FR2900019A1 - Procede d'authentification, terminal et operateur associes - Google Patents

Procede d'authentification, terminal et operateur associes Download PDF

Info

Publication number
FR2900019A1
FR2900019A1 FR0651334A FR0651334A FR2900019A1 FR 2900019 A1 FR2900019 A1 FR 2900019A1 FR 0651334 A FR0651334 A FR 0651334A FR 0651334 A FR0651334 A FR 0651334A FR 2900019 A1 FR2900019 A1 FR 2900019A1
Authority
FR
France
Prior art keywords
service
mobile terminal
terminal
operator
code information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0651334A
Other languages
English (en)
Other versions
FR2900019B1 (fr
Inventor
Ryan Skraba
Antonio Vitale
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Priority to FR0651334A priority Critical patent/FR2900019B1/fr
Publication of FR2900019A1 publication Critical patent/FR2900019A1/fr
Application granted granted Critical
Publication of FR2900019B1 publication Critical patent/FR2900019B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

L'invention concerne le domaine des procédés d'authentification. C'est un procédé d'authentification comprenant : une étape de fourniture, au niveau d'un terminal service (21 à 24) appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service (41, 51, 52) et de l'adresse du terminal service dans le réseau ; une étape d'enregistrement de l'information code par un terminal mobile (11, 12) ; une étape d'envoi de l'information code, par le terminal mobile, vers un opérateur (60), par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; une étape de fourniture d'un service issu du fournisseur de service, au niveau du terminal service, en l'absence d'un éventuel empêchement provenant de l'opérateur ou provenant du fournisseur de service informé par l'opérateur.

