FR3007600A1 - METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK - Google Patents

METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK Download PDF

Info

Publication number
FR3007600A1
FR3007600A1 FR1355872A FR1355872A FR3007600A1 FR 3007600 A1 FR3007600 A1 FR 3007600A1 FR 1355872 A FR1355872 A FR 1355872A FR 1355872 A FR1355872 A FR 1355872A FR 3007600 A1 FR3007600 A1 FR 3007600A1
Authority
FR
France
Prior art keywords
terminal
user
access
authentication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1355872A
Other languages
French (fr)
Inventor
Mathieu Benoit
Carla Feghali
Miguel Labranche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR1355872A priority Critical patent/FR3007600A1/en
Publication of FR3007600A1 publication Critical patent/FR3007600A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé d'authentification d'un utilisateur pour l'accès à un ensemble de services fournis sur un réseau de communication privé (P_NW), l'utilisateur disposant d'un premier terminal de communication (TER1) apte à se connecter à un réseau de téléphonie mobile (W_NW), ce premier terminal étant doté de moyens de lecture sans fil de type NFC. Le procédé comprend les étapes suivantes : a) - suite à une coopération entre le premier terminal (TER1) et un dispositif (TAG) de communication sans fil de type NFC, transmission du dispositif (TAG) de communication sans fil vers le premier terminal (TER1), d'une adresse web d'accès à un serveur d'authentification (AUTH) sur le réseau de téléphonie mobile (W_NW) ; b) - création automatique dans le premier terminal (TER1), à partir de l'adresse web d'accès, d'une requête d'accès au serveur d'authentification (AUTH), et transmission de la requête d'accès au serveur d'authentification ; c) - réception par le serveur d'authentification (AUTH) de la requête d'accès, et authentification de l'utilisateur à partir d'au moins un identifiant du premier terminal (TER1) contenu dans la requête d'accès, et, si l'authentification de l'utilisateur est réussie : d) - validation de l'accès de l'utilisateur à l'ensemble de services (PF_SV) ; e) - envoi au premier terminal (TER1) et/ou à au moins un second terminal (TER2-3), d'une notification d'accès à l'ensemble de services.A method for authenticating a user for access to a set of services provided over a private communication network (P_NW), the user having a first communication terminal (TER1) able to connect to a network of mobile telephony (W_NW), this first terminal being provided with NFC-type wireless reading means. The method comprises the following steps: a) - following a cooperation between the first terminal (TER1) and an NFC-type wireless communication device (TAG), transmitting the wireless communication device (TAG) to the first terminal ( TER1), an access address to an authentication server (AUTH) on the mobile telephone network (W_NW); b) - automatic creation in the first terminal (TER1), from the access web address, of an access request to the authentication server (AUTH), and transmission of the access request to the server Authentication c) - reception by the authentication server (AUTH) of the access request, and authentication of the user from at least one identifier of the first terminal (TER1) contained in the access request, and, if the user authentication is successful: d) - validation of the user's access to the set of services (PF_SV); e) - sending to the first terminal (TER1) and / or at least one second terminal (TER2-3), an access notification to the set of services.

Description

L'invention concerne l'authentification d'un utilisateur pour l'accès à un ensemble de services fournis sur un réseau de communication privé, à partir d'un terminal de communication apte à se connecter à un réseau de téléphonie mobile. Une application particulière mais non exclusive de l'invention concerne le monde de l'entreprise dans lequel de plus de plus d'employés utilisent aujourd'hui leur terminaux personnels pour se connecter au réseau de communication privé de l'entreprise. Ce réseau privé peut être typiquement constitué d'un réseau privé basé sur le protocole IP (Internet Protocol), de type Internet, classiquement désigné par intranet, ce réseau privé pouvant être, le cas échéant, associé à un réseau de téléphonie mobile professionnel.The invention relates to the authentication of a user for access to a set of services provided over a private communication network, from a communication terminal able to connect to a mobile telephone network. A particular but non-exclusive application of the invention relates to the corporate world in which more and more employees today use their personal terminals to connect to the company's private communication network. This private network may typically consist of a private network based on the IP (Internet Protocol), Internet type, conventionally designated intranet, this private network can be, if necessary, associated with a professional mobile network.

La tendance actuelle des salariés d'une entreprise à utiliser de plus en plus leur terminal personnel pour se connecter au réseau de l'entreprise, est désignée par le sigle BYOD résultant de l'expression anglaise "Bring your own device", que l'on peut traduire par "Apportez votre équipement personnel". En d'autres termes, il s'agit d'une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique, etc.) dans un contexte différent, par exemple dans le cadre professionnel. Cependant, cette pratique de plus en plus courante pose des problèmes de sécurité de l'information. En effet, à ce jour, le nombre d'utilisateurs d'appareils mobiles augmente énormément et le volume d'informations véhiculées s'amplifie. Ce qui induit le développement d'opérations frauduleuses, visant à récupérer les données personnelles et professionnelles (logiciel malveillant, vols des terminaux, écoutes téléphoniques...). Pour répondre à cette problématique de sécurité de l'information, des solutions existent pour authentifier des équipements personnels dans la sphère professionnelle.The current tendency of a company's employees to use their personal terminal more and more to connect to the corporate network, is referred to as "Bring your own device" (BYOD). it can be translated as "Bring your personal equipment". In other words, it is a practice to use your personal equipment (phone, laptop, tablet, etc.) in a different context, for example in the professional setting. However, this increasingly common practice poses information security problems. Indeed, to date, the number of users of mobile devices is increasing enormously and the volume of information conveyed is growing. This induces the development of fraudulent operations, aimed at recovering personal and professional data (malware, terminal thefts, wiretapping ...). To answer this problem of information security, solutions exist to authenticate personal equipment in the professional sphere.

De telles solutions impliquent notamment l'installation dans le terminal personnel de l'utilisateur-employé d'une application d'authentification et de certificats de sécurité. Les solutions précitées, par le fait qu'elles nécessitent l'installation d'une application spécifique dans le terminal considéré, affectent donc l'intégrité du terminal avec les risques inhérents que cela comporte, par exemple le risque de pertes de 35 données personnelles de l'utilisateur lors de l'installation d'une application d'authentification.Such solutions involve in particular the installation in the personal terminal of the user-employee of an authentication application and security certificates. The aforementioned solutions, in that they require the installation of a specific application in the terminal in question, therefore affect the integrity of the terminal with the inherent risks that this entails, for example the risk of loss of personal data. the user when installing an authentication application.

Par ailleurs, si l'utilisateur-employé dispose de plusieurs terminaux personnels (PC portable, tablette numérique, smartphone, ...) pouvant être utilisés à des fins professionnelles, le nombre d'opérations d'installation de l'application d'authentification est multiplié, pour chaque utilisateur, par le nombre de terminaux personnels distincts.Moreover, if the user-employee has several personal terminals (laptop, digital tablet, smartphone, ...) that can be used for business purposes, the number of authentication application installation operations is multiplied for each user by the number of separate personal terminals.

D'autre part, cette approche implique une gestion complexe des mises à jour logicielles des applications d'authentification, et génère des coûts financiers importants pour l'entreprise. Selon une autre tendance actuelle, de plus en plus de terminaux de communication (plus de 100 millions en 2012), tels que tablettes tactiles et téléphones mobiles, sont équipés de manière native de la technologie NFC (near field communication). La technologie NFC ou "communication en champ proche" est une technologie de communication sans-fil à courte portée et haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm. Cette technologie équipant un terminal de communication permet à ce dernier de pouvoir échanger des informations avec une puce NFC passive, externe au terminal et appelée étiquette NFC (NFC tag en anglais). La présente invention vise à améliorer la situation exposée plus haut relative à la problématique de sécurité et coûts liée à la tendance actuelle des salariés d'une entreprise à utiliser de plus en plus leur terminal personnel pour se connecter au réseau de l'entreprise, en tirant partie de la technologie NFC qui équipe actuellement de manière croissante les terminaux de communication. L'invention s'applique cependant à toute situation selon laquelle des terminaux personnels d'utilisateurs sont utilisés dans un contexte différent de leur destination initiale, pour se connecter à un réseau de communication privé soumis à des droits d'accès spécifiques. A cet effet, selon un premier aspect, la présente invention concerne un procédé d'authentification d'un utilisateur pour l'accès à un ensemble de services fournis sur un réseau de communication privé, l'utilisateur disposant d'un premier terminal de communication apte à se connecter à un réseau de téléphonie mobile, le premier terminal étant doté de moyens de lecture sans fil de type NFC. Selon l'invention ce procédé comprend : a) - suite à une coopération entre le premier terminal et un dispositif de communication sans fil de type NFC, transmission du dispositif de communication sans fil vers le premier terminal, d'une adresse web d'accès à un serveur d'authentification sur le réseau de téléphonie mobile ; b) - création automatique dans le premier terminal, à partir de l'adresse web d'accès, d'une requête d'accès au serveur d'authentification, et transmission de la requête d'accès au serveur d'authentification ; c) - réception par le serveur d'authentification de la requête d'accès, et authentification de l'utilisateur à partir d'au moins un identifiant du premier terminal contenu dans la requête d'accès, et, si l'authentification de l'utilisateur est réussie : d) - validation de l'accès de l'utilisateur à l'ensemble de services ; e) - envoi au premier terminal et/ou à au moins un second terminal, d'une notification d'accès à l'ensemble de services.On the other hand, this approach involves complex management of software updates for authentication applications, and generates significant financial costs for the company. According to another trend, more and more communication terminals (more than 100 million in 2012), such as tablets and mobile phones, are natively equipped with near field communication (NFC) technology. NFC or "near-field communication" is a short-range, high-frequency wireless communication technology that allows the exchange of information between devices up to a distance of about 10 cm. This technology equipping a communication terminal allows the latter to be able to exchange information with a passive NFC chip, external to the terminal and called NFC tag (NFC tag). The present invention aims at improving the situation described above relating to the security and cost problem related to the current tendency of the employees of a company to use more and more their personal terminal to connect to the company network, in taking advantage of the NFC technology that is now increasingly used for communication terminals. The invention, however, applies to any situation in which personal terminals of users are used in a context different from their initial destination, to connect to a private communication network subject to specific access rights. For this purpose, according to a first aspect, the present invention relates to a method for authenticating a user for access to a set of services provided on a private communication network, the user having a first communication terminal. adapted to connect to a mobile network, the first terminal being provided with NFC-type wireless reading means. According to the invention this method comprises: a) - following a cooperation between the first terminal and an NFC wireless communication device, transmission of the wireless communication device to the first terminal, an access web address to an authentication server on the mobile network; b) - automatic creation in the first terminal, from the access web address, a request for access to the authentication server, and transmission of the access request to the authentication server; c) - receiving by the authentication server of the access request, and authentication of the user from at least one identifier of the first terminal contained in the access request, and, if the authentication of the the user is successful: d) - validation of the user's access to the set of services; e) - sending to the first terminal and / or at least one second terminal, an access notification to the set of services.

