FR2977418A1 - Systeme d'authentification via deux dispositifs de communication - Google Patents

Systeme d'authentification via deux dispositifs de communication Download PDF

Info

Publication number
FR2977418A1
FR2977418A1 FR1155751A FR1155751A FR2977418A1 FR 2977418 A1 FR2977418 A1 FR 2977418A1 FR 1155751 A FR1155751 A FR 1155751A FR 1155751 A FR1155751 A FR 1155751A FR 2977418 A1 FR2977418 A1 FR 2977418A1
Authority
FR
France
Prior art keywords
user
communication terminal
identifier
data
sauth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1155751A
Other languages
English (en)
Other versions
FR2977418B1 (fr
Inventor
Serge Papillon
Antony Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1155751A priority Critical patent/FR2977418B1/fr
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Priority to EP12730861.7A priority patent/EP2727279A1/fr
Priority to JP2014517584A priority patent/JP5784827B2/ja
Priority to CN201280031601.8A priority patent/CN103636162B/zh
Priority to PCT/EP2012/061482 priority patent/WO2013000741A1/fr
Priority to US14/119,133 priority patent/US20140109204A1/en
Priority to KR1020137034811A priority patent/KR20140024437A/ko
Publication of FR2977418A1 publication Critical patent/FR2977418A1/fr
Application granted granted Critical
Publication of FR2977418B1 publication Critical patent/FR2977418B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Pour authentifier un utilisateur possédant un premier terminal de communication (TC1) et un deuxième terminal de communication (TC2), le premier terminal étant connecté à un serveur d'application (SApp) pour accéder à un service, ce dernier étant connecté à un serveur d'authentification (SAuth) apte à communiquer avec le deuxième terminal, le serveur d'authentification (SAuth) reçoit un identificateur d'utilisateur (IdU) transmis depuis le premier terminal et identifie le deuxième terminal à partir de l'identificateur reçu. Le serveur génère des données de codage (DonC) et les transmet à l'un des deux terminaux, et transmet une commande à l'autre des deux terminaux pour inviter l'utilisateur à fournir un ensemble de données (EnsD) en utilisant les données de codage reçues par ledit l'un des deux terminaux. Le serveur compare l'ensemble de données avec des données secrètes (DonS) en utilisant les données de codage, afin d'autoriser l'accès au serveur d'application (SApp) à l'utilisateur.