Description

PROCEDE D'AUTHENTIFICATION, TERMINAL ET OPERATEUR ASSOCIES
L'invention concerne le domaine des procédés d'authentification. De nombreux services sont proposés au niveau de certains terminaux fixes ou mobiles par des fournisseurs de service. Pour que le fournisseur de service puisse vérifier que l'utilisateur demandant un service au niveau d'un terminal fixe ou mobile qui n'est pas forcément le sien est bien habilité à le faire, un procédé d'authentification est mis en oeuvre au niveau du terminal destiné à permettre à l'utilisateur d'accéder au service.
Selon un art antérieur classique, ce procédé d'authentification consiste à demander à l'utilisateur d'une part de s'identifier auprès du terminal et d'autre de fournir un mot de passe permettant la vérification par le fournisseur de service de l'authenticité de l'identification de l'utilisateur. Cependant, les mots de passe, surtout lorsqu'ils sont amenés à devoir se multiplier au regard du nombre de services proposés notamment sur Internet, sont relativement lourds et complexes à gérer, sujets à des erreurs ou à des confusions de la part de l'utilisateur, et relativement facilement craquables par des tiers malintentionnés surtout pour les mots de passe insuffisamment sécurisés de tiers peu prudents. L'invention a pour objet de fournir un procédé d'authentification permettant à un fournisseur de service et / ou à un opérateur pour le compte d'un fournisseur de service, de connaître l'identité de l'utilisateur potentiel d'un service proposé par le fournisseur de service, avec un degré de certitude relativement élevé, tout en facilitant le travail de l'utilisateur pour accéder à un service sur un terminal qui lui est étranger et en lui permettant également de réduire notablement les risques d'erreur ou de confusion. L'invention propose également un terminal mobile et un opérateur capables de mettre en oeuvre le procédé d'authentification selon l'invention. Selon l'invention, il est prévu un procédé d'authentification comprenant : une étape de fourniture, au niveau d'un terminal service appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service et de l'adresse du terminal service dans le réseau ; une étape d'enregistrement de l'information code par un terminal mobile ; une étape d'envoi de l'information code, par le terminal mobile, vers un opérateur, par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; une étape de fourniture d'un service issu du fournisseur de service, au niveau du terminal service, en l'absence d'un éventuel empêchement provenant de l'opérateur ou provenant du fournisseur de service informé par l'opérateur. Selon l'invention, il est aussi prévu un procédé d'authentification dans lequel la caméra d'un terminal mobile enregistre une information code affichée sur un terminal fixe et l'envoie vers un opérateur, par l'intermédiaire d'une liaison sécurisée de communication radio, de manière à ce que l'opérateur puisse authentifier le terminal mobile auprès du terminal fixe, de façon à ce que l'utilisateur du terminal mobile puisse accéder au niveau du terminal fixe à un service correspondant à l'information code. Selon l'invention, il est également prévu un opérateur comprenant : des moyens de fourniture, au niveau d'un terminal service appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service et de l'adresse du terminal service dans le réseau ; des moyens de réception de l'information code envoyée par un terminal mobile, par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; des moyens de communication permettant, soit de fournir l'identité du terminal mobile au fournisseur de service, soit d'empêcher la fourniture, au niveau du terminal service, d'un service issu du fournisseur de service. Selon l'invention, il est encore prévu un terminal mobile comprenant : une antenne radio d'émission et de réception ; une caméra capable de photographier une image ; une interface homme machine ; une unité de traitement ; caractérisé en ce que l'unité de traitement est capable d'envoyer vers l'antenne, pour transmission à un opérateur de manière à ce que l'opérateur puisse authentifier le terminal mobile, une image photographiée par la caméra, lors d'une manipulation donnée de l'interface homme machine par l'utilisateur du terminal mobile.
L'invention sera mieux comprise et d'autres particularités et avantages apparaîtront à l'aide de la description ci-après et des dessins joints, donnés à titre d'exemples, où : - la figure 1 représente schématiquement un exemple de système permettant la mise en oeuvre du procédé d'authentification selon l'invention.