Ainsi, grâce au procédé d'authentification selon l'invention, un utilisateur disposant d'un terminal de communication ("premier terminal") mobile, par exemple un téléphone mobile de type smartphone (littéralement "téléphone intelligent" en français) équipé de la technologie NFC, pourra se connecter et accéder à des services fournis via un réseau privé - par exemple un intranet d'entreprise -, sans qu'il soit nécessaire d'installer une application d'authentification spécifique dans le terminal. Il s'agit d'un processus d'authentification simple et peu coûteux, puisqu'il suffit que le terminal puisse lire automatiquement une adresse web (URL - Uniform Resource Locator) fournie par le dispositif de communication sans fil de type NFC (par exemple une étiquette NFC), pour qu'il puisse se connecter (via un navigateur par exemple) à un serveur d'authentification. La connexion du premier terminal au serveur d'authentification utilise simplement le réseau mobile correspondant aux informations stockées dans la carte SIM (Subscriber Identity Module) du terminal. Selon un mode de réalisation de l'invention, l'étape c) d'authentification de l'utilisateur comprend la consultation dans une base de données d'un profil d'utilisateur sélectionné à partir de l'identifiant du premier terminal, ce profil d'utilisateur comprenant des informations identifiant au moins un terminal associé à l'utilisateur, et pour chaque terminal associé à l'utilisateur au moins un identifiant d'un service auquel l'utilisateur est autorisé.Thus, thanks to the authentication method according to the invention, a user having a mobile terminal ("first terminal"), for example a mobile phone type smartphone (literally "smart phone" in French) equipped with the NFC technology, will be able to connect and access services provided via a private network - for example a corporate intranet - without the need to install a specific authentication application in the terminal. It is a simple and inexpensive authentication process, since it is sufficient that the terminal can automatically read a URL (Uniform Resource Locator) provided by the NFC-type wireless communication device (for example an NFC tag), so that it can connect (via a browser for example) to an authentication server. The connection of the first terminal to the authentication server simply uses the mobile network corresponding to the information stored in the SIM card (Subscriber Identity Module) of the terminal. According to one embodiment of the invention, the user authentication step c) comprises the consultation in a database of a user profile selected from the identifier of the first terminal, this profile. of user comprising information identifying at least one terminal associated with the user, and for each terminal associated with the user at least one identifier of a service to which the user is authorized.

En pratique l'identifiant du premier terminal utilisé pour sélectionner un profil d'utilisateur est le numéro de téléphone correspondant à la carte SIM du premier terminal. Ce numéro obtenu classiquement par un équipement dans le réseau mobile permet alors de sélectionner simplement dans le serveur d'authentification le profil de l'utilisateur - abonné au service de téléphonie mobile -correspondant au numéro de terminal mobile émetteur de la requête d'accès.In practice, the identifier of the first terminal used to select a user profile is the telephone number corresponding to the SIM card of the first terminal. This number conventionally obtained by a device in the mobile network then makes it possible to simply select in the authentication server the profile of the user - subscriber to the mobile telephony service - corresponding to the mobile terminal number transmitting the access request.

Un tel profil d'utilisateur est avantageux car il permet pour chaque utilisateur répertorié dans la base de données de profils, de définir des équipements d'accès (terminaux de différentes natures) et des services de communications correspondants. Selon un mode de réalisation de l'invention, l'étape (d de validation de l'accès de l'utilisateur à l'ensemble de services, comprend l'envoi à un serveur d'une plateforme de service sur le réseau de communication privé, d'une requête d'autorisation d'accès de l'utilisateur, cette requête d'autorisation d'accès incluant au moins un identifiant de terminal de l'utilisateur et au moins un identifiant d'un service autorisé pour chaque terminal identifié.Such a user profile is advantageous because it allows for each user listed in the database of profiles, to define access equipment (terminals of different types) and corresponding communications services. According to one embodiment of the invention, the step (d) of validating the access of the user to the set of services, comprises sending to a server a service platform on the communication network. private, a request for access authorization of the user, the access authorization request including at least one terminal identifier of the user and at least one identifier of an authorized service for each identified terminal .

Dans ce mode de réalisation, le réseau mobile est seulement chargé de l'authentification de l'utilisateur et une fois ce dernier valablement authentifié, il transmet ensuite une requête d'autorisation d'accès à un équipement serveur du réseau de communication privé, lequel est chargé de fournir les services validés pour l'utilisateur. Par conséquent, ce mode de réalisation implique un coût minimal en termes d'équipements spécifiques à installer dans le réseau mobile. Selon un mode de réalisation de l'invention, l'étape e) d'envoi au premier terminal et/ou à au moins un second terminal de l'utilisateur, d'une notification d'accès à au moins un service, est précédée d'une étape d'adaptation de la notification d'accès en fonction de chaque terminal de l'utilisateur destinataire de la notification d'accès.In this embodiment, the mobile network is only responsible for the authentication of the user and once the latter validly authenticated, it then transmits an access authorization request to a server equipment of the private communication network, which is responsible for providing the services validated for the user. Therefore, this embodiment involves a minimal cost in terms of specific equipment to be installed in the mobile network. According to one embodiment of the invention, the step e) of sending to the first terminal and / or to at least one second terminal of the user, a notification of access to at least one service, is preceded a step of adapting the access notification according to each terminal of the user receiving the access notification.

