FR2825869A1 - Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public - Google Patents

Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public Download PDF

Info

Publication number
FR2825869A1
FR2825869A1 FR0107631A FR0107631A FR2825869A1 FR 2825869 A1 FR2825869 A1 FR 2825869A1 FR 0107631 A FR0107631 A FR 0107631A FR 0107631 A FR0107631 A FR 0107631A FR 2825869 A1 FR2825869 A1 FR 2825869A1
Authority
FR
France
Prior art keywords
key
wireless communication
portable object
ksession
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0107631A
Other languages
English (en)
Other versions
FR2825869B1 (fr
Inventor
Eric Malville
Didier Guerin
Yves Thorigne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0107631A priority Critical patent/FR2825869B1/fr
Priority to EP02745474A priority patent/EP1393527A1/fr
Priority to PCT/FR2002/001860 priority patent/WO2002102018A1/fr
Priority to US10/480,148 priority patent/US7793102B2/en
Priority to JP2003504628A priority patent/JP4235102B2/ja
Publication of FR2825869A1 publication Critical patent/FR2825869A1/fr
Application granted granted Critical
Publication of FR2825869B1 publication Critical patent/FR2825869B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé d'authentification entre, d'une part, un objet (10) portable affecté d'un identifiant (MSISDN) et comprenant des premiers moyens de communication sans fil, et, d'autre part, un aborne (20) d'accès public comprenant des seconds moyens de communications sans fil et des moyens de télécommunication sur un réseau (1) de télécommunication. Selon l'invention, ledit procédé comprend les opérations suivantes :- attribution audit objet (10) portable d'une clé (Kme) de communication sans fil,- installation sur ledit réseau (1) d'un serveur (30) d'authentification apte à déterminer la clé (Kme) dudit identifiant (MSISDN),transmission de l'identifiant (MSISDN) de l'objet portable (10) à la borne (20), puis de la borne (20) au serveur (30) d'authentification,- attribution, par le serveur (30) d'authentification, à une unité (30) de calcul de la clé Kme de l'objet portable (10),- calcul par l'unité (30) de calcul d'une clé (Ksession) de session à partir de la clé Kme de l'objet portable (10),- attribution de la clé Ksession à la borne (20) d'accès public,- émission par la borne (20) vers l'objet portable (10) d'un premier message signé mettant en oeuvre la clé Ksession. Application à la sécurité des services de télécommunication.