La figure 1 représente schématiquement un exemple de système permettant la mise en oeuvre du procédé d'authentification selon l'invention. Les traits pleins représentent des connexions fixes entre les éléments, tandis que les traits pointillés représentent des connexions mobiles par lien radio entre les éléments. Un réseau de communication 50, de préférence le réseau Internet, comprend plusieurs fournisseurs de service. Sur la figure 1, deux fournisseurs de service 51 et 52 sont représentés seulement pour des raisons de simplicité. Ces fournisseurs de service peuvent être de différent type, notamment un fournisseur de courriel ou bien un fournisseur de vidéo. A ce réseau 50 sont reliés des traducteurs d'adresse (NAT pour Network Adress Translator en langue anglaise) ; pour des raisons de simplicité, un seul traducteur d'adresse 30 a été représenté sur la figure 1. Derrière le traducteur d'adresse 30, se trouvent un ou plusieurs terminaux 22 à 24, appelés terminaux service, car les utilisateurs peuvent accéder aux services des fournisseurs de service 51 et 52 au niveau de ces terminaux service 22 à 24. De préférence, les liaisons entre d'une part le traducteur d'adresse 30 et d'autre part les terminaux service 22 à 24 sont des tunnels IP (IP pour Internet Protocol en langue anglaise) sécurisés. Les terminaux service 22 à 24 sont de préférence des terminaux fixes, au moins pour partie d'entre eux. Ces terminaux fixes offrent alors aux utilisateurs des capacités pour la réception des services qui sont généralement largement supérieures à celles que peuvent présenter les terminaux mobiles de la plupart des utilisateurs, notamment en termes de résolution et de bande passante. Toutefois, tout ou partie des terminaux service peuvent être des terminaux mobiles. Un terminal service peut être par exemple l'ordinateur personnel de l'utilisateur, l'ordinateur professionnel de l'utilisateur, l'ordinateur d'un ami, une borne Internet accessible au public dans un café web ou dans une bibliothèque. Sur la figure 1, deux utilisateurs respectivement possesseurs de téléphones mobiles 11 et 12 sont représentés. Ces téléphones mobiles 11 et 12 sont capables de communiquer avec l'opérateur 60 de radiotélécommunication mobile comprenant notamment des stations de base, trois stations de base 61 à 63 étant représentées seulement pour des raisons de simplicité sur la figure 1. D'autres terminaux mobiles que les téléphones mobiles peuvent aussi être envisagés, pourvu qu'ils disposent d'une liaison sécurisée de communication radio avec l'opérateur. La figure 1 représente également un réseau privé 40 comprenant un fournisseur de service 41 et auquel est rattaché un autre terminal service 21. Décrivons maintenant le fonctionnement du système de la figure 1 à l'aide de deux exemples, le premier exemple concernant la visualisation d'une pièce attachée volumineuse d'un courriel reçu sur le terminal mobile 11 et émis par un terminal appartenant au réseau privé 40, le deuxième exemple concernant la visualisation d'une vidéo reçue sur le terminal mobile 12 et émise par un fournisseur de service 51 appartenant au réseau Internet 50. Dans le premier exemple, l'utilisateur du téléphone mobile 11 reçoit sur son téléphone mobile 11 un courriel avec une pièce attachée qui représente une photo. L'utilisateur pourrait visualiser la photo sur l'écran de son téléphone mobile 11. Toutefois, la définition de cet écran est médiocre et l'utilisateur préfère la visualiser sur l'écran d'un ordinateur professionnel 21 rattaché au réseau privé 40, qui est de taille et de résolution bien supérieures. Pour cela, l'utilisateur navigue jusqu'à une URL (URL pour Universal Remote Location en langue anglaise) facile à mémoriser, par exemple https://www.mymail.example.com (cette adresse est un exemple, elle ne correspond à aucun service existant), et demande l'affichage de la photo attachée à son courriel. Le fournisseur de courriel, par exemple le fournisseur 41 de courriel du réseau privé 40, demande une information code à l'opérateur 60, en lui communiquant l'adresse de l'ordinateur professionnel 21, opération code représentative de l'adresse de l'ordinateur professionnel 21 au sein du réseau privé 40 et du fournisseur de courriel 41. L'adresse de l'ordinateur professionnel 21 est connue du réseau privé 40 comprenant le fournisseur de courriel 41. L'opérateur 60 renvoie au fournisseur de courriel 41 une information code que le fournisseur de courriel 41 l0 fait afficher sur l'écran de l'ordinateur professionnel 21. L'utilisateur du téléphone mobile 11, qui regarde l'écran de l'ordinateur