FR2716319A1 - Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé. - Google Patents

Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé. Download PDF

Info

Publication number
FR2716319A1
FR2716319A1 FR9401680A FR9401680A FR2716319A1 FR 2716319 A1 FR2716319 A1 FR 2716319A1 FR 9401680 A FR9401680 A FR 9401680A FR 9401680 A FR9401680 A FR 9401680A FR 2716319 A1 FR2716319 A1 FR 2716319A1
Authority
FR
France
Prior art keywords
access
network
service
authentication code
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9401680A
Other languages
English (en)
Other versions
FR2716319B1 (fr
Inventor
Hoel Patrice
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Priority to FR9401680A priority Critical patent/FR2716319B1/fr
Publication of FR2716319A1 publication Critical patent/FR2716319A1/fr
Application granted granted Critical
Publication of FR2716319B1 publication Critical patent/FR2716319B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

Procédé de communication sur un réseau de transmission, au moyen d'un support de données (3, 4) personnel à un utilisateur et à double code d'authentification, l'un (AB) pour l'accès au réseau, l'autre (XX) pour l'accès à un service, dans lequel on commence par saisir sur le support de données le code d'authentification de l'accès au service (XX) avant d'établir la communication par le code d'authentification de l'accès au réseau (AB) qui se déduit du code d'authentification de l'accès au service (XX).