Description

SYSTEME D'AUTHENTIFICATION VIA DEUX DISPOSITIFS DE COMMUNICANTION La présente invention concerne une authentification d'un utilisateur via deux dispositifs de communication.
Actuellement, il est risqué d'exécuter des transactions sensibles en ligne, impliquant par exemple une authentification à partir d'ordinateurs dans des cybercafés ou des lieux publics. La nature non fiable de ces machines est une opportunité pour les pirates pour récupérer des informations sensibles, telles que des codes d'accès. Un simple enregistreur de frappe de clavier peut transmettre des informations secrètes, telles que des codes d'accès, des mots de passe, ou des numéros PIN. Un logiciel malveillant, tel qu'un malware, peut automatiser à grande échelle l'usurpation d'identité et exécuter des transactions non autorisées en se faisant passer pour un utilisateur donné.
Il existe un nombre croissant de ressources disponibles en ligne qui peut requérir une identification et une authentification avant une autorisation : ebanking, e-commerce, des applications de réseau social, des applications hébergés et réparties dans le réseau. Par ailleurs, des entités telles que des écrans ou des projecteurs vidéo peuvent devenir des moyens servant à l'authentification. C'est pourquoi les solutions de fédération d'identités sont essentielles pour aider à l'identification et l'authentification sur internet avec une unique ou quelques identités. Cependant, ces solutions ne garantissent pas l'authentification d'un utilisateur. Pour toutes ces raisons, des informations sensibles telles que des mots de 25 passes persistant ou des codes PIN ne doivent pas être saisies sur des machines non fiables.
Pour remédier aux inconvénients précédents, un procédé pour authentifier un utilisateur possédant un premier terminal de communication et un deuxième 30 terminal de communication, le premier terminal de communication étant connecté à un serveur d'application pour accéder à un service, le serveur d'application étant connecté à un serveur d'authentification apte à communiquer avec le deuxième terminal de communication et le premier terminal de communication, comprend les étapes suivantes dans le serveur d'authentification: après réception d'un identificateur d'utilisateur transmis depuis le premier terminal de communication, identifier le deuxième terminal de communication à partir de l'identificateur d'utilisateur reçu, générer des données de codage, transmettre les données de codage générées à l'un des premier et deuxième terminaux de communication, transmettre une commande à l'autre des premier et deuxième terminaux de communication pour inviter l'utilisateur à fournir un ensemble de données en utilisant les données de codage reçues par ledit l'un des premier et deuxième terminaux de communication, et comparer l'ensemble de données fourni par l'utilisateur et transmis par ledit l'autre des premier et deuxième terminaux de communication avec des données secrètes en utilisant les données de codage générées, afin d'autoriser l'accès au serveur d'application à l'utilisateur via le premier terminal de communication. Avantageusement, l'invention offre une manière fiable d'utiliser un code PIN ou un mot de passe, à partir de deux terminaux de communication de nature non fiable. Ainsi, tout logiciel malveillant installé dans un terminal de communication tel qu'un ordinateur ou un téléphone portable est empêché de récupérer des informations sensibles persistantes. L'utilisateur peut alors utiliser un mot de passe sans avoir peur de le compromettre. Selon une autre caractéristique de l'invention, le serveur d'authentification peut identifier de manière implicite le deuxième terminal de communication à partir de l'identificateur d'utilisateur reçu, le serveur d'authentification ayant préalablement mémorisé un identificateur du deuxième terminal de communication en correspondance avec l'identificateur d'utilisateur. Selon une autre caractéristique de l'invention, le serveur d'authentification peut identifier de manière explicite le deuxième terminal de communication, l'utilisateur ayant renseigné l'identificateur d'utilisateur avec une information supplémentaire correspondant à un identificateur du deuxième terminal de communication. Selon une autre caractéristique de l'invention, après réception d'un identificateur initial fourni par l'utilisateur et transmis depuis le deuxième terminal de communication, le serveur d'authentification déduit l'identité de l'utilisateur à partir de l'identificateur initial reçu, génère l'identificateur d'utilisateur qui est un identificateur temporaire, mémorise temporairement l'identificateur temporaire en correspondance avec un identificateur du deuxième terminal et transmet l'identificateur d'utilisateur au deuxième terminal de communication.
Selon une autre caractéristique de l'invention, après réception d'une requête transmise depuis le deuxième terminal de communication, le serveur d'authentification déduit l'identité de l'utilisateur à partir d'un identificateur du deuxième terminal de communication associé à la requête, génère l'identificateur d'utilisateur qui est un identificateur temporaire, mémorise temporairement l'identificateur temporaire en correspondance avec l'identificateur du deuxième terminal et transmet l'identificateur d'utilisateur au deuxième terminal de communication. Selon une autre caractéristique de l'invention, les données de codage ont pour fonction d'établir une correspondance entre deux ensembles de caractères, afin que l'utilisateur fournisse de manière brouillé une série de caractère via l'ensemble de données. Selon une autre caractéristique de l'invention, les données de codage sont dynamiques, et changent à chaque fois qu'un nombre prédéterminé de caractères a été fourni par l'utilisateur.
Selon une autre caractéristique de l'invention, les données de codage sont transmises à l'un des premier et deuxième terminaux de communication sous forme textuelle, sous forme d'un tableau, sous forme d'une image, ou sous forme vocale. Selon une autre caractéristique de l'invention, les données secrètes sont 25 un mot de passe, un code ou un numéro de carte bancaire.
L'invention concerne également un serveur d'authentification pour authentifier un utilisateur possédant un premier terminal de communication et un deuxième terminal de communication, le premier terminal de communication étant 30 connecté à un serveur d'application pour accéder à un service, le serveur d'application étant connecté au serveur d'authentification apte à communiquer avec le deuxième terminal de communication et le premier terminal de communication, le serveur d'authentification comprenant : des moyens pour identifier, après réception d'un identificateur d'utilisateur transmis depuis le premier terminal de communication, le deuxième terminal de communication à partir de l'identificateur d'utilisateur reçu, des moyens pour générer des données de codage, des moyens pour transmettre les données de codage générées à l'un des premier et deuxième terminaux de communication, des moyens pour transmettre une commande à l'autre des premier et deuxième terminaux de communication pour inviter l'utilisateur à fournir un ensemble de données en utilisant les données de codage reçues par ledit l'un des premier et deuxième terminaux de communication, et des moyens pour comparer l'ensemble de données fourni par l'utilisateur et transmis par ledit l'autre des premier et deuxième terminaux de communication avec des données secrètes en utilisant les données de codage générées, afin d'autoriser l'accès au serveur d'application à l'utilisateur via le premier terminal de communication.
L'invention se rapporte encore à un programme d'ordinateur apte à être mis en oeuvre dans un serveur, ledit programme comprenant des instructions qui, lorsque le programme est exécuté dans ledit serveur, réalisent les étapes selon le procédé de l'invention.
La présente invention et les avantages qu'elle procure seront mieux compris au vu de la description ci-après faite en référence aux figures annexées, dans lesquelles : - la figure 1 est un bloc-diagramme schématique d'un système de communication selon une réalisation de l'invention, - la figure 2 est un algorithme d'un procédé d'authentification d'un utilisateur selon une réalisation de l'invention, et - les figures 3A, 3B, 3C et 3D illustrent différents exemples de réalisation 30 de l'invention.
