FR2958821A1 - Procede d'authentification d'un utilisateur - Google Patents
Procede d'authentification d'un utilisateur Download PDFInfo
- Publication number
- FR2958821A1 FR2958821A1 FR0850367A FR0850367A FR2958821A1 FR 2958821 A1 FR2958821 A1 FR 2958821A1 FR 0850367 A FR0850367 A FR 0850367A FR 0850367 A FR0850367 A FR 0850367A FR 2958821 A1 FR2958821 A1 FR 2958821A1
- Authority
- FR
- France
- Prior art keywords
- user
- server
- browser
- authentication
- portal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Abstract
Procédé d'authentification d'un utilisateur à partir d'un terminal mobile de type téléphone cellulaire, dans lequel ledit utilisateur visualise au travers d'un navigateur un portail d'accès à un service hébergé sur un serveur ; ledit utilisateur demande son authentification au travers du navigateur via ledit portail ; ledit portail initie une précession de manière à afficher au travers dudit navigateur, des données temporaires d'accès ; ledit utilisateur saisie sur son téléphone les données visualisées ; ledit téléphone envoie automatiquement une requête audit serveur, incluant au moins un certificat d'authentification propre à l'utilisateur et le certificat dudit serveur ; ladite requête est chiffrée à l'aide de la clef publique du certificat dudit serveur et, en cas d'authentification de l'utilisateur et d'approbation de cette authentification dans le navigateur, l'accès au service est autorisé au travers d'une cession sécurisée.
Description
La présente invention entre dans le domaine de l'authentification d'un utilisateur depuis un terminal, en particulier depuis un téléphone cellulaire. L'invention concerne plus particulièrement un procédé 5 d'authentification forte d'un utilisateur depuis un terminal de type téléphone cellulaire. La présente invention trouvera une application toute particulière dans le cadre de la demande d'accès distant à un service hébergé sur un serveur, par un utilisateur depuis un 10 téléphone portable. Elle s'inscrit dans le cadre d'une connexion par le biais d'un réseau informatique et de télécommunication de type Internet, notamment au travers du « WAP » (pour « Wireless Application Protocole »). Le WAP est un réseau de communication 15 dont le but est de permettre d'accéder à Internet à l'aide d'un terminal mobile, de type téléphone cellulaire, PDA ou analogue. De manière connue, l'accès distant à un service nécessite l'authentification de l'utilisateur. Deux techniques sont généralement adoptées pour vérifier l'identité de la personne 20 désireuse de se connecter audit service. D'une part, sur demande de l'utilisateur, un message peut être envoyé sur son téléphone au travers du service de messages courts (ou sms pour « short service message »). Ce message contient des informations de connexion, notamment un code 25 valide pour un ou plusieurs accès. En possession dudit code d'accès, l'utilisateur saisit ce dernier lors d'une demande d'identification au moment de sa connexion au service et une cession est alors ouverte. Un tel code peut être utilisé de manière unique ou répétée. 30 Un inconvénient réside dans l'absence totale de sécurité au niveau du service sms. Aucune protection n'est envisagée laissant toute liberté à un tiers pour intercepter le code lors de sa transmission ou de sa réception. Une autre solution repose sur le principe « TOKEN », à 35 savoir une génération de nombres synchronisés avec un dispositif d'authentification. Toujours sur demande dudit utilisateur, une clef d'accès est générée et envoyées sur le téléphone. Une synchronisation horaire est effectuée avant ou au moment de la tentative de connexion. La clef est alors échangée avec le service distant lors d'une phase d'identification, manuelle ou automatique. Cette clef est seulement valable pour un usage unique. Dans le cadre de cette technologie, on connaît le protocole OTP pour « On time Pad » utilisant une liste de mots de passe dynamiques à usage unique. Les listes d'OTP sont partagées par les deux protagonistes de la connexion sécurisée à établir. Les codes sont consommés dans l'ordre prévu. À chaque émission d'un mot de passe d'une liste A, il est vérifié puis rayé dans une liste B. Quoi qu'il en soit, la transmission de données s'effectue généralement au travers du réseau WAP vers Internet. Un problème réside dans le fait que les protocoles sécurisés de l'un et l'autre de ces réseaux sont différents : WTLS et SSL. La passerelle est alors obligée de décrypter les données en WTLS pour les chiffrer de nouveau sous SSL.