Description

<Desc/Clms Page number 1>
La présente invention concerne un procédé d'authentification entre un objet de télécommunication portable et une borne d'accès public. Elle concerne également un objet de télécommunication portable, une borne d'accès public et un serveur d'authentification, destinés à la mise en oeuvre dudit procédé.
L'invention trouve une application particulièrement avantageuse dans le domaine de la sécurité des services de télécommunication, et plus spécialement dans celui de la sécurisation des connexions lorsque des utilisateurs équipés d'un objet de télécommunication portable, tel qu'un téléphone portable, un assistant personnel (PDA), un ordinateur portable, etc, cherchent à accéder à des ressources privées via des bornes d'accès public.
Dans ce contexte, les bornes d'accès public comprennent des moyens de télécommunication sur un réseau de télécommunication qui permettent à des utilisateurs de bénéficier, par exemple, d'un accès haut débit à leur portail mobile à partir de leur objet de télécommunication portable. Cet accès haut débit est rendu possible, d'une part, grâce aux capacités du réseau d'accès, de préférence de type ADSL (de 512 à 1024 kbits), et, d'autre part, grâce aux capacités des liaisons de communication sans fil (700 kbits), que ce soit une liaison radio courte distance, comme celle connue sous le nom de Bluetooth, ou une liaison infra-rouge. Comme on le voit, les capacités en débit des deux éléments constitués par le réseau d'accès et la liaison sans fil sont voisines, ce qui garantit un haut débit d'informations tout le long de la chaîne de communication. Pour cela, bien entendu, l'objet de télécommunication portable et la borne d'accès public doivent être équipés de moyens de communication sans fil respectifs.
L'accès d'un utilisateur à son portail mobile peut s'envisager de la manière suivante : 1. L'utilisateur se connecte à une borne d'accès public avec son téléphone portable via une liaison Bluetooth par exemple. La borne et le téléphone portable s'authentifient mutuellement, le téléphone portable étant identifié par
<Desc/Clms Page number 2>
son numéro MSISDN (Mobile Subscriber ISDN Number), et, optionnellement, l'utilisateur du téléphone portable lui-même est authentifié.
2. Grâce au numéro MSISDN du téléphone portable, un serveur d'URLs permet à la borne d'accès public de récupérer l'URL du portail mobile de l'utilisateur. La connexion est sécurisée par une authentification mutuelle entre la borne et le serveur et par un chiffrement et/ou une authentification des messages en utilisant un protocole approprié tel que le protocole connu sous l'appellation SSL v3.
3. La borne d'accès public se connecte ainsi au portail de manière transparente en lui transmettant un jeton signé, tel que le numéro MSISDN ou un autre identifiant, certifiant l'identité du téléphone portable. L'utilisation du protocole SSL v3 permet à la borne d'accès public et au portail mobile de s'authentifier mutuellement et, éventuellement, d'assurer la confidentialité et/ou l'intégrité des informations échangées. La borne se comporte donc comme un tiers de confiance vis à vis du portail en garantissant l'authentification du téléphone portable. Si une authentification de l'utilisateur est effectuée via le téléphone portable, ce dernier joue alors le rôle de tiers de confiance vis à vis de la borne et du portail.
4. A l'issue de ces étapes, le téléphone portable, et le cas échéant son utilisateur, est identifié auprès du portail. La borne d'accès public sert ensuite de relais entre les différents utilisateurs et leur portail : elle transmet les requêtes au portail et retourne les résultats aux utilisateurs.
La question qui se pose dans cette procédure d'accès est de pouvoir réaliser l'authentification du téléphone portable par la borne d'accès public à travers une communication sans fil du type Bluetooth, telle qu'elle apparaît à l'étape 1.
Or, si les services de sécurisation Bluetooth, par exemple, permettent d'établir des connexions sécurisées entre plusieurs équipements personnels, ces derniers doivent pour cela partager un même secret (un code d'identification PIN). Le protocole de sécurité proposé par Bluetooth ne suffit donc pas, à lui seul, pour assurer une connexion sécurisée entre plusieurs utilisateurs et un équipement public. En effet, la sécurité Bluetooth est conçue pour répondre à un usage de type privé où les différents équipements dotés de l'interface Bluetooth et susceptibles de communiquer entre eux sont en
<Desc/Clms Page number 3>
nombre limité et peuvent s'authentifier mutuellement grâce au secret qu'ils partagent en commun. Ce secret est l'élément-clé de la sécurité.
On en conclut que l'implémentation préconisée de la sécurité Bluetooth n'est pas applicable au contexte de l'invention car il suppose un environnement privé, alors que l'authentification recherchée ici entre une borne d'accès public et au moins un téléphone portable doit s'effectuer dans un environnement public. En effet, le simple partage d'un même secret ne suffit pas pour garantir l'authentification par la borne des différents téléphones portables pris individuellement, car il est nécessaire que chaque téléphone portable possède son propre secret, et que chaque borne publique ait connaissance de ce secret.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé d'authentification entre, d'une part, un objet de télécommunication portable affecté d'un identifiant unique et comprenant des premiers moyens de communication sans fil, et, d'autre part, une borne d'accès public comprenant des seconds moyens de communication sans fil, aptes à coopérer avec lesdits premiers moyens, et des moyens de télécommunication sur un réseau de télécommunication, lequel procédé permettrait d'établir une communication sans fil sécurisée entre l'objet de télécommunication portable et la borne d'accès public de manière à assurer, d'une part, l'authentification mutuelle entre l'objet portable et la borne, et, d'autre part, un chiffrement des communications.
La solution au problème technique consiste, selon la présente invention, en ce que ledit procédé comprend les opérations suivantes : - attribution audit objet de télécommunication portable d'une clé de communication sans fil, - installation sur ledit réseau de télécommunication d'un serveur d'authentification apte à déterminer la clé de communication sans fil de l'objet portable à partir dudit identifiant unique, - transmission, de l'objet portable à la borne d'accès public, de l'identifiant unique de l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil, - transmission, de la borne d'accès public au serveur d'authentification, de l'identifiant unique de l'objet portable, à travers lesdits moyens de télécommunication,
<Desc/Clms Page number 4>
- détermination par le serveur d'authentification de la clé de communication sans fil de l'objet portable à partir de l'identifiant unique transmis, - attribution, par le serveur d'authentification, à une unité de calcul de ladite clé de communication sans fil, -calcul par l'unité de calcul d'une clé de session à partir de ladite clé de communication sans fil de l'objet portable, - attribution de ladite clé de session à la borne d'accès public, - émission par la borne d'accès public vers l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil, d'un premier message signé mettant en oeuvre la clé de session, - acquisition de la clé de session par l'objet portable à partir du premier message et de la clé de communication sans fil, et authentification de la borne d'accès public par l'objet portable par vérification de la signature dudit premier message signé, - émission par l'objet portable vers la borne d'accès public, à travers lesdits premiers et seconds moyens de communication sans fil, d'un second message, signé avec la clé de session, et authentification de l'objet portable par la borne d'accès public par vérification de la signature dudit second message signé.
Ainsi, la détermination d'une clé cryptographique, ici la clé de session, effectuée à la fois par l'objet portable et la borne d'accès public à partir de la clé de l'objet portable appropriée au service de communication sans fil assure l'authentification mutuelle de l'objet portable et de la borne, de même qu'elle permet la confidentialité des informations par chiffrement des échanges.
De nombreuses variantes de mise en oeuvre du procédé d'authentification conforme à l'invention seront décrites en détail plus loin. On peut néanmoins mentionner dès à présent quelques-unes d'entre elles.