professionnel 21, voit cette information code. L'utilisateur enregistre l'information code à l'aide de son téléphone mobile 11. L'utilisateur envoie l'information code stockée dans son téléphone mobile 11 à l'opérateur 60. Pour ce faire, l'utilisateur peut par exemple 15 avoir activé un mode passage sur autre terminal au niveau de son téléphone mobile 11, consistant à activer par exemple la caméra de son téléphone mobile 11, laquelle ensuite, sur un simple clic de type OK , peut enregistrer une image véhiculant l'information code et l'envoyer directement à l'opérateur 60 sans autre intervention de la part de l'utilisateur. L'opérateur 60 reçoit l'information code et 20 sait donc quel est l'utilisateur qui demande à ce que la photo contenue dans le courriel soit affichée au niveau de l'ordinateur professionnel 21, puisque la liaison radio reliant le téléphone mobile 11 à l'opérateur 60 est une liaison sécurisée. L'opérateur 60 peut éventuellement effectuer une opération de contrôle de l'identité du téléphone mobile 11, et par conséquent de l'utilisateur qui lui est 25 associé, ayant envoyé l'information code. Ainsi, l'opérateur 60 peut vérifier que le téléphone mobile Il, et par conséquent l'utilisateur associé à ce téléphone mobile 11, est habilité à requérir le service. Dans le cas où le téléphone mobile 11 n'est pas habilité, l'opérateur 60 peut soit empêcher la fourniture de la photo associée au courriel au niveau de l'ordinateur professionnel 21, soit informer le fournisseur 30 de courriel 41 pour qu'il empêche la fourniture de la photo associée au courriel au niveau de l'ordinateur professionnel 21. Alternativement, lorsqu'une telle opération de contrôle est prévue, elle peut être réalisée par le fournisseur de courriel 41, lequel vérifiera ainsi si l'utilisateur du téléphone mobile 11 est bien habilité à se faire afficher la photo attachée au courriel sur l'écran de l'ordinateur professionnel 21, pour empêcher ou non la fourniture de la photo associée au courriel au niveau de l'ordinateur professionnel 21. Soit en l'absence de contrôle, soit si le contrôle effectué par l'opérateur 60 ou par le fournisseur de courriel 41 est positif, la photo attachée au courriel est affichée sur l'écran de l'ordinateur professionnel 21 permettant ainsi à l'utilisateur du téléphone mobile 11 de la visualiser. Dans le deuxième exemple, l'utilisateur du téléphone mobile 12 reçoit sur son téléphone mobile 12 une vidéo. L'utilisateur pourrait continuer à visualiser cette vidéo sur l'écran de son téléphone mobile 12. Toutefois, la définition de cet écran est médiocre et l'utilisateur préfère la visualiser sur l'écran d'une borne Internet 24 rattachée par l'intermédiaire d'un traducteur d'adresse 30 au réseau Internet 50, qui est de taille et de résolution bien supérieures. Pour cela, l'utilisateur navigue jusqu'à une URL (URL pour Universal Remote Location en langue anglaise) facile à mémoriser, par exemple https://www.myvideo.example.com (cette adresse est un exemple, elle ne correspond à aucun service existant), et demande la projection de sa vidéo. Le fournisseur de vidéo, par exemple le fournisseur 51 de vidéo du réseau Internet 50, demande une information code à l'opérateur 60, opération code représentative d'une part de l'adresse de la borne Internet 24, ou plutôt du traducteur d'adresse 30 derrière lequel est située la borne Internet 24, en lui communiquant l'adresse du traducteur d'adresse 30, au sein du réseau Internet 50, et d'autre part du fournisseur de vidéo 51. L'information code représentative de l'adresse du traducteur d'adresse 30 est considérée comme également représentative de l'adresse de la borne Internet 24 située derrière le traducteur d'adresse 30, car il existe des mécanismes classiques au niveau du traducteur d'adresse 30 permettant d'aiguiller les informations vers la borne Internet voulue et non pas vers les autres bornes Internet reliées au traducteur d'adresse 30. L'aiguillage de l'information code, comme ensuite l'aiguillage de la vidéo vers la bonne borne Internet, la borne Internet 24, et non pas vers les autres bornes Internet, comme les bornes Internet 22 et 23, relève de mécanismes internes au traducteur d'adresse 30 comme par exemple un tunnel de niveau applicatif, par exemple de type SSL (SSL pour Secure Socket Layer en langue anglaise) ou https. L'adresse de la borne Internet 24, ou plus exactement l'adresse du traducteur d'adresse 30, est connue du réseau Internet 50 comprenant le fournisseur de vidéo 51. L'opérateur 60 renvoie au fournisseur de vidéo 51 une information code que le fournisseur de vidéo 51 fait afficher