Grâce à cette caractéristique, la notification est adaptée en fonctions des capacités du ou des terminaux destinataires de la notification. Par exemple un SMS pour un téléphone mobile simple, une page web pour une tablette numérique, etc. Selon une caractéristique de réalisation de l'invention, suite à la création de la requête d'accès dans le premier terminal, préalablement à sa transmission au serveur d'authentification, la requête d'accès est transmise à un équipement sur le réseau de téléphonie mobile, dans lequel l'identifiant du premier terminal est ajouté à la requête d'accès. Cette caractéristique permet "d'enrichir" la requête d'accès de manière automatique avec un identifiant du premier terminal, par exemple avec un numéro permettant d'identifier de manière unique le premier terminal, tel que le numéro IMSI (International Mobile Subscriber Identity) ou le numéro 1M El (International Mobile Equipment Identity), ou encore un identifiant tel que le CID (Cell ID). Un tel identifiant est obtenu classiquement par un équipement d'accès au réseau mobile en mode connexion de données, en relation avec des équipements tels que par exemple, un équipement MSC (Mobile service Switching Center) et/ou un équipement SGSN (Serving GPRS Support Node). Selon une première mise en oeuvre de l'invention, le dispositif de communication sans fil est une étiquette NFC, cette étiquette étant située à proximité d'un second terminal, ou apposée sur un second terminal, ou incorporée dans un second terminal, dans un environnement lié au réseau de communication privé. Dans cette première mise en oeuvre, l'étiquette NFC est associée à un terminal de communication dans un environnement lié au réseau de communication privé, par exemple un bureau d'une entreprise. L'étiquette peut être par exemple collée sur le terminal lui-même ou bien sur le bureau sur lequel est posé le terminal. Ainsi dans cet exemple, l'utilisateur doit d'abord être autorisé à pénétrer dans les locaux de l'entreprise avant de pouvoir faire communiquer son téléphone mobile avec l'étiquette NFC, pour accéder aux services fournis sur le réseau d'entreprise. Selon une seconde mis en oeuvre de l'invention de l'invention, le dispositif de communication sans fil est un objet portatif incorporant une puce NFC, fourni au préalable à l'utilisateur. Dans cet exemple de mise en oeuvre, l'étiquette NFC peut être par exemple incorporée dans un badge professionnel ou fournie sous la forme d'un porte-clés par exemple, et l'utilisateur peut alors se connecter à distance (sans être physiquement présent dans un local de l'entreprise) par l'intermédiaire du réseau mobile. Selon des modes de réalisation particuliers de l'invention, à l'étape b), la requête d'accès inclut outre une adresse web d'accès au serveur d'authentification, un élément de données parmi l'ensemble d'éléments de données suivant : - une signature numérique stockée dans le premier terminal de l'utilisateur ; - outre l'élément précédent, un certificat de sécurité stocké dans le dispositif de communication sans fil ; - outre l'élément précédent, un certificat de sécurité stocké dans le premier terminal ; - outre l'élément précédent, un identifiant personnel d'identification saisi par l'utilisateur avec le premier terminal. Grâce à ces dispositions, on peut améliorer de manière graduelle la sécurité d'authentification en fonction des besoins, par la mise en oeuvre de signatures numériques et/ou de certificats de sécurité dans l'échange d'informations entre l'étiquette NFC et le premier terminal et/ou dans l'envoi de la requête d'accès par le premier terminal vers le serveur d'authentification.Thanks to this characteristic, the notification is adapted according to the capabilities of the terminal or terminals receiving the notification. For example an SMS for a simple mobile phone, a web page for a digital tablet, etc. According to one embodiment of the invention, following the creation of the access request in the first terminal, prior to its transmission to the authentication server, the access request is transmitted to a device on the telephony network. mobile, in which the identifier of the first terminal is added to the access request. This feature makes it possible to "enrich" the access request automatically with an identifier of the first terminal, for example with a number that makes it possible to uniquely identify the first terminal, such as the International Mobile Subscriber Identity (IMSI) number. or the number 1M El (International Mobile Equipment Identity), or an identifier such as the CID (Cell ID). Such an identifier is conventionally obtained by data connection mobile network access equipment, in connection with equipment such as, for example, a Mobile Service Switching Center (MSC) equipment and / or SGSN equipment (Serving GPRS Support). Node). According to a first implementation of the invention, the wireless communication device is an NFC tag, this tag being located near a second terminal, or affixed to a second terminal, or incorporated in a second terminal, in a environment related to the private communication network. In this first implementation, the NFC tag is associated with a communication terminal in an environment related to the private communication network, for example an office of a company. The label can be for example glued on the terminal itself or on the desktop on which the terminal is placed. Thus in this example, the user must first be allowed to enter the premises of the company before being able to communicate his mobile phone with the NFC tag, to access the services provided on the corporate network. According to a second implementation of the invention of the invention, the wireless communication device is a portable object incorporating an NFC chip, previously supplied to the user. In this implementation example, the NFC tag may for example be incorporated into a professional badge or provided in the form of a key ring for example, and the user can then connect remotely (without being physically present in a local business) via the mobile network. According to particular embodiments of the invention, in step b), the access request includes, in addition to an authentication server access web address, a data element among the set of data elements. next: - a digital signature stored in the first terminal of the user; in addition to the previous element, a security certificate stored in the wireless communication device; in addition to the previous element, a security certificate stored in the first terminal; - In addition to the previous item, a personal identification identifier entered by the user with the first terminal. Thanks to these provisions, it is possible to gradually improve the authentication security according to the needs, by the implementation of digital signatures and / or security certificates in the exchange of information between the NFC tag and the NFC tag. first terminal and / or in sending the access request by the first terminal to the authentication server.

Selon une caractéristique particulière de réalisation, à l'étape c), la requête d'accès reçue par le serveur d'authentification contient une information temporelle relative à l'envoi de la requête d'accès par le premier terminal, et/ou une information de localisation géographique du premier terminal, ces informations étant utilisées lors de l'authentification de l'utilisateur du premier terminal. Ces informations sont typiquement ajoutées à la requête d'accès lors de la réception de la requête dans un équipement d'accès du réseau mobile, et sont ensuite utilisées comme critères d'authentification supplémentaires de l'utilisateur du premier terminal, par le serveur d'authentification, pour accroitre la sécurité d'accès au réseau privé. Selon un deuxième aspect, l'invention concerne un serveur d'authentification sur un réseau de téléphonie mobile, pour la mise en oeuvre d'un procédé d'authentification tel que succinctement exposé supra, ce serveur comprenant : - un module de réception d'une requête d'accès contenant un identifiant d'un terminal d'utilisateur dans le réseau de téléphonie mobile ; - un module d'authentification d'un utilisateur à partir de l'identifiant du terminal contenu dans la requête d'accès ; - un module de détermination d'un ensemble de services auquel l'utilisateur est autorisé, lorsque l'authentification de l'utilisateur est réussie ; - un module de transmission d'une requête d'autorisation d'accès de l'utilisateur authentifié à l'ensemble de services, à destination d'un serveur d'une plateforme de service sur un réseau de communication privé. En particulier, selon un mode de réalisation, le serveur précité comprend des moyens d'accès à une base de données de profils d'utilisateurs, dans laquelle chaque profil d'utilisateur comprend au moins un identifiant d'un terminal associé à un utilisateur, et dans laquelle, pour chaque terminal identifié dans le profil, est associé au moins un service auquel l'utilisateur est autorisé. Selon un troisième aspect, l'invention concerne un serveur d'une plateforme de service sur un réseau de communication, pour la mise en oeuvre d'un procédé d'authentification tel que brièvement exposé plus haut. Selon l'invention, ce serveur comprend : - un module de réception d'une requête d'autorisation d'accès d'un utilisateur authentifié à un ensemble de services fournis via le réseau de communication, la requête d'autorisation d'accès incluant au moins un identifiant de terminal d'utilisateur et au moins un identifiant de service autorisé pour chaque terminal identifié ; - un module de création d'une notification d'accès de l'utilisateur à au moins un service, pour chaque terminal identifié dans la requête d'autorisation d'accès, la notification d'accès étant adaptée au type de terminal identifié ; - un module d'envoi d'une notification d'accès à chaque terminal identifié dans la requête d'autorisation d'accès. Enfin selon un dernier aspect, la présente invention concerne un programme d'ordinateur (ou ensemble de modules logiciels) stocké sur un support d'informations pour la mise en oeuvre de tout ou partie des étapes d'un procédé d'authentification selon l'invention, tel que brièvement exposé plus haut. Ce programme peut être en particulier incorporé en partie dans un serveur sur un réseau de téléphonie mobile, selon l'invention, et en partie dans un serveur d'une plateforme de service, selon l'invention, sur un réseau de communication privé, par exemple un intranet d'entreprise. Par ailleurs, un tel programme d'ordinateur selon l'invention, peut utiliser n'importe quel langage de programmation, et comprendre des programmes sous forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi par conséquent un support d'enregistrement d'informations lisible par un ordinateur, et comportant des instructions de programme d'ordinateur. Un tel support d'enregistrement peut être constitué par n'importe quelle entité ou dispositif capable de stocker un tel programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement amovible tel qu'une clé USB ou un moyen d'enregistrement magnétique, tel qu'un disque dur. D'autre part, un module logiciel selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Les avantages procurés par les serveurs précités, selon l'invention, et un programme d'ordinateur selon l'invention, tels que brièvement exposés plus haut, sont identiques ou contribuent à ceux déjà mentionnés en relation avec le procédé de d'authentification, selon l'invention, et ne seront par conséquent pas rappelés ici. D'autres caractéristiques et avantages de la présente invention ressortiront de la description détaillée qui suit, laquelle fait référence aux dessins annexés dans lesquels : - la figure 1 illustre un exemple de système de communication dans lequel la présente invention peut être mise en oeuvre ; - les figures 2 et 3 illustrent respectivement l'architecture matérielle d'un serveur d'authentification et d'un serveur d'une plateforme de services, selon l'invention ; - la figure 4 représente sous forme d'organigramme les principales étapes d'un procédé, selon l'invention, d'authentification d'un utilisateur pour l'accès à un ensemble de services fournis sur un réseau de communication privé, mis en oeuvre dans le système de communication de la figure 1.According to a particular characteristic of embodiment, in step c), the access request received by the authentication server contains temporal information relating to the sending of the access request by the first terminal, and / or geographical location information of the first terminal, this information being used during the authentication of the user of the first terminal. This information is typically added to the access request when the request is received in a mobile network access equipment, and is then used as additional authentication criteria for the user of the first terminal, by the server. authentication, to increase the security of access to the private network. According to a second aspect, the invention relates to an authentication server on a mobile telephone network, for the implementation of an authentication method as briefly described above, this server comprising: a reception module; an access request containing an identifier of a user terminal in the mobile telephone network; a module for authenticating a user from the identifier of the terminal contained in the access request; a module for determining a set of services to which the user is authorized, when the authentication of the user is successful; a module for transmitting an access authorization request from the authenticated user to the set of services, intended for a server of a service platform on a private communication network. In particular, according to one embodiment, the aforementioned server comprises means for accessing a database of user profiles, in which each user profile comprises at least one identifier of a terminal associated with a user, and wherein, for each terminal identified in the profile, is associated with at least one service to which the user is authorized. According to a third aspect, the invention relates to a server of a service platform on a communication network, for the implementation of an authentication method as briefly described above. According to the invention, this server comprises: a module for receiving an access authorization request from an authenticated user to a set of services provided via the communication network, the access authorization request including at least one user terminal identifier and at least one authorized service identifier for each identified terminal; a module for creating a user's access notification to at least one service, for each terminal identified in the access authorization request, the access notification being adapted to the type of terminal identified; a module for sending an access notification to each terminal identified in the access authorization request. Finally, according to a last aspect, the present invention relates to a computer program (or set of software modules) stored on an information medium for implementing all or part of the steps of an authentication method according to the invention. invention, as briefly discussed above. This program may in particular be partly incorporated in a server on a mobile telephone network, according to the invention, and partly in a server of a service platform, according to the invention, on a private communication network, for example. example a corporate intranet. Moreover, such a computer program according to the invention can use any programming language, and include programs in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other desirable form. The invention is therefore also directed to a computer-readable information recording medium, and including computer program instructions. Such a recording medium may be constituted by any entity or device capable of storing such a program. For example, the medium may include storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a removable recording means such as a USB key or a recording medium magnetic, such as a hard disk. On the other hand, a software module according to the invention can in particular be downloaded to an Internet type network. The advantages provided by the aforementioned servers, according to the invention, and a computer program according to the invention, as briefly described above, are identical or contribute to those already mentioned in connection with the authentication method, according to the invention. the invention, and will therefore not be recalled here. Other features and advantages of the present invention will be apparent from the following detailed description, which refers to the accompanying drawings in which: - Figure 1 illustrates an example of a communication system in which the present invention can be implemented; FIGS. 2 and 3 respectively illustrate the hardware architecture of an authentication server and a server of a service platform, according to the invention; FIG. 4 represents in flowchart form the main steps of a method, according to the invention, of authenticating a user for access to a set of services provided on a private communication network, implemented in the communication system of Figure 1.