En particulier, concernant la détermination de la clé de communication sans fil de l'objet de télécommunication portable par le serveur d'authentification, l'invention prévoit deux modes de réalisation possibles.
Selon un premier mode, la clé de communication sans fil de l'objet portable est déterminée par le serveur d'authentification à partir de l'identifiant unique de l'objet portable et d'une clé-maître en utilisant un mécanisme de diversification. Selon un deuxième mode, la clé de communication sans fil de
<Desc/Clms Page number 5>
l'objet portable est déterminée par le serveur d'authentification à partir de l'identifiant unique de l'objet portable en consultant une table de stockage.
Quant aux moyens pour l'objet portable d'acquérir la clé de session, deux possibilités sont offertes par l'invention, à savoir, soit l'acquisition de la clé de session par l'objet portable est effectuée par calcul par l'objet portable de ladite clé de session à partir dudit premier message et de la clé de communication sans fil, soit l'acquisition de la clé de session par l'objet portable est effectuée par émission par la borne d'accès public vers l'objet portable d'un premier message signé contenant ladite clé de session chiffrée avec la clé de communication sans fil de l'objet portable, et déchiffrement par l'objet portable.
En ce qui concerne le calcul de la clé de session suite à l'attribution par le serveur d'authentification de la clé de communication sans fil de l'objet portable, il est prévu, conformément à l'invention, que l'unité de calcul de la clé de session est constituée par le serveur d'authentification, ou bien que l'unité de calcul de la clé de session est constituée par la borne d'accès public.
Enfin, il convient de signaler que deux configurations d'usage peuvent être envisagées pour la borne d'accès public. Selon une première configuration, la borne ne sert que de relais vers le réseau de télécommunication, les services étant consultés par l'utilisateur sur son propre objet portable. Selon une deuxième configuration, la borne d'accès public présente la particularité qu'elle dispose d'une interface utilisateur comprenant un écran de visualisation, la consultation des services s'effectuant alors sur l'écran de la borne elle-même. Il faut toutefois souligner que ces deux configurations ne sont pas exclusives l'une de l'autre dans la mesure où la borne de type relais est aussi incluse dans la borne avec écran. Dans ce cas, bien entendu, un seul utilisateur a accès à l'écran de la borne, les autres devant alors utiliser leur objet portable, ceci dans les limites de la capacité de la borne à entrer en communication avec différents objets portables.
Un autre aspect important de l'invention concerne l'authentification, non seulement de l'objet portable comme cela est exposé plus haut, mais de l'utilisateur lui-même de manière à s'assurer, si nécessaire, qu'il est bien propriétaire de l'équipement qu'il utilise.
<Desc/Clms Page number 6>
A cet effet, le procédé d'authentification conforme à l'invention est complété par le fait qu'il comprend une opération d'authentification d'un utilisateur par saisie d'un secret propre audit utilisateur et comparaison du secret saisi avec un secret de référence.
Dans un premier mode de mise en oeuvre, ledit secret est un code personnel saisi par l'utilisateur, ce code pouvant être du type connu sous le nom de code PIN utilisé notamment pour la sécurisation des cartes de paiement électronique. Dans un deuxième mode de mise en oeuvre, ledit secret est une empreinte biométrique saisie par l'utilisateur, telle qu'une empreinte digitale.
Après saisie du secret par l'utilisateur, l'authentification proprement dite est réalisée par comparaison avec le secret de référence, soit par l'objet de télécommunication portable, soit par la borne d'accès public.
Lorsque ladite comparaison est effectuée par l'objet portable, l'authentification de l'utilisateur se déroule de la manière suivante : 1. Saisie du secret par l'utilisateur.
Deux cas sont à envisager : a) L'utilisateur saisit son secret sur son objet portable. b) L'utilisateur saisit son secret sur la borne, ce qui certifie la présence physique de l'utilisateur auprès de la borne. Dans ce cas, la borne doit disposer d'un équipement de saisie (capteur d'empreinte, écran tactile,...). Le secret saisi est envoyé chiffré à l'objet portable. Un mécanisme anti-rejeu, par utilisation d'une variable aléatoire, d'un compteur partagé, d'un élément de temps, permet de garantir que le message transmis n'est pas un message ancien. Plusieurs objets portables pouvant être détectés simultanément par la borne, l'invention préconise, en outre, d'afficher sur la borne l'ensemble des objets portables détectés et d'astreindre l'utilisateur à sélectionner celui qu'il utilise, de manière à ce que le secret ne soit pas envoyé à l'ensemble des objets portables connectés. L'utilisateur reconnaît son mobile, par exemple, par son adresse Bluetooth, son numéro de série ou toute autre information le différentiant des autres objets portables. La borne vérifie préalablement qu'aucun objet portable détecté par la borne ne dispose du même identifiant.
2. Récupération du secret de référence.
<Desc/Clms Page number 7>
Dans cette approche, le secret de référence est stocké dans l'objet portable, ou un équipement rattaché à l'objet portable, comme une carte additionnelle, par exemple une carte SIM.
3. Vérification du secret saisi.
La vérification est effectuée sur l'objet portable qui compare le secret saisi au secret de référence. Si la vérification est positive, l'objet portable envoie un message de confirmation à la borne d'accès public. Ce message est signé au moyen d'un mécanisme cryptographique à clé publiquesignature numérique-ou au moyen d'un mécanisme à clé secrète-une méthode d'authentification des messages, telle qu'un MAC (Message Authentication Code) permettant ainsi à la borne de vérifier l'authenticité et le non rejeu de ce message. L'objet portable se présente donc comme un équipement de confiance vis-à-vis de la borne. C'est lui qui certifie que l'utilisateur est bien le propriétaire de l'objet portable.
Lorsque ladite comparaison est effectuée par la borne d'accès public, l'authentification de l'utilisateur se déroule de la manière suivante : 1. Saisie du secret par l'utilisateur.
Deux cas sont à envisager : a) L'utilisateur saisit son secret sur l'objet portable. Dans ce cas, le secret saisi est envoyé chiffré à la borne d'accès public. Un mécanisme antirejeu, par utilisation d'une variable aléatoire, d'un compteur partagé, d'un élément de temps, permet de garantir que le message transmis n'est pas un message ancien. b) L'utilisateur saisit son secret sur la borne, ce qui certifie la présence physique de l'utilisateur auprès de la borne.
2. Récupération du secret de référence.
Deux alternatives sont possibles : a) Le secret de référence, signé au besoin par une entité reconnue par la borne, est stocké dans l'objet portable et envoyé chiffré à la borne. Dans le premier cas, l'invention préconise d'astreindre l'utilisateur à sélectionner l'objet portable qu'il utilise de manière à éviter que tous les objets portables connectés n'aient à envoyer systématiquement le secret de référence à la borne. b) Le secret de référence est stocké dans le serveur d'authentification et récupéré par la borne à partir de l'identifiant unique de l'objet portable.
<Desc/Clms Page number 8>
3. Vérification du secret saisi.
La borne d'accès public compare ensuite le secret saisi et le secret de référence pour authentifier l'utilisateur. Elle peut également, de manière optionnelle, s'assurer que l'utilisateur est bien le propriétaire de l'objet portable en consultant le serveur d'authentification.
A l'issue de ces étapes, l'objet portable et l'utilisateur sont authentifiés, la borne est donc en mesure d'autoriser l'accès aux ressources locales de l'utilisateur reconnu ou de certifier l'identité de l'utilisateur à des ressources privées distantes, comme un portail mobile, la borne jouant dans ce cas le rôle d'intermédiaire de confiance. Les informations sont alors, soit affichées sur l'écran de la borne, soit transmises à l'objet portable de l'utilisateur.