sur l'écran de la borne Internet 24. L'utilisateur du téléphone mobile 12 qui regarde l'écran de la borne Internet 24 voit cette information code. L'utilisateur enregistre l'information code à l'aide de son téléphone mobile 12. L'utilisateur envoie l'information code stockée dans son téléphone mobile 12 à l'opérateur 60. L'opérateur 60 reçoit l'information code et sait donc quel est l'utilisateur qui demande à ce que la vidéo soit projetée au niveau de la borne Internet 24, ou plutôt au niveau d'un terminal situé derrière le traducteur d'adresse 30, puisque la liaison radio reliant le téléphone mobile 12 à l'opérateur 60 est une liaison sécurisée. L'opérateur 60 peut éventuellement effectuer une opération de contrôle de l'identité du téléphone mobile 12, et par conséquent de l'utilisateur qui lui est associé, ayant envoyé l'information code. Ainsi, l'opérateur 60 peut vérifier que le téléphone mobile 12, et par conséquent l'utilisateur associé au téléphone mobile 12, est habilité à requérir le service. Dans le cas où le téléphone mobile 12 n'est pas habilité, l'opérateur 60 peut soit empêcher la fourniture de vidéo au niveau de la borne Internet 24, soit informer le fournisseur de vidéo 51 pour qu'il empêche la fourniture de vidéo au niveau de la borne Internet 24. Alternativement, lorsqu'une telle opération de contrôle est prévue, elle peut être réalisée par le fournisseur de vidéo 51, lequel vérifiera ainsi si l'utilisateur du téléphone mobile 12 est bien habilité à se faire projeter la vidéo sur l'écran de la borne Internet 24, pour empêcher ou non la fourniture de la vidéo au niveau de la borne Internet 24. Soit en l'absence de contrôle, soit si le contrôle effectué par l'opérateur 60 ou par le fournisseur de vidéo 51 est positif, la vidéo est projetée sur l'écran de la borne Internet 24 permettant ainsi à l'utilisateur du téléphone mobile 12 de la visualiser. De préférence, le terminal service est un terminal fixe. Ses capacités usuellement très supérieures à celles d'un terminal mobile, par exemple en termes de résolution pour l'image ou de bande passante pour la transmission du signal, rend la visualisation à son niveau plutôt qu'à celui du terminal mobile de l'utilisateur particulièrement intéressante. Il peut toutefois aussi être un terminal mobile, présentant avantageusement des capacités supérieures à celles du terminal mobile de l'utilisateur. De préférence, l'étape de fourniture de l'information est précédée par une étape d'envoi d'une requête de service, par l'utilisateur du terminal mobile, du terminal service vers le fournisseur de service, elle-même suivie par une étape de communication entre le fournisseur de service et l'opérateur, elle-même suivie par une étape d'envoi de l'information code, par le fournisseur de service, vers le terminal service. Cette étape d'envoi de requête de service est particulièrement intéressante lorsque l'utilisateur veut obtenir au niveau du terminal service un service particulier dont le terminal service ne dispose pas par défaut. Cependant, l'invention peut aussi être utilisée avec des services que le terminal service peut proposer par défaut. En ce cas, le terminal service affiche directement l'information code dont il dispose par avance. L'utilisateur consultant le terminal service, peut directement enregistrer pour envoi à l'opérateur l'information code affichée, si bien sûr il est intéressé par le service correspondant. Les exemples décrits en liaison avec la figure 1 présentent deux modes de contrôle de l'identité de l'utilisateur, aboutissant à une autorisation ou à une interdiction de fournir le service demandé, se traduisant respectivement par une fourniture ou un empêchement de fourniture du service correspondant. Dans un premier mode de contrôle, il y a une étape de contrôle, au niveau de l'opérateur, de l'identité du terminal mobile ayant envoyé l'information code, permettant à l'opérateur de vérifier que le terminal mobile est habilité à requérir le service.
Dans le deuxième mode de contrôle, il y a une étape de contrôle, au niveau du fournisseur, de l'identité du terminal mobile ayant envoyé l'information code, permettant au fournisseur de service de vérifier que le terminal mobile est habilité à requérir le service. Cela permet par exemple de contrôler qu'une personne n'essaie pas accéder à des informations, comme la pièce jointe d'un courriel, destinée à un autre utilisateur. Il reste possible de contrôler l'identité de l'utilisateur uniquement pour des raisons d'information ou de statistique et donc de fournir le service demandé quelque soit le résultat de l'opération de contrôle, positif ou négatif.
