FR2900019A1 - Procede d'authentification, terminal et operateur associes - Google Patents
Procede d'authentification, terminal et operateur associes Download PDFInfo
- Publication number
- FR2900019A1 FR2900019A1 FR0651334A FR0651334A FR2900019A1 FR 2900019 A1 FR2900019 A1 FR 2900019A1 FR 0651334 A FR0651334 A FR 0651334A FR 0651334 A FR0651334 A FR 0651334A FR 2900019 A1 FR2900019 A1 FR 2900019A1
- Authority
- FR
- France
- Prior art keywords
- service
- mobile terminal
- terminal
- operator
- code information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Abstract
L'invention concerne le domaine des procédés d'authentification. C'est un procédé d'authentification comprenant : une étape de fourniture, au niveau d'un terminal service (21 à 24) appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service (41, 51, 52) et de l'adresse du terminal service dans le réseau ; une étape d'enregistrement de l'information code par un terminal mobile (11, 12) ; une étape d'envoi de l'information code, par le terminal mobile, vers un opérateur (60), par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; une étape de fourniture d'un service issu du fournisseur de service, au niveau du terminal service, en l'absence d'un éventuel empêchement provenant de l'opérateur ou provenant du fournisseur de service informé par l'opérateur.
Description
PROCEDE D'AUTHENTIFICATION, TERMINAL ET OPERATEUR ASSOCIES
L'invention concerne le domaine des procédés d'authentification. De nombreux services sont proposés au niveau de certains terminaux fixes ou mobiles par des fournisseurs de service. Pour que le fournisseur de service puisse vérifier que l'utilisateur demandant un service au niveau d'un terminal fixe ou mobile qui n'est pas forcément le sien est bien habilité à le faire, un procédé d'authentification est mis en oeuvre au niveau du terminal destiné à permettre à l'utilisateur d'accéder au service.
Selon un art antérieur classique, ce procédé d'authentification consiste à demander à l'utilisateur d'une part de s'identifier auprès du terminal et d'autre de fournir un mot de passe permettant la vérification par le fournisseur de service de l'authenticité de l'identification de l'utilisateur. Cependant, les mots de passe, surtout lorsqu'ils sont amenés à devoir se multiplier au regard du nombre de services proposés notamment sur Internet, sont relativement lourds et complexes à gérer, sujets à des erreurs ou à des confusions de la part de l'utilisateur, et relativement facilement craquables par des tiers malintentionnés surtout pour les mots de passe insuffisamment sécurisés de tiers peu prudents. L'invention a pour objet de fournir un procédé d'authentification permettant à un fournisseur de service et / ou à un opérateur pour le compte d'un fournisseur de service, de connaître l'identité de l'utilisateur potentiel d'un service proposé par le fournisseur de service, avec un degré de certitude relativement élevé, tout en facilitant le travail de l'utilisateur pour accéder à un service sur un terminal qui lui est étranger et en lui permettant également de réduire notablement les risques d'erreur ou de confusion. L'invention propose également un terminal mobile et un opérateur capables de mettre en oeuvre le procédé d'authentification selon l'invention. Selon l'invention, il est prévu un procédé d'authentification comprenant : une étape de fourniture, au niveau d'un terminal service appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service et de l'adresse du terminal service dans le réseau ; une étape d'enregistrement de l'information code par un terminal mobile ; une étape d'envoi de l'information code, par le terminal mobile, vers un opérateur, par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; une étape de fourniture d'un service issu du fournisseur de service, au niveau du terminal service, en l'absence d'un éventuel empêchement provenant de l'opérateur ou provenant du fournisseur de service informé par l'opérateur. Selon l'invention, il est aussi prévu un procédé d'authentification dans lequel la caméra d'un terminal mobile enregistre une information code affichée sur un terminal fixe et l'envoie vers un opérateur, par l'intermédiaire d'une liaison sécurisée de communication radio, de manière à ce que l'opérateur puisse authentifier le terminal mobile auprès du terminal fixe, de façon à ce que l'utilisateur du terminal mobile puisse accéder au niveau du terminal fixe à un service correspondant à l'information code. Selon l'invention, il est également prévu un opérateur comprenant : des moyens de fourniture, au niveau d'un terminal service appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service et de l'adresse du terminal service dans le réseau ; des moyens de réception de l'information code envoyée par un terminal mobile, par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; des moyens de communication permettant, soit de fournir l'identité du terminal mobile au fournisseur de service, soit d'empêcher la fourniture, au niveau du terminal service, d'un service issu du fournisseur de service. Selon l'invention, il est encore prévu un terminal mobile comprenant : une antenne radio d'émission et de réception ; une caméra capable de photographier une image ; une interface homme machine ; une unité de traitement ; caractérisé en ce que l'unité de traitement est capable d'envoyer vers l'antenne, pour transmission à un opérateur de manière à ce que l'opérateur puisse authentifier le terminal mobile, une image photographiée par la caméra, lors d'une manipulation donnée de l'interface homme machine par l'utilisateur du terminal mobile.