La figure 1 illustre un exemple de système de communication dans lequel la présente invention peut être mise en oeuvre. Selon l'exemple considéré, l'invention est mise en oeuvre dans une entreprise afin de permettre à un utilisateur, employé de l'entreprise, de se connecter au réseau de communication interne de l'entreprise, en utilisant un terminal portable apte à établir des communications sur un réseau de téléphonie mobile, par exemple un téléphone mobile de type "téléphone intelligent" (smartphone en anglais). Le réseau mobile considéré W_NW peut être un réseau mobile de seconde, troisième ou quatrième génération (2G, 3G, 4G). Le réseau de communication interne (P_NW) de l'entreprise est dans cet exemple un "intranet", c'est-à-dire un réseau informatique utilisé à l'intérieur de l'entreprise et reposant sur les mêmes protocoles que l'Internet. Le terminal portable TER1 de l'utilisateur peut être un terminal personnel - c'est-à-dire un terminal propre à l'utilisateur et équipé pour se connecter à un réseau mobile publique d'un opérateur de téléphonie -, ou bien un terminal professionnel, c'est-à-dire fourni par l'entreprise et destiné à communiquer sur un réseau mobile professionnel. En termes de matériel, le terminal portable de l'utilisateur peut être outre un smartphone, un PC (personal computer) portable, ou une tablette numérique, etc. Comme représenté sur la figure 1, dans cet exemple, l'utilisateur dispose, dans un local (bureau) de l'entreprise, d'un terminal informatique TER2 tel qu'un PC, connecté au réseau d'entreprise (P_NW), ainsi que d'une tablette numérique TER3 apte à être connectée au réseau d'entreprise, par exemple par une connexion sans fil (Wi-Fi). Le terminal portable TER1 de l'utilisateur est équipé de manière native d'une application de lecture de dispositifs NFC tels qu'une l'étiquette NFC. Comme représenté sur la figure 1, à proximité du terminal TER1 se trouve une étiquette NFC (TG) sur laquelle des données d'accès au réseau de l'entreprise sont stockées. L'étiquette NFC, TG, peut être située de manière fixe dans le bureau de l'utilisateur, par exemple directement apposée (collée par exemple) sur le PC TER2, ou fixé sur un élément mobilier dans le local de l'entreprise. En variante, l'étiquette NFC peut être apportée dans les locaux de l'entreprise par l'utilisateur lui-même. Dans ce cas, l'étiquette NFC peut alors revêtir la forme d'un porte-clés ou être incorporée dans un badge professionnel, par exemple. Le réseau mobile W_NW comporte classiquement au moins un équipement d'accès W_SVR mis en oeuvre par le fournisseur du service data (connexion en mode données) du réseau mobile (WISP - Wireless Internet Service Provider). Un tel équipement d'accès W_SVR coopère classiquement en particulier avec un MSC (Mobile service Switching Center) ayant accès à une base de données HLR (Home Location Register) comportant les informations relatives à tout utilisateur autorisé à utiliser le réseau mobile W_NW, ainsi qu'a une base de données VLR ( Visitor Location Register) contenant diverses informations sur les utilisateurs du réseau, en particulier une information (LAI - Location Area Code) relative à la zone dans laquelle se trouve le terminal mobile de l'utilisateur lors d'une connexion au réseau. Le réseau mobile W_NW comprend par ailleurs un serveur d'authentification AUTH selon l'invention, destiné à authentifier un utilisateur pour l'accès aux services fournis par une plateforme de service 10 sur le réseau privé de l'entreprise P_NW. Dans le mode de réalisation décrit ici, le serveur d'authentification dispose de l'architecture matérielle d'un ordinateur, tel qu'illustrée à la figure 2. Le serveur d'authentification comporte notamment un processeur 2A, une mémoire morte 2B, une mémoire vive 2C, une mémoire non volatile 2D (disque dur par exemple) et des moyens de communication 2E avec, notamment, les entités du réseau mobile W_NW, notamment le serveur W_SVR, et avec la plateforme de service 10 du réseau d'entreprise P_NW. Ces moyens de communication 2E intègrent par exemple une carte réseau, connue en soi et non détaillée ici. La mémoire morte 2B du serveur d'authentification AUTH constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 2A et sur lequel est enregistré un programme d'ordinateur conforme à l'invention, comportant des instructions pour l'exécution des étapes d'un procédé d'authentification conforme à l'invention, les étapes de ce procédé étant décrites ultérieurement en référence à la figure 4.Figure 1 illustrates an example of a communication system in which the present invention can be implemented. According to the example considered, the invention is implemented in a company in order to allow a user, an employee of the company, to connect to the internal communication network of the company, by using a portable terminal able to establish communications on a mobile network, for example a mobile phone type "smart phone" (smartphone in English). The mobile network considered W_NW may be a second, third or fourth generation mobile network (2G, 3G, 4G). In this example, the company's internal communication network (P_NW) is an "intranet", that is to say a computer network used inside the company and based on the same protocols as the Internet. . The portable terminal TER1 of the user can be a personal terminal - that is to say a terminal specific to the user and equipped to connect to a public mobile network of a telephone operator - or a terminal professional, that is to say provided by the company and intended to communicate on a professional mobile network. In terms of hardware, the user's portable terminal may be in addition to a smartphone, a portable personal computer, or a digital tablet, etc. As represented in FIG. 1, in this example, the user has, in a local (office) of the company, a TER2 computer terminal such as a PC, connected to the corporate network (P_NW), and than a digital tablet TER3 adapted to be connected to the corporate network, for example by a wireless connection (Wi-Fi). The user's portable terminal TER1 is natively equipped with an NFC device playback application such as the NFC tag. As shown in FIG. 1, near the terminal TER1 is an NFC tag (TG) on which access data to the corporate network is stored. The NFC tag, TG, can be fixedly located in the user's office, for example directly affixed (glued for example) on the TER2 PC, or fixed on a piece of furniture in the premises of the company. Alternatively, the NFC tag can be brought into the premises of the company by the user himself. In this case, the NFC tag can then take the form of a key ring or be incorporated in a professional badge, for example. The mobile network W_NW conventionally comprises at least one access device W_SVR implemented by the provider of the data service (data connection) of the mobile network (WISP - Wireless Internet Service Provider). Such access equipment W_SVR cooperates classically in particular with a MSC (Mobile Service Switching Center) having access to a database HLR (Home Location Register) comprising the information relating to any user authorized to use the mobile network W_NW, as well as has a Visitor Location Register (VLR) database containing various information about the users of the network, in particular information (LAI - Location Area Code) relating to the area in which the mobile terminal of the user is located when a connection to the network. The mobile network W_NW further comprises an authentication server AUTH according to the invention, intended to authenticate a user for access to the services provided by a service platform 10 on the private network of the company P_NW. In the embodiment described here, the authentication server has the hardware architecture of a computer, as shown in FIG. 2. The authentication server comprises in particular a processor 2A, a read-only memory 2B, an RAM 2C, a non-volatile memory 2D (hard disk for example) and 2E communication means with, in particular, the entities of the mobile network W_NW, including the server W_SVR, and with the service platform 10 of the corporate network P_NW . These communication means 2E include for example a network card, known per se and not detailed here. The read-only memory 2B of the authentication server AUTH constitutes a recording medium in accordance with the invention, readable by the processor 2A and on which is recorded a computer program according to the invention, comprising instructions for execution. steps of an authentication method according to the invention, the steps of this method being described later with reference to FIG. 4.

