transfert est réalisé via des dispositifs et un fournisseur de services tels que décrits ci-dessus. On entend ici par « prêt » le fait que des droits d'accès sont dupliqués puis transférés d'un prêteur à un emprunteur de sorte que ces deux personnes puissent exercer les droits en question auprès du service visé. Autrement dit, le transfert d'un droit ne prive pas le prêteur du droit en question. L'invention permet avantageusement au prêteur et à l'emprunteur de conserver leurs dispositifs respectifs. Le prêteur transfère ses droits d'accès depuis son dispositif sur celui de l'emprunteur qui peut ensuite exercer ses droits via son propre dispositif auprès du service concerné. Un utilisateur occasionnel d'un service peut ainsi bénéficier de certains droits qui lui sont prêtés à cet effet. L'invention permet avantageusement au prêteur de personnaliser son prêt en sélectionnant à loisir au moins un droit d'accès parmi ceux dont il dispose au moment de la sélection. Il peut en outre définir plus précisément le cadre d'utilisation de chacun de ces droits en définissant, via son dispositif, des attributs associés aux droits d'accès sélectionnés. En particulier, le prêt d'un droit d'accès peut être subordonné à une limite dans le temps. On peut toutefois envisager que le transfert d'un droit se fasse de manière permanente. L'invention met de préférence en oeuvre des interfaces de communication point à point de courte portée (de préférence de type NFC, Bluetooth® ou Zigbee) pour réaliser les communications des procédés de l'invention entre le dispositif de l'emprunteur et le dispositif du prêteur, d'une part, et entre le dispositif de l'emprunteur et le fournisseur d'accès, d'autre part. De cette manière, aucun réseau de communication (type LAN, WLAN ou PSTN par exemple) n'est nécessaire pour assurer les communications lors des procédés de l'invention. L'invention permet avantageusement d'empêcher l'emprunteur de transmettre à son tour des droits d'accès à un tiers non connu et non autorisé du prêteur. Quand bien même l'emprunteur parviendra à transmettre à un tiers des droits transférés par le prêteur initial, l'étape d'authentification du dispositif de l'emprunteur mis en oeuvre lors du procédé de contrôle d'accès de l'invention permettrait de détecter le dispositif du tiers comme non autorisé à accéder au service demandé. Le fournisseur d'accès bloque en effet l'accès aux droits demandé si l'authentification du dispositif de l'emprunteur échoue. L'invention trouve une application particulière dans le prêt de droits d'accès à un fournisseur de service tel qu'un véhicule ou tout autre équipement approprié. L'invention peut également s'appliquer avantageusement dans le cadre d'applications de type parrainage (sur des services Internet par exemple). Le parrainage consiste à donner un droit à une tierce personne qui l'utilisera auprès d'un fournisseur de services. La signature du prêteur (le parrain) permet en retour l'attribution d'un bonus à celui-ci.

Claims (15)