L'invention sera mieux comprise et d'autres particularités et avantages apparaîtront à l'aide de la description ci-après et des dessins joints, donnés à titre d'exemples, où : - la figure 1 représente schématiquement un exemple de système permettant la mise en oeuvre du procédé d'authentification selon l'invention.
La figure 1 représente schématiquement un exemple de système permettant la mise en oeuvre du procédé d'authentification selon l'invention. Les traits pleins représentent des connexions fixes entre les éléments, tandis que les traits pointillés représentent des connexions mobiles par lien radio entre les éléments. Un réseau de communication 50, de préférence le réseau Internet, comprend plusieurs fournisseurs de service. Sur la figure 1, deux fournisseurs de service 51 et 52 sont représentés seulement pour des raisons de simplicité. Ces fournisseurs de service peuvent être de différent type, notamment un fournisseur de courriel ou bien un fournisseur de vidéo. A ce réseau 50 sont reliés des traducteurs d'adresse (NAT pour Network Adress Translator en langue anglaise) ; pour des raisons de simplicité, un seul traducteur d'adresse 30 a été représenté sur la figure 1. Derrière le traducteur d'adresse 30, se trouvent un ou plusieurs terminaux 22 à 24, appelés terminaux service, car les utilisateurs peuvent accéder aux services des fournisseurs de service 51 et 52 au niveau de ces terminaux service 22 à 24. De préférence, les liaisons entre d'une part le traducteur d'adresse 30 et d'autre part les terminaux service 22 à 24 sont des tunnels IP (IP pour Internet Protocol en langue anglaise) sécurisés. Les terminaux service 22 à 24 sont de préférence des terminaux fixes, au moins pour partie d'entre eux. Ces terminaux fixes offrent alors aux utilisateurs des capacités pour la réception des services qui sont généralement largement supérieures à celles que peuvent présenter les terminaux mobiles de la plupart des utilisateurs, notamment en termes de résolution et de bande passante. Toutefois, tout ou partie des terminaux service peuvent être des terminaux mobiles. Un terminal service peut être par exemple l'ordinateur personnel de l'utilisateur, l'ordinateur professionnel de l'utilisateur, l'ordinateur d'un ami, une borne Internet accessible au public dans un café web ou dans une bibliothèque. Sur la figure 1, deux utilisateurs respectivement possesseurs de téléphones mobiles 11 et 12 sont représentés. Ces téléphones mobiles 11 et 12 sont capables de communiquer avec l'opérateur 60 de radiotélécommunication mobile comprenant notamment des stations de base, trois stations de base 61 à 63 étant représentées seulement pour des raisons de simplicité sur la figure 1. D'autres terminaux mobiles que les téléphones mobiles peuvent aussi être envisagés, pourvu qu'ils disposent d'une liaison sécurisée de communication radio avec l'opérateur. La figure 1 représente également un réseau privé 40 comprenant un fournisseur de service 41 et auquel est rattaché un autre terminal service 21. Décrivons maintenant le fonctionnement du système de la figure 1 à l'aide de deux exemples, le premier exemple concernant la visualisation d'une pièce attachée volumineuse d'un courriel reçu sur le terminal mobile 11 et émis par un terminal appartenant au réseau privé 40, le deuxième exemple concernant la visualisation d'une vidéo reçue sur le terminal mobile 12 et émise par un fournisseur de service 51 appartenant au réseau Internet 50. Dans le premier exemple, l'utilisateur du téléphone mobile 11 reçoit sur son téléphone mobile 11 un courriel avec une pièce attachée qui représente une photo. L'utilisateur pourrait visualiser la photo sur l'écran de son téléphone mobile 11. Toutefois, la définition de cet écran est médiocre et l'utilisateur préfère la visualiser sur l'écran d'un ordinateur