Dans le cas où le fournisseur de service appartient au réseau Internet, l'adresse dont l'information code est représentative est de préférence une adresse Internet qui est représentative de celle du terminal service. Même si ce n'est pas l'adresse précise du terminal de service, ce pourra être, comme vu plus haut, l'adresse du traducteur d'adresse derrière lequel se situe le terminal service.
Dans le cas où le fournisseur de service appartient au réseau Internet, de préférence, l'information code est alors un identifiant unique de session. Ledit identifiant unique de session est unique pour une demande donnée, à un moment donné, d'un utilisateur donné, pour un service donné, auprès d'un terminal service donné.
Dans un mode de réalisation pratique, l'information code comprend un son. Dans ce cas, le terminal mobile enregistre l'information code grâce à un microphone capable d'enregistrer le son émis au niveau du terminal service. Dans un autre mode de réalisation pratique ou en combinaison avec le mode de réalisation pratique précédent, l'information code comprend une image.
Dans ce cas, le terminal mobile enregistre l'information code, grâce à une caméra ou à un appareil photo, capable d'enregistrer une photo ou même une vidéo, affichée ou projetée au niveau du terminal service. Il est encore possible que l'information code ne soit représentée que par une partie de l'image ou encore par un élément codé dans une partie de l'image seulement, elle est alors intégrée à l'image mais différente de l'image elle-même. Dans ce cas, une fois l'image lo
prise par la caméra du terminal mobile, celui-ci comprend une unité de traitement capable de décoder l'image pour en extraire l'information code proprement dite et la transmettre à l'opérateur. L'information code peut donc soit être directement affichée au niveau du terminal service, puis être enregistrée par le terminal mobile, puis être envoyée à l'opérateur telle qu'enregistrée par le terminal mobile, soit être affichée au niveau du terminal service sous une forme codée, puis être enregistrée par le terminal mobile, puis être décodée à l'intérieur du terminal mobile, puis être envoyée à l'opérateur telle que décodée par le terminal mobile. Dans une réalisation préférentielle, l'image est un code barre, lo avantageusement à deux dimensions. Ces codes barres bidimensionnels présentent un grand nombre de combinaisons possibles sous un petit volume d'information, ce qui les rend particulièrement bien adaptés pour représenter l'information code. De tels codes barres bidimensionnels sont connus en soi, par exemple les codes barre à matrice de données ( data matrix barcode en langue 15 anglaise) fournis par Semacode (marque déposée). L'information code peut également être plus riche et comprendre aussi une ou plusieurs autres informations directement liées à l'utilisateur et non plus seulement au terminal mobile associé à l'utilisateur, comme par exemple une information biométrique. L'information biométrique peut par exemple comprendre 20 la voix de l'utilisateur du terminal mobile. L'information biométrique peut par exemple comprendre une photo de l'utilisateur du terminal mobile. L'information biométrique peut aussi comprendre plusieurs éléments biométriques. L'utilisation d'informations biométriques permet d'augmenter particulièrement la sécurité dans la mesure où l'opérateur aura un degré de certitude élevé non seulement que la 25 personne demandant le service auprès du terminal service possède le terminal mobile associé à l'utilisateur, ce qui rend l'imposture déjà assez difficile, mais qu'elle est elle-même l'utilisateur, ce qui rend l'imposture pratiquement impossible. La liaison sécurisée de communication radio par laquelle le terminal 3o mobile envoie l'information code à l'opérateur peut être par exemple une liaison Il
radio de type SMS (SMS pour Single Message System en langue anglaise), de type MMS (MMS pour Multimedia Message System en langue anglaise), de type GSM (GSM pour Global System for Mobile communications en langue anglaise), de type GPRS (GPRS pour General Packet Radio Service en langue anglaise), de type UMTS (UMTS pour Universal Mobile Telecommunications System en langue anglaise). Une liaison de type WiFi (Wi-Fi est une marque déposée) sécurisé, par exemple communication par l'intermédiaire d'un réseau public IP avec protocole d'authentification de type EAP-SIM (EAP-SIM pour Extensible Authentication Protocol û Subscriber Identity Module en langue l0 anglaise) peut aussi être utilisée en guise de liaison sécurisée de communication radio.