Description

Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en oeuvre du procédé.
La présente invention conceme tout d'abord un procédé de communication sur un réseau de transmission, au moyen d'un support de données personnel à un utilisateur et à double code d'authentification, I'un pour l'accès au réseau,
L'autre pour l'accès à un service.
Certains réseaux de transmission d'informations nécessitent de disposer d'une autorisation pour y accéder. C'est par exemple le cas du réseau de téléphonie mobile GSM, pour lequel l'utilisateur doit préalablement s'identifier par connexion, au terminal GSM, d'une carte à puce personnelle qui, par paramétrage, peut n'être opérationnelle qu'après saisie d'un mot de code confirmant qu'il est bien un utilisateur autorisé de la cane.
En outre, les informations transmises sur le réseau de transmission (par exemple GSM/RTC), en général la parole, doivent parfois être protégées contre toute écoute illicite, ctest-å-dire subir un embrouillage avant émission et un débrouillage inverse en reception, la transmission embrouillée pouvant être assimilée à un service.
L'utilisateur doit alors accéder à un module d'embrouillageldébrouillage d'accès contrôlé, en général, par raccordement d'une autre carte à puce et saisie d'un autre mot de code afin de pouvoir connecter le module d'embrnuillageîdébrnuillage entre luixeme et le réseau GSM. Lenchainement de ces opérations d'authentification et d'accès est fastidieux et l'invention vise à le simplifier.
A cet effet, I'invention conceme un procédé du type défini ci-dessus, caractérisé par le fait qu'on commence par saisir sur le support de données le code d'authentification de l'accès au service avant d'établir la communication par le code d'authentification de l'accès au réseau qui se déduit du code d'authentification de l'accès au service.
Ainsi, pour l'utilisateur, on intègre l'autorisation d'accès au transport des informations et l'autorisation d'accès à leur traitement.
La communication sur le réseau, ou son accès, s'établit à l'autorisation de traitement. En d'autres termes, c'est cette autorisation de traitement qui émule l'autorisation d'accès, cette opération étant épargnée à l'utilisateur.
Avantageusement, le code d'authentification de l'accès au réseau se déduit du code d'authentification de l'accès au service par chiffrement pour empêcher de déduire ce code d'authentification du code d'authentification d'accès au réseau.
L'invention concerne aussi un support de données pour la mise en oeuvre du procédé de l'invention, comprenant un module d'accès au service et un module d'accès au réseau, caractérisé par le fait qu'il comporte des moyens agencés pour déduire une authentification de l'accès au réseau d'une authentification de l'accès au service et pour commander le module d'accès au réseau.
L'invention sera mieux comprise à l'aide de la description suivante de la forme de réalisation préférée d'un support de données pour la mise en oeuvre du procédé de l'invention, en référence à la figure unique du dessin annexé qui est une représentation schématique d'un terminal avec le support de données de l'invention.
Le terminal représenté schématique est raccordé à un réseau de transmission d'informations 1, ici le réseau de téléphonie mobile GSM.
Le terminal est constitué de deux parties, à savoir une partie combiné 2, purement téléphonique, d'interface avec le réseau 1 et une partie 3 de securisation des informations, la parole dans cet exemple, transmises à travers le réseau 1, c'est-à-dire de protection de la confidentialité de ces informations.
La partie de sécurisation 3, qui forme le module d'accès au service, est constituée d'un module amovible de faible taille, support de données, qui comporte un connecteur 31 coopérant avec un connecteur complémentaire 21 solidaire d'un boitier 20 du combiné 2.
Pour la clarté du dessin, les connecteurs 21 et 31 ne sont figurés que par les bords en regard du boitier 20 et du module 3.
Le module 3 comporte un autre connecteur, 32, pour recevoir une carte à puce 4, qui est le module d'accès au réseau.
Le connecteur 32 est relié à un circuit 33 de contrôle d'accès à un circuit 34 d'embrouillage/débrouillage de signaux de parole échangés, avec le réseau 1, par le combiné 2 au moyen d'un ensemble microphone et écouteur 22.
Le module 3 est ici, hormis ses connecteurs 31, 32, noyé dans une résine interdisant tout examen de ses circuits, afin d'en protéger un mot XX de code d'accès au service d'embrouillageldébrouillage, indiqué plus loin et mémorisé dans une mémoire 35 reliée au circuit 33.
Un clavier 23 du combine 2, pour l'interface hommemachine, est relié, à travers le connecteur 21, 31, au circuit 33, dont une sortie commande le circuit 34.
Un bloc de communication 24 du combiné 2 est relié, par une liaison phonique bidirectionnelle représentée en trait renforcé, d'un coté, au réseau 1 et, de l'autre côté, à l'ensemble 22 à travers le circuit d'embrouillage'débrouillage 34.
La carte à puce 4 est aussi reliée directement au bloc de communication 24 par une liaison de commande traversant les connecteurs 32 et 21, 31. Dans cet exemple, la carte à puce est de format réduit, appelé microSIM (mier-module didentification d'abonné).
Le fonctionnement du combiné 24 va maintenant étire expliqué.
Comme déjà indiqué, il s'agit d'un procédé de communication sur le réseau t au moyen du module 3 de support de données personnel à un utilisateur et à double code d'authentification, I'une, AB, pour l'accès au réseau 1, I'autre, XX, pour l'accès au service (34) utilisant le réseau 1.
Dans une phase initiale de mise en service, le module 3 étant raccordé au combiné 2, on relie une carte de chargement de mot de code au connecteur 32 et on transfère ainsi, dans la mémoire 35, le mot de code secret XX d'autorisation d'accès au service d'embrouillageldébrouillage, c'est-à-dire d'accès au circuit 34. Le mot de code Xx sert par la suite à authentifier l'utilisateur du combiné 2-3. A partir du mot de code Xx d'accès au service d'embrouillageldebrouillage, ici par chiffrement, le circuit 33 calcule le mot de code A8 d'accès au réseau 1. Dans cet exemple, on chiffre l'authentification de l'accès au service pour empêcher de déduire cette authentification de l'authentification d'accès au réseau AS déduite de l'authentification d'accès au service XX, c'est-à-dire que le chiffrement est choisi tel qu'il ne permet pas de remonter au mot de code Xx à partir du mot de code AB. Dans une seconde phase de mise en service, la carte à puce 4 -module d'accès au réseau- est reliée au connecteur 32.
Le mot de code AB d'accès au réseau est lu par cette carte et est mémorisé, par des moyens extemes classiques non représentés, dans la carte à puce 4.
En exploitation, I'utilisateur du combiné 2-3 dispose du combiné 2 proprement dit et il porte sur lui le module de sécurisation 3 ainsi que la carte 4 et, seul, il connaît le mot de code Xx.
Pour établir une communication avec le réseau 1, l'utilisateur raccorde le module 3 au combiné 2 et insère la carte à puce 4 dans le connecteur 32.
L'utilisateur compose ensuite le mot de code XX d'accès au service sur le clavier 23 et le circuit 33 le compare au mot de code XX d'accès au service mémorisé initialement dans la mémoire 35. En cas d'identité de ceuxci, le circuit 33 autorise la mise en communication de l'ensemble microphone et haut-parleur 22 avec le bloc de communication 24, à travers le circuit d'embrouillage/débrouillage 34, c'est-à-dire qu'il valide l'accès au service.
Ensuite, on valide l'authentification de l'accès au réseau (AB) par comparaison à l'authentification initiale de l'accès au réseau (AB).
A cette fin, le circuit 33 engendre, ou déduit, par le même chiffrement du mot de code XX d'accès au service que dans la phase initiale, le mot de code AB d'accès au réseau 1. Ce demier mot de code AB est transmis à la carte à puce 4 qui, le comparant au mot de code d'accès au réseau 1 qui y a initialement été mémorisé, autorise le bloc de communication 24 à établir la liaison entre le réseau I et le circuit d'embrouillageldébrouillage 34.
Dans le cas ou la carte 4 n'est pas celle qui est prévue, elle ne trouve pas d'identité entre les mots de code AB d'accès au réseau 1, respectivement mémorisé en elle et reçu du circuit 33, et le circuit d'interface 24 reste inutilisable.
De même, la saisie d'un mot de code incorrect d'accès au service XX interdit tout accès au service (34) et au réseau (24).
Ainsi, I'accès au service de transmission sécurisée d'informations est protégé par une dé matérielle, la carte à puce 4, et par une clé logicielle, le mot de code AB d'accès au réseau 1.
On remarquera cependant qu'il serait possible de ne prévoir qu'une seule des clés ci-dessus, matérielle ou logicielle, d'accès au service, que l'on commence par saisir sur le circuit 33 d'authentification de l'accès au service (34) avant d'établir la communication avec le réseau 1 par l'authentification de l'accès au réseau 1, qui se déduit de l'authentification de l'accès au service.
On remarquera aussi que le connecteur 32 pourrait être prévu solidaire du boitier 20, afin de permettre aussi une utilisation non sécurisée du combiné 2.
il peut, encore, être prévu que le module de sécurité reconnaisse le mot de code d'accès au réseau AB et le transmette à la carte 4, le circuit d'embrouillage'débrouillage étant alors contoumé pour établir la communication avec le réseau 1. II aurait pu encore être prévu que ce soit le module 3, et non pas la carte 4, qui commande le bloc de communication 24, la carte 4 ne faisant alors fonction que de mémoire morte, sans circuit logique de comparaison commandant le bloc de communication 24.
L'ensemble 22 peut également etre relié directement au bloc de communication 24 pour l'établissement de communications ne demandant pas d'authentification, comme par exemple un appel urgence.