Ce programme d'ordinateur définit de façon correspondante des modules fonctionnels du serveur d'authentification aptes à mettre en oeuvre ces étapes, et en particulier : un module de réception d'une requête d'accès contenant un identifiant d'un terminal d'utilisateur dans le réseau de téléphonie mobile ; un module d'authentification d'un utilisateur à partir de l'identifiant du terminal contenu dans la requête d'accès ; un module de détermination d'un ensemble de services auquel l'utilisateur est autorisé, lorsque l'authentification de l'utilisateur est réussie ; un module de transmission d'une requête d'autorisation d'accès, de l'utilisateur authentifié, à l'ensemble de services, à destination d'un serveur de communication sur un réseau de communication privé, tel que la plateforme de service 10. Le serveur d'authentification comprend enfin, dans le mode de réalisation décrit, un module d'accès à une base de données de profils d'utilisateurs, dans laquelle chaque profil d'utilisateur comprend au moins un identifiant d'un terminal associé à un utilisateur, et dans laquelle, pour chaque terminal identifié dans le profil, est associé au moins un service auquel l'utilisateur est autorisé.This computer program correspondingly defines functional modules of the authentication server able to implement these steps, and in particular: a module for receiving an access request containing an identifier of a user terminal in the mobile phone network; an authentication module of a user from the identifier of the terminal contained in the access request; a module for determining a set of services to which the user is authorized, when the authentication of the user is successful; a module for transmitting an access authorization request from the authenticated user to the set of services for a communication server on a private communication network, such as the service platform 10 Finally, in the embodiment described, the authentication server comprises a module for accessing a database of user profiles, in which each user profile comprises at least one identifier of a terminal associated with a user, and wherein, for each terminal identified in the profile, is associated with at least one service to which the user is authorized.

Il convient de noter ici que dans le mode de réalisation décrit ici, le serveur d'authentification AUTH supporte le langage HTML (HyperText Markup Language) et les protocoles HTTP/HTTPs (HyperText Transfer Protocol / Secure) afin, d'une part, de pouvoir recevoir et traiter une requête d'accès transmise par le terminal TER1 de l'utilisateur, et d'autre part, transmettre une requête d'autorisation d'accès de l'utilisateur authentifié à un ensemble de services, à destination d'un serveur de la plateforme de service 10 du réseau privé P_NW. Le serveur de la plateforme de service 10, dans le mode de réalisation décrit, est constitué selon l'architecture matérielle d'un ordinateur, illustrée schématiquement à la figure 3.It should be noted here that in the embodiment described here, the authentication server AUTH supports the HTML (HyperText Markup Language) and the HTTP / HTTPs (HyperText Transfer Protocol / Secure) protocols so, on the one hand, to to be able to receive and process an access request transmitted by the terminal TER1 of the user, and secondly to transmit an access authorization request from the authenticated user to a set of services, destined for a user. server of the service platform 10 of the private network P_NW. The server of the service platform 10, in the embodiment described, is constituted according to the hardware architecture of a computer, illustrated schematically in FIG.

Le serveur 10 comporte notamment un processeur 3A, une mémoire morte 3B, une mémoire vive 30, une mémoire non volatile 3D (disque dur par exemple) et des moyens de communication 3E avec notamment, le serveur d'authentification AUTH du réseau mobile W_NW, et avec des terminaux d'utilisateurs directement connectés au réseau privé P_NW, tels que les terminaux TER2 et TER3, ou bien, par l'intermédiaire d'un passerelle d'interconnexion (non représentée sur la figure 1), avec des terminaux d'utilisateur connectés au réseau mobile W_NW, tels que le terminal TER1. Ces moyens de communication 3E intègrent par exemple une carte réseau, connue en soi et non détaillée ici. La mémoire morte 3B du serveur de la plateforme de service constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 3A et sur lequel est enregistré un programme d'ordinateur conforme à l'invention, comportant des instructions pour l'exécution des étapes d'un procédé d'authentification conforme à l'invention, qui concernent la plateforme de service 10. Ces étapes seront décrites ultérieurement en référence à la figure 4.The server 10 comprises in particular a processor 3A, a read-only memory 3B, a random access memory 30, a nonvolatile memory 3D (hard disk for example) and 3E communication means with, in particular, the authentication server AUTH of the mobile network W_NW, and with user terminals directly connected to the private network P_NW, such as terminals TER2 and TER3, or, via an interconnection gateway (not shown in FIG. 1), with terminals of users connected to the mobile network W_NW, such as the terminal TER1. These communication means 3E include for example a network card, known per se and not detailed here. The read-only memory 3B of the server of the service platform constitutes a recording medium in accordance with the invention, readable by the processor 3A and on which is recorded a computer program according to the invention, comprising instructions for the execution of the steps of an authentication method according to the invention, which concern the service platform 10. These steps will be described later with reference to FIG.

Ce programme d'ordinateur définit de façon correspondante des modules fonctionnels du serveur 10 aptes à mettre en oeuvre les étapes précitées, et en particulier : un module de réception d'une requête d'autorisation d'accès d'un utilisateur authentifié à un ensemble de services fournis par la plateforme de service, la requête d'autorisation d'accès incluant au moins un identifiant de terminal d'utilisateur et au moins un identifiant de service autorisé pour chaque terminal identifié ; un module de création d'une notification d'accès de l'utilisateur à au moins un service, pour chaque terminal identifié dans la requête d'autorisation d'accès, cette notification d'accès étant adaptée au type de terminal identifié ; un module d'envoi d'une notification d'accès à chaque terminal identifié dans la requête d'autorisation d'accès.This computer program correspondingly defines functional modules of the server 10 able to implement the aforementioned steps, and in particular: a module for receiving an access authorization request from an authenticated user to a set of services provided by the service platform, the access authorization request including at least one user terminal identifier and at least one authorized service identifier for each identified terminal; a module for creating a notification of access of the user to at least one service, for each terminal identified in the access authorization request, this access notification being adapted to the identified terminal type; a module for sending an access notification to each terminal identified in the access authorization request.

Le serveur 10 de la plateforme de service supporte en particulier le langage HTML (HyperText Markup Language) et les protocoles HTTP/HTTPs (HyperText Transfer Protocol / Secure) afin de pouvoir, notamment, recevoir et traiter une requête d'autorisation d'accès envoyée par le serveur d'authentification AUTH et transmettre à des terminaux d'utilisateur des notification d'accès à des services déterminés.The server 10 of the service platform supports in particular the HTML (HyperText Markup Language) and the HTTP / HTTPs (HyperText Transfer Protocol / Secure) protocols in order to be able, in particular, to receive and process an access authorization request sent by the authentication server AUTH and transmit to user terminals access notifications to specific services.