En référence à la figure 1, un système de communication comprend un serveur d'application SApp, un serveur d'authentification SAuth, un premier terminal de communication TC1 et un deuxième terminal de communication TC2, le serveur d'application SApp et le serveur d'authentification SAuth étant aptes à communiquer entre eux et avec chacun du premier terminal de communication TC1 et du deuxième terminal de communication TC2 à travers un réseau de télécommunications RT.
Le réseau de télécommunications RT peut être un réseau filaire ou sans fil, ou une combinaison de réseaux filaires et de réseaux sans fil. Selon un exemple, le réseau de télécommunications RT est un réseau de paquets à haut débit de type IP ("Internet Protocol" en anglais), tel que l'internet ou un intranet.
Selon un autre exemple, le réseau de télécommunications RT est un réseau de type TDM ("Time Division Multiplexing" en anglais) ou encore un réseau privé spécifique à une société supportant un protocole propriétaire.
Un terminal de communication TC1 ou TC2 d'un utilisateur est relié au serveur d'application SA à travers le réseau de télécommunications RT. Selon un exemple, un terminal de communication est un ordinateur personnel relié directement par modem à une liaison de type xDSL ("Digital Subscriber Line" en anglais) ou RNIS (Réseau Numérique à Intégration de Services) reliée au réseau de télécommunications RT.
Selon un autre exemple, un terminal de communication est un terminal de radiocommunications cellulaire mobile, relié par un canal de radiocommunication au réseau de télécommunications, par exemple de type GSM ("Global System for Mobile communications" en anglais) ou UMTS ("Universal Mobile Telecommunications System" en anglais).
Selon un autre exemple, un terminal de communication comprend un dispositif ou objet électronique de télécommunications qui est personnel à l'utilisateur et qui peut être un assistant numérique personnel communicant PDA CPersonnal Digital Assistant" en anglais), ou un téléphone intelligent (SmartPhone), pouvant être relié à une borne d'accès d'un réseau public sans fil de faible portée du type WLAN ("Wireless Local Area Network" en anglais) ou conforme à l'une des normes 802.1x, ou de moyenne portée selon le protocole WIMAX ("World wide Interoperability Microwave Access" en anglais), relié au réseau de télécommunications.
Selon un autre exemple, le terminal de communication est un téléphone fixe de type TDM ou un téléphone fixe de type voix sur réseau IP. Selon un autre exemple, terminal de communication est un téléphone fixe de type POE ("Power Over Ethernet" en anglais) qui est alimenté via une connexion Ethernet.
Le serveur d'application SApp est un serveur fournissant un service donné à un utilisateur après une identification et une authentification de l'utilisateur. Selon un exemple, le serveur d'application SApp est serveur web hébergeant un site web fournissant un service donné, tel qu'un site de e- commerce. Selon un autre exemple, le serveur d'application SApp est un serveur vocal fournissant un service donné, afin par exemple d'acheter un produit donné. Le serveur d'application SApp contient dans une base de données des informations sur différents utilisateurs, et notamment un profil pour chaque utilisateur contenant un identificateur IdU de l'utilisateur tel qu'un nom d'utilisateur ou un "login", des données secrètes DonS telles qu'un mot de passe ou un code ou une séquence particulière de caractères alphanumériques comme un numéro de carte bancaire, un identificateur IdTC1 du premier terminal de communication et un identificateur IdTC2 du deuxième terminal de communication. Les identificateurs TC1 et TC2 peuvent être des adresses des terminaux, telles que des adresses IP ou MAC ("Media Access Control" en anglais), ou des numéros d'appels ou tout type de données permettant d'identifier le terminal.
Le serveur d'authentification SAuth comprend un module d'identification IDE, un module d'authentification AUT. Dans la suite de la description, le terme module peut désigner un dispositif, un logiciel ou une combinaison de matériel informatique et de logiciel, configuré pour exécuter au moins une tâche particulière. Le module d'identification IDE récupère un identificateur IdU fourni par l'utilisateur pour avoir accès à une ressource particulière, telle qu'un service délivré par un site web. L'identificateur IdU d'utilisateur peut être un identifiant de connexion ("login") persistant ou à usage unique. L'utilisateur peut requérir explicitement ou implicitement un identificateur IdU temporaire, c'est-à-dire à usage unique. Une requête explicite peut être faite auprès du serveur d'authentification en lui transmettant un identificateur initial, par exemple un identificateur persistant, qui permet d'identifier l'utilisateur, le serveur d'authentification générant alors un identificateur temporaire. Une requête implicite peut être faite auprès du serveur d'authentification à partir d'un terminal de communication déjà connu du serveur, c'est-à-dire dont l'identificateur associé à la requête est déjà connu du serveur, qui en déduit l'identité de l'utilisateur et génère alors un identificateur temporaire.
Le module d'identification IDE effectue l'appariement entre deux terminaux de communication. L'appariement peut être fait de manière explicite ou implicite. Pour un appariement implicite, l'identificateur IdU d'utilisateur renseigné par l'utilisateur depuis un premier terminal de communication peut être utilisé pour retrouver un identificateur IdTC2 d'un deuxième terminal de communication, en utilisant optionnellement en outre un identificateur IdTC1 du premier terminal de communication. Le serveur SAuth retrouve ainsi la correspondance entre les identificateurs IdTC1 et IdTC2 des terminaux à partir de l'identificateur IdU de l'utilisateur. Pour un appariement explicite, l'utilisateur renseigne l'identificateur IdU d'utilisateur avec une information supplémentaire correspondant à un identificateur 20 IdTC2 du deuxième terminal de communication.
Le module d'identification IDE identifie et sélectionne les terminaux souhaités par l'utilisateur pour renseigner des données secrètes DonS via l'un des terminaux et pour obtenir des données DonC de codage via l'autre des terminaux. 25 Cette identification peut être effectuée à partir de préférences de l'utilisateur préalablement fournies par ce dernier, ou peut être déduite en fonction du contexte, selon le type de terminal utilisé par l'utilisateur au moment de la demande d'accès au serveur d'application SApp.
30 Le module d'authentification AUT génère des données de codage DonC servant à l'authentification de l'utilisateur. Les données de codage DonC ont pour fonction d'établir une correspondance entre deux ensembles de caractères, afin que l'utilisateur fournisse de manière brouillé une série de caractère correspondant à une information secrète tel qu'un code ou un mot de passe. Par exemple, les données de codage contiennent des indications pour faire le lien entre deux ensembles contenant les chiffres 1 à 9, chaque chiffre d'un ensemble correspondant à un chiffre différent de l'autre ensemble. Le module d'authentification AUT transmet les données de codage DonC à l'un des terminaux de communication sélectionné par le module d'identification IDE. Le terminal de communication fourni alors les données de codage à l'utilisateur, sous différents formats possibles, selon les capacités du terminal de communication et optionnellement selon les préférences de l'utilisateur. Selon un exemple, les données de codage sont affichées sur un écran du terminal de communication, sous forme textuelle, sous forme d'un tableau ou sous forme d'une image. Selon un autre exemple, les données de codage sont énoncées à l'utilisateur via un haut-parleur du terminal de communication. Le module d'authentification AUT transmet une commande à l'autre des terminaux de communication sélectionné par le module d'identification IDE pour inviter l'utilisateur à fournir un ensemble de données correspondant à des données secrètes DonS à l'aide des données de codage DonC précédemment reçues. Le terminal de communication recevant cette commande comprend des moyens pour interpréter cette commande et inviter l'utilisateur à entrer l'information secrète via une interface graphique ou vocale. Par exemple, le terminal