Claims (9)

REVENDICATIONS
1. Procédé de communication sur un reseau de transmission, au moyen d'un support de données (3, 4) personnel à un utilisateur et à double code d'authentification, I'un (AB) pour l'accès au réseau, L'autre (XX) pour l'accès à un service, caractérisé par le fait qu'on commence par saisir sur le support de données le code d'authentification de l'accès au service (XX) avant d'établir la communication par le code d'authentification de l'accès au réseau (AB) qui se déduit du code d'authentification de l'accès au service (XX).
2. Procédé selon la revendication 1, dans lequel le code d'authentification de l'accès au réseau (AB) se déduit du code d'authentification de l'accès au service (XX) par chiffrement.
3. Procédé selon l'une des revendications I et 2, dans lequel on valide le code d'authentification de l'accès au service (Xx) par comparaison à un code d'authentification initiale d'accès au service, avant déduction du code d'authentification de l'accès au réseau (AB).
4. Procédé selon l'une des revendications 1 à 3, dans lequel on valide le code d'authentification de l'accès au réseau (AB) par comparaison à un code d'authentification initiale de l'accès au réseau (AB).
5. Procédé selon l'une des revendications 1 à 4, appliqué à la communication sur réseau GSM.
6. Support de données (3, 4) pour la mise en oeuvre du procédé de la revendication 1, comprenant un module d'accès au service (33) et un module d'accès au réseau (4), caractérisé par le fait qu'il comporte des moyens (33, 35) agencés pour déduire un code d'authentification (AB) de l'accès au réseau (1) d'un code d'authentification (XX) de l'accès au service (34) et pour commander le module d'accès au réseau (4).
7. Support de données selon la revendication 6, dans lequel le module d'accès au réseau (4) est un micromodule d'identification d'abonné (SIM).
8. Support de données (3) selon rune des revendications 6 et 7, dans lequel le module d'accès au service (33) est associé à une mémoire (35) de stockage d'un code d'authentification de L'accès au service (XX).
9. Ensemble du support de données (3) de l'une des revendications 6 à 8 et d'un terminal de communication (2) comprenant une interface homme-terminal (23) et un bloc de communication (24), caractérisé par le fait que le module d'accès au réseau (4) du support de données (3) est relié directement au bloc de communication (24) du terminal (2).
FR9401680A 1994-02-15 1994-02-15 Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé. Expired - Fee Related FR2716319B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9401680A FR2716319B1 (fr) 1994-02-15 1994-02-15 Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9401680A FR2716319B1 (fr) 1994-02-15 1994-02-15 Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé.

