WO2002102018A1 - Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public - Google Patents

Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public Download PDF

Info

Publication number
WO2002102018A1
WO2002102018A1 PCT/FR2002/001860 FR0201860W WO02102018A1 WO 2002102018 A1 WO2002102018 A1 WO 2002102018A1 FR 0201860 W FR0201860 W FR 0201860W WO 02102018 A1 WO02102018 A1 WO 02102018A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
wireless communication
portable object
ksession
portable
Prior art date
Application number
PCT/FR2002/001860
Other languages
English (en)
Inventor
Eric Malville
Didier Guerin
Yves Thorigne
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to EP02745474A priority Critical patent/EP1393527A1/fr
Priority to US10/480,148 priority patent/US7793102B2/en
Priority to JP2003504628A priority patent/JP4235102B2/ja
Publication of WO2002102018A1 publication Critical patent/WO2002102018A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Definitions

  • the present invention relates to an authentication method between a portable telecommunication object and a public access terminal. It also relates to a portable telecommunication object, a public access point and an authentication server, intended for the implementation of said method.
  • the invention finds a particularly advantageous application in the field of security of telecommunication services, and more particularly in that of securing connections when users equipped with a portable telecommunication object, such as a mobile phone, an assistant.
  • a portable telecommunication object such as a mobile phone, an assistant.
  • PDA Personal
  • laptop etc., seek to access private resources via public access terminals.
  • public access terminals include telecommunication means on a telecommunication network which allow users to benefit, for example, from broadband access to their mobile portal from their portable telecommunication object.
  • This broadband access is made possible, on the one hand, thanks to the capacities of the access network, preferably of ADSL type (from 512 to 1024 kbits), and, on the other hand, thanks to the capacities of communication links without wire (700 kbits), whether it is a short-distance radio link, such as that known as Bluetooth, or an infrared link.
  • the throughput capacities of the two elements constituted by the access network and the wireless link are similar, which guarantees a high flow of information all along the communication chain.
  • the portable telecommunication object and the public access point must be equipped with respective wireless communication means.
  • the access of a user to his mobile portal can be envisaged in the following way: 1.
  • the user connects to a public access point with his mobile phone via a Bluetooth link for example.
  • the terminal and the mobile phone authenticate each other, the mobile phone being identified by his MSISDN number (Mobile Subscriber ISDN Number), and, optionally, the user of the mobile phone himself is authenticated.
  • MSISDN number Mobile Subscriber ISDN Number
  • a URL server allows the public base station to retrieve the URL of the user's mobile portal.
  • the connection is secured by mutual authentication between the terminal and the server and by encryption and / or authentication of messages using an appropriate protocol such as the protocol known as SSL v3.
  • the public access point thus connects to the portal transparently by transmitting a signed token, such as the MSISDN number or another identifier, certifying the identity of the mobile phone.
  • a signed token such as the MSISDN number or another identifier
  • the use of the SSL v3 protocol allows the public access point and the mobile portal to authenticate each other and, possibly, to ensure the confidentiality and / or integrity of the information exchanged.
  • the terminal therefore behaves like a trusted third party vis-à-vis the portal by guaranteeing the authentication of the mobile phone. If user authentication is carried out via the mobile phone, the latter then acts as a trusted third party vis-à-vis the terminal and the portal.
  • the mobile phone and if necessary its user, is identified with the portal.
  • the public access point then acts as a relay between the different users and their portal: it transmits the requests to the portal and returns the results to the users.
  • Bluetooth security is designed to respond to private use where the various devices with the Bluetooth interface and capable of communicating with each other are in limited number and can authenticate each other thanks to the secret they share in common. This secret is the key element of security.
  • Bluetooth security is not applicable to the context of the invention because it assumes a private environment, while the authentication sought here between a public access point and at least one mobile phone must take place in a public environment. Indeed, the simple sharing of the same secret is not enough to guarantee authentication by the terminal of the different mobile phones taken individually, because it is necessary that each mobile phone has its own secret, and that each public terminal has knowledge of this secret.