de communication comprend une application exécutée en arrière-plan qui interprète tout message reçu depuis le serveur d'authentification SAuth. Cette application peut être une application gérée par le système d'exploitation du terminal de communication, ou peut être gérée par une carte SIM, par exemple dans le cas où le terminal est téléphone mobile de type GSM, sous forme d'une application de type STK ("SIM Application Toolkit" en anglais) apte à communiquer directement avec des entités du réseau de télécommunication, et notamment avec le serveur d'authentification SAuth. Il est considéré que les deux terminaux de communication reçoivent à peu près en même temps les données de codage DonC et la commande pour fournir 30 les données secrètes DonS. Selon un exemple à titre d'illustration, le serveur d'authentification SAuth transmet les données de codage au premier terminal de communication TC1 qui est un ordinateur personnel connecté à un site web hébergé par le serveur d'application SA. Le premier terminal TC1 affiche les données de codage sous forme d'une grille trois lignes par trois colonnes représentant un clavier numérique dans lequel sont classés dans l'ordre décroissant les chiffres 1 à 9 de gauche à droite et de haut en bas. Par ailleurs, le serveur d'authentification SAuth transmet une commande au deuxième terminal de communication TC1 qui est un smartphone. Le deuxième terminal TC2 affiche une grille trois lignes par trois colonnes représentant un clavier numérique dans lequel sont classés dans l'ordre croissant les chiffres 1 à 9 de gauche à droite et de haut en bas. L'utilisateur peut alors en déduire que le chiffre 1 correspond au chiffre 9, que le chiffre 2 correspond au chiffre 8, etc. si les données secrètes à saisir sont un code à quatre chiffre, tel que 3589, l'utilisateur pourra saisir l'ensemble de données qui est la séquence 7521. Dans une réalisation, les données de codage sont dynamiques et peuvent ainsi changer au cours du temps. Dans un premier exemple, la correspondance entre les deux ensembles de caractères change à chaque fois que l'utilisateur a fourni un caractère, ou à chaque fois qu'un nombre prédéterminé de caractères a été fourni par l'utilisateur. A cette fin, le terminal sur lequel sont saisis les caractères peut transmettre un message au serveur d'authentification qui transmet de nouvelles données de codage au terminal affichant les données de codage. Dans un deuxième exemple, la correspondance entre les deux ensembles de caractères change à chaque expiration d'un ou de plusieurs intervalles de temps. Le terminal affichant les données de codage et le serveur d'authentification ayant en commun les mêmes données de codage, le serveur d'authentification pourra interpréter la séquence de caractères saisie par l'utilisateur, une date étant par exemple associée à chaque caractère saisi par l'utilisateur par une application du terminal. Le module d'authentification AUT décode les caractères saisis par l'utilisateur à l'aide des données de codage DonC pour vérifier si la séquence de caractères saisis, c'est-à-dire l'ensemble de données EnsD saisi, correspond aux données secrètes DonS demandées à l'utilisateur pour son authentification. Selon une réalisation, le serveur d'authentification SAuth et le serveur d'application SApp sont intégrés dans une seule et même entité.30 En référence à la figure 2, un procédé d'authentification selon une réalisation de l'invention comprend des étapes E1 à E6 exécutées dans le système de communication. A l'étape E1, l'utilisateur se connecte à un serveur d'application SApp via un premier terminal de communication TC1 et souhaite accéder à un service délivré par le serveur d'application SApp. Le serveur SApp utilise un système d'authentification pour autoriser l'accès au service à l'utilisateur, en invitant l'utilisateur à fournir un identificateur IdU d'utilisateur, tel qu'un nom d'utilisateur ou un "Iogin", et des données secrètes DonS, telles qu'un mot de passe ou un code ou une séquence particulière de caractères comme un numéro de carte bancaire. A l'étape E2, l'utilisateur renseigne un identificateur IdU d'utilisateur et le premier terminal de communication TC1 transmet l'identificateur IdU au serveur d'application SApp qui le retransmet au serveur d'authentification SAuth. En variante, le premier terminal TC1 transmet directement l'identificateur IdU au serveur d'authentification SAuth. Comme décrit précédemment, l'utilisateur peut requérir explicitement ou implicitement un identificateur IdU temporaire, c'est-à-dire à usage unique, auprès du serveur d'authentification. Le recours à un identificateur temporaire permet à l'utilisateur de ne pas donner son identificateur persistant.
Une requête explicite peut être faite auprès du serveur d'authentification en lui transmettant un identificateur initial, par exemple un identificateur persistant, depuis un deuxième terminal de communication TC2. Le serveur d'authentification déduit l'identité de l'utilisateur à partir de l'identificateur initial reçu, génère l'identificateur d'utilisateur IdU qui est un identificateur temporaire. Le serveur d'authentification mémorise alors temporairement l'identificateur temporaire en correspondance avec un identificateur IdTC2 du deuxième terminal, l'identificateur IdTC2 étant par exemple déduit du contexte de la requête explicite. Une requête implicite peut être faite auprès du serveur d'authentification à partir d'un deuxième terminal de communication TC2 déjà connu du serveur d'authentification, c'est-à-dire dont l'identificateur IdTC2 associé à la requête est déjà connu du serveur. Le serveur d'authentification déduit l'identité de l'utilisateur à partir de l'identificateur IdTC2 du deuxième terminal, génère l'identificateur d'utilisateur IdU qui est un identificateur temporaire. Le serveur d'authentification mémorise alors temporairement l'identificateur temporaire en correspondance avec l'identificateur IdTC2 du deuxième terminal. Dans ce cas, il est considéré que le serveur d'authentification avait déjà en mémoire une correspondance entre l'identificateur IdTC2 et un identificateur persistant de l'utilisateur. Dans les deux cas, pour une requête implicite ou explicite, le serveur d'authentification transmet l'identificateur d'utilisateur temporaire au deuxième terminal de communication TC2, l'utilisateur pouvant alors renseigner l'identificateur IdU d'utilisateur à partir du premier terminal de communication TC1. Optionnellement, un identificateur TC1 du premier terminal de communication TC1 est transmis au serveur d'authentification SAuth.
A l'étape E3, le serveur d'authentification SAuth effectue un appariement du premier terminal de communication TC1 avec un deuxième terminal de communication TC2. A cette fin, le module d'identification IDE retrouve dans une base de données un identificateur IdTC2 du deuxième terminal de communication à l'aide 15 de l'identificateur IdU d'utilisateur. Comme décrit précédemment, l'appariement peut être implicite, l'identificateur IdTC2 du deuxième terminal étant retrouvé automatiquement à l'aide de l'identificateur IdU d'utilisateur, et optionnellement à l'aide de l'identificateur IdTC1 du premier terminal. L'identificateur IdTC1 du premier terminal peut 20 conditionner le choix du deuxième terminal, selon les préférences de l'utilisateur et éventuellement le contexte associé à chacun des terminaux. L'appariement peut être en outre explicite, l'identificateur IdTC2 du deuxième terminal étant retrouvé à l'aide de l'identificateur IdU d'utilisateur renseigné avec une information supplémentaire correspondant à un identificateur IdTC2 du deuxième terminal de 25 communication. Dans ce cas, l'utilisateur désigne lui-même le deuxième terminal de communication qu'il souhaite utiliser. Dans le cas où l'identificateur IdU d'utilisateur est un identificateur temporaire, il est supposé que l'utilisateur opte pour un appariement implicite, bien que l'utilisateur puisse quand même opter pour appariement explicite. 30 Le serveur d'authentification SAuth assigne alors un rôle à chacun des deux terminaux de communication, l'un étant alors dédié à fournir des données de codage à l'utilisateur et l'autre étant dédié à inviter l'utilisateur à entrer ses données secrètes, chacun du premier terminal et du deuxième terminal pouvant avoir l'un de deux rôles. Par souci de clarté, il est considéré dans la suite du procédé que le premier terminal de communication TC1 est sélectionné pour fournir des données de codage à l'utilisateur, tandis que le deuxième terminal de communication TC2 est sélectionné pour inviter l'utilisateur à entrer des données secrètes. A l'étape E4, le module d'authentification AUT génère des données de codage DonC servant à l'authentification de l'utilisateur. Le module d'authentification AUT transmet les données de codage DonC au premier terminal de communication TC1 qui les fournit à l'utilisateur, par exemple en les affichant sur un écran sous forme d'une image montrant la correspondance entre deux ensembles de chiffres.