Dans le cas où le secret de l'utilisateur est une caractéristique biométrique, l'invention préconise de ne pas conserver le secret de référence dans le serveur d'authentification mais dans l'objet portable lui même, au besoin sous forme signée. La signature sera celle d'une entité reconnue par la borne. Le but de cette disposition est alors d'éviter le stockage de données physiologiques des utilisateurs dans une base de données, ce qui pourrait poser des difficultés vis à vis d'organismes officiels chargés de la protection de la vie privée. En outre, lorsque l'authentification est réalisée par la borne d'accès public, les caractéristiques biométriques de référence doivent être envoyées à la borne qui réalise la vérification. Une alternative pourrait consister à ce que l'objet portable exige de la borne les caractéristiques biométriques saisies et réalise lui-même la vérification avant d'envoyer les minuties de référence à la borne.
La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est un schéma illustrant un procédé d'authentification mutuelle entre un objet portable et une borne d'accès public.
La figure 2a est un schéma illustrant un procédé d'authentification d'une borne d'accès public par un objet portable.
Les figures 2b et 2c sont des schémas illustrant, en combinaison avec la figure 2a, deux modes d'authentification d'un objet portable et de son utilisateur par une borne d'accès publique.
<Desc/Clms Page number 9>
La figure 3 est un diagramme décrivant la déconnexion d'un objet portable d'une borne d'accès public.
Sur la figure 1 est représenté de manière schématique un procédé d'authentification entre, d'une part, un objet 10 de télécommunication portable qui, dans i'exemple de la figure 1, est un téléphone mobile, appelé mobile dans la suite de cette description, affecté d'un identifiant unique MSISDN, et d'autre part, une borne 20 d'accès public comprenant des moyens de télécommunication sur un réseau 1 de télécommunication.
Le mobile 10 et la borne 20 sont aptes à échanger des informations au travers d'une liaison de communication sans fil du type Bluetooth par exemple. Pour cela, le mobile et la borne sont munis respectivement de premiers et de seconds moyens de communication sans fil.
L'authentification mutuelle du mobile 10 et de la borne 20 s'effectue par le partage d'une clé de session entre le mobile et la borne selon un procédé dont les étapes vont maintenant être décrites en détail.
1. Au mobile 10 est attribuée une clé Kme de communication sans fil, partagée avec la borne 20.
2. Sur le réseau 1 de télécommunication est installé un serveur 30 d'authentification apte à déterminer la clé Kme de communication sans fil du mobile à partir de l'identifiant unique MSISDN.
3. La borne 20 d'accès public est activée par le mobile 10 conformément à l'enseignement de la demande de brevet 00 09438 au nom de la Demanderesse.
4. Lors de la phase de connexion, le mobile 10 génère un premier nombre aléatoire aléa1 et transmet à la borne 20 son identifiant MSISDN ainsi que ledit premier nombre aléatoire aléa1 à travers lesdits premiers et seconds moyens de communication sans fil. Cette transmission peut être signée par la clé Kme du mobile ou par une autorité de confiance.
5. A son tour, la borne 20 transmet l'identifiant unique MSISDN et le nombre aléatoire aléa1 au serveur 30 d'authentification à travers lesdits moyens de télécommunication. L'utilisation d'un protocole tel que SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification.
6. Le serveur 30 d'authentification procède alors à la détermination de la clé Kme du mobile 10 à partir de son identifiant. Dans l'exemple de la figure 1, la clé Kme est déterminée à partir de l'identifiant unique MSISDN et d'une clé-
<Desc/Clms Page number 10>
maître Kmaître stockée dans le serveur 30 d'authentification, en utilisant un mécanisme de diversification. Une autre alternative de détermination de la clé Kme du mobile 10 est possible, consistant à consulter une table de stockage dans laquelle sont enregistrées les clés Kme associés à tous les mobiles abonnés auprès du service.
7. La clé Kme étant connue, le serveur 30 d'authentification génère un second nombre aléatoire aléa2 et calcule une clé de session Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires aléa 1 et aléa2.
8. Le serveur 30 d'authentification retourne à la borne 20 d'accès public la clé de session Ksession, l'identifiant MSISDN du mobile 10 et le deuxième nombre aléatoire aléa2. Une connexion chiffrée, utilisant le protocole SSL v3 par exemple, permet de garantir la confidentialité des informations.
9. La borne 20 émet vers le mobile 10 un premier message mess1 contenant les deux nombres aléatoires aléa1 et aléa2 signés avec la clé de session Ksession.
10. Le mobile 10 acquiert alors la clé de session Ksession par calcul à partir des deux nombres aléatoires contenus dans le premier message mess1 et de sa clé Kme de communication sans fil, mémorisée dans le mobile 10 ou dans la carte SIM. Le calcul de la clé Ksession par le mobile 10 est identique au calcul de la même clé par le serveur 30 d'authentification. Le mobile 10 vérifie ensuite la signature du premier message mess1 calculée par la borne 20. A l'issue de cette étape, la borne 20 d'accès public est authentifiée.
11. Enfin, le mobile émet vers la borne 20 un second message mess2 signé avec la clé Ksession de session. Pour éviter les risques de rejeu, ce second message mess2 peut être déduit à partir des deux nombres aléatoires aléa1 et aléa2 grâce à une fonction qui doit être connue du mobile 10 et de la borne 20. Par exemple, il peut s'agir simplement d'un message contenant les deux nombres aléatoires incrémentés de 1. La borne 20 vérifie la signature du second message mess2 émis par le mobile 10. A l'issue de cette étape, le mobile 10 est authentifié.
Le procédé d'authentification de l'invention vient d'être décrit en mettant en oeuvre une unité de calcul de la clé de session Ksession constituée par le serveur 30 d'authentification. Il faut cependant signaler que ladite unité de calcul pourrait tout aussi bien être constituée par la borne 20 d'accès public elle-même. Dans ce cas, le serveur 30 d'authentification
<Desc/Clms Page number 11>
retourne à la borne 20 l'identifiant MSISDN du mobile 10 accompagnée de la clé Kme qu'il a déterminée. La borne 20 génère le second nombre aléatoire aléa2 et calcule la clé Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires.
De même, une variante à l'acquisition par calcul de la clé de session Ksession par le mobile 10 consiste à émettre par la borne 20 d'accès public un premier message signé contenant ladite clé Ksession chiffrée avec la clé Kme du mobile, et déchiffrer la clé Ksession par le mobile 10.
Les figures 2a, 2b, 2c décrivent deux modes de mise en oeuvre d'un procédé d'authentification mutuelle entre une borne 20 d'accès public et l'utilisateur d'un mobile 10. Cette authentification s'effectue en deux étapes : la première illustrée par la figure 2a concerne l'authentification de la borne, tandis que la deuxième étape d'authentification de l'utilisateur est représentée par les deux variantes des figures 2b et 2c. A noter que cette deuxième étape permet également à la borne 20 d'authentifier le mobile 10.
Figure img00110001
Comme on peut le voir sur la figure 2a, l'étape d'authentification de la borne 10 d'accès public est effectuée de manière analogue au schéma de la figure 1, à savoir par partage d'une clé de session Ksession entre le mobile 10 et la borne 20 : 1. Le mobile 10 envoie son identifiant unique MSISDN, son adresse physique Bluetooth BD ADDR et un premier nombre aléatoire aléa1 à la borne 20.
2. La borne 20 transmet l'identifiant MSISDN du mobile 10 et le nombre aléatoire aléa1 au serveur 30 d'authentification. L'utilisation d'une connexion SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification.
3. Le serveur 30 d'authentification calcule la clé de session Ksession. Pour cela, il commence par calculer la clé Kme propre au mobile 10 à partir d'une clé-maître Kmaître en utilisant un mécanisme de diversification et de l'identifiant MSISDN. Il génère ensuite un second nombre aléatoire aléa2 et calcule la clé de session Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires.
4. Le serveur 30 d'authentification retourne l'identifiant MSISDN du mobile 10, le second nombre aléatoire aléa2 et la clé de session Ksession à la borne 20.
La connexion SSL v3 permet de garantir la confidentialité des informations par chiffrement.
<Desc/Clms Page number 12>
5. La borne 20 envoie dans un premier message mess11 les deux nombres aléatoires signés au mobile 10.
6. Le mobile 10 calcule la clé de session Ksession à partir de sa propre clé Kme et des deux nombres aléatoires. Cette clé de session lui-permet de
Figure img00120001