professionnel 21 rattaché au réseau privé 40, qui est de taille et de résolution bien supérieures. Pour cela, l'utilisateur navigue jusqu'à une URL (URL pour Universal Remote Location en langue anglaise) facile à mémoriser, par exemple https://www.mymail.example.com (cette adresse est un exemple, elle ne correspond à aucun service existant), et demande l'affichage de la photo attachée à son courriel. Le fournisseur de courriel, par exemple le fournisseur 41 de courriel du réseau privé 40, demande une information code à l'opérateur 60, en lui communiquant l'adresse de l'ordinateur professionnel 21, opération code représentative de l'adresse de l'ordinateur professionnel 21 au sein du réseau privé 40 et du fournisseur de courriel 41. L'adresse de l'ordinateur professionnel 21 est connue du réseau privé 40 comprenant le fournisseur de courriel 41. L'opérateur 60 renvoie au fournisseur de courriel 41 une information code que le fournisseur de courriel 41 l0 fait afficher sur l'écran de l'ordinateur professionnel 21. L'utilisateur du téléphone mobile 11, qui regarde l'écran de l'ordinateur professionnel 21, voit cette information code. L'utilisateur enregistre l'information code à l'aide de son téléphone mobile 11. L'utilisateur envoie l'information code stockée dans son téléphone mobile 11 à l'opérateur 60. Pour ce faire, l'utilisateur peut par exemple 15 avoir activé un mode passage sur autre terminal au niveau de son téléphone mobile 11, consistant à activer par exemple la caméra de son téléphone mobile 11, laquelle ensuite, sur un simple clic de type OK , peut enregistrer une image véhiculant l'information code et l'envoyer directement à l'opérateur 60 sans autre intervention de la part de l'utilisateur. L'opérateur 60 reçoit l'information code et 20 sait donc quel est l'utilisateur qui demande à ce que la photo contenue dans le courriel soit affichée au niveau de l'ordinateur professionnel 21, puisque la liaison radio reliant le téléphone mobile 11 à l'opérateur 60 est une liaison sécurisée. L'opérateur 60 peut éventuellement effectuer une opération de contrôle de l'identité du téléphone mobile 11, et par conséquent de l'utilisateur qui lui est 25 associé, ayant envoyé l'information code. Ainsi, l'opérateur 60 peut vérifier que le téléphone mobile Il, et par conséquent l'utilisateur associé à ce téléphone mobile 11, est habilité à requérir le service. Dans le cas où le téléphone mobile 11 n'est pas habilité, l'opérateur 60 peut soit empêcher la fourniture de la photo associée au courriel au niveau de l'ordinateur professionnel 21, soit informer le fournisseur 30 de courriel 41 pour qu'il empêche la fourniture de la photo associée au courriel au niveau de l'ordinateur professionnel 21. Alternativement, lorsqu'une telle opération de contrôle est prévue, elle peut être réalisée par le fournisseur de courriel 41, lequel vérifiera ainsi si l'utilisateur du téléphone mobile 11 est bien habilité à se faire afficher la photo attachée au courriel sur l'écran de l'ordinateur professionnel 21, pour empêcher ou non la fourniture de la photo associée au courriel au niveau de l'ordinateur professionnel 21. Soit en l'absence de contrôle, soit si le contrôle effectué par l'opérateur 60 ou par le fournisseur de courriel 41 est positif, la photo attachée au courriel est affichée sur l'écran de l'ordinateur professionnel 21 permettant ainsi à l'utilisateur du téléphone mobile 11 de la visualiser. Dans le deuxième exemple, l'utilisateur du téléphone mobile 12 reçoit sur son téléphone mobile 12 une vidéo. L'utilisateur pourrait continuer à visualiser cette vidéo sur l'écran de son téléphone mobile 12. Toutefois, la définition de cet écran est médiocre et l'utilisateur préfère la visualiser sur l'écran d'une borne Internet 24 rattachée par l'intermédiaire d'un traducteur