  • the technical problem to be solved by the object of the present invention is to propose an authentication method between, on the one hand, a portable telecommunication object assigned a unique identifier and comprising first means of wireless communication. , and, on the other hand, a public access point comprising second wireless communication means, able to cooperate with said first means, and telecommunication means on a telecommunication network, which method would allow communication to be established secure wireless between the portable telecommunication object and the public access point so as to ensure, on the one hand, mutual authentication between the portable object and the terminal, and, on the other hand, encryption of the communications.
  • the solution to the technical problem consists, according to the present invention, in that said method comprises the following operations: - allocation to said portable telecommunication object of a wireless communication key,
  • the determination of a cryptographic key, here the session key, carried out by both the portable object and the public access terminal from the key of the portable object suitable for the wireless communication service ensures mutual authentication of the portable object and of the terminal, as well as it allows the confidentiality of information by encryption of the exchanges.
  • the invention provides two possible embodiments.
  • a first mode the wireless communication key of the portable object is determined by the authentication server from the unique identifier of the portable object and from a master key using a diversification mechanism.
  • a second mode the wireless communication key of the portable object is determined by the authentication server from the unique identifier of the portable object by consulting a storage table.
  • the means for the portable object to acquire the session key two possibilities are offered by the invention, namely, either the acquisition of the session key by the portable object is carried out by calculation by the object portable of said session key from said first message and the wireless communication key, ie the acquisition of the session key by the portable object is carried out by transmission by the public access terminal to the portable object a first signed message containing said session key encrypted with the wireless communication key of the portable object, and decryption by the portable object.
  • the unit of calculation of the session key is constituted by the authentication server, or else the session key calculation unit is constituted by the public access terminal.
  • the terminal only serves as a relay to the telecommunications network, the services being consulted by the user on his own portable object.
  • the public access terminal has the particularity that it has a user interface comprising a display screen, the consultation of the services then being carried out on the screen of the terminal itself.
  • the relay type terminal is also included in the terminal with screen. In this case, of course, only one user has access to the terminal screen, the others then having to use their portable object, this within the limits of the capacity of the terminal to enter into communication with different portable objects.
  • the authentication method according to the invention is supplemented by the fact that it comprises an operation of authenticating a user by entering a secret specific to said user and comparing the secret entered with a secret of reference.
  • said secret is a personal code entered by the user, this code possibly being of the type known by the PIN code used in particular for securing electronic payment cards.
  • said secret is a biometric fingerprint entered by the user, such as a fingerprint.
  • the authentication proper is carried out by comparison with the reference secret, either by the portable telecommunication object or by the public access terminal.
  • Two cases are to be considered: a) The user enters his secret on his portable object. b) The user enters his secret on the terminal, which certifies the physical presence of the user near the terminal. In this case, the terminal must have input equipment (fingerprint sensor, touch screen, ). The secret entered is sent encrypted to the portable object. An anti-replay mechanism, by using a random variable, a shared counter, a time element, ensures that the message transmitted is not an old message.
  • the invention further recommends displaying on the terminal all of the portable objects detected and compelling the user to select the one he uses, so as to that the secret is not sent to all connected portable objects.
  • the user recognizes his mobile, for example, by his Bluetooth address, his serial number or any other information that differentiates him from other portable objects.
  • the terminal checks beforehand that no portable object detected by the terminal has the same identifier.
  • the reference secret is stored in the portable object, or equipment attached to the portable object, such as an additional card, for example a SIM card.
  • Verification of the secret seized The verification is carried out on the portable object which compares the secret entered with the reference secret. If the verification is positive, the portable object sends a confirmation message to the public access point. This message is signed by means of a cryptographic mechanism with public key - digital signature - or by means of a secret key mechanism - a method of authentication of messages, such as a MAC (Message Authentication Code) thus allowing the terminal to verify the authenticity and the non-replay of this message.
  • the portable object therefore presents itself as a trusted item of equipment with respect to the terminal. It is he who certifies that the user is indeed the owner of the portable object.
  • user authentication takes place as follows:
  • Two cases are to be considered: a) The user enters his secret on the portable object. In this case, the secret entered is sent encrypted to the public access point. An anti-replay mechanism, by using a random variable, a shared counter, a time element, ensures that the message transmitted is not an old message. b) The user enters his secret on the terminal, which certifies the physical presence of the user near the terminal.