vérifier la signature de la borne 20 et de s'assurer ainsi que la borne est une borne de confiance.
7. Si l'écran de la borne 20 est disponible, la borne affiche la liste des adresses physiques Bluetooth BD ADDR des mobiles présents dans le champ de la borne.
A l'issue de ces étapes, ni le mobile 10, ni l'utilisateur ne sont encore authentifiés.
Deux alternatives sont offertes à l'utilisateur pour s'authentifier auprès de la borne 20 d'accès public : une authentification biométrique sur la borne 20 (figure 2b) et une authentification par code PIN sur le mobile 10 (figure 2c).
Dans les deux cas, cette phase d'authentification permet à la borne 20 d'authentifier le mobile.
L'authentification biométrique sur la borne 20 s'effectue de la manière décrite sur la figure 2b en supposant que l'écran de la borne 20 est disponible : 1. L'utilisateur sélectionne son mobile 10 dans la liste des adresses physiques Bluetooth présentée sur l'écran de la borne 20.
2. La borne 20 demande à l'utilisateur de saisir ses empreintes en utilisant le capteur d'empreintes biométriques.
3. La borne 20 envoie dans un second premier message mess12 les minuties et le premier nombre aléatoire aléa1 au mobile 10. Le message est chiffré avec la clé de session Ksession.
4. Le mobile 10 déchiffre le message mess12, vérifie la validité du nombre aléatoire aléa1 et compare les minuties saisies avec les minuties de référence. Si la correspondance est correcte, l'utilisateur est considéré comme authentifié par le mobile 10.
5. Si l'utilisateur est authentifié, le mobile 10 envoie dans un second message mess2 les minuties de référence de l'utilisateur et l'identifiant MSISDN signés par une autorité reconnue par la borne et un nombre aléatoire calculé à partir du second nombre aléatoire aléa2 à la borne 20. Le message est chiffré avec la clé de session Ksession.
<Desc/Clms Page number 13>
6. La borne 20 déchiffre ledit second message mess2, et authentifie ainsi le mobile 10, vérifie la signature de l'autorité, vérifie la validité du nombre aléatoire reçu et compare les minuties saisies avec les minuties de référence.
Si la vérification est correcte, la borne 20 considère l'utilisateur comme authentifié.
7. L'utilisateur accède aux ressources en utilisant l'écran de la borne 20 d'accès public.
L'authentification par code PIN sur le mobile 10 montrée sur la figure 2c permet aux utilisateurs de se connecter à une borne 20, soit lorsque celle-ci est indisponible, soit lorsqu'ils ne désirent pas utiliser l'écran de la borne.
Dans ce cas, l'authentification de l'utilisateur et de la borne 20 est réalisée de la manière suivante : 1. L'utilisateur demande la connexion de manière explicite en utilisant par exemple une touche du mobile 10 spécifique au service.
2. Le mobile 10 affiche un formulaire de saisie du code PIN.
3. Le mobile 10 envoie dans un second message mess2 son identifiant unique MSISDN, le code PIN et un aléa calculé à partir du second nombre aléatoire aléa2 à la borne 20. Le message est chiffré avec la clé de session Ksession.
4. La borne 20 déchiffre le message mess2, et authentifie ainsi le mobile 10, et vérifie la validité du nombre aléatoire reçu.
5. La borne 20 interroge le serveur 30 d'authentification pour récupérer, à partir de l'identifiant MSISDN, le code PIN de référence de l'utilisateur. L'utilisation d'une connexion SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification ainsi qu'un chiffrement des communications.
6. La borne 20 compare le code PIN saisi avec le code PIN de référence. Si la vérification est correcte, l'utilisateur est considéré comme authentifié par la borne.
7. La borne 20 retourne au mobile 10 le résultat de l'authentification. Lorsque l'authentification est correcte, l'utilisateur peut accéder aux ressources par son mobile 10.
Sur la figure 3 on peut voir que la déconnexion peut être soit demandée explicitement par l'utilisateur, soit réalisée de manière automatique lorsque le mobile 10 quitte le champ de la borne 20 d'accès public. Dans les deux cas, si
<Desc/Clms Page number 14>
la borne 2 est disponible, la liste actualisée des adresses physiques Bluetooth détectées par la borne 20 est affichée sur l'écran.