d'adresse 30 au réseau Internet 50, qui est de taille et de résolution bien supérieures. Pour cela, l'utilisateur navigue jusqu'à une URL (URL pour Universal Remote Location en langue anglaise) facile à mémoriser, par exemple https://www.myvideo.example.com (cette adresse est un exemple, elle ne correspond à aucun service existant), et demande la projection de sa vidéo. Le fournisseur de vidéo, par exemple le fournisseur 51 de vidéo du réseau Internet 50, demande une information code à l'opérateur 60, opération code représentative d'une part de l'adresse de la borne Internet 24, ou plutôt du traducteur d'adresse 30 derrière lequel est située la borne Internet 24, en lui communiquant l'adresse du traducteur d'adresse 30, au sein du réseau Internet 50, et d'autre part du fournisseur de vidéo 51. L'information code représentative de l'adresse du traducteur d'adresse 30 est considérée comme également représentative de l'adresse de la borne Internet 24 située derrière le traducteur d'adresse 30, car il existe des mécanismes classiques au niveau du traducteur d'adresse 30 permettant d'aiguiller les informations vers la borne Internet voulue et non pas vers les autres bornes Internet reliées au traducteur d'adresse 30. L'aiguillage de l'information code, comme ensuite l'aiguillage de la vidéo vers la bonne borne Internet, la borne Internet 24, et non pas vers les autres bornes Internet, comme les bornes Internet 22 et 23, relève de mécanismes internes au traducteur d'adresse 30 comme par exemple un tunnel de niveau applicatif, par exemple de type SSL (SSL pour Secure Socket Layer en langue anglaise) ou https. L'adresse de la borne Internet 24, ou plus exactement l'adresse du traducteur d'adresse 30, est connue du réseau Internet 50 comprenant le fournisseur de vidéo 51. L'opérateur 60 renvoie au fournisseur de vidéo 51 une information code que le fournisseur de vidéo 51 fait afficher sur l'écran de la borne Internet 24. L'utilisateur du téléphone mobile 12 qui regarde l'écran de la borne Internet 24 voit cette information code. L'utilisateur enregistre l'information code à l'aide de son téléphone mobile 12. L'utilisateur envoie l'information code stockée dans son téléphone mobile 12 à l'opérateur 60. L'opérateur 60 reçoit l'information code et sait donc quel est l'utilisateur qui demande à ce que la vidéo soit projetée au niveau de la borne Internet 24, ou plutôt au niveau d'un terminal situé derrière le traducteur d'adresse 30, puisque la liaison radio reliant le téléphone mobile 12 à l'opérateur 60 est une liaison sécurisée. L'opérateur 60 peut éventuellement effectuer une opération de contrôle de l'identité du téléphone mobile 12, et par conséquent de l'utilisateur qui lui est associé, ayant envoyé l'information code. Ainsi, l'opérateur 60 peut vérifier que le téléphone mobile 12, et par conséquent l'utilisateur associé au téléphone mobile 12, est habilité à requérir le service. Dans le cas où le téléphone mobile 12 n'est pas habilité, l'opérateur 60 peut soit empêcher la fourniture de vidéo au niveau de la borne Internet 24, soit informer le fournisseur de vidéo 51 pour qu'il empêche la fourniture de vidéo au niveau de la borne Internet 24. Alternativement, lorsqu'une telle opération de contrôle est prévue, elle peut être réalisée par le fournisseur de vidéo 51, lequel vérifiera ainsi si l'utilisateur du téléphone mobile 12 est bien habilité à se faire projeter la vidéo sur l'écran de la borne Internet 24, pour empêcher ou non la fourniture de la vidéo au niveau de la borne Internet 24. Soit en l'absence de contrôle, soit si le contrôle effectué par l'opérateur 60 ou par le fournisseur de vidéo 51 est positif, la vidéo est projetée sur l'écran de la borne Internet 24 permettant ainsi à l'utilisateur du téléphone mobile 12 de la visualiser. De préférence, le