  • the reference secret signed if necessary by an entity recognized by the terminal, is stored in the portable object and sent encrypted to the terminal.
  • the invention recommends compelling the user to select the portable object that he uses so as to avoid that all connected portable objects have to systematically send the reference secret to the terminal.
  • the reference secret is stored in the authentication server and retrieved by the terminal from the unique identifier of the portable object. 3. Verification of the secret seized.
  • the public access point compares the secret entered and the reference secret to authenticate the user. It can also, optionally, ensure that the user is the owner of the portable object by consulting the authentication server.
  • the terminal is therefore able to authorize access to the local resources of the recognized user or to certify the identity of the user to remote private resources, such as a mobile portal, the terminal in this case playing the role of trusted intermediary.
  • the information is then either displayed on the terminal screen or transmitted to the user's portable object.
  • the invention recommends not keeping the reference secret in the authentication server but in the portable object itself, if necessary in signed form.
  • the signature will be that of an entity recognized by the terminal. The purpose of this provision is then to avoid the storage of physiological data of users in a database, which could pose difficulties vis-à-vis official bodies responsible for the protection of privacy.
  • the reference biometric characteristics must be sent to the terminal which performs the verification.
  • An alternative could be for the portable object to require the biometric characteristics entered from the terminal and to carry out the verification itself before sending the reference minutiae to the terminal.
  • FIG. 1 is a diagram illustrating a method of mutual authentication between a portable object and a public access point.
  • FIG. 2a is a diagram illustrating a method of authenticating a public access terminal by a portable object.
  • Figures 2b and 2c are diagrams illustrating, in combination with Figure 2a, two modes of authentication of a portable object and its user by a public access point.
  • FIG. 3 is a diagram describing the disconnection of a portable object from a public access point.
  • Figure 1 is shown schematically an authentication method between, on the one hand, a portable telecommunication object 10 which, in the example of Figure 1, is a mobile phone, called “mobile” in the following of this description, assigned a unique identifier MSISDN, and on the other hand, a public access terminal 20 comprising telecommunication means on a telecommunication network 1.
  • a portable telecommunication object 10 which, in the example of Figure 1, is a mobile phone, called “mobile” in the following of this description, assigned a unique identifier MSISDN
  • public access terminal 20 comprising telecommunication means on a telecommunication network 1.
  • the mobile 10 and the terminal 20 are capable of exchanging information through a wireless communication link of the Bluetooth type for example.
  • the mobile and the terminal are respectively provided with first and second wireless communication means.
  • the mutual authentication of the mobile 10 and of the terminal 20 is carried out by sharing a session key between the mobile and the terminal according to a method the steps of which will now be described in detail.
  • the mobile 10 is assigned a wireless communication key Kme, shared with the terminal 20.
  • an authentication server 30 capable of determining the key Kme of the mobile wireless communication from the unique identifier MSISDN.
  • the public access terminal 20 is activated by the mobile 10 in accordance with the teaching of patent application 00 09438 in the name of the Applicant.
  • the mobile 10 During the connection phase, the mobile 10 generates a first random random number and transmits to terminal 20 its identifier MSISDN as well as said first random random number through said first and second wireless communication means. This transmission can be signed by the Kme key of the mobile or by a trusted authority.
  • the terminal 20 transmits the unique identifier MSISDN and the random random number to the authentication server 30 through said telecommunication means.
  • a protocol such as SSL v3 allows mutual authentication between the terminal 20 and the authentication server 30.
  • the authentication server 30 then proceeds to determine the key Kme of the mobile 10 from its identifier.
  • the key Kme is determined from the unique identifier MSISDN and from a key- Master Kmaître stored in the authentication server 30, using a diversification mechanism.
  • Another alternative for determining the key Kme of the mobile 10 is possible, consisting in consulting a storage table in which the keys Kme associated with all the mobiles subscribed with the service are recorded.
  • the authentication server 30 generates a second random number random2 and calculates a session key Ksession from the key Kme of the mobile 10 and the two random numbers aleal and random2.
  • the authentication server 30 returns to the public access terminal 20 the session key Ksession, the identifier MSISDN of the mobile 10 and the second random number random 2.