A l'étape E5, le module d'authentification AUT transmet une commande au deuxième terminal de communication TC2 pour inviter l'utilisateur à entrer un ensemble de données EnsD correspondant aux données secrètes DonS. Le deuxième terminal de communication TC2 interprète cette commande par exemple au moyen d'une application exécutée en arrière-plan et invite l'utilisateur à entrer un ensemble de données EnsD via une interface graphique. Par exemple, le deuxième terminal comprend un écran tactile sur lequel est affiché un pavé numérique, l'utilisateur pouvant saisir un code correspondant aux données secrètes DonS en se servant des données de codage DonC affichées sur le premier terminal de communication TC1.
Le deuxième terminal de communication TC2 transmet alors l'ensemble de données EnsD au serveur d'authentification SAuth. Les étapes E4 et E5 peuvent être exécutées sensiblement en même temps, ou l'ordre des étapes E4 et E5 peut être éventuellement inversé, le serveur d'authentification SAuth transmettant d'abord une commande au deuxième terminal puis les données de codage au premier terminal, avant que l'utilisateur ne saisisse l'ensemble de données. A l'étape E6, le serveur d'authentification SAuth compare l'ensemble de données EnsD entré par l'utilisateur et transmis par le deuxième terminal de communication TC2 avec les données secrètes DonS en fonction des données de codage DonC précédemment générées et transmises au premier terminal de communication TC1. Le serveur d'authentification SAuth autorise l'accès au service délivré par le serveur d'application SApp si l'ensemble de données EnsD correspond aux données secrètes DonS.
A titre d'exemples illustratifs, il décrit par la suite quatre exemples de réalisation en référence aux figures 3A, 3B, 3C et 3D.
En référence à la figure 3A, il est effectué un procédé d'authentification au cours duquel un identificateur IdU est explicitement fourni par l'utilisateur et les deux terminaux de communication sont implicitement appariés. Il est considéré que le premier terminal TC1 et le deuxième terminal TC2 sont à portée de main de l'utilisateur, et que le serveur d'authentification SAuth a en mémoire une correspondance entre un identificateur IdU d'utilisateur et un identificateur IdTC1 du premier terminal. A une étape 3A1, l'utilisateur transmet son identificateur IdU d'utilisateur depuis le deuxième terminal TC2 au serveur d'authentification SAuth qui identifie le premier terminal TC1.
A une étape 3A2a, le serveur d'authentification SAuth transmet un clavier virtuel à afficher au deuxième terminal TC2, ainsi qu'une commande invitant l'utilisateur à saisir l'information secrète. A une étape 3A2b, le serveur d'authentification SAuth transmet les données de codage à afficher au premier terminal TC1.
A une étape 3A3, l'utilisateur saisit sur le clavier virtuel du deuxième terminal TC2 un ensemble de données correspondant aux données secrètes. Cet ensemble de données est alors transmis au serveur d'authentification SAuth qui vérifie la validité de l'ensemble de données.
En référence à la figure 3B, il est effectué un procédé d'authentification au cours duquel les deux terminaux de communication sont implicitement appariés à l'aide d'un identificateur temporaire. A l'étape 3B1, depuis le premier terminal TC1, l'utilisateur requiert un identificateur temporaire auprès du serveur d'authentification SAuth.
A l'étape 3B2, le serveur d'authentification SAuth génère un identificateur temporaire et le transmet au premier terminal TC1. A l'étape 3B3, l'utilisateur souhaite utiliser l'identificateur temporaire à partir du deuxième terminal TC2. Dans une réalisation, l'utilisateur prend une photo de l'identificateur temporaire à partir du deuxième terminal TC2, par exemple de type smartphone, et récupère l'identificateur temporaire pour l'utiliser à partir du deuxième terminal. Il est considéré que le premier terminal et le deuxième terminal ne communiquent pas entre eux pour éviter tout problème de sécurité. A l'étape 3134, l'utilisateur transmet l'identificateur temporaire au serveur d'authentification SAuth depuis le deuxième terminal, le serveur SAuth étant apte à faire l'appariement avec le premier terminal. A l'étape 3B5a, le serveur d'authentification SAuth transmet un clavier virtuel à afficher au deuxième terminal TC2, ainsi qu'une commande invitant l'utilisateur à saisir l'information secrète.
A l'étape 3B5b, le serveur d'authentification SAuth transmet les données de codage au premier terminal TC1.
En référence à la figure 3C, il est effectué un procédé d'authentification au cours duquel les deux terminaux de communication sont implicitement appariés à l'aide d'un identificateur temporaire. L'utilisateur fournit un identificateur du deuxième terminal qui n'est pas à portée de main de l'utilisateur, par exemple de type écran large dans un lieu public. A l'étape 301, depuis le premier terminal TC1, l'utilisateur requiert un identificateur temporaire auprès du serveur d'authentification SAuth.
A l'étape 3C2a, le serveur d'authentification SAuth génère un identificateur temporaire et le transmet au premier terminal TC1. A l'étape 3C2b, le serveur d'authentification SAuth transmet l'identificateur temporaire au deuxième terminal TC2. Cela permet à l'utilisateur de vérifier qu'il est possession du deuxième terminal souhaité.
L'authentification est ensuite exécutée comme dans l'exemple précédent, le serveur d'authentification SAuth transmet un clavier virtuel à afficher au deuxième terminal TC2, ainsi qu'une commande invitant l'utilisateur à saisir l'information secrète, et le serveur d'authentification SAuth transmet les données de codage au premier terminal TC1 En référence à la figure 3D, il est effectué un procédé d'authentification au cours duquel l'utilisateur requiert un code pour un appariement "à la demande". Le code peut être un code en lui-même ou un code combiné à une adresse URL CUnified Resource Locator" en anglais).
A l'étape 3D1, l'utilisateur transmet son identificateur IdU d'utilisateur depuis le deuxième terminal TC2 au serveur d'authentification SAuth et requiert un code à ce dernier. A l'étape 3D2, le serveur d'authentification SAuth transmet un clavier virtuel à afficher au deuxième terminal TC2, ainsi qu'une commande invitant l'utilisateur à saisir l'information secrète, et transmet également le code précédemment requis. A l'étape 3D3, l'utilisateur souhaite utiliser le code récupéré à partir du premier terminal TC1. Dans une réalisation, l'utilisateur prend une photo de l'identificateur temporaire à partir du premier deuxième terminal TC1, par exemple de type smartphone, et récupère le code pour l'utiliser à partir du premier terminal. A l'étape 3D4, depuis le premier terminal TC1, l'utilisateur fournit le code au serveur d'authentification SAuth. Le serveur d'authentification SAuth effectue un lien explicite entre l'utilisateur et les deux terminaux TC1 et TC2.
A l'étape 3D5, le serveur d'authentification SAuth transmet les données de codage au premier terminal TC1.
L'invention décrite ici concerne un procédé et un dispositif de gestion d'impression de documents confidentiels. Selon une implémentation de l'invention, les étapes du procédé de l'invention sont déterminées par les instructions d'un programme d'ordinateur incorporé dans un dispositif, tel que le dispositif DGI. Le programme comporte des instructions de programme, qui lorsque ledit programme est chargé et exécuté dans le dispositif, réalisent les étapes du procédé de l'invention.
En conséquence, l'invention s'applique également à un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations, adapté à mettre en oeuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention.