Claims (36)

  1. REVENDICATIONS 1. Procédé d'authentification entre, d'une part, un objet (10) de télécommunication portable affecté d'un identifiant unique (MSISDN) et comprenant des premiers moyens de communication sans fil, et, d'autre part, une borne (20) d'accès public comprenant des seconds moyens de communication sans fil, aptes à coopérer avec lesdits premiers moyens, et des moyens de télécommunication sur un réseau (1) de télécommunication, caractérisé en ce que ledit procédé comprend les opérations suivantes : - attribution audit objet (10) de télécommunication portable d'une clé (Kme) de communication sans fil, - installation sur ledit réseau (1) de télécommunication d'un serveur (30) d'authentification apte à déterminer la clé (Kme) de communication sans fil de l'objet portable (10) à partir dudit identifiant unique (MSISDN), - transmission, de l'objet portable (10) à la borne (20) d'accès public, de l'identifiant unique (MSISDN) de l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil, - transmission, de la borne (20) d'accès public au serveur (30) d'authentification, de l'identifiant unique (MSISDN) de l'objet portable (10), à travers lesdits moyens de télécommunication, - détermination par le serveur (30) d'authentification de la clé (Kme) de communication sans fil de l'objet portable (10) à partir de l'identifiant unique (MSISDN) transmis, - attribution, par le serveur (30) d'authentification, à une unité (20,30) de calcul de ladite clé (Kme) de communication sans fil, - calcul par l'unité (20,30) de calcul d'une clé (Ksession) de session à partir de ladite clé (Kme) de communication sans fil de l'objet portable (10), - attribution de ladite clé (Ksession) de session à la borne (20) d'accès public, - émission par la borne (20) d'accès public vers l'objet portable (10), à travers lesdits premiers et seconds moyens de communication sans fil, d'au moins un premier message (mess1 ; mess11, mess12) signé mettant en oeuvre la clé (Ksession) de session, - acquisition de la clé (Ksession) de session par l'objet portable (10) à partir du premier message (mess1 ; mess11 ; mess12) et de la clé (Kme) de
    <Desc/Clms Page number 16>
    communication sans fil, et authentification de la borne (20) d'accès public par l'objet portable (10) par vérification de la signature dudit premier message (mess1 ; mess11, mess12) signé, - émission par l'objet portable (10) vers la borne (20) d'accès public, à travers lesdits premiers et seconds moyens de communication sans fil, d'un second message (mess2), signé avec la clé (Ksession) de session, et authentification de l'objet portable (10) par la borne (20) d'accès public par vérification de la signature dudit second message (mess2) signé.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la transmission par l'objet portable (10) de l'identifiant unique (MSISDN) est signée par la clé (Kme) de communication sans fil.
  3. 3. Procédé d'authentification selon la revendication 1, caractérisé en ce que la transmission par l'objet portable (10) de l'identifiant unique (MSISDN) est signée par une autorité de confiance reconnue par l'unité (20,30) de calcul.
  4. 4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que la clé (Kme) de communication sans fil de l'objet portable (10) est déterminée par le serveur (30) d'authentification à partir de l'identifiant unique (MSISDN) de l'objet portable (10) et d'une clé-maître (Kmaître) en utilisant un mécanisme de diversification.
  5. 5. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que la clé (Kme) de communication sans fil de l'objet portable (10) est déterminée par le serveur (30) d'authentification à partir de l'identifiant unique (MSISDN) de l'objet portable (10) en consultant une table de stockage.
  6. 6. Procédé d'authentification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'acquisition de la clé (Ksession) de session par l'objet portable (10) est effectuée par calcul par l'objet portable (10) de ladite clé (Ksession) de session à partir dudit premier message et de la clé (Kme) de communication sans fil.
  7. 7. Procédé d'authentification selon la revendication 6, caractérisé en ce que le calcul de la clé (Ksession) de session par l'objet portable (10) est identique au calcul de la clé (Ksession) de session par l'unité (20,30) de calcul.
  8. 8. Procédé d'authentification selon l'un des revendications 6 ou 7, caractérisé en ce que le calcul de la clé (Ksession) de session est effectué en utilisant un premier nombre aléatoire (aléa1) généré par l'objet portable (10) et transmis à
    <Desc/Clms Page number 17>
    ladite unité (20,30) de calcul, et un second nombre aléatoire (aléa2) généré par l'unité (20,30) de calcul et transmis à l'objet portable (10).
  9. 9. Procédé d'authentification selon la revendication 8, caractérisé en ce que l'identifiant unique (MSISDN) est transmis par l'objet portable (10) à l'unité (20,30) de calcul avec le premier nombre aléatoire (aléa1).
  10. 10. Procédé d'authentification selon l'une des revendications 8 ou 9, caractérisé en ce que le premier message signé contient au moins ledit second nombre aléatoire (aléa2) signé avec la clé (Ksession) de session.
  11. 11. Procédé d'authentification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'acquisition de la clé (Ksession) de session par l'objet portable (10) est effectuée par émission par la borne (20) d'accès public vers l'objet portable (10) d'un premier message signé contenant ladite clé (Ksession) de session chiffrée avec la clé (Kme) de communication sans fil de l'objet portable (10), et déchiffrement par l'objet portable (10).
  12. 12. Procédé d'authentification selon l'une quelconque des revendications 1 à 11, caractérisé en ce que l'unité de calcul de la clé (Ksession) de session est constituée par le serveur (30) d'authentification.
  13. 13. Procédé d'authentification selon l'une quelconque des revendications 1 à 11, caractérisé en ce que l'unité de calcul de la clé (Ksession) de session est constituée par la borne (20) d'accès publique.
  14. 14. Procédé d'authentification selon l'une quelconque des revendications 1 à 13, caractérisé en ce qu'il comprend une opération d'authentification d'un utilisateur par saisie d'un secret propre audit utilisateur et comparaison du secret saisi avec un secret de référence.
  15. 15. Procédé d'authentification selon la revendication 14, caractérisé en ce que ledit secret est un code personnel (PIN) saisi par l'utilisateur.