  • An encrypted connection using the SSL v3 protocol for example, guarantees the confidentiality of information.
  • Terminal 20 sends a first messi message to mobile 10 containing the two random numbers aleal and random2 signed with the session key Ksession.
  • the mobile 10 then acquires the session key Ksession by calculation from the two random numbers contained in the first messi message and from its wireless communication key Kme, stored in the mobile 10 or in the SIM card.
  • the calculation of the key Ksession by the mobile 10 is identical to the calculation of the same key by the authentication server 30.
  • the mobile 10 then verifies the signature of the first messi message calculated by the terminal 20. At the end of this step, the public access terminal 20 is authenticated.
  • this second message mess2 can be deduced from the two random numbers aleal and alea2 thanks to a function which must be known by the mobile 10 and the terminal 20. For example, it can simply be 'a message containing the two random numbers incremented by 1.
  • Terminal 20 verifies the signature of the second mess2 message sent by the mobile 10. At the end of this step, the mobile 10 is authenticated.
  • the authentication method of the invention has just been described by implementing a unit for calculating the session key Ksession constituted by the authentication server 30. It should however be pointed out that the said calculation unit could just as easily be constituted by the public access terminal 20 itself.
  • the authentication server 30 returns to terminal 20 the MSISDN identifier of the mobile 10 accompanied by the key Kme which it has determined.
  • Terminal 20 generates the second random number random 2 and calculates the key Ksession from the key Kme of the mobile 10 and the two random numbers.
  • Ksession by the mobile 10 consists in transmitting by the public access terminal 20 a first signed message containing said key Ksession encrypted with the key Kme of the mobile, and decrypting the key Ksession by the mobile 10.
  • FIGS. 2a, 2b, 2c describe two modes of implementation of a mutual authentication method between a public access terminal 20 and the user of a mobile 10. This authentication is carried out in two stages: the first illustrated by FIG. 2a concerns the authentication of the terminal, while the second user authentication step is represented by the two variants of FIGS. 2b and 2c. Note that this second step also allows the terminal 20 to authenticate the mobile 10.
  • the step of authenticating the public access terminal 10 is carried out in a manner analogous to the diagram in FIG. 1, namely by sharing a session key Ksession between the mobile 10 and terminal 20:
  • the mobile 10 sends its unique identifier MSISDN, its physical Bluetooth address BD ADDR and a first random random number to terminal 20.
  • Terminal 20 transmits the MSISDN identifier of the mobile 10 and the random random number to the authentication server 30.
  • the use of an SSL v3 connection allows mutual authentication between the terminal 20 and the authentication server 30.
  • the authentication server 30 calculates the session key Ksession. To do this, it starts by calculating the key Kme specific to the mobile 10 from a Kmaître master key using a diversification mechanism and the MSISDN identifier. It then generates a second random number random2 and calculates the session key Ksession from the key Kme of the mobile 10 and the two random numbers.
  • the authentication server 30 returns the MSISDN identifier of the mobile 10, the second random number random2 and the session key Ksession at terminal 20.
  • the SSL v3 connection makes it possible to guarantee the confidentiality of the information by encryption. 5.
  • Terminal 20 sends in a first message Messi 1 the two random numbers signed to mobile 10.
  • the mobile 10 calculates the session key Ksession from its own key Kme and from the two random numbers. This session key allows it to verify the signature of terminal 20 and thus ensure that the terminal is a trusted terminal.
  • the terminal 20 screen If the terminal 20 screen is available, the terminal displays the list of Bluetooth BD ADDR physical addresses of the mobiles present in the terminal field.
  • this authentication phase allows the terminal 20 to authenticate the mobile.
  • Biometric authentication on terminal 20 is carried out as described in FIG. 2b assuming that the screen of terminal 20 is available:
  • Terminal 20 asks the user to enter his fingerprints using the biometric fingerprint sensor.
  • the terminal 20 sends in a second first message messi 2 the minutiae and the first random random number to the mobile 10.
  • the message is encrypted with the session key Ksession.
  • the mobile 10 deciphers the message messi 2, checks the validity of the aleal random number and compares the minutiae entered with the reference minutiae. If the correspondence is correct, the user is considered to be authenticated by the mobile 10.