Claims (11)

  1. REVENDICATIONS1. Procédé pour authentifier un utilisateur possédant un premier terminal de communication (TC1) et un deuxième terminal de communication (TC2), le premier terminal de communication (TC1) étant connecté à un serveur d'application (SApp) pour accéder à un service, le serveur d'application (SApp) étant connecté à un serveur d'authentification (SAuth) apte à communiquer avec le deuxième terminal de communication (TC2) et le premier terminal de communication (TC1), le procédé comprenant les étapes suivantes dans le serveur d'authentification (SAuth): après réception d'un identificateur d'utilisateur (IdU) transmis depuis le premier terminal de communication (TC1), identifier (E3) le deuxième terminal de communication (TC2) à partir de l'identificateur d'utilisateur (IdU) reçu, générer (E4) des données de codage (DonC), transmettre (E4) les données de codage (DonC) générées à l'un des premier et deuxième terminaux de communication, transmettre (E5) une commande à l'autre des premier et deuxième terminaux de communication pour inviter l'utilisateur à fournir un ensemble de données (EnsD) en utilisant les données de codage (DonC) reçues par ledit l'un des premier et deuxième terminaux de communication, et comparer (E6) l'ensemble de données (EnsD) fourni par l'utilisateur et transmis par ledit l'autre des premier et deuxième terminaux de communication avec des données secrètes (DonS) en utilisant les données de codage (DonC) générées, afin d'autoriser l'accès au serveur d'application (SApp) à l'utilisateur via le premier terminal de communication (TC1).
  2. 2. Procédé conforme à la revendication 1, selon lequel le serveur d'authentification (SAuth) identifie de manière implicite le deuxième terminal de communication (TC2) à partir de l'identificateur d'utilisateur (IdU) reçu, le serveur d'authentification (SAuth) ayant préalablement mémorisé un identificateur (IdTC2) du deuxième terminal de communication en correspondance avec l'identificateur d'utilisateur (IdU).
  3. 3. Procédé conforme à la revendication 1, selon lequel le serveur d'authentification (SAuth) identifie de manière explicite le deuxième terminal de communication (TC2), l'utilisateur ayant renseigné l'identificateur d'utilisateur (IdU) avec une information supplémentaire correspondant à un identificateur (IdTC2) du deuxième terminal de communication.
  4. 4. Procédé conforme à l'une des revendications 1 à 3, selon lequel, après réception d'un identificateur initial fourni par l'utilisateur et transmis depuis le deuxième terminal de communication (TC2), le serveur d'authentification (SAuth) déduit l'identité de l'utilisateur à partir de l'identificateur initial reçu, génère l'identificateur d'utilisateur (IdU) qui est un identificateur temporaire, mémorise temporairement l'identificateur temporaire en correspondance avec un identificateur (IdTC2) du deuxième terminal et transmet l'identificateur d'utilisateur (IdU) au deuxième terminal de communication (TC2).
  5. 5. Procédé conforme à l'une des revendications 1 à 3, selon lequel, après réception d'une requête transmise depuis le deuxième terminal de communication (TC2), le serveur d'authentification (SAuth) déduit l'identité de l'utilisateur à partir d'un identificateur (IdTC2) du deuxième terminal de communication associé à la requête, génère l'identificateur d'utilisateur (IdU) qui est un identificateur temporaire, mémorise temporairement l'identificateur temporaire en correspondance avec l'identificateur (IdTC2) du deuxième terminal et transmet l'identificateur d'utilisateur (IdU) au deuxième terminal de communication (TC2).
  6. 6. Procédé conforme à l'une des revendications 1 à 5, selon lequel les données de codage (DonC) ont pour fonction d'établir une correspondance entre deux ensembles de caractères, afin que l'utilisateur fournisse de manière brouillé une série de caractère via l'ensemble de données (EnsD).
  7. 7. Procédé conforme à la revendication 6, selon lequel les données de codage (DonC) sont dynamiques, et changent à chaque fois qu'un nombre prédéterminé de caractères a été fourni par l'utilisateur.
  8. 8. Procédé conforme à l'une des revendications 1 à 7, selon lequel les données de codage (DonC) sont transmises à l'un des premier et deuxième terminaux de communication sous forme textuelle, sous forme d'un tableau, sous forme d'une image, ou sous forme vocale.
  9. 9. Procédé conforme à l'une des revendications 1 à 8, selon lequel les données secrètes (DonS) sont un mot de passe, un code ou un numéro de carte bancaire. 10
  10. 10. Serveur d'authentification (SAuth) pour authentifier un utilisateur possédant un premier terminal de communication (TC1) et un deuxième terminal de communication (TC2), le premier terminal de communication (TC1) étant connecté à un serveur d'application (SApp) pour accéder à un service, le serveur d'application (SApp) étant connecté au serveur d'authentification (SAuth) apte à 15 communiquer avec le deuxième terminal de communication (TC2) et le premier terminal de communication (TC1), le serveur d'authentification (SAuth) comprenant : des moyens (IDE) pour identifier, après réception d'un identificateur d'utilisateur (IdU) transmis depuis le premier terminal de communication (TC1), le 20 deuxième terminal de communication (TC2) à partir de l'identificateur d'utilisateur (IdU) reçu, des moyens (AUT) pour générer des données de codage (DonC), des moyens (AUT) pour transmettre les données de codage (DonC) générées à l'un des premier et deuxième terminaux de communication, 25 des moyens (AUT) pour transmettre une commande à l'autre des premier et deuxième terminaux de communication pour inviter l'utilisateur à fournir un ensemble de données (EnsD) en utilisant les données de codage (DonC) reçues par ledit l'un des premier et deuxième terminaux de communication, et des moyens (AUT) pour comparer l'ensemble de données (EnsD) fourni 30 par l'utilisateur et transmis par ledit l'autre des premier et deuxième terminaux de communication avec des données secrètes (DonS) en utilisant les données de codage (DonC) générées, afin d'autoriser l'accès au serveur d'application (SApp) à l'utilisateur via le premier terminal de communication (TC1).5
  11. 11. Programme d'ordinateur apte à être mis en oeuvre dans un serveur d'authentification (SAuth) pour authentifier un utilisateur possédant un premier terminal de communication (TC1) et un deuxième terminal de communication (TC2), le premier terminal de communication (TC1) étant connecté à un serveur d'application (SApp) pour accéder à un service, le serveur d'application (SApp) étant connecté au serveur d'authentification (SAuth) apte à communiquer avec le deuxième terminal de communication (TC2) et le premier terminal de communication (TC1), ledit programme comprenant des instructions qui, lorsque le programme est chargé et exécuté dans ledit serveur d'authentification (SAuth), réalisent les étapes suivantes : après réception d'un identificateur d'utilisateur (IdU) transmis depuis le premier terminal de communication (TC1), identifier (E3) le deuxième terminal de communication (TC2) à partir de l'identificateur d'utilisateur (IdU) reçu, générer (E4) des données de codage (DonC), transmettre (E4) les données de codage (DonC) générées à l'un des premier et deuxième terminaux de communication, transmettre (E5) une commande à l'autre des premier et deuxième terminaux de communication pour inviter l'utilisateur à fournir un ensemble de données (EnsD) en utilisant les données de codage (DonC) reçues par ledit l'un des premier et deuxième terminaux de communication, et comparer (E6) l'ensemble de données (EnsD) fourni par l'utilisateur et transmis par ledit l'autre des premier et deuxième terminaux de communication avec des données secrètes (DonS) en utilisant les données de codage (DonC) générées, afin d'autoriser l'accès au serveur d'application (SApp) à l'utilisateur via le premier terminal de communication (TC1).
FR1155751A 2011-06-28 2011-06-28 Systeme d'authentification via deux dispositifs de communication Expired - Fee Related FR2977418B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR1155751A FR2977418B1 (fr) 2011-06-28 2011-06-28 Systeme d'authentification via deux dispositifs de communication
JP2014517584A JP5784827B2 (ja) 2011-06-28 2012-06-15 2つの通信デバイスを介した認証システム
CN201280031601.8A CN103636162B (zh) 2011-06-28 2012-06-15 经由两个通信设备的认证系统
PCT/EP2012/061482 WO2013000741A1 (fr) 2011-06-28 2012-06-15 Système d'authentification par l'intermédiaire de deux dispositifs de communication
EP12730861.7A EP2727279A1 (fr) 2011-06-28 2012-06-15 Système d'authentification par l'intermédiaire de deux dispositifs de communication
US14/119,133 US20140109204A1 (en) 2011-06-28 2012-06-15 Authentication system via two communication devices
KR1020137034811A KR20140024437A (ko) 2011-06-28 2012-06-15 두 개의 통신 디바이스를 통한 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1155751A FR2977418B1 (fr) 2011-06-28 2011-06-28 Systeme d'authentification via deux dispositifs de communication