Claims (18)

REVENDICATIONS
1. Procédé d'authentification comprenant : - une étape de fourniture, au niveau d'un terminal service (21 à 24) appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service (41, 51, 52) et de l'adresse du terminal service dans le réseau ; - une étape d'enregistrement de l'information code par un terminal mobile (11, 12) ; - une étape d'envoi de l'information code, par le terminal mobile, vers un opérateur (60), par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; - une étape de fourniture d'un service issu du fournisseur de service, au niveau du terminal service, en l'absence d'un éventuel empêchement provenant de l'opérateur ou provenant du fournisseur de service informé par l'opérateur.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que le terminal service est un terminal fixe.
3. Procédé d'authentification selon l'une quelconque des revendications 1 à 2, caractérisé en ce que l'étape de fourniture de l'information code est précédée par une étape d'envoi d'une requête de service, par l'utilisateur du terminal mobile, du terminal service vers le fournisseur de service, elle-même suivie par une étape de communication entre le fournisseur de service et l'opérateur, elle-même suivie par une étape d'envoi de l'information code, par le fournisseur de service, vers le terminal service.
4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le procédé comporte également une étape de contrôle, au niveau de l'opérateur, de l'identité du terminal mobile ayant envoyé l'information code, permettant à l'opérateur de vérifier que le terminal mobile est habilité à requérir le service.
5. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le procédé comporte également une étape de contrôle, au niveau du fournisseur, de l'identité du terminal mobile ayant envoyé l'information code, permettant au fournisseur de service de vérifier que le terminal mobile est habilité à requérir le service.
6. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que l'adresse est une adresse Internet et en ce que l'information code est un identifiant unique de session.
7. Procédé d'authentification selon l'une quelconque des revendications 1 à 6, caractérisé en ce que l'information code comprend un son.
8. Procédé d'authentification selon l'une quelconque des revendications 1 à 7, caractérisé en ce que l'information code comprend une image.
9. Procédé d'authentification selon l'une quelconque des revendications là 6, caractérisé en ce que l'information code est intégrée dans une image.
10. Procédé d'authentification selon l'une quelconque des revendications 8 à 9, caractérisé en ce que l'image est un code barre.
11. Procédé d'authentification selon la revendication 10, caractérisé en ce que le code barre est à deux dimensions.25
12. Procédé d'authentification selon l'une quelconque des revendications 8 à 11, caractérisé en ce que le terminal mobile comprend une caméra qui est son moyen d'enregistrement de l'information code.
13. Procédé d'authentification selon l'une quelconque des revendications 1 à 8 et 10 à 12, caractérisé en ce que l'information code comprend une information biométrique.
14. Procédé d'authentification selon la revendication 13, caractérisé en ce que l'information biométrique comprend la voix de l'utilisateur du terminal mobile.
15. Procédé d'authentification selon la revendication 13, caractérisé en ce que l'information biométrique comprend une photo de l'utilisateur du terminal mobile.
16. Procédé d'authentification dans lequel la caméra d'un terminal mobile enregistre une information code affichée sur un terminal fixe et l'envoie vers un opérateur, par l'intermédiaire d'une liaison sécurisée de communication radio, de manière à ce que l'opérateur puisse authentifier le terminal mobile auprès du terminal fixe, de façon à ce que l'utilisateur du terminal mobile puisse accéder au niveau du terminal fixe à un service correspondant à l'information code.
17. Opérateur comprenant : - des moyens de fourniture, au niveau d'un terminal service appartenant à un réseau de communication, d'une information code représentative à la fois d'un fournisseur de service et de l'adresse du terminal service dans le réseau ; - des moyens de réception de l'information code envoyée par un terminal mobile, par l'intermédiaire d'une liaison sécurisée de communication radio permettant à l'opérateur de connaître l'identité du terminal mobile ; - des moyens de communication permettant, soit de fournir l'identité du terminal mobile au fournisseur de service, soit d'empêcher la fourniture, au niveau du terminal service, d'un service issu du fournisseur de service.
18. Terminal mobile comprenant : - une antenne radio d'émission et de réception ; - une caméra capable de photographier une image ; - une interface homme machine ; - une unité de traitement ; caractérisé en ce que l'unité de traitement est capable d'envoyer vers l'antenne, pour transmission à un opérateur de manière à ce que l'opérateur puisse authentifier le terminal mobile, une image photographiée par la caméra, lors d'une manipulation donnée de l'interface homme machine par l'utilisateur du terminal mobile.15
FR0651334A 2006-04-12 2006-04-12 Procede d'authentification, terminal et operateur associes Expired - Fee Related FR2900019B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0651334A FR2900019B1 (fr) 2006-04-12 2006-04-12 Procede d'authentification, terminal et operateur associes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0651334A FR2900019B1 (fr) 2006-04-12 2006-04-12 Procede d'authentification, terminal et operateur associes