  • the mobile 10 sends in a second message mess2 the reference minutiae of the user and the identifier MSISDN signed by an authority recognized by the terminal and a random number calculated from the second random number random2 at terminal 20.
  • the message is encrypted with the Ksession session key.
  • Terminal 20 decrypts said second message mess2, and thus authenticates mobile 10, verifies the signature of the authority, verifies the validity of the random number received and compares the minutiae entered with the reference minutiae. If the verification is correct, terminal 20 considers the user as authenticated.
  • the user accesses the resources using the screen of the public access terminal 20.
  • Authentication by PIN code on the mobile 10 shown in FIG. 2c allows users to connect to a terminal 20, either when the latter is unavailable, or when they do not wish to use the terminal screen.
  • authentication of the user and of terminal 20 is carried out as follows:
  • the user explicitly requests the connection by using, for example, a key on the mobile 10 specific to the service.
  • the mobile 10 displays a form for entering the PIN code.
  • the mobile 10 sends in a second message mess2 its unique identifier MSISDN, the PIN code and a random number calculated from the second random number random 2 at terminal 20.
  • the message is encrypted with the session key Ksession.
  • Terminal 20 decrypts the message mess2, and thus authenticates the mobile 10, and checks the validity of the random number received.
  • Terminal 20 interrogates the authentication server 30 to recover, from the identifier MSISDN, the user's reference PIN code.
  • the use of an SSL v3 connection allows mutual authentication between the terminal 20 and the authentication server 30 as well as encryption of the communications.
  • Terminal 20 compares the PIN code entered with the reference PIN code. If the verification is correct, the user is considered as authenticated by the terminal.
  • Terminal 20 returns to mobile 10 the result of authentication.
  • the user can access the resources by his mobile 10.
  • the disconnection can either be explicitly requested by the user, or be carried out automatically when the mobile 10 leaves the field of the public access terminal 20. In both cases, if terminal 2 is available, the updated list of Bluetooth physical addresses detected by terminal 20 is displayed on the screen.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé d'authentification entre, d'une part, un objet (10) portable affecté d'un identifiant (MSISDN) et une borne (20) d'accès public comprenant: attribution audit objet (10) portable d'une clé (Kme), installation d'un serveur (30) d'authentification apte à déterminer la clé Kme à partir dudit identifiant (MSISDN), transmission de l'identifiant (MSISDN) au serveur (30) d'authentification, détermination par le serveur (30) de la clé Kme, attribution, par le serveur (30) à une unité (30) de calcul de la clé Kme, calcul par l'unité (30) de calcul d'une clé (Ksession) de session à partir de la clé Kme, attribution de la clé Ksession à la borne (20) d'accès public, émission par la borne (20) vers l'objet portable (10) d'un premier message signé mettant en oeuvre la clé Ksession, acquisition de la clé Ksession par l'objet portable (10) et authentification de la borne (20) par l'objet portable (10), émission par l'objet portable (10) vers la borne (20) d'un second message, signé avec la clé ksession, et authentification de l'objet portable (10) par la borne.

Description

PROCEDE D'AUTHENTIFICATION ENTRE UN OBJET DE TELECOMMUNICATION PORTABLE ET UNE BORNE D'ACCES PUBLIC
La présente invention concerne un procédé d'authentification entre un objet de télécommunication portable et une borne d'accès public. Elle concerne également un objet de télécommunication portable, une borne d'accès public et un serveur d'authentification, destinés à la mise en œuvre dudit procédé.
L'invention trouve une application particulièrement avantageuse dans le domaine de la sécurité des services de télécommunication, et plus spécialement dans celui de la sécurisation des connexions lorsque des utilisateurs équipés d'un objet de télécommunication portable, tel qu'un téléphone portable, un assistant personnel (PDA), un ordinateur portable, etc, cherchent à accéder à des ressources privées via des bornes d'accès public.