  1. REVENDICATIONS1. Procédé de transfert à un dispositif (25) d'un emprunteur (E) d'un droit d'accès à un service, le procédé étant mis en oeuvre par un dispositif (2) d'un prêteur (P), comprenant : - la détention d'au moins un droit d'accès (D1-D3) à un service (V) permettant au dispositif (2) du prêteur d'accéder au service conformément audit au moins un droit d'accès ; l'obtention d'une donnée d'authentification (DOA1) associée à l'emprunteur (E) ou au dispositif (25) de l'emprunteur ; la duplication dudit au moins un droit d'accès (D1-D2) ; le calcul d'un cryptogramme (CRY1), à l'aide d'une clé cryptographique (SK_P) associée au dispositif du prêteur, à partir d'un message comprenant la donnée d'authentification (DOA1) et ledit au moins un droit d'accès (D1-D2) dupliqué ; et l'envoi du cryptogramme (CRY1) au dispositif (25) de l'emprunteur afin de lui transférer le droit d'accès (D1-D2) dupliqué.
  2. 2. Procédé de transfert selon la revendication 1, dans lequel l'envoi du cryptogramme (CRY1) est effectué via une liaison de communication point à point à courte portée NFC, Bluetooth® ou Zigbee.
  3. 3. Procédé de transfert selon la revendication 1 ou 2, comprenant en outre la sélection d'un identifiant (ID_E) du dispositif (25) de l'emprunteur, dans lequel la donnée d'authentification (DOA1) est obtenue à partir de l'identifiant sélectionné et correspond à une clé cryptographique publique (PK_E) associée au dispositif de l'emprunteur.
  4. 4. Procédé de transfert selon la revendication 1 ou 2, dans lequel la donnée d'authentification (DOA1) est un code d'identification reçu en provenance du dispositif (25) de l'emprunteur.
  5. 5. Procédé de transfert selon la revendication 1 ou 2, comprenant en outre la sélection d'un identifiant (ID_E) du dispositif (25) de l'emprunteur, dans lequel la donnéed'authentification est obtenue à partir de l'identifiant sélectionné et correspond à une signature biométrique de l'emprunteur.
  6. 6. Procédé de transfert selon l'une quelconque des revendications 1 à 5, dans lequel la clé cryptographique (SK_P) associée au dispositif (2) du prêteur est une clé cryptographique privée.
  7. 7. Programme d'ordinateur (P1) comportant des instructions pour l'exécution des étapes d'un procédé de transfert selon l'une quelconque des revendications 1 à 6 lorsque ledit programme est exécuté par un ordinateur.
  8. 8. Support d'enregistrement (8) lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur (P1) comprenant des instructions pour l'exécution des étapes d'un procédé de transfert selon l'une quelconque des revendications 1 à 6.
  9. 9. Procédé de contrôle d'un accès à un service, le procédé étant mis en oeuvre par un fournisseur de services (102), comprenant : - la réception en provenance d'un dispositif (25) d'un emprunteur (E) d'un premier cryptogramme (CRY1) calculé à l'aide d'une première clé cryptographique (SK_P) associée à un dispositif (2) d'un prêteur (P), ledit premier cryptogramme comprenant une première donnée d'authentification (D0A1) associée à l'emprunteur (E) ou à son dispositif (25) et au moins un droit d'accès (D1-D2) transféré par le dispositif du prêteur pour accéder à un service (V) ; l'authentification du premier cryptogramme (CRY1) au moyen d'une deuxième clé cryptographique (PK_P) concordant avec ladite première clé (SK_P) afin de vérifier que ledit premier cryptogramme émane bien du dispositif (2) du prêteur ; - l'authentification de l'emprunteur (E) ou du dispositif (25) de l'emprunteur comprenant la réception d'une deuxième donnée d'authentification (D0A2) de l'emprunteur ou de son dispositif et la vérification de l'authenticité du dispositif de l'emprunteur à partir de la première donnée d'authentification (D0A1) extraite dudit premier cryptogramme (CRY1) et de la deuxième donnée d'authentification (D0A2) reçue ; etla décision de permettre l'accès au service (V) à l'emprunteur (E) conformément audit au moins un droit d'accès (D1-D2) transféré si et seulement si lesdites étapes d'authentification sont passées avec succès.
  10. 10. Procédé de contrôle selon la revendication 9, dans lequel le premier cryptogramme (CRY1) en provenance du dispositif (25) de l'emprunteur et la deuxième donnée d'authentification (D0A2) sont reçus via une liaison de communication point à point de courte portée conforme à la norme IS014443, Bluetooth® ou Zigbee.
  11. 11. Procédé de contrôle selon la revendication 9 ou 10, dans lequel la première clé associée au dispositif du prêteur est une clé cryptographique privée (SK_P) et la deuxième clé est une clé cryptographique publique (PK_P) concordant avec ladite clé privée.
  12. 12. Procédé de contrôle selon l'une quelconque des revendications 9 à 11, dans lequel la deuxième donnée d'authentification (D0A2) est un deuxième cryptogramme (CRY2) provenant du dispositif (25) de l'emprunteur, la vérification de l'authenticité du dispositif de l'emprunteur comprenant la vérification du deuxième cryptogramme (CRY2) reçu au moyen de la première donnée d'authentification (D0A1) extraite du premier cryptogramme (CRY1) reçu, ladite première donnée d'authentification étant une clé cryptographique publique (PK_E) associée au dispositif (25) de l'emprunteur.
  13. 13. Procédé de contrôle selon l'une quelconque des revendications 9 à 11, dans lequel la première donnée d'authentification (D0A1) extraite du premier cryptogramme (CRY1) est un premier code d'identification et la deuxième donnée d'authentification reçue est un deuxième code d'identification, la vérification de l'authenticité du dispositif de l'emprunteur comprenant la comparaison des premier et deuxième codes d'identification.
  14. 14. Procédé de contrôle selon l'une quelconque des revendications 9 à 11, dans lequel la première donnée d'authentification (D0A1) extraite du premier cryptogramme (CRY1) reçu est une première signature biométrique et la deuxième donnée d'authentification reçue (D0A2) est une deuxième signature biométrique,la vérification de l'authenticité du dispositif (25) de l'emprunteur étant réalisée à partir de la comparaison des première et deuxième signatures biométriques.
  15. 15. Procédé de gestion d'un transfert d'au moins un droit d'accès (D1-D2) à un service (V), comprenant : - le transfert à un dispositif (25) d'un emprunteur (E) dudit au moins un droit d'accès (D1-D2) à un service, le procédé étant mis en oeuvre par un dispositif (2) d'un prêteur (P) selon l'une quelconque des revendications 1 à 6 ; le transfert dudit au moins un droit d'accès (D1-D2) depuis le dispositif (25) de l'emprunteur (E) à un fournisseur d'accès (102) ; et le contrôle de l'accès de l'emprunteur (E) au service (V) par le fournisseur d'accès (102) conformément à l'une quelconque des revendications 9 à 14.
FR1253765A 2012-04-24 2012-04-24 Procede de transfert d'un dispositif a un autre de droits d'acces a un service Active FR2989799B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1253765A FR2989799B1 (fr) 2012-04-24 2012-04-24 Procede de transfert d'un dispositif a un autre de droits d'acces a un service
US13/869,347 US20130290191A1 (en) 2012-04-24 2013-04-24 Method of transferring access rights to a service from one device to another