En relation avec la figure 4, on va décrire à présent les principales étapes d'un procédé, selon l'invention, d'authentification d'un utilisateur pour l'accès à un ensemble de services fournis sur un réseau de communication privé, mis en oeuvre dans le système de communication de la figure 1. Comme représenté à la figure 4, le procédé d'authentifications selon l'invention, débute par la lecture automatique (S400) par le terminal mobile TER1 des informations stockées sur l'étiquette NFC (TAG). De cette coopération (S400) entre le premier terminal TER1 et l'étiquette TAG, résulte la transmission (S401) de l'étiquette NFC vers le premier terminal TER1, d'une adresse web d'accès pointant sur une ressource localisée dans le serveur d'authentification (AUTH) sur le réseau mobile (W_NW). Cette adresse web - notée URL(auth) sur la figure 4 - est utilisée par le terminal TER1 lors de l'étape S402 pour créer de manière automatique dans le terminal TER1 une requête d'accès au serveur d'authentification AUTH. En effet, actuellement la technologie NFC équipant nativement la plupart des terminaux de type smartphone permet le lancement automatique d'une requête HTTP pointant sur une adresse web (URL) obtenue par lecture à partir d'un dispositif NFC, tel qu'une étiquette NFC, situé dans la zone de lecture NFC du terminal considéré. La requête selon le protocole HTTP précitée constitue ainsi une requête d'accès (RQ_ACC) envoyée, à l'étape S403, à destination du serveur d'authentification 5 AUTH. Comme indiqué plus haut dans la description, suite à la coopération entre terminal TER 1 et l'étiquette NFC TAG, la requête d'accès peut outre l'adresse web URL(auth) être enrichie par une signature numérique stockée dans le terminal TER1, par exemple dans une mémoire du terminal ou dans la carte SIM du terminal. La 10 requête d'accès peut être également enrichie avec un certificat de sécurité stocké dans l'étiquette NFC et/ou avec un certificat de sécurité stocké dans le terminal TER1et/ou un identifiant personnel d'identification (PIN) saisi par l'utilisateur du terminal TER1. On peut ainsi, selon les objectifs de sécurité visés, améliorer de manière graduelle la sécurité d'authentification, par la mise en oeuvre de signatures numériques 15 et/ou de certificats de sécurité adjoints à la requête d'accès. Par exemple avec la présence d'un certificat de sécurité dans l'étiquette NFC et dans le terminal TER1 (double certification), on prévient le risque d'authentification d'une personne malveillante ayant dérobé à l'utilisateur à la fois son terminal mobile (TER1) et son étiquette NFC, dans le mode de réalisation ou celle-ci est fournie à l'utilisateur (badge, 20 porte-clés ...). De retour à la figure 4, la requête d'accès (RQ_ACC) transmise (S403) à destination du serveur d'authentification AUTH, est d'abord reçue, de manière classique, par l'équipement d'accès W_SVR (fig. 1) du réseau mobile, lequel coopère typiquement avec notamment un équipement MSC (Mobile service Switching Center) 25 et/ou un équipement SGSN (Serving GPRS Support Node), et ajoute automatiquement (étape S404) à la requête d'accès l'identifiant du terminal TER1, en pratique un numéro associé à ce terminal (dit "numéro de téléphone" pour simplifier), et des informations relatives à l'utilisateur dont l'identifiant d'abonné correspond au numéro du téléphone, ainsi que des informations de localisation du terminal TER1. Ces informations peuvent 30 être obtenues comme mentionné précédemment, à partir des bases de données HLR et VLR associées à l'équipement MSC et/ou l'équipement SGSN. Ensuite, la requête d'accès, ainsi "enrichie" (RQ_ACC_ID) avec les informations précitées obtenues par l'équipement W_SVR, est transmise au serveur d'authentification AUTH (étape S405).In relation with FIG. 4, the main steps of a method, according to the invention, of authentication of a user for access to a set of services provided on a private communication network, set out below, will now be described. implemented in the communication system of FIG. 1. As represented in FIG. 4, the authentication method according to the invention starts with the automatic reading (S400) by the mobile terminal TER1 of the information stored on the NFC tag. (TAG). This cooperation (S400) between the first terminal TER1 and the tag TAG results in the transmission (S401) of the NFC tag to the first terminal TER1, an access web address pointing to a resource located in the server. authentication (AUTH) on the mobile network (W_NW). This web address - denoted URL (auth) in FIG. 4 - is used by the terminal TER1 during the step S402 to automatically create in the terminal TER1 an access request to the authentication server AUTH. Indeed, currently the NFC technology natively equipped most smartphone type terminals allows the automatic launch of an HTTP request pointing to a web address (URL) obtained by reading from an NFC device, such as an NFC tag , located in the NFC reading area of the terminal in question. The request according to the aforementioned HTTP protocol thus constitutes an access request (RQ_ACC) sent, in step S403, to the authentication server 5 AUTH. As indicated above in the description, following the cooperation between the terminal TER 1 and the tag NFC TAG, the access request can in addition to the web address URL (auth) be enriched by a digital signature stored in the terminal TER1, for example in a memory of the terminal or in the SIM card of the terminal. The access request can also be enriched with a security certificate stored in the NFC tag and / or with a security certificate stored in the terminal TER1 and / or a personal identification identifier (PIN) entered by the user. terminal TER1. It is thus possible, according to the security objectives, to gradually improve authentication security, by implementing digital signatures and / or security certificates attached to the access request. For example with the presence of a security certificate in the NFC tag and in the terminal TER1 (double certification), it prevents the risk of authentication of a malicious person who stole the user both his mobile terminal (TER1) and its NFC tag, in the embodiment where it is provided to the user (badge, key ring ...). Returning to FIG. 4, the access request (RQ_ACC) transmitted (S403) to the authentication server AUTH is first received, in a conventional manner, by the access equipment W_SVR (FIG. ) of the mobile network, which typically cooperates with in particular a Mobile Service Switching Center (MSC) 25 and / or a Serving GPRS Support Node (SGSN) equipment, and automatically adds (step S404) to the access request the identifier of the terminal TER1, in practice a number associated with this terminal (called "telephone number" to simplify), and information relating to the user whose subscriber identifier corresponds to the telephone number, as well as location information of the terminal TER1. This information can be obtained as mentioned above, from the HLR and VLR databases associated with the MSC equipment and / or the SGSN equipment. Then, the access request, thus "enriched" (RQ_ACC_ID) with the aforementioned information obtained by the equipment W_SVR, is transmitted to the authentication server AUTH (step S405).

Après réception de la requête d'accès RQ_ACC_ID, le serveur d'authentification AUTH procède à l'opération d'authentification proprement dite, à l'étape S406. Cette opération d'authentification utilise notamment l'identifiant du premier terminal contenu dans la requête d'accès. Plus précisément, le serveur AUTH consulte une base de données de profils d'utilisateur et sélectionne celui correspondant à l'identifiant du terminal TER1 (par ex. le numéro de téléphone). Chaque profil d'utilisateur de la base de données de profils, comprend des informations identifiant au moins un terminal associé à l'utilisateur. Ainsi, dans l'exemple décrit, l'utilisateur dispose de trois terminaux, un terminal mobile TER1 à l'origine de la requête d'accès, un PC portable TER2 et une tablette tactile TER3. Le terminal TER1 est identifié par son numéro de téléphone, tandis que les terminaux TER2 et TER3 peuvent, par exemple, être identifiés par une adresse IP (Internet Protocol), étant donné qu'ils peuvent être directement connectés au réseau d'entreprise P_NW.After receiving the access request RQ_ACC_ID, the authentication server AUTH performs the authentication operation itself, in step S406. This authentication operation uses in particular the identifier of the first terminal contained in the access request. More precisely, the server AUTH consults a database of user profiles and selects the one corresponding to the identifier of the terminal TER1 (eg the telephone number). Each user profile of the profile database includes information identifying at least one terminal associated with the user. Thus, in the example described, the user has three terminals, a mobile terminal TER1 at the origin of the access request, a laptop TER2 and a touch pad TER3. The terminal TER1 is identified by its telephone number, while the terminals TER2 and TER3 can, for example, be identified by an IP (Internet Protocol) address, since they can be directly connected to the corporate network P_NW.

Dans le profil de l'utilisateur, on peut prévoir que chaque terminal identifié de l'utilisateur soit associé à au moins un identifiant d'un service auquel l'utilisateur est autorisé. Par exemple, si un terminal identifié dans le profil de l'utilisateur est un téléphone fixe, le service autorisé peut être, par exemple, seulement la communication audio VolP (voix sur IP) et la conférence téléphonique. Si le terminal est un PC portable (TER2), les services autorisés sont par exemple l'accès au portail de l'intranet de l'entreprise, la messagerie instantanée, la vidéoconférence, etc. Par ailleurs, les critères d'authentification mis en oeuvre par le serveur d'authentification AUTH peuvent aussi inclure d'autres informations contenues dans la requête d'accès et obtenues à l'étape S404 de traitement de la requête dans le serveur W_SVR (équipement MSC ou SGSN et bases de données HLR, VLR), par exemple des informations temporelles (date de l'envoi de la requête) et des informations de localisation géographique du terminal TER1. On peut par exemple prévoir que si le terminal TER1 est localisé hors des locaux de l'entreprise lors de l'envoi de la requête d'accès, ou si la requête d'accès est envoyée pendant la fermeture des locaux de l'entreprise (la nuit ou le week-end par exemple), l'accès aux services ne soit pas validé pour les terminaux (TER2-3) situés dans les locaux de l'entreprise. Si la demande d'accès de l'utilisateur est validée lors de l'étape S406, au moins un service est autorisé pour au moins un terminal de l'utilisateur. En d'autres termes, un ensemble de services fournis par la plateforme de services PF_SV est validé pour l'utilisateur, le nombre de services de cet ensemble étant variable, en fonction de l'utilisateur et des informations contenues dans la requête d'accès. En revanche, si la demande d'accès n'est pas validée, un message (non représenté sur la figure 4) indiquant que l'authentification de l'utilisateur n'a pas abouti, est envoyé au terminal TER1 par le serveur d'authentification. Le serveur d'authentification transmet alors, à l'étape S407, à destination du serveur de la plateforme de service PF_SV, une requête d'autorisation d'accès (RQ_AUT_ACC) de l'utilisateur. La requête d'autorisation d'accès utilise le protocole HTTP dans l'exemple décrit, et inclut au moins un identifiant de terminal de l'utilisateur et au moins un identifiant d'un service autorisé pour chaque terminal identifié (TER1-3). Cependant, selon d'autres modes de réalisation, on peut prévoir d'utiliser un protocole de nature propriétaire entre le serveur d'authentification AUTH et la plateforme de service PF_SV. La requête d'autorisation d'accès (RQ_AUT_ACC) est reçue par la plateforme de service (PF_SV) et le ou les services autorisés pour l'utilisateur sont alors activés, à l'étape S408. L'étape S409 qui suit consiste en la génération d'une notification d'accès destinée à être transmise à chacun des terminaux de l'utilisateur pour lesquels au moins un service a été activé, afin d'informer l'utilisateur que l'accès aux services a été validé pour chaque terminal recevant une telle notification. Dans le mode de réalisation décrit ici, cette notification d'accès est adaptée en fonction de chaque terminal (TER1- 3) de l'utilisateur. Par exemple, pour le terminal mobile TER1, cette notification d'accès (NOTIF_TER1) pourra revêtir la forme d'un SMS transmis à l'étape S411. Pour le PC portable TER2 et la tablette TER3, cette notification d'accès (NOTIF_TER2-3) pourra consister en l'envoi d'une page web destinée à être lue par un navigateur web équipant chacun de ces deux terminaux.30In the user's profile, it can be provided that each identified terminal of the user is associated with at least one identifier of a service to which the user is authorized. For example, if a terminal identified in the user's profile is a fixed telephone, the authorized service may be, for example, only the VoIP audio communication and the conference call. If the terminal is a laptop (TER2), authorized services are for example access to the intranet portal of the company, instant messaging, video conferencing, etc. Moreover, the authentication criteria implemented by the authentication server AUTH may also include other information contained in the access request and obtained at step S404 of processing the request in the server W_SVR (equipment MSC or SGSN and databases HLR, VLR), for example temporal information (date of sending the request) and geographical location information terminal TER1. For example, if the terminal TER1 is located outside the premises of the company when the access request is sent, or if the access request is sent during the closure of the premises of the company ( at night or on weekends, for example), access to services is not validated for terminals (TER2-3) located on the premises of the company. If the user's access request is validated during step S406, at least one service is authorized for at least one terminal of the user. In other words, a set of services provided by the service platform PF_SV is validated for the user, the number of services of this set being variable, depending on the user and the information contained in the access request. . On the other hand, if the access request is not validated, a message (not shown in FIG. 4) indicating that the authentication of the user has not succeeded, is sent to the terminal TER1 by the server of authentication. The authentication server then transmits, in step S407, to the server of the PF_SV service platform, an access authorization request (RQ_AUT_ACC) of the user. The access authorization request uses the HTTP protocol in the example described, and includes at least one terminal identifier of the user and at least one identifier of an authorized service for each identified terminal (TER1-3). However, according to other embodiments, provision can be made to use a proprietary protocol between the authentication server AUTH and the service platform PF_SV. The access authorization request (RQ_AUT_ACC) is received by the service platform (PF_SV) and the service or services authorized for the user are then activated in step S408. The following step S409 consists in generating an access notification intended to be transmitted to each of the terminals of the user for which at least one service has been activated, in order to inform the user that the access services has been validated for each terminal receiving such notification. In the embodiment described here, this access notification is adapted according to each terminal (TER1-3) of the user. For example, for the mobile terminal TER1, this access notification (NOTIF_TER1) may take the form of an SMS transmitted in step S411. For the TER2 laptop and the TER3 tablet, this access notification (NOTIF_TER2-3) may consist of sending a web page intended to be read by a web browser equipping each of these two terminals.