  16. 16. Procédé d'authentification selon la revendication 14, caractérisé en ce que ledit secret est une empreinte biométrique saisie par l'utilisateur.
  17. 17. Procédé d'authentification selon l'une quelconque des revendications 14 à 16, caractérisé en ce que le secret de référence est stocké dans l'objet portable (10).
  18. 18. Procédé d'authentification selon l'une quelconque des revendications 14 à 16, caractérisé en ce que le secret de référence est stocké dans le serveur (30) d'authentification.
    <Desc/Clms Page number 18>
  19. 19. Procédé d'authentification selon l'une quelconque des revendications 14 à 18, caractérisé en ce que ladite comparaison est effectuée par l'objet portable (10).
  20. 20. Procédé d'authentification selon l'une quelconque des revendications 14 à 18, caractérisé en ce que ladite comparaison est effectuée par la borne (20) d'accès public.
  21. 21. Objet (10) de télécommunication portable pour la mise en oeuvre du procédé d'authentification selon l'une quelconque des revendications 1 à 20, caractérisé en ce qu'il comprend : - un identifiant unique (MSISDN), - des moyens de communication sans fil, - une clé (Kme) de communication sans fil, - des moyens d'acquisition d'une clé (Ksession) de session à partir d'un premier message signé mettant en oeuvre ladite clé (Ksession) de session et de la clé (Kme) de communication sans fil, - des moyens d'authentification du premier message par vérification de la signature dudit premier message signé.
    - des moyens d'émission, à travers lesdits moyens de communication sans fil, d'un second message signé avec la clé (Ksession) de session.
  22. 22. Objet (10) de télécommunication portable selon la revendication 21, caractérisé en ce que lesdits moyens d'acquisition sont constitués par des moyens de calcul de la clé (Ksession) de session à partir du premier message et de la clé (Kme) de communication sans fil.
  23. 23. Objet (10) de télécommunication portable selon la revendication 22, caractérisé en ce qu'il comprend des moyens de génération de nombres aléatoires (aléa1).
  24. 24. Objet (10) de télécommunication portable selon l'une quelconque des revendications 21 à 23, caractérisé en ce qu'il comprend des moyens de stockage d'un secret de référence propre à un utilisateur.
  25. 25. Objet (10) de télécommunication portable selon la revendication 24, caractérisé en ce qu'il comprend des moyens de comparaison entre ledit secret de référence et un secret saisi par l'utilisateur.
  26. 26. Objet (10) de télécommunication portable selon l'une quelconque des revendications 21 à 25, caractérisé en ce que lesdits moyens de
    <Desc/Clms Page number 19>
    communication sans fil sont des moyens de liaison radio sans fil courte distance.
  27. 27. Borne (20) d'accès public pour la mise en oeuvre du procédé d'authentification selon l'une quelconque des revendications 1 à 20, caractérisée en ce qu'elle comprend : - des moyens de communication sans fil, - des moyens de télécommunication sur un réseau de télécommunication, - des moyens de stockage d'une clé (Ksession) de session, - des moyens d'émission, à travers lesdits moyens de communication sans fil, d'un premier message signé mettant en oeuvre la clé (Ksession) de session, - des moyens d'authentification d'un second message signé avec la clé (Ksession) de session, par vérification de la signature dudit second message signé.
  28. 28. Borne (20) d'accès public selon la revendication 27, caractérisée en ce qu'elle constitue une unité de calcul de ladite clé (Ksession) de session.
  29. 29. Borne d'accès public selon l'une des revendications 27 ou 28, caractérisée en ce qu'elle comprend des moyens de comparaison entre un secret saisi et un secret de référence.
  30. 30. Borne (20) d'accès public selon l'une quelconque des revendications 27 à 29, caractérisée en ce qu'elle dispose d'une interface utilisateur comprenant un écran de visualisation.
  31. 31. Borne (20) d'accès public selon l'une quelconque des revendications 27 à 30, caractérisée en ce que lesdits moyens de communication sans fil sont des moyens de liaison radio sans fil courte distance.
  32. 32. Serveur (30) d'authentification pour la mise en oeuvre du procédé d'authentification selon l'une quelconque des revendications 1 à 20, caractérisé en ce qu'il comprend : - des moyens de télécommunication sur un réseau de télécommunication, - des moyens de détermination d'une clé (Kme) de communication sans fil d'un objet portable à partir d'un identifiant unique (MSISDN) dudit objet portable, - des moyens d'attribution de ladite clé (Kme) de communication sans fil à une unité de calcul d'une clé (Ksession) de session.
  33. 33. Serveur (30) d'authentification selon la revendication 32, caractérisé en ce que lesdits moyens de détermination sont aptes à déterminer la clé (Kme) de
    <Desc/Clms Page number 20>
    communication sans fil à partir de l'identifiant unique (MSISDN) et d'une clémaître (Kmaître) en utilisant un mécanisme de diversification.
  34. 34. Serveur (30) d'authentification selon la revendication 32, caractérisé en ce que lesdits moyens de détermination sont aptes à déterminer la clé (Kme) de communication sans fil à partir de l'identifiant unique (MSISDN) en consultant un équipement de stockage.
  35. 35. Serveur (30) d'authentification selon l'une quelconque des revendications 32 à 34, caractérisé en ce qu'il constitue ladite unité de calcul.
  36. 36. Serveur (30) d'authentification selon l'une quelconque des revendications 32 à 35, caractérisé en ce qu'il comprend des moyens de stockage d'un secret de référence d'un utilisateur.
FR0107631A 2001-06-08 2001-06-08 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public Expired - Fee Related FR2825869B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0107631A FR2825869B1 (fr) 2001-06-08 2001-06-08 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP02745474A EP1393527A1 (fr) 2001-06-08 2002-06-03 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
PCT/FR2002/001860 WO2002102018A1 (fr) 2001-06-08 2002-06-03 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
US10/480,148 US7793102B2 (en) 2001-06-08 2002-06-03 Method for authentication between a portable telecommunication object and a public access terminal
JP2003504628A JP4235102B2 (ja) 2001-06-08 2002-06-03 電気通信用の携帯用品と公開アクセス端末との間の認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0107631A FR2825869B1 (fr) 2001-06-08 2001-06-08 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public