Publications (2)

Publication Number Publication Date
FR2716319A1 true FR2716319A1 (fr) 1995-08-18
FR2716319B1 FR2716319B1 (fr) 1996-04-26

Family

ID=9460076

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9401680A Expired - Fee Related FR2716319B1 (fr) 1994-02-15 1994-02-15 Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé.

Country Status (1)

Country Link
FR (1) FR2716319B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997041707A1 (fr) * 1996-04-29 1997-11-06 Philips Electronics N.V. Procede visant a restreindre l'acces a un reseau de telecommunications, systeme de telecommunications et unite destinee a celui-ci
US8522265B2 (en) 1997-01-17 2013-08-27 Scott E. Hrastar Modem apparatus for a cable data delivery system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
P.JOLIE & G.MAZZIOTTO: "UNE APPLICATION DE LA CARTE A MICROPROCESSOR: LE MODULE D'IDENTITE D'ABONNE DU RADIOTELEPHONE NUMERIQUE EUROPEEN", L'ECHO DES RECHERCHES, no. 139, 1990, ISSY/MOULINEAUX (FR), pages 13 - 20, XP000386290 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997041707A1 (fr) * 1996-04-29 1997-11-06 Philips Electronics N.V. Procede visant a restreindre l'acces a un reseau de telecommunications, systeme de telecommunications et unite destinee a celui-ci
US8522265B2 (en) 1997-01-17 2013-08-27 Scott E. Hrastar Modem apparatus for a cable data delivery system

Also Published As

Publication number Publication date
FR2716319B1 (fr) 1996-04-26

Similar Documents

Publication Publication Date Title
EP0459065B1 (fr) Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome
EP1379094B1 (fr) Procédé de verouillage d'un terminal mobile de telecommunication
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP2106191B1 (fr) Procédé pour la mise à jour d'une carte intelligente et carte intelligente dotée d'une capacité de mise à jour
EP2695353B1 (fr) Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication
FR2826212A1 (fr) Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
FR2970617A1 (fr) Protection d'un element de securite couple a un circuit nfc
WO2000020972A9 (fr) Module de telecommunications programmable securise permettant un cryptage par clef pouvant etre adapte a des utilisations sans jeton
WO2007119032A1 (fr) Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1190549B1 (fr) Procede et systeme d'acces securise a un serveur informatique
EP0906709A1 (fr) Terminal de radio-telephonie mobile a utilisation controlee
CN108449181A (zh) 带加密系统的终端设备及其系统启动方法
WO2005069658A1 (fr) Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant
EP1197097B1 (fr) Procede et téléphone de transmission de mini-messages
FR2716319A1 (fr) Procédé de communication sur un réseau de transmission à double authentification et support de données pour la mise en Óoeuvre du procédé.
FR2769446A1 (fr) Systeme d'identification et d'authentification
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
FR2831362A1 (fr) Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
EP1280368B1 (fr) Procédé de sécurisation d'échanges entre un terminal informatique et un équipement distant, ainsi que terminal et serveur correspondants
EP1174832B1 (fr) Processeur de génération et de transmission de signature électronique et terminal de réseau de radiotéléphonie comportant un tel processeur
EP1940117A1 (fr) Procédé de pilotage du routage de flux multimédias et station mobile de radiocommunication pour réaliser ce pilotage
FR2913162A1 (fr) Procede de verification d'un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.
EP1196001A1 (fr) Téléphone mobile avec déverrouillage sécurisé de l'accès à un réseau de télécommunication et procédé de déverrouillage associé
FR2797547A1 (fr) Dispositif, installation et procede de protection contre la fraude d'un reseau de communication telephonique dans le cadre d'un service de communications prepayees

Legal Events

Date Code Title Description
CA Change of address
CD Change of name or company name
TP Transmission of property
ST Notification of lapse

Effective date: 20071030