Claims (13)

REVENDICATIONS1. Procédé d'authentification d'un utilisateur pour l'accès à un ensemble de services fournis sur un réseau de communication privé (P_NW), l'utilisateur disposant d'un premier terminal de communication (TER1) apte à se connecter à un réseau de téléphonie mobile (W_NW), ledit premier terminal étant doté de moyens de lecture sans fil de type NFC, le procédé étant caractérisé en ce qu'il comprend : a) - suite à une coopération (S400) entre le premier terminal (TER1) et un dispositif (TAG) de communication sans fil de type NFC, transmission (S401) du dispositif de communication sans fil vers le premier terminal (TER1), d'une adresse web d'accès à un serveur d'authentification (AUTH) sur le réseau de téléphonie mobile (W_NW) ; b) - création automatique (S402) dans le premier terminal (TER1), à partir de l'adresse web d'accès, d'une requête d'accès au serveur d'authentification (AUTH), et transmission (S403, S404, S405)) de la requête d'accès au serveur d'authentification ; c) - réception par le serveur d'authentification (AUTH) de la requête d'accès, et authentification (S406) de l'utilisateur à partir d'au moins un identifiant du premier terminal contenu dans la requête d'accès, et, si l'authentification de l'utilisateur est réussie : d) - validation (S407, S408, S409) de l'accès de l'utilisateur à l'ensemble de services ; e) - envoi (S410, S411) au premier terminal et/ou à au moins un second terminal, d'une notification d'accès à l'ensemble de services.REVENDICATIONS1. A method for authenticating a user for access to a set of services provided over a private communication network (P_NW), the user having a first communication terminal (TER1) able to connect to a network of mobile telephone system (W_NW), said first terminal being provided with NFC-type wireless reading means, the method being characterized in that it comprises: a) - following a cooperation (S400) between the first terminal (TER1) and an NFC wireless communication device (TAG), transmission (S401) of the wireless communication device to the first terminal (TER1), an authentication server access web address (AUTH) on the mobile telephone network (W_NW); b) - automatic creation (S402) in the first terminal (TER1), from the access web address, an access request to the authentication server (AUTH), and transmission (S403, S404, S405)) of the access request to the authentication server; c) - receiving by the authentication server (AUTH) of the access request, and authentication (S406) of the user from at least one identifier of the first terminal contained in the access request, and, if the authentication of the user is successful: d) - validation (S407, S408, S409) of the access of the user to the set of services; e) - sending (S410, S411) to the first terminal and / or at least one second terminal, an access notification to the set of services. 2. Procédé selon la revendication 1, dans lequel l'étape c) d'authentification (S406) de l'utilisateur comprend la consultation dans une base de données d'un profil d'utilisateur sélectionné à partir de l'identifiant du premier terminal, ledit profil d'utilisateur comprenant des informations identifiant au moins un terminal associé à l'utilisateur, et pour chaque terminal associé à l'utilisateur au moins un identifiant d'un service auquel l'utilisateur est autorisé.2. The method of claim 1, wherein the step (c) authentication (S406) of the user comprises the consultation in a database of a user profile selected from the identifier of the first terminal. said user profile comprising information identifying at least one terminal associated with the user, and for each terminal associated with the user at least one identifier of a service to which the user is authorized. 3. Procédé selon l'une des revendications 1 et 2, dans lequel l'étape (d de validation de l'accès de l'utilisateur à l'ensemble de services, comprend l'envoi (S407) à un serveur d'une plateforme de service (PF_SV) sur le réseau de communicationprivé, d'une requête d'autorisation d'accès de l'utilisateur, ladite requête d'autorisation d'accès incluant au moins un identifiant de terminal de l'utilisateur et au moins un identifiant d'un service autorisé pour chaque terminal identifié (TER1-3).3. Method according to one of claims 1 and 2, wherein the step (d of validation of the access of the user to the set of services, comprises sending (S407) to a server of a service platform (PF_SV) on the private communication network, a user access authorization request, said access authorization request including at least one terminal identifier of the user and at least one identifier of an authorized service for each identified terminal (TER1-3). 4. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel l'étape e) d'envoi (S410, S411) au premier terminal et/ou à au moins un second terminal de l'utilisateur, d'une notification d'accès à au moins un service, est précédée d'une étape d'adaptation (S409) de ladite notification d'accès en fonction de chaque terminal (TER1-3) de l'utilisateur destinataire de la notification d'accès.4. Method according to any one of claims 1 to 3, wherein the e) sending step (S410, S411) to the first terminal and / or at least a second terminal of the user, a notification access to at least one service, is preceded by a step of adaptation (S409) of said access notification according to each terminal (TER1-3) of the user receiving the access notification. 5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel, suite à la création (S402) de la requête d'accès dans le premier terminal, préalablement à sa transmission au serveur d'authentification, ladite requête d'accès est transmise (S403) à un équipement (W_SVR) sur le réseau de téléphonie mobile, dans lequel l'identifiant du premier terminal est ajouté (S404) à ladite requête d'accès.5. Method according to any one of claims 1 to 4, wherein, following the creation (S402) of the access request in the first terminal, prior to its transmission to the authentication server, said access request is transmitted (S403) to a device (W_SVR) on the mobile telephone network, in which the identifier of the first terminal is added (S404) to said access request. 6. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel le dispositif de communication sans fil est une étiquette NFC, ladite étiquette étant située à proximité d'un second terminal, ou apposée sur un second terminal, ou incorporée dans un second terminal, dans un environnement lié au réseau de communication privé.The method of any one of claims 1 to 5, wherein the wireless communication device is an NFC tag, said tag being located near a second terminal, or affixed to a second terminal, or embedded in a second terminal, in an environment related to the private communication network. 7. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel le dispositif de communication sans fil est un objet portatif incorporant une puce NFC, fourni au préalable à l'utilisateur.7. Method according to any one of claims 1 to 5, wherein the wireless communication device is a portable object incorporating an NFC chip, provided beforehand to the user. 8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel à l'étape b), ladite requête d'accès inclut outre ladite adresse web d'accès au serveur d'authentification, un élément de données parmi l'ensemble d'éléments de données suivant : - une signature numérique stockée dans le premier terminal de l'utilisateur ; - outre l'élément précédent, un certificat de sécurité stocké dans le dispositif de communication sans fil ; - outre l'élément précédent, un certificat de sécurité stocké dans le premier terminal ;- outre l'élément précédent, un identifiant personnel d'identification saisi par l'utilisateur avec le premier terminal.The method according to any one of claims 1 to 7, wherein in step b), said access request includes in addition to said authentication server access web address, a data element among the set of data elements following: - a digital signature stored in the first terminal of the user; in addition to the previous element, a security certificate stored in the wireless communication device; - In addition to the previous item, a security certificate stored in the first terminal - In addition to the previous item, a personal identification identifier entered by the user with the first terminal. 9. Procédé selon l'une quelconque des revendications précédentes, dans lequel, à l'étape c), la requête d'accès reçue par le serveur d'authentification contient une information temporelle relative à l'envoi de la requête d'accès par le premier terminal, et/ou une information de localisation géographique du premier terminal, ces informations étant utilisées lors de l'authentification de l'utilisateur du premier terminal.9. Method according to any one of the preceding claims, wherein, in step c), the access request received by the authentication server contains time information relating to the sending of the access request by the first terminal, and / or geographical location information of the first terminal, this information being used during the authentication of the user of the first terminal. 10. Serveur d'authentification sur un réseau de téléphonie mobile, pour la mise en oeuvre d'un procédé d'authentification selon l'une quelconque des revendications 1 à 9, ledit serveur comprenant : - un module de réception d'une requête d'accès contenant un identifiant d'un terminal d'utilisateur dans le réseau de téléphonie mobile ; - un module d'authentification d'un utilisateur à partir de l'identifiant du terminal contenu dans la requête d'accès ; - un module de détermination d'un ensemble de services auquel l'utilisateur est autorisé, lorsque l'authentification de l'utilisateur est réussie ; - un module de transmission d'une requête d'autorisation d'accès de l'utilisateur authentifié à l'ensemble de services, à destination d'un serveur d'une plateforme de service sur un réseau de communication privé.Authentication server on a mobile telephone network, for the implementation of an authentication method according to any one of claims 1 to 9, said server comprising: a module for receiving a request for a access containing an identifier of a user terminal in the mobile telephone network; a module for authenticating a user from the identifier of the terminal contained in the access request; a module for determining a set of services to which the user is authorized, when the authentication of the user is successful; a module for transmitting an access authorization request from the authenticated user to the set of services, intended for a server of a service platform on a private communication network. 11. Serveur selon la revendication 10, comprenant un module d'accès à une base de données de profils d'utilisateurs, dans laquelle chaque profil d'utilisateur comprend au moins un identifiant d'un terminal associé à un utilisateur, et dans laquelle, pour chaque terminal identifié dans le profil, est associée au moins un service auquel l'utilisateur est autorisé.The server of claim 10, comprising a user profile database access module, wherein each user profile comprises at least one identifier of a terminal associated with a user, and wherein, for each terminal identified in the profile, is associated at least one service to which the user is authorized. 12. Serveur d'une plateforme de service sur un réseau de communication, pour la mise en oeuvre d'un procédé d'authentification selon l'une quelconque des revendications 1 à 9, ledit serveur de communication comprenant : - un module de réception d'une requête d'autorisation d'accès d'un utilisateur authentifié à un ensemble de services fournis via le réseau de communication, la requête d'autorisation d'accès incluant au moins un identifiant de terminal d'utilisateur et au moins un identifiant de service autorisé pour chaque terminal identifié ;- un module de création d'une notification d'accès de l'utilisateur à au moins un service, pour chaque terminal identifié dans la requête d'autorisation d'accès, ladite notification d'accès étant adaptée au type de terminal identifié ; - un module d'envoi d'une notification d'accès à chaque terminal identifié dans la requête d'autorisation d'accès.12. Server of a service platform on a communication network, for the implementation of an authentication method according to any one of claims 1 to 9, said communication server comprising: a reception module; an access authorization request from an authenticated user to a set of services provided via the communication network, the access authorization request including at least one user terminal identifier and at least one user identifier; authorized service for each identified terminal; a module for creating a notification of access of the user to at least one service, for each terminal identified in the access authorization request, said access notification being adapted the type of terminal identified; a module for sending an access notification to each terminal identified in the access authorization request. 13. Programme d'ordinateur stocké sur un support d'informations pour la mise en oeuvre de tout ou partie des étapes d'un procédé selon l'une quelconque des revendications 1 à 9, lorsque le programme est exécutée par un processeur. 1513. Computer program stored on an information carrier for the implementation of all or part of the steps of a method according to any one of claims 1 to 9, when the program is executed by a processor. 15
FR1355872A 2013-06-20 2013-06-20 METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK Withdrawn FR3007600A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1355872A FR3007600A1 (en) 2013-06-20 2013-06-20 METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1355872A FR3007600A1 (en) 2013-06-20 2013-06-20 METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK

Publications (1)

Publication Number Publication Date
FR3007600A1 true FR3007600A1 (en) 2014-12-26

Family

ID=49667260

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1355872A Withdrawn FR3007600A1 (en) 2013-06-20 2013-06-20 METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK

Country Status (1)

Country Link
FR (1) FR3007600A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022035669A1 (en) * 2020-08-11 2022-02-17 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2895180A1 (en) * 2005-12-19 2007-06-22 France Telecom EVALUATION OF THE USE OF SERVICES ACCESSIBLE FROM A TERMINAL
WO2008148191A2 (en) * 2007-06-06 2008-12-11 Boldstreet Inc. Remote service access system and method
US20100070759A1 (en) * 2008-09-17 2010-03-18 Gmv Soluciones Globales Internet, S.A. Method and system for authenticating a user by means of a mobile device
US20100075666A1 (en) * 2007-01-18 2010-03-25 Neil Robert Garner Communication system
US20110265165A1 (en) * 2010-04-27 2011-10-27 Cox Communications, Inc. Automated User Authentication Identification for Customized Converged Services
EP2421217A1 (en) * 2010-08-16 2012-02-22 Research In Motion Limited Communication system providing wireless authentication for private data access and related methods
US20130111208A1 (en) * 2011-10-31 2013-05-02 Jason Allen Sabin Techniques for authentication via a mobile device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2895180A1 (en) * 2005-12-19 2007-06-22 France Telecom EVALUATION OF THE USE OF SERVICES ACCESSIBLE FROM A TERMINAL
US20100075666A1 (en) * 2007-01-18 2010-03-25 Neil Robert Garner Communication system
WO2008148191A2 (en) * 2007-06-06 2008-12-11 Boldstreet Inc. Remote service access system and method
US20100070759A1 (en) * 2008-09-17 2010-03-18 Gmv Soluciones Globales Internet, S.A. Method and system for authenticating a user by means of a mobile device
US20110265165A1 (en) * 2010-04-27 2011-10-27 Cox Communications, Inc. Automated User Authentication Identification for Customized Converged Services
EP2421217A1 (en) * 2010-08-16 2012-02-22 Research In Motion Limited Communication system providing wireless authentication for private data access and related methods
US20130111208A1 (en) * 2011-10-31 2013-05-02 Jason Allen Sabin Techniques for authentication via a mobile device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022035669A1 (en) * 2020-08-11 2022-02-17 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Similar Documents

Publication Publication Date Title
EP2795878B1 (en) Method for sharing multimedia contents between users.
US9143380B2 (en) System and method for third party specified generation of web server content
CN106575343B (en) Communication operation is triggered based on the relationship between neighbouring client device determined by client
EP2795870B1 (en) Method enabling a telecommunications terminal to access a database hosted by a service platform that can be accessed via a telecommunications network
EP1909462B1 (en) Method of compartmentalised provision of an electronic service
FR2951897A1 (en) DEVICE AND METHOD FOR MANAGING RIGHTS OF ACCESS TO A WIRELESS NETWORK
EP3656142B1 (en) Loading of a new subscription profile into an embedded subscriber identification module
FR2923337A1 (en) METHOD AND SYSTEM FOR EXCHANGING DATA BETWEEN REMOTE SERVERS.
FR3013475A1 (en) AUTHENTICATION METHOD AND DEVICES FOR ACCESSING A USER ACCOUNT OF A SERVICE ON A DATA NETWORK
FR3007600A1 (en) METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK
WO2018211180A1 (en) Method for connecting equipment to the internet network
CN109218374B (en) Application interaction method and device
EP2255509B1 (en) Method of accessing a service, corresponding device and computer program product
EP3278542A1 (en) System and method for executing an application on a terminal provided with a chip card
EP3021273A1 (en) Method for securing a transaction between a mobile terminal and a server of a service provider via a platform
WO2011073584A1 (en) Method for controlling access to a local area network
EP3224994A1 (en) Message notification method
FR3032083A1 (en) DIFFERENTIATION OF CLASSES OF NEARBY SERVICES IN MESSAGES BETWEEN MOBILE TERMINALS
FR3085814A1 (en) COMMUNICATION SYSTEM BETWEEN A CAM MODULE AND A MOBILE TERMINAL WITH A CONNECTION TO THE INTERNET NETWORK.
FR3105482A1 (en) Method of obtaining a password for access to a service
EP2506546B1 (en) Method for managing voice messages obtained from a set of at least two different voice message systems
FR3067143A1 (en) SECURING AN AUTHENTICATION DATABASE THROUGH A NETWORK
FR3057373A1 (en) SECURING AN AUTHENTICATION DATABASE THROUGH A NETWORK
FR3116921A1 (en) Peripheral connected to a terminal, terminal and server configured to manage proof of ownership, by the terminal, of data generated by the peripheral
EP3662692A1 (en) Method for obtaining a profile for access to a communication network by a secondary terminal via a main terminal

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150227