Publications (2)

Publication Number Publication Date
FR2825869A1 true FR2825869A1 (fr) 2002-12-13
FR2825869B1 FR2825869B1 (fr) 2003-10-03

Family

ID=8864194

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0107631A Expired - Fee Related FR2825869B1 (fr) 2001-06-08 2001-06-08 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public

Country Status (5)

Country Link
US (1) US7793102B2 (fr)
EP (1) EP1393527A1 (fr)
JP (1) JP4235102B2 (fr)
FR (1) FR2825869B1 (fr)
WO (1) WO2002102018A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536592A1 (fr) * 2003-11-26 2005-06-01 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408391A1 (fr) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Méthode associant une information d'authentification d'un appareil sécurisé à l'identifiant d'un appareil non-sécurisé
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
US7634482B2 (en) * 2003-07-11 2009-12-15 Global Ids Inc. System and method for data integration using multi-dimensional, associative unique identifiers
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US8553885B2 (en) * 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
US20100161958A1 (en) * 2005-06-22 2010-06-24 Seok-Heon Cho Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
US7978855B2 (en) * 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US8831189B2 (en) * 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US20070294541A1 (en) * 2006-06-16 2007-12-20 Phani Bhushan Avadhanam Methods and apparatus for encryption verification
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
FR2916593B1 (fr) * 2007-05-24 2009-10-02 Sagem Monetel Soc Par Actions Procede et dispositif de detection d'une tentative de substitution d'une piece d'origine d'un systeme electronique par une piece de remplacement
JP4956292B2 (ja) * 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
WO2009086845A1 (fr) 2008-01-07 2009-07-16 Siemens Enterprise Communications Gmbh & Co. Kg Procédé d'authentification d'une information de codage entre des points finaux d'une relation de communication
JP5354656B2 (ja) * 2009-03-06 2013-11-27 Necシステムテクノロジー株式会社 暗号通信システム、暗号通信方法、送信装置および受信装置
EP2259611A1 (fr) * 2009-06-05 2010-12-08 Hewlett-Packard Development Company, L.P. Procédé et appareil pour associer un identifiant de répertoire d'un abonné sur un identifiant d'abonné
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
DE102015006751A1 (de) * 2015-05-26 2016-12-01 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
CN105898743B (zh) * 2015-06-17 2019-07-02 法法汽车(中国)有限公司 一种网络连接方法、装置及系统
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
DE102016208512A1 (de) * 2016-05-18 2017-11-23 Bundesdruckerei Gmbh Zugangskontrolle mit einem Mobilfunkgerät
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039875A2 (fr) * 1997-03-04 1998-09-11 Mannesmann Ag Procede permettant d'introduire une cle de service dans un terminal et dispositifs correspondants
WO2000028762A1 (fr) * 1998-11-09 2000-05-18 Nortel Networks Corporation Systeme et procede pour diriger, garder et distribuer des appels et echanger des informations entre reseaux
US20020036991A1 (en) * 2000-09-28 2002-03-28 Kabushiki Kaisha Toshiba Communication system using access control for mobile terminals with respect to local network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
FI990601A0 (fi) 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039875A2 (fr) * 1997-03-04 1998-09-11 Mannesmann Ag Procede permettant d'introduire une cle de service dans un terminal et dispositifs correspondants
WO2000028762A1 (fr) * 1998-11-09 2000-05-18 Nortel Networks Corporation Systeme et procede pour diriger, garder et distribuer des appels et echanger des informations entre reseaux
US20020036991A1 (en) * 2000-09-28 2002-03-28 Kabushiki Kaisha Toshiba Communication system using access control for mobile terminals with respect to local network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BLEUMER, GERRIT: "Biometric Authentication and Multilateral Security", AT&T LABS-RESEARCH, 1999, Shannon Laboratory, Florham Park, NJ, XP002201355 *
MENEZES, OORSCHOT, VANSTONE: "Handbook of Applied Cryptography", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS, BOCA RATON, FL, CRC PRESS, US, 1997, XP002201354, ISBN: 0-8493-8523-7 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536592A1 (fr) * 2003-11-26 2005-06-01 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
US7590246B2 (en) 2003-11-26 2009-09-15 France Telecom Authentication between a cellular phone and an access point of a short-range network

Also Published As

Publication number Publication date
US7793102B2 (en) 2010-09-07
EP1393527A1 (fr) 2004-03-03
US20040172536A1 (en) 2004-09-02
JP4235102B2 (ja) 2009-03-11
WO2002102018A1 (fr) 2002-12-19
FR2825869B1 (fr) 2003-10-03
JP2005504459A (ja) 2005-02-10

Similar Documents

Publication Publication Date Title
FR2825869A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
EP1687953B1 (fr) Méthode d&#39;authentification d&#39;applications
EP1371207B1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP2820795B1 (fr) Procede de verification d&#39;identite d&#39;un utilisateur d&#39;un terminal communiquant et systeme associe
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d&#39;un radiotéléphone mobile, l&#39;acquisition d&#39;un bien et/ou d&#39;un service, et système et radiotéléphone mobile correspondants
EP1815638A1 (fr) Procede de securisation d&#39;un terminal de telecommunication connecte a un module d&#39;identification d&#39;un utilisateur du terminal
EP2725758A1 (fr) Procédé d&#39;authentification mutuelle entre un terminal et un serveur distant par l&#39;intermédiaire d&#39;un portail d&#39;un tiers
WO2009080999A2 (fr) Procede d&#39;authentification d&#39;un utilisateur
EP1569482A1 (fr) Méthode de sécurisation de la transmission de messages courts
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
FR2769446A1 (fr) Systeme d&#39;identification et d&#39;authentification
EP2348763A2 (fr) Procédé d&#39;authentification d&#39;un terminal mobile pour accéder à un serveur d&#39;applications
WO2009056374A1 (fr) Procede d&#39;authentification d&#39;un utilisateur accedant a un serveur distant a partir d&#39;un ordinateur
EP1737191B1 (fr) Procédé de création d&#39;un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP1587238A1 (fr) Procédé de vérification dans un terminal radio de l&#39;authenticité de certificats numériques et système d&#39;authentification
EP2632194A1 (fr) Procédé de personnalisation d&#39;un élément de sécurité coopérant avec un équipement
WO2005079038A1 (fr) Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
EP1492061A1 (fr) Méthode d&#39;allocation de ressources sécurisées dans un module de sécurité
WO2022135952A1 (fr) Procédé et dispositif de génération d&#39;informations d&#39;authentification pour une entité sécurisée et procédé et dispositif de contrôle d&#39;identité associés
FR3043291A1 (fr) Communication entre deux elements de securite inseres dans deux objets communicants
WO2012022856A1 (fr) Procédé d&#39;authentification d&#39; un utilisateur du réseau internet
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2017060624A1 (fr) Moyens de gestion d&#39;accès à des données
FR2826536A1 (fr) Procede de communication radiofrequence securisee

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120229