Dans ce contexte, les bornes d'accès public comprennent des moyens de télécommunication sur un réseau de télécommunication qui permettent à des utilisateurs de bénéficier, par exemple, d'un accès haut débit à leur portail mobile à partir de leur objet de télécommunication portable. Cet accès haut débit est rendu possible, d'une part, grâce aux capacités du réseau d'accès, de préférence de type ADSL (de 512 à 1024 kbits), et, d'autre part, grâce aux capacités des liaisons de communication sans fil (700 kbits), que ce soit une liaison radio courte distance, comme celle connue sous le nom de Bluetooth, ou une liaison infra-rouge. Comme on le voit, les capacités en débit des deux éléments constitués par le réseau d'accès et la liaison sans fil sont voisines, ce qui garantit un haut débit d'informations tout le long de la chaîne de communication. Pour cela, bien entendu, l'objet de télécommunication portable et la borne d'accès public doivent être éqgipés de moyens de communication sans fil respectifs.
L'accès d'un utilisateur à son portail mobile peut s'envisager de la manière suivante : 1. L'utilisateur se connecte à une borne d'accès public avec son téléphone portable via une liaison Bluetooth par exemple. La borne et le téléphone portable s'authentifient mutuellement, le téléphone portable étant identifié par son numéro MSISDN (Mobile Subscriber ISDN Number), et, optionnellement, l'utilisateur du téléphone portable lui-même est authentifié.
2. Grâce au numéro MSISDN du téléphone portable, un serveur d'URLs permet à la borne d'accès public de récupérer l'URL du portail mobile de l'utilisateur. La connexion est sécurisée par une authentification mutuelle entre la borne et le serveur et par un chiffrement et/ou une authentification des messages en utilisant un protocole approprié tel que le protocole connu sous l'appellation SSL v3.
3. La borne d'accès public se connecte ainsi au portail de manière transparente en lui transmettant un jeton signé, tel que le numéro MSISDN ou un autre identifiant, certifiant l'identité du téléphone portable. L'utilisation du protocole SSL v3 permet à la borne d'accès public et au portail mobile de s'authentifier mutuellement et, éventuellement, d'assurer la confidentialité et/ou l'intégrité des informations échangées. La borne se comporte donc comme un tiers de confiance vis à vis du portail en garantissant l'authentification du téléphone portable. Si une authentification de l'utilisateur est effectuée via le téléphone portable, ce dernier joue alors le rôle de tiers de confiance vis à vis de la borne et du portail.
4. A l'issue de ces étapes, le téléphone portable, et le cas échéant son utilisateur, est identifié auprès du portail. La borne d'accès public sert ensuite de relais entre les différents utilisateurs et leur portail : elle transmet les requêtes au portail et retourne les résultats aux utilisateurs.
La question qui se pose dans cette procédure d'accès est de pouvoir réaliser l'authentification du téléphone portable par la borne d'accès public à travers une communication sans fil du type Bluetooth, telle qu'elle apparaît à l'étape 1.
Or, si les services de sécurisation Bluetooth, par exemple, permettent d'établir des connexions sécurisées entre plusieurs équipements personnels, ces derniers doivent pour cela partager un même secret (un code d'identification PIN). Le protocole de sécurité proposé par Bluetooth ne suffit donc pas, à lui seul, pour assurer une connexion sécurisée entre plusieurs utilisateurs et un équipement public. En effet, la sécurité Bluetooth est conçue pour répondre à un usage de type privé où les différents équipements dotés de l'interface Bluetooth et susceptibles de communiquer entre eux sont en nombre limité et peuvent s'authentifier mutuellement grâce au secret qu'ils partagent en commun. Ce secret est l'élément-clé de la sécurité.
On en conclut que l'implémentation préconisée de la sécurité Bluetooth n'est pas applicable au contexte de l'invention car il suppose un environnement privé, alors que l'authentification recherchée ici entre une borne d'accès public et au moins un téléphone portable doit s'effectuer dans un environnement public. En effet, le simple partage d'un même secret ne suffit pas pour garantir l'authentification par la borne des différents téléphones portables pris individuellement, car il est nécessaire que chaque téléphone portable possède son propre secret, et que chaque borne publique ait connaissance de ce secret.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé d'authentification entre, d'une part, un objet de télécommunication portable affecté d'un identifiant unique et comprenant des premiers moyens de communication sans fil, et, d'autre part, une borne d'accès public comprenant des seconds moyens de communication sans fil, aptes à coopérer avec lesdits premiers moyens, et des moyens de télécommunication sur un réseau de télécommunication, lequel procédé permettrait d'établir une communication sans fil sécurisée entre l'objet de télécommunication portable et la borne d'accès public de manière à assurer, d'une part, l'authentification mutuelle entre l'objet portable et la borne, et, d'autre part, un chiffrement des communications.