De plus, il n'existe aucun moyen de s'assurer que la connexion s'effectue sur le serveur original, laissant ouverte la possibilité de tromper l'utilisateur au travers d'un serveur factice. D'autres solutions sont envisagées, mais n'apportent pas entière satisfaction. En effet, l'utilisateur est toujours obligé d'envoyer une demande d'accès, au travers d'une clef ou d'un code de connexion avant de pouvoir accéder audit service. De plus, aucune solution ne permet la signature électronique de document après authentification.
L'invention a pour but de pallier les inconvénients de l'état de la technique en proposant d'authentifier de manière certaine et forte l'utilisateur depuis son téléphone portable. Outre le niveau élevé de sécurité, le protocole selon l'invention simplifie la démarche d'authentification alors forte dudit utilisateur. De plus, elle autorise la signature électronique de document, courrier électronique ou analogue.
Pour ce faire, la présente invention a pour objet un procédé d'authentification d'un utilisateur à partir d'un terminal mobile de type téléphone cellulaire, dans lequel : - ledit utilisateur visualise au travers d'un navigateur un portail d'accès à un service hébergé sur un serveur ; - ledit utilisateur demande son authentification au travers du navigateur via ledit portail ; - ledit portail initie une précession de manière à afficher au travers dudit navigateur, des données temporaires d'accès ; - ledit utilisateur saisie sur son téléphone les données visualisées ; - ledit téléphone envoie automatiquement une requête audit serveur, incluant au moins un certificat d'authentification propre à l'utilisateur et le certificat dudit serveur ; - ladite requête est chiffrée à l'aide de la clef publique du certificat dudit serveur et, en cas 20 d'authentification de l'utilisateur et d'approbation de cette authentification dans le navigateur, l'accès au service est autorisé au travers d'une cession sécurisée. Selon d'autres caractéristiques de l'invention, après 25 authentification dudit utilisateur, ledit navigateur affiche automatiquement ladite cession sécurisée. Avantageusement, un tel procédé comprend les étapes suivantes : - au travers de la cession affichée par ledit navigateur, est visualisé par l'utilisateur au moins un document à signer ; - chaque document à signer est listé et ladite liste est transmise vers ledit téléphone ; et - ledit téléphone récupère dudit serveur tout ou partie des documents à signer ; et 10 15 30 35 grâce à la clef d'un des certificats qu'il contient, ledit téléphone signe électroniquement les documents choisis par l'utilisateur et renvoie ces signatures vers ledit serveur.
D'autres caractéristiques et avantages de l'invention ressortiront de la description détaillée qui va suivre des modes de réalisation non limitatifs de l'invention. La présente invention permet l'authentification forte d'un utilisateur sur un service distant au moyen d'un téléphone cellulaire, alors que l'utilisation du service distant proprement dit est faite au moyen d'un autre terminal informatique, par exemple un ordinateur. Il convient de bien différencier, d'une part, le terminal informatique au travers duquel l'utilisateur accède audit service et navigue et, d'autre part, le téléphone cellulaire depuis lequel il est authentifié, ledit terminal et ledit téléphone étant distincts. Par ailleurs, on notera que ledit service est hébergé sur un serveur, plus particulièrement sur un serveur de type web connecté à un réseau informatique de type Internet. Ce service est accessible en ligne au travers d'un portail. De manière connue, ledit portail est affiché sur tout type de terminal au travers d'un navigateur. Ce terminal peut être un ordinateur connecté audit réseau Internet mais aussi un autre terminal fixe ou mobile. Ainsi, l'utilisateur visualise les données transmises depuis le serveur vers le navigateur. L'utilisateur visualise donc le portail d'accès audit service. Au travers de sa navigation, il effectue une demande d'authentification via ledit portail, notamment au travers d'une page web dédiée à cet effet. Dès lors, ledit portail initie une précession. Cette dernière est unique et créée dynamiquement avec des données temporaires d'accès. A chaque demande d'un utilisateur correspond donc une unique précession avec ses propres données d'accès. Ces