terminal service est un terminal fixe. Ses capacités usuellement très supérieures à celles d'un terminal mobile, par exemple en termes de résolution pour l'image ou de bande passante pour la transmission du signal, rend la visualisation à son niveau plutôt qu'à celui du terminal mobile de l'utilisateur particulièrement intéressante. Il peut toutefois aussi être un terminal mobile, présentant avantageusement des capacités supérieures à celles du terminal mobile de l'utilisateur. De préférence, l'étape de fourniture de l'information est précédée par une étape d'envoi d'une requête de service, par l'utilisateur du terminal mobile, du terminal service vers le fournisseur de service, elle-même suivie par une étape de communication entre le fournisseur de service et l'opérateur, elle-même suivie par une étape d'envoi de l'information code, par le fournisseur de service, vers le terminal service. Cette étape d'envoi de requête de service est particulièrement intéressante lorsque l'utilisateur veut obtenir au niveau du terminal service un service particulier dont le terminal service ne dispose pas par défaut. Cependant, l'invention peut aussi être utilisée avec des services que le terminal service peut proposer par défaut. En ce cas, le terminal service affiche directement l'information code dont il dispose par avance. L'utilisateur consultant le terminal service, peut directement enregistrer pour envoi à l'opérateur l'information code affichée, si bien sûr il est intéressé par le service correspondant. Les exemples décrits en liaison avec la figure 1 présentent deux modes de contrôle de l'identité de l'utilisateur, aboutissant à une autorisation ou à une interdiction de fournir le service demandé, se traduisant respectivement par une fourniture ou un empêchement de fourniture du service correspondant. Dans un premier mode de contrôle, il y a une étape de contrôle, au niveau de l'opérateur, de l'identité du terminal mobile ayant envoyé l'information code, permettant à l'opérateur de vérifier que le terminal mobile est habilité à requérir le service.
Dans le deuxième mode de contrôle, il y a une étape de contrôle, au niveau du fournisseur, de l'identité du terminal mobile ayant envoyé l'information code, permettant au fournisseur de service de vérifier que le terminal mobile est habilité à requérir le service. Cela permet par exemple de contrôler qu'une personne n'essaie pas accéder à des informations, comme la pièce jointe d'un courriel, destinée à un autre utilisateur. Il reste possible de contrôler l'identité de l'utilisateur uniquement pour des raisons d'information ou de statistique et donc de fournir le service demandé quelque soit le résultat de l'opération de contrôle, positif ou négatif.
Dans le cas où le fournisseur de service appartient au réseau Internet, l'adresse dont l'information code est représentative est de préférence une adresse Internet qui est représentative de celle du terminal service. Même si ce n'est pas l'adresse précise du terminal de service, ce pourra être, comme vu plus haut, l'adresse du traducteur d'adresse derrière lequel se situe le terminal service.
Dans le cas où le fournisseur de service appartient au réseau Internet, de préférence, l'information code est alors un identifiant unique de session. Ledit identifiant unique de session est unique pour une demande donnée, à un moment donné, d'un utilisateur donné, pour un service donné, auprès d'un terminal service donné.
Dans un mode de réalisation pratique, l'information code comprend un son. Dans ce cas, le terminal mobile enregistre l'information code grâce à un microphone capable d'enregistrer le son émis au niveau du terminal service. Dans un autre mode de réalisation pratique ou en combinaison avec le mode de réalisation pratique précédent, l'information code comprend une image.