La solution au problème technique consiste, selon la présente invention, en ce que ledit procédé comprend les opérations suivantes : - attribution audit objet de télécommunication portable d'une clé de communication sans fil,
- installation sur ledit réseau de télécommunication d'un serveur d'authentification apte à déterminer la clé de communication sans fil de l'objet portable à partir dudit identifiant unique, - transmission, de l'objet portable à la borne d'accès public, de l'identifiant unique de l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil,
- transmission, de la borne d'accès public au serveur d'authentification, de l'identifiant unique de l'objet portable, à travers lesdits moyens de télécommunication, - détermination par le serveur d'authentification de la clé de communication sans fil de l'objet portable à partir de l'identifiant unique transmis,
- attribution, par le serveur d'authentification, à une unité de calcul de ladite clé de communication sans fil, - calcul par l'unité de calcul d'une clé de session à partir de ladite clé de communication sans fil de l'objet portable,
- attribution de ladite clé de session à la borne d'accès public,
- émission par la borne d'accès public vers l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil, d'un premier message signé mettant en œuvre la clé de session,
- acquisition de la clé de session par l'objet portable à partir du premier message et de la clé de communication sans fil, et authentification de la borne d'accès public par l'objet portable par vérification de la signature dudit premier message signé, - émission par l'objet portable vers la borne d'accès public, à travers lesdits premiers et seconds moyens de communication sans fil, d'un second message, signé avec la clé de session, et authentification de l'objet portable par la borne d'accès public par vérification de la signature dudit second message signé. Ainsi, la détermination d'une clé cryptographique, ici la clé de session, effectuée à la fois par l'objet portable et la borne d'accès public à partir de la clé de l'objet portable appropriée au service de communication sans fil assure l'authentification mutuelle de l'objet portable et de la borne, de même qu'elle permet la confidentialité des informations par chiffrement des échanges. De nombreuses variantes de mise en œuvre du procédé d'authentification conforme à l'invention seront décrites en détail plus loin. On peut néanmoins mentionner dès à présent quelques-unes d'entre elles.
En particulier, concernant la détermination de la clé de communication sans fil de l'objet de télécommunication portable par le serveur d'authentification, l'invention prévoit deux modes de réalisation possibles. Selon un premier mode, la clé de communication sans fil de l'objet portable est déterminée par le serveur d'authentification à partir de l'identifiant unique de l'objet portable et d'une clé-maître en utilisant un mécanisme de diversification. Selon un deuxième mode, la clé de communication sans fil de l'objet portable est déterminée par le serveur d'authentification à partir de l'identifiant unique de l'objet portable en consultant une table de stockage.
Quant aux moyens pour l'objet portable d'acquérir la clé de session, deux possibilités sont offertes par l'invention, à savoir, soit l'acquisition de la clé de session par l'objet portable est effectuée par calcul par l'objet portable de ladite clé de session à partir dudit premier message et de la clé de communication sans fil, soit l'acquisition de la clé de session par l'objet portable est effectuée par émission par la borne d'accès public vers l'objet portable d'un premier message signé contenant ladite clé de session chiffrée avec la clé de communication sans fil de l'objet portable, et déchiffrement par l'objet portable.
En ce qui concerne le calcul de la clé de session suite à l'attribution par le serveur d'authentification de la clé de communication sans fil de l'objet portable, il est prévu, conformément à l'invention, que l'unité de calcul de la clé de session est constituée par le serveur d'authentification, ou bien que l'unité de calcul de la clé de session est constituée par la borne d'accès public.