données peuvent se présenter sous la forme d'un identifiant, d'un ou plusieurs codes d'accès ou analogue. Elles sont affichées sur le navigateur afin que l'utilisateur les visualise. Une fois visualisées, l'utilisateur saisie sur son 5 téléphone lesdites données, notamment au travers d'une application dédiée audit service. A ce titre, chaque application dédiée contient les données de connexion de chaque service auquel elle est liée, par exemple les adresses (URL ou analogue) dudit serveur. Cette 10 application peut avantageusement être codée en langage JAVA, portable et compatible avec des nombreuses plateformes hétérogènes. Ensuite, ledit téléphone envoie automatiquement une requête audit serveur. Cette requête inclut au moins un 15 certificat d'authentification propre à l'utilisateur. La requête est cryptée avec la clef publique contenue dans le certificat dudit serveur. Ce dernier est connu au travers de ladite application dédiée. Le certificat de l'utilisateur est également contenu dans ledit téléphone ou au travers d'un 20 terminal complémentaire. Par exemple, ledit certificat de l'utilisateur peut être contenu sur la carte SIM du téléphone ou sur une puce cryptographique. Dès réception de la requête, ledit serveur vérifie les certificats. En cas d'authentification de l'utilisateur et 25 d'approbation de cette authentification par le navigateur, l'accès au service est autorisé au travers d'une cession sécurisée. Cette dernière peut alors être affichée automatiquement sur ledit navigateur. L'utilisateur peut dès lors naviguer comme bon lui semble 30 sur le serveur, certain d'être connecté au véritable service. De l'autre côté, le service est certain que l'utilisateur connecté est le bon. Au cours de cette navigation, du fait de la présence de certificats, l'utilisateur peut opérer la signature 35 électronique de documents contenus sur ledit serveur. Par exemple, l'utilisateur peut accéder à une messagerie électronique et décider d'envoyer des mails signés électroniquement. Pour ce faire, ledit utilisateur visualise au moins un document à signer au travers de la cession affichée par ledit navigateur. La signature électronique de cet utilisateur étant contenue sur ledit téléphone, chaque document à signer est listé et ladite liste est transmise vers ledit téléphone. Après réception, ledit téléphone envoie audit serveur les certificats et signature électronique nécessaires à la signature de chaque document. Le procédé d'authentification selon l'invention offre donc une sécurité accrue au cours d'une connexion distante à un service, au travers d'un téléphone cellulaire et via un navigateur sur un terminal distinct.
L'invention repose aussi sur une alternance entre des phases d'authentification sur ledit terminal et ledit téléphone, assurant de ce fait une sécurité accrue. De plus, la signature électronique à distance via le téléphone cellulaire est rendu possible.
L'avantage de la présente invention réside dans l'aspect fort d'authentification et du niveau de sécurité élevé offert au travers de l'interopérabilité entre le réseau de communication mobile et le réseau Internet, sans laisser de faille de sécurité.
Bien entendu, l'invention n'est pas limitée aux exemples illustrés et décrits précédemment qui peuvent présenter des variantes et modifications sans pour autant sortir du cadre de l'invention.
Claims (3)
- REVENDICATIONS1. Procédé d'authentification d'un utilisateur à partir d'un terminal mobile de type téléphone cellulaire, dans 5 lequel : - ledit utilisateur visualise au travers d'un navigateur un portail d'accès à un service hébergé sur un serveur ; - ledit utilisateur demande son authentification au travers du navigateur via ledit portail ; - ledit portail initie une présession de manière à afficher au travers dudit navigateur, des données temporaires d'accès ; - ledit utilisateur saisie sur son téléphone les données visualisées ; - ledit téléphone envoie automatiquement une requête audit serveur, incluant au moins un certificat d'authentification propre à l'utilisateur et le certificat dudit serveur ; ladite requête est chiffrée à l'aide de la clef publique du certificat dudit serveur et, en cas d'authentification de l'utilisateur et d'approbation de cette authentification dans le navigateur, l'accès au service est autorisé au travers d'une 25 session sécurisée.