Dans ce cas, le terminal mobile enregistre l'information code, grâce à une caméra ou à un appareil photo, capable d'enregistrer une photo ou même une vidéo, affichée ou projetée au niveau du terminal service. Il est encore possible que l'information code ne soit représentée que par une partie de l'image ou encore par un élément codé dans une partie de l'image seulement, elle est alors intégrée à l'image mais différente de l'image elle-même. Dans ce cas, une fois l'image lo
prise par la caméra du terminal mobile, celui-ci comprend une unité de traitement capable de décoder l'image pour en extraire l'information code proprement dite et la transmettre à l'opérateur. L'information code peut donc soit être directement affichée au niveau du terminal service, puis être enregistrée par le terminal mobile, puis être envoyée à l'opérateur telle qu'enregistrée par le terminal mobile, soit être affichée au niveau du terminal service sous une forme codée, puis être enregistrée par le terminal mobile, puis être décodée à l'intérieur du terminal mobile, puis être envoyée à l'opérateur telle que décodée par le terminal mobile. Dans une réalisation préférentielle, l'image est un code barre, lo avantageusement à deux dimensions. Ces codes barres bidimensionnels présentent un grand nombre de combinaisons possibles sous un petit volume d'information, ce qui les rend particulièrement bien adaptés pour représenter l'information code. De tels codes barres bidimensionnels sont connus en soi, par exemple les codes barre à matrice de données ( data matrix barcode en langue 15 anglaise) fournis par Semacode (marque déposée). L'information code peut également être plus riche et comprendre aussi une ou plusieurs autres informations directement liées à l'utilisateur et non plus seulement au terminal mobile associé à l'utilisateur, comme par exemple une information biométrique. L'information biométrique peut par exemple comprendre 20 la voix de l'utilisateur du terminal mobile. L'information biométrique peut par exemple comprendre une photo de l'utilisateur du terminal mobile. L'information biométrique peut aussi comprendre plusieurs éléments biométriques. L'utilisation d'informations biométriques permet d'augmenter particulièrement la sécurité dans la mesure où l'opérateur aura un degré de certitude élevé non seulement que la 25 personne demandant le service auprès du terminal service possède le terminal mobile associé à l'utilisateur, ce qui rend l'imposture déjà assez difficile, mais qu'elle est elle-même l'utilisateur, ce qui rend l'imposture pratiquement impossible. La liaison sécurisée de communication radio par laquelle le terminal 3o mobile envoie l'information code à l'opérateur peut être par exemple une liaison Il
radio de type SMS (SMS pour Single Message System en langue anglaise), de type MMS (MMS pour Multimedia Message System en langue anglaise), de type GSM (GSM pour Global System for Mobile communications en langue anglaise), de type GPRS (GPRS pour General Packet Radio Service en langue anglaise), de type UMTS (UMTS pour Universal Mobile Telecommunications System en langue anglaise). Une liaison de type WiFi (Wi-Fi est une marque déposée) sécurisé, par exemple communication par l'intermédiaire d'un réseau public IP avec protocole d'authentification de type EAP-SIM (EAP-SIM pour Extensible Authentication Protocol û Subscriber Identity Module en langue l0 anglaise) peut aussi être utilisée en guise de liaison sécurisée de communication radio.
Claims (18)
1. Procédé d'authentification comprenant : - une étape de fourniture, au niveau d'un terminal service (21 à 24) appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service (41, 51, 52) et de l'adresse du terminal service dans le réseau ; - une étape d'enregistrement de l'information code par un terminal mobile (11, 12) ; - une étape d'envoi de l'information code, par le terminal mobile, vers un opérateur (60), par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; - une étape de fourniture d'un service issu du fournisseur de service, au niveau du terminal service, en l'absence d'un éventuel empêchement provenant de l'opérateur ou provenant du fournisseur de service informé par l'opérateur.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que le terminal service est un terminal fixe.
3. Procédé d'authentification selon l'une quelconque des revendications 1 à 2, caractérisé en ce que l'étape de fourniture de l'information code est précédée par une étape d'envoi d'une requête de service, par l'utilisateur du terminal mobile, du terminal service vers le fournisseur de service, elle-même suivie par une étape de communication entre le fournisseur de service et l'opérateur, elle-même suivie par une étape d'envoi de l'information code, par le fournisseur de service, vers le terminal service.