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1253765A FR2989799B1 (fr) 2012-04-24 2012-04-24 Procede de transfert d'un dispositif a un autre de droits d'acces a un service

Publications (2)

Publication Number Publication Date
FR2989799A1 true FR2989799A1 (fr) 2013-10-25
FR2989799B1 FR2989799B1 (fr) 2015-01-16

Family

ID=46514598

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1253765A Active FR2989799B1 (fr) 2012-04-24 2012-04-24 Procede de transfert d'un dispositif a un autre de droits d'acces a un service

Country Status (2)

Country Link
US (1) US20130290191A1 (fr)
FR (1) FR2989799B1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140266573A1 (en) * 2013-03-15 2014-09-18 The Chamberlain Group, Inc. Control Device Access Method and Apparatus
US9644416B2 (en) 2012-11-08 2017-05-09 The Chamberlain Group, Inc. Barrier operator feature enhancement
US9818243B2 (en) 2005-01-27 2017-11-14 The Chamberlain Group, Inc. System interaction with a movable barrier operator method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8994496B2 (en) 2011-04-01 2015-03-31 The Chamberlain Group, Inc. Encrypted communications for a moveable barrier environment
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US9779596B2 (en) 2012-10-24 2017-10-03 Apple Inc. Devices and methods for locating accessories of an electronic device
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9449449B2 (en) * 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US9371678B2 (en) 2013-09-13 2016-06-21 The Chamberlain Group, Inc. Barrier operator strain detection
US9258304B2 (en) * 2014-06-27 2016-02-09 Mcafee, Inc. Methods and apparatus for using keys conveyed via physical contact
US11263848B2 (en) * 2018-05-30 2022-03-01 Ford Global Technologies, Llc Temporary and customized vehicle access
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
EP3957089A1 (fr) * 2019-04-17 2022-02-23 Apple Inc. Partage de clés pour un accessoire sans fil
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007132056A1 (fr) * 2006-05-15 2007-11-22 Teliasonera Finland Oyj Procédé et système pour payer un montant avec une carte à puce intelligente
EP2131318A1 (fr) * 2008-06-06 2009-12-09 Oberthur Technologies Procédés et dispositif pour entités électroniques pour l'échange et l'utilisation de droits