Publications (2)

Publication Number Publication Date
FR2977418A1 true FR2977418A1 (fr) 2013-01-04
FR2977418B1 FR2977418B1 (fr) 2013-06-28

Family

ID=46420105

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1155751A Expired - Fee Related FR2977418B1 (fr) 2011-06-28 2011-06-28 Systeme d'authentification via deux dispositifs de communication

Country Status (7)

Country Link
US (1) US20140109204A1 (fr)
EP (1) EP2727279A1 (fr)
JP (1) JP5784827B2 (fr)
KR (1) KR20140024437A (fr)
CN (1) CN103636162B (fr)
FR (1) FR2977418B1 (fr)
WO (1) WO2013000741A1 (fr)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591339B1 (en) 2012-11-27 2017-03-07 Apple Inc. Agnostic media delivery system
US9774917B1 (en) 2012-12-10 2017-09-26 Apple Inc. Channel bar user interface
US10200761B1 (en) 2012-12-13 2019-02-05 Apple Inc. TV side bar user interface
US9532111B1 (en) 2012-12-18 2016-12-27 Apple Inc. Devices and method for providing remote control hints on a display
US10521188B1 (en) 2012-12-31 2019-12-31 Apple Inc. Multi-user TV user interface
CN118210424A (zh) 2014-06-24 2024-06-18 苹果公司 用于在用户界面中导航的列界面
CN117331482A (zh) 2014-06-24 2024-01-02 苹果公司 输入设备和用户界面交互
WO2016021978A1 (fr) * 2014-08-08 2016-02-11 Lg Electronics Inc. Procédé et appareil pour notifier les informations d'authenticité de l'identité d'un appelant dans un système d'accès sans fil
US9706401B2 (en) * 2014-11-25 2017-07-11 Microsoft Technology Licensing, Llc User-authentication-based approval of a first device via communication with a second device
FR3041129B1 (fr) * 2015-09-14 2017-09-01 Advanced Track & Trace Procede d'authentification de site de la toile et de securisation d'acces a un site de la toile
DK201670582A1 (en) 2016-06-12 2018-01-02 Apple Inc Identifying applications on which content is available
DK201670581A1 (en) 2016-06-12 2018-01-08 Apple Inc Device-level authorization for viewing content
US11966560B2 (en) 2016-10-26 2024-04-23 Apple Inc. User interfaces for browsing content from multiple content applications on an electronic device
GB2559130B (en) * 2017-01-25 2020-05-27 Syntec Holdings Ltd Secure data exchange by voice in telephone calls
US10750552B2 (en) * 2017-03-31 2020-08-18 Comcast Cable Communications, Llc Methods and systems for pairing user device and content application
KR101979111B1 (ko) * 2017-10-25 2019-05-15 이화여자대학교 산학협력단 P2p 통신을 위한 단말 인증 방법 및 멀티캐스트를 위한 단말 인증 방법
EP3928526A1 (fr) 2019-03-24 2021-12-29 Apple Inc. Interfaces utilisateur permettant de visualiser du contenu sur un dispositif électronique et d'y accéder
EP3928194A1 (fr) 2019-03-24 2021-12-29 Apple Inc. Interfaces utilisateur comprenant des représentations sélectionnables d'éléments de contenu
US11683565B2 (en) 2019-03-24 2023-06-20 Apple Inc. User interfaces for interacting with channels that provide content that plays in a media browsing application
CN114297620A (zh) 2019-03-24 2022-04-08 苹果公司 用于媒体浏览应用程序的用户界面
US11863837B2 (en) 2019-05-31 2024-01-02 Apple Inc. Notification of augmented reality content on an electronic device
WO2020243645A1 (fr) 2019-05-31 2020-12-03 Apple Inc. Interfaces utilisateur pour une application de navigation et de lecture de podcast
SE545872C2 (en) * 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
CN110913080B (zh) * 2019-11-14 2022-02-11 北京明略软件系统有限公司 一种数据传输方法及装置
US11843838B2 (en) 2020-03-24 2023-12-12 Apple Inc. User interfaces for accessing episodes of a content series
US11899895B2 (en) 2020-06-21 2024-02-13 Apple Inc. User interfaces for setting up an electronic device
US11720229B2 (en) 2020-12-07 2023-08-08 Apple Inc. User interfaces for browsing and presenting content
US11934640B2 (en) 2021-01-29 2024-03-19 Apple Inc. User interfaces for record labels