4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le procédé comporte également une étape de contrôle, au niveau de l'opérateur, de l'identité du terminal mobile ayant envoyé l'information code, permettant à l'opérateur de vérifier que le terminal mobile est habilité à requérir le service.
5. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le procédé comporte également une étape de contrôle, au niveau du fournisseur, de l'identité du terminal mobile ayant envoyé l'information code, permettant au fournisseur de service de vérifier que le terminal mobile est habilité à requérir le service.
6. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que l'adresse est une adresse Internet et en ce que l'information code est un identifiant unique de session.
7. Procédé d'authentification selon l'une quelconque des revendications 1 à 6, caractérisé en ce que l'information code comprend un son.
8. Procédé d'authentification selon l'une quelconque des revendications 1 à 7, caractérisé en ce que l'information code comprend une image.
9. Procédé d'authentification selon l'une quelconque des revendications là 6, caractérisé en ce que l'information code est intégrée dans une image.
10. Procédé d'authentification selon l'une quelconque des revendications 8 à 9, caractérisé en ce que l'image est un code barre.
11. Procédé d'authentification selon la revendication 10, caractérisé en ce que le code barre est à deux dimensions.25
12. Procédé d'authentification selon l'une quelconque des revendications 8 à 11, caractérisé en ce que le terminal mobile comprend une caméra qui est son moyen d'enregistrement de l'information code.
13. Procédé d'authentification selon l'une quelconque des revendications 1 à 8 et 10 à 12, caractérisé en ce que l'information code comprend une information biométrique.
14. Procédé d'authentification selon la revendication 13, caractérisé en ce que l'information biométrique comprend la voix de l'utilisateur du terminal mobile.
15. Procédé d'authentification selon la revendication 13, caractérisé en ce que l'information biométrique comprend une photo de l'utilisateur du terminal mobile.
16. Procédé d'authentification dans lequel la caméra d'un terminal mobile enregistre une information code affichée sur un terminal fixe et l'envoie vers un opérateur, par l'intermédiaire d'une liaison sécurisée de communication radio, de manière à ce que l'opérateur puisse authentifier le terminal mobile auprès du terminal fixe, de façon à ce que l'utilisateur du terminal mobile puisse accéder au niveau du terminal fixe à un service correspondant à l'information code.
17. Opérateur comprenant : - des moyens de fourniture, au niveau d'un terminal service appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service et de l'adresse du terminal service dans le réseau ; - des moyens de réception de l'information code envoyée par un terminal mobile, par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; - des moyens de communication permettant, soit de fournir l'identité du terminal mobile au fournisseur de service, soit d'empêcher la fourniture, au niveau du terminal service, d'un service issu du fournisseur de service.
18. Terminal mobile comprenant : - une antenne radio d'émission et de réception ; - une caméra capable de photographier une image ; - une interface homme machine ; - une unité de traitement ; caractérisé en ce que l'unité de traitement est capable d'envoyer vers l'antenne, pour transmission à un opérateur de manière à ce que l'opérateur puisse authentifier le terminal mobile, une image photographiée par la caméra, lors d'une manipulation donnée de l'interface homme machine par l'utilisateur du terminal mobile.15
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0651334A FR2900019B1 (fr) | 2006-04-12 | 2006-04-12 | Procede d'authentification, terminal et operateur associes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0651334A FR2900019B1 (fr) | 2006-04-12 | 2006-04-12 | Procede d'authentification, terminal et operateur associes |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2900019A1 true FR2900019A1 (fr) | 2007-10-19 |
FR2900019B1 FR2900019B1 (fr) | 2008-10-31 |
Family
ID=37198820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0651334A Expired - Fee Related FR2900019B1 (fr) | 2006-04-12 | 2006-04-12 | Procede d'authentification, terminal et operateur associes |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2900019B1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2940580A1 (fr) * | 2008-12-23 | 2010-06-25 | Solleu Yann Le | Procede et systeme de controle d'acces a un service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (fr) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Système de sécurité gsm pour réseaux de données en paquet |