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6386894B2 (en) * 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
JP2003091613A (ja) * 2001-07-10 2003-03-28 Systemneeds Inc ライセンス方法及びライセンス付与システム
JP4622347B2 (ja) * 2003-10-08 2011-02-02 セイコーエプソン株式会社 使用権認証機能付き出力システム、素材出力装置および使用権認証出力方法
US8700533B2 (en) * 2003-12-04 2014-04-15 Black Duck Software, Inc. Authenticating licenses for legally-protectable content based on license profiles and content identifiers
US20060179058A1 (en) * 2005-02-04 2006-08-10 Charles Bram Methods and systems for licensing computer software
US10339276B2 (en) * 2006-07-24 2019-07-02 Nokia Technologies Oy Method, apparatus and computer program product for continuously providing a license to a network element via a remote connection
US20090006259A1 (en) * 2007-06-27 2009-01-01 Teh-Li Hsi Method of verifying that an up-to-date software license key is not overwritten by an outdated software license key
US8970668B2 (en) * 2010-11-29 2015-03-03 Verizon Patent And Licensing Inc. High bandwidth streaming to media player
US8983076B2 (en) * 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007132056A1 (fr) * 2006-05-15 2007-11-22 Teliasonera Finland Oyj Procédé et système pour payer un montant avec une carte à puce intelligente
EP2131318A1 (fr) * 2008-06-06 2009-12-09 Oberthur Technologies Procédés et dispositif pour entités électroniques pour l'échange et l'utilisation de droits

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PARK J S ET AL: "Binding identities and attributes using digitally signed certificates", COMPUTER SECURITY APPLICATIONS, 2000. ACSAC '00. 16TH ANNUAL CONFERENC E NEW ORLEANS, LA, USA 11-15 DEC. 2000, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 11 December 2000 (2000-12-11), pages 120 - 127, XP010529808, ISBN: 978-0-7695-0859-7, DOI: 10.1109/ACSAC.2000.898865 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818243B2 (en) 2005-01-27 2017-11-14 The Chamberlain Group, Inc. System interaction with a movable barrier operator method and apparatus
US9644416B2 (en) 2012-11-08 2017-05-09 The Chamberlain Group, Inc. Barrier operator feature enhancement
US9896877B2 (en) 2012-11-08 2018-02-20 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10138671B2 (en) 2012-11-08 2018-11-27 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10597928B2 (en) 2012-11-08 2020-03-24 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10801247B2 (en) 2012-11-08 2020-10-13 The Chamberlain Group, Inc. Barrier operator feature enhancement
US11187026B2 (en) 2012-11-08 2021-11-30 The Chamberlain Group Llc Barrier operator feature enhancement
US20140266573A1 (en) * 2013-03-15 2014-09-18 The Chamberlain Group, Inc. Control Device Access Method and Apparatus
US9367978B2 (en) * 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US10810817B2 (en) 2014-10-28 2020-10-20 The Chamberlain Group, Inc. Remote guest access to a secured premises

Also Published As

Publication number Publication date
US20130290191A1 (en) 2013-10-31
FR2989799B1 (fr) 2015-01-16

Similar Documents

Publication Publication Date Title
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP3262860B1 (fr) Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP3241137B1 (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
WO2007080289A1 (fr) Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce.
EP3117641B1 (fr) Procédé de contrôle d'accès à une zone réservée avec contrôle de la validité d'un titre d'accès stocké dans la mémoire d'un terminal mobile
FR3025377A1 (fr) Gestion de tickets electroniques
EP2772869B1 (fr) Procédé et système de traitement cryptographique utilisant une donnée sensible
EP2447880A1 (fr) Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
FR3096481A1 (fr) Procédé et dispositif d'authentification d'un utilisateur.
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
EP2795830B1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
WO2009138641A1 (fr) Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal
WO2016102834A1 (fr) Procédé d'authentification d'un utilisateur et d'un module sécurisé, appareil électronique et système associes
EP3667530A1 (fr) Accès sécurise à des données chiffrées d'un terminal utilisateur
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2015107175A1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
FR2961328A1 (fr) Dispositif et procede de securisation de l'acces a une fonction
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
FR2908194A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
EP3179400B1 (fr) Procédé de chargement d'une ressource informatique au sein d'un dispositif électronique, module électronique et programme d'ordinateur correspondant
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

CA Change of address

Effective date: 20230206

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20230206

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13