Publications (2)

Publication Number Publication Date
FR2900019A1 true FR2900019A1 (fr) 2007-10-19
FR2900019B1 FR2900019B1 (fr) 2008-10-31

Family

ID=37198820

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0651334A Expired - Fee Related FR2900019B1 (fr) 2006-04-12 2006-04-12 Procede d'authentification, terminal et operateur associes

Country Status (1)

Country Link
FR (1) FR2900019B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2940580A1 (fr) * 2008-12-23 2010-06-25 Solleu Yann Le Procede et systeme de controle d'acces a un service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017310A1 (fr) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Système de sécurité gsm pour réseaux de données en paquet
WO2002019593A2 (fr) * 2000-08-30 2002-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Authentification d'un utilisateur final basee sur la boite a outils d'application du module d'identification d'abonne (sat), independante du fournisseur de services
US20020184539A1 (en) * 2001-05-18 2002-12-05 Sony Corporation Authentication system and an authentication method for authenticating mobile information terminals
US20030018918A1 (en) * 2000-11-10 2003-01-23 Takeshi Natsuno Authentication system, authentication agent apparatus, and terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017310A1 (fr) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Système de sécurité gsm pour réseaux de données en paquet
WO2002019593A2 (fr) * 2000-08-30 2002-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Authentification d'un utilisateur final basee sur la boite a outils d'application du module d'identification d'abonne (sat), independante du fournisseur de services
US20030018918A1 (en) * 2000-11-10 2003-01-23 Takeshi Natsuno Authentication system, authentication agent apparatus, and terminal
US20020184539A1 (en) * 2001-05-18 2002-12-05 Sony Corporation Authentication system and an authentication method for authenticating mobile information terminals

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2940580A1 (fr) * 2008-12-23 2010-06-25 Solleu Yann Le Procede et systeme de controle d'acces a un service

Also Published As

Publication number Publication date
FR2900019B1 (fr) 2008-10-31

Similar Documents

Publication Publication Date Title
FR2833127A1 (fr) Procede d'echange de donnees relatives a une transaction electrique
FR2931330A1 (fr) Procede et systeme d'enregistrement automatique d'une session de communication
WO2010034921A1 (fr) Procede permettant la communication interoperable entre communautes reelles et virtuelles
EP2979435B1 (fr) Procédé de traitement de donnés d'utilisateur d'un réseau social
FR2900019A1 (fr) Procede d'authentification, terminal et operateur associes
EP1455290B1 (fr) Procédé de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle
EP1935149A2 (fr) Procede et systeme de notification de reception de messages asynchrones
FR2844943A1 (fr) Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
EP2819352B1 (fr) Dépôt et consultation de messages par des utilisateurs de réseaux sociaux
EP2545437B1 (fr) Procédé et système de prise de contrôle à distance d'un écran d'affichage
WO2003107601A2 (fr) Systeme et procede de gestion sur un terminal de l'architecture dediee a un reseau de communication
EP2923482B1 (fr) Service de communication voix a partir d'un reseau social
EP2007119B1 (fr) Système et procédé de gestion de l'identification de l'opérateur du numéro d'appel d'un correspondant au niveau du terminal d'un ordinateur
FR3028334A1 (fr) Procede d'authentification forte d'un utilisateur d'un equipement consommateur via un equipement d'authentification equipe d'un module de securite
FR2844942A1 (fr) Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
WO2019057770A1 (fr) Procede de verification de la validite d'une ligne telephonique d'un utilisateur
FR2860324A1 (fr) Procede d'identification d'une personne ou d'un objet
EP3526960A1 (fr) Procede de verification de la validite d'une ligne telephonique d'un utilisateur d'un service ou d'une application logicielle
FR3067143A1 (fr) Securisation d'une base de donnees d'authentification par un reseau
WO2008017776A2 (fr) Procede et systeme d'authentification d'utilisateurs dans un reseau de communication
FR2825212A1 (fr) Dispositif de communication electronique securise
FR2937816A1 (fr) Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication
FR2843261A1 (fr) Systeme de gestion de courrier electronique et procede d' acces a un service de courrier electronique au moyen d'un tel systeme de gestion.
WO2008068442A2 (fr) Procede et systeme de telecommunication permettant a au moins deux utilisateurs distincts d'acceder a un meme ensemble d'informations
FR2825214A1 (fr) Dispositif de communication electronique securise, notamment d'acces electronique securise

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20111230