WO2002019593A2 (fr) * | 2000-08-30 | 2002-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentification d'un utilisateur final basee sur la boite a outils d'application du module d'identification d'abonne (sat), independante du fournisseur de services |
US20020184539A1 (en) * | 2001-05-18 | 2002-12-05 | Sony Corporation | Authentication system and an authentication method for authenticating mobile information terminals |
US20030018918A1 (en) * | 2000-11-10 | 2003-01-23 | Takeshi Natsuno | Authentication system, authentication agent apparatus, and terminal |
-
2006
- 2006-04-12 FR FR0651334A patent/FR2900019B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (fr) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Système de sécurité gsm pour réseaux de données en paquet |
WO2002019593A2 (fr) * | 2000-08-30 | 2002-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentification d'un utilisateur final basee sur la boite a outils d'application du module d'identification d'abonne (sat), independante du fournisseur de services |
US20030018918A1 (en) * | 2000-11-10 | 2003-01-23 | Takeshi Natsuno | Authentication system, authentication agent apparatus, and terminal |
US20020184539A1 (en) * | 2001-05-18 | 2002-12-05 | Sony Corporation | Authentication system and an authentication method for authenticating mobile information terminals |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2940580A1 (fr) * | 2008-12-23 | 2010-06-25 | Solleu Yann Le | Procede et systeme de controle d'acces a un service |
Also Published As
Publication number | Publication date |
---|---|
FR2900019B1 (fr) | 2008-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2833127A1 (fr) | Procede d'echange de donnees relatives a une transaction electrique | |
FR2931330A1 (fr) | Procede et systeme d'enregistrement automatique d'une session de communication | |
WO2010034921A1 (fr) | Procede permettant la communication interoperable entre communautes reelles et virtuelles | |
EP2979435B1 (fr) | Procédé de traitement de donnés d'utilisateur d'un réseau social | |
FR2900019A1 (fr) | Procede d'authentification, terminal et operateur associes | |
EP1455290B1 (fr) | Procédé de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle | |
EP1935149A2 (fr) | Procede et systeme de notification de reception de messages asynchrones | |
FR2844943A1 (fr) | Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique | |
EP2819352B1 (fr) | Dépôt et consultation de messages par des utilisateurs de réseaux sociaux | |
EP2545437B1 (fr) | Procédé et système de prise de contrôle à distance d'un écran d'affichage | |
WO2003107601A2 (fr) | Systeme et procede de gestion sur un terminal de l'architecture dediee a un reseau de communication | |
EP2923482B1 (fr) | Service de communication voix a partir d'un reseau social | |
EP2007119B1 (fr) | Système et procédé de gestion de l'identification de l'opérateur du numéro d'appel d'un correspondant au niveau du terminal d'un ordinateur | |
FR3028334A1 (fr) | Procede d'authentification forte d'un utilisateur d'un equipement consommateur via un equipement d'authentification equipe d'un module de securite | |
FR2844942A1 (fr) | Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia | |
WO2019057770A1 (fr) | Procede de verification de la validite d'une ligne telephonique d'un utilisateur | |
FR2860324A1 (fr) | Procede d'identification d'une personne ou d'un objet | |
EP3526960A1 (fr) | Procede de verification de la validite d'une ligne telephonique d'un utilisateur d'un service ou d'une application logicielle | |
FR3067143A1 (fr) | Securisation d'une base de donnees d'authentification par un reseau | |
WO2008017776A2 (fr) | Procede et systeme d'authentification d'utilisateurs dans un reseau de communication | |
FR2825212A1 (fr) | Dispositif de communication electronique securise | |
FR2937816A1 (fr) | Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication | |
FR2843261A1 (fr) | Systeme de gestion de courrier electronique et procede d' acces a un service de courrier electronique au moyen d'un tel systeme de gestion. | |
WO2008068442A2 (fr) | Procede et systeme de telecommunication permettant a au moins deux utilisateurs distincts d'acceder a un meme ensemble d'informations | |
FR2825214A1 (fr) | Dispositif de communication electronique securise, notamment d'acces electronique securise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20111230 |