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2424807A (en) * 2005-03-31 2006-10-04 Vodafone Plc Facilitating and authenticating transactions using a SIM
WO2007042608A1 (fr) * 2005-10-11 2007-04-19 Meridea Financial Software Oy Procede, dispositifs et arrangement d'authentification de connections utilisant un dispositif portable
EP1919156A1 (fr) * 2006-11-06 2008-05-07 Axalto SA Authentification optimisée utilisant un protocole EAP-SIM
EP2023262A2 (fr) * 2007-07-27 2009-02-11 Hitachi Software Engineering Co., Ltd. Système d'authentification et son procédé
WO2010094331A1 (fr) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentification auprès d'un fournisseur d'identité

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4275080B2 (ja) * 2002-02-13 2009-06-10 パスロジ株式会社 ユーザ認証方法およびユーザ認証システム
US7289805B2 (en) * 2005-03-14 2007-10-30 Newstep Networks Inc. Method and system for providing a temporary subscriber identity to a roaming mobile communications device
JP5057475B2 (ja) * 2005-06-23 2012-10-24 フランス・テレコム サービスアクセス認証データ管理システム
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
CA2641418C (fr) * 2006-02-03 2014-02-25 Mideye Ab Systeme, agencement et procede d'authentification d'utilisateur final
JP4889395B2 (ja) * 2006-07-21 2012-03-07 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application
US20090063850A1 (en) * 2007-08-29 2009-03-05 Sharwan Kumar Joram Multiple factor user authentication system
JP4746643B2 (ja) * 2008-03-31 2011-08-10 株式会社三井住友銀行 本人確認システムおよび方法
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US20100198666A1 (en) * 2009-02-03 2010-08-05 Chiang Chih-Ming Internet advertising system and method with authentication process through a mobile phone network
EP2422537B1 (fr) * 2009-04-24 2016-12-28 Evolving Systems, Inc. Accès occasionnel à un réseau sans fil
JP4803311B2 (ja) * 2010-08-04 2011-10-26 富士ゼロックス株式会社 認証装置、認証方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2424807A (en) * 2005-03-31 2006-10-04 Vodafone Plc Facilitating and authenticating transactions using a SIM
WO2007042608A1 (fr) * 2005-10-11 2007-04-19 Meridea Financial Software Oy Procede, dispositifs et arrangement d'authentification de connections utilisant un dispositif portable
EP1919156A1 (fr) * 2006-11-06 2008-05-07 Axalto SA Authentification optimisée utilisant un protocole EAP-SIM
EP2023262A2 (fr) * 2007-07-27 2009-02-11 Hitachi Software Engineering Co., Ltd. Système d'authentification et son procédé
WO2010094331A1 (fr) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentification auprès d'un fournisseur d'identité

Also Published As

Publication number Publication date
FR2977418B1 (fr) 2013-06-28
US20140109204A1 (en) 2014-04-17
WO2013000741A1 (fr) 2013-01-03
CN103636162A (zh) 2014-03-12
JP2014525077A (ja) 2014-09-25
EP2727279A1 (fr) 2014-05-07
CN103636162B (zh) 2017-08-29
KR20140024437A (ko) 2014-02-28
JP5784827B2 (ja) 2015-09-24

Similar Documents

Publication Publication Date Title
FR2977418A1 (fr) Systeme d'authentification via deux dispositifs de communication
US10755279B2 (en) Methods, systems and products for authentication
US10237732B2 (en) Mobile device authentication in heterogeneous communication networks scenario
EP2617155B1 (fr) Enregistrement securise a un service fourni par un serveur web
WO2004038997A1 (fr) Systeme et procede d'authentification independants du dispositif
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
KR20060135630A (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
WO2002019593A2 (fr) Authentification d'un utilisateur final basee sur la boite a outils d'application du module d'identification d'abonne (sat), independante du fournisseur de services
CN107026824A (zh) 一种消息加密、解密方法和装置
WO2013102596A1 (fr) Transmission securisee de donnees
CN114390524B (zh) 一键登录业务的实现方法和装置
WO2023056352A1 (fr) Systèmes d'authentification anonyme pour masquer des informations d'authentification
US20210203652A1 (en) Subscriber Identity Management
US20100310078A1 (en) System for user-centric identity management and method thereof
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
FR2844943A1 (fr) Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
CN114462013A (zh) 基于jsbridge的应用接入方法及系统
JP3464964B2 (ja) 携帯端末の認証方法
FR3146219A1 (fr) Procédé de délivrance d'une autorisation d'accès pour un individu et procédé de vérification
FR2832576A1 (fr) Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication
CN112003845A (zh) 一种基于多样化接入企业网络的统一用户认证系统
JPH1040203A (ja) 情報受信者認証方法

Legal Events

Date Code Title Description
GC Lien (pledge) constituted

Effective date: 20131018

RG Lien (pledge) cancelled

Effective date: 20141016

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

ST Notification of lapse

Effective date: 20240205