- 2. Procédé selon la revendication 1, caractérisé en ce qu'après authentification dudit utilisateur, ledit navigateur affiche automatiquement ladite session sécurisée.
- 3. Procédé selon la revendication 2, caractérisé en ce 30 que : au travers de la session affichée par ledit navigateur, est visualisé par l'utilisateur au moins un document à signer ; chaque document à signer est listé et ladite liste 35 est transmise vers ledit téléphone ; et 7 10 15 20ledit téléphone récupère dudit serveur tout ou partie des documents à signer ; et - grâce à la clef d'un des certificats qu'il contient, ledit téléphone signe électroniquement les documents choisis par l'utilisateur et renvoie ces signatures vers ledit serveur.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850367A FR2958821A1 (fr) | 2007-12-11 | 2008-01-21 | Procede d'authentification d'un utilisateur |
EP08864309A EP2220812A2 (fr) | 2007-12-11 | 2008-12-11 | Procedé d'authentification d'un utilisateur |
US12/746,388 US20100257366A1 (en) | 2007-12-11 | 2008-12-11 | Method of authenticating a user |
PCT/FR2008/052280 WO2009080999A2 (fr) | 2007-12-11 | 2008-12-11 | Procede d'authentification d'un utilisateur |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0759714A FR2958826A1 (fr) | 2007-12-11 | 2007-12-11 | Procede d'authentification d'un utilisateur. |
FR0850367A FR2958821A1 (fr) | 2007-12-11 | 2008-01-21 | Procede d'authentification d'un utilisateur |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2958821A1 true FR2958821A1 (fr) | 2011-10-14 |
Family
ID=40756506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0850367A Withdrawn FR2958821A1 (fr) | 2007-12-11 | 2008-01-21 | Procede d'authentification d'un utilisateur |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100257366A1 (fr) |
EP (1) | EP2220812A2 (fr) |
FR (1) | FR2958821A1 (fr) |
WO (1) | WO2009080999A2 (fr) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627422B2 (en) | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
GB2481663B (en) | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
US8738027B2 (en) | 2011-02-07 | 2014-05-27 | Qualcomm Incorporated | Methods and apparatus for identifying and authorizing location servers and location services |
US10009319B2 (en) | 2011-02-07 | 2018-06-26 | Qualcomm Incorporated | Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
BR112015013079A2 (pt) * | 2012-12-07 | 2017-07-11 | Microsec Szamitastechnikai Fejlesztoe Zrt | método e sistema para autenticação de usuário utilizando um dispositivo móvel e por meio de certificados |
FI20135275A (fi) * | 2013-03-22 | 2014-09-23 | Meontrust Oy | Tapahtumien auktorisointimenetelmä ja -järjestelmä |
US11683325B2 (en) | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (fr) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Système de sécurité gsm pour réseaux de données en paquet |
US20030097444A1 (en) * | 2001-11-08 | 2003-05-22 | Santanu Dutta | Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
JP3905961B2 (ja) * | 1997-11-11 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 臨時署名認証の方法及びそのシステム |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
US7366905B2 (en) * | 2002-02-28 | 2008-04-29 | Nokia Corporation | Method and system for user generated keys and certificates |
EP1654712A1 (fr) * | 2003-07-02 | 2006-05-10 | Mobipay International, S.A. | Systeme de transactions et de paiements par telephone mobile numerique |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
JP4555046B2 (ja) * | 2004-10-15 | 2010-09-29 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送システム及びデータ転送方法 |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
EP1905191B1 (fr) * | 2005-07-20 | 2014-09-03 | Verimatrix, Inc. | Systeme d'authentification d'utilisateur reseau, et procede correspondant |
US7958370B2 (en) * | 2005-09-29 | 2011-06-07 | Hitachi Global Storage Technologies, Netherlands, B.V. | System and device for managing control data |
US20100242102A1 (en) * | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
US8347361B2 (en) * | 2006-12-14 | 2013-01-01 | Mosaid Technologies Incorporated | Distributed network management hierarchy in a multi-station communication network |
US8406428B2 (en) * | 2008-12-11 | 2013-03-26 | International Business Machines Corporation | Secure method and apparatus to verify personal identity over a network |
-
2008
- 2008-01-21 FR FR0850367A patent/FR2958821A1/fr not_active Withdrawn
- 2008-12-11 WO PCT/FR2008/052280 patent/WO2009080999A2/fr active Application Filing
- 2008-12-11 US US12/746,388 patent/US20100257366A1/en not_active Abandoned
- 2008-12-11 EP EP08864309A patent/EP2220812A2/fr not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (fr) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Système de sécurité gsm pour réseaux de données en paquet |
US20030097444A1 (en) * | 2001-11-08 | 2003-05-22 | Santanu Dutta | Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN) |
Non-Patent Citations (1)
Title |
---|
STALLINGS W: "Cryptography and Network Security: Principles and Practice. Second Edition", PRENTICE HALL, 1998, NJ, US, pages 309 - 311, XP002490389, ISBN: 0-13-869017-0 * |
Also Published As
Publication number | Publication date |
---|---|
WO2009080999A2 (fr) | 2009-07-02 |
US20100257366A1 (en) | 2010-10-07 |
EP2220812A2 (fr) | 2010-08-25 |
WO2009080999A3 (fr) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2958821A1 (fr) | Procede d'authentification d'un utilisateur | |
EP1909462B1 (fr) | Procédé de mise à disposition cloisonnée d'un service électronique | |
EP2617155B1 (fr) | Enregistrement securise a un service fourni par un serveur web | |
EP3391614B1 (fr) | Procédé de transmission d'une information numérique | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
EP2822285B1 (fr) | Appariement de dispositifs au travers de réseaux distincts | |
EP1393527A1 (fr) | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public | |
FR2944667A1 (fr) | Procede pour authentifier un terminal mobile client aupres d'un serveur distant | |
EP2912818B1 (fr) | Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers | |
EP3668047B1 (fr) | Procédé d'ouverture d'une session sécurisée sur un terminal informatique | |
WO2016075395A1 (fr) | Procédé et système de gestion d'identités d'utilisateurs destiné à être mis en œuvre lors d'une communication entre deux navigateurs web | |
EP2215800A1 (fr) | Procede d'authentification d'un utilisateur accedant a un serveur distant a partir d'un ordinateur | |
EP1400090B1 (fr) | Procede et dispositif de securisation des communications dans un reseau informatique | |
FR2958826A1 (fr) | Procede d'authentification d'un utilisateur. | |
FR2844942A1 (fr) | Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia | |
FR3017730A1 (fr) | Procede d'ouverture de session securise | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
FR3099974A1 (fr) | Procédé de transmission d’une information numérique | |
WO2017089710A1 (fr) | Procédé de distribution de droits sur un service et plateforme de service | |
FR2855926A1 (fr) | PROCEDE D'ACCES A UN RESEAU OU A UN SERVICE EN UTILISANT UN PROTOCOLE DE LA FAMILLE DE PROTOCOLES PPPoX, ET ARCHITECTURE METTANT EN OEUVRE UN TEL PROCEDE | |
FR3091366A1 (fr) | Procédé d’ouverture d’une session sécurisée sur un terminal informatique | |
FR3042362A1 (fr) | Moyens de gestion d'acces a des donnees | |
WO2012052664A1 (fr) | Procede et systeme d'authentification | |
FR3022375A1 (fr) | Procede et dispositif de securisation d'un systeme protege par mot de passe | |
FR2937816A1 (fr) | Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20110930 |
|
RN | Application for restoration |
Effective date: 20111109 |
|
FC | Decision of inpi director general to approve request for restoration |
Effective date: 20111121 |