Enfin, il convient de signaler que deux configurations d'usage peuvent être envisagées pour la borne d'accès public. Selon une première configuration, la borne ne sert que de relais vers le réseau de télécommunication, les services étant consultés par l'utilisateur sur son propre objet portable. Selon une deuxième configuration, la borne d'accès public présente la particularité qu'elle dispose d'une interface utilisateur comprenant un écran de visualisation, la consultation des services s'effectuant alors sur l'écran de la borne elle-même. Il faut toutefois souligner que ces deux configurations ne sont pas exclusives l'une de l'autre dans la mesure où la borne de type relais est aussi incluse dans la borne avec écran. Dans ce cas, bien entendu, un seul utilisateur a accès à l'écran da la borne, les autres devant alors utiliser leur objet portable, ceci dans les limites de la capacité de la borne à entrer en communication avec différents objets portables.
Un autre aspect important de l'invention concerne l'authentification, non seulement de l'objet portable comme cela est exposé plus haut, mais de l'utilisateur lui-même de manière à s'assurer, si nécessaire, qu'il est bien propriétaire de l'équipement qu'il utilise. A cet effet, le procédé d'authentification conforme à l'invention est complété par le fait qu'il comprend une opération d'authentification d'un utilisateur par saisie d'un secret propre audit utilisateur et comparaison du secret saisi avec un secret de référence. Dans un premier mode de mise en œuvre, ledit secret est un code personnel saisi par l'utilisateur, ce code pouvant être du type connu sous le nom de code PIN utilisé notamment pour la sécurisation des cartes de paiement électronique. Dans un deuxième mode de mise en œuvre, ledit secret est une empreinte biométrique saisie par l'utilisateur, telle qu'une empreinte digitale.
Après saisie du secret par l'utilisateur, l'authentification proprement dite est réalisée par comparaison avec le secret de référence, soit par l'objet de télécommunication portable, soit par la borne d'accès public.
Lorsque ladite comparaison est effectuée par l'objet portable, l'authentification de l'utilisateur se déroule de la manière suivante :
1. Saisie du secret par l'utilisateur.
Deux cas sont à envisager : a) L'utilisateur saisit son secret sur son objet portable. b) L'utilisateur saisit son secret sur la borne, ce qui certifie la présence physique de l'utilisateur auprès de la borne. Dans ce cas, la borne doit disposer d'un équipement de saisie (capteur d'empreinte, écran tactile, ...). Le secret saisi est envoyé chiffré à l'objet portable. Un mécanisme anti-rejeu, par utilisation d'une variable aléatoire, d'un compteur partagé, d'un élément de temps, permet de garantir que le message transmis n'est pas un message ancien. Plusieurs objets portables pouvant être détectés simultanément par la borne, l'invention préconise, en outre, d'afficher sur la borne l'ensemble des objets portables détectés et d'astreindre l'utilisateur à sélectionner celui qu'il utilise, de manière à ce que le secret ne soit pas envoyé à l'ensemble des objets portables connectés. L'utilisateur reconnaît son mobile, par exemple, par son adresse Bluetooth, son numéro de série ou toute autre information le différentiant des autres objets portables. La borne vérifie préalablement qu'aucun objet portable détecté par la borne ne dispose du même identifiant.
2. Récupération du secret de référence. Dans cette approche, le secret de référence est stocké dans l'objet portable, ou un équipement rattaché à l'objet portable, comme une carte additionnelle, par exemple une carte SIM. 3. Vérification du secret saisi. La vérification est effectuée sur l'objet portable qui compare le secret saisi au secret de référence. Si la vérification est positive, l'objet portable envoie un message de confirmation à la borne d'accès public. Ce message est signé au moyen d'un mécanisme cryptographique à clé publique - signature numérique - ou au moyen d'un mécanisme à clé secrète - une méthode d'authentification des messages, telle qu'un MAC (Message Authentication Code) permettant ainsi à la borne de vérifier l'authenticité et le non rejeu de ce message. L'objet portable se présente donc comme un équipement de confiance vis-à-vis de la borne. C'est lui qui certifie que l'utilisateur est bien le propriétaire de l'objet portable. Lorsque ladite comparaison est effectuée par la borne d'accès public, l'authentification de l'utilisateur se déroule de la manière suivante :
1. Saisie du secret par l'utilisateur.
Deux cas sont à envisager : a) L'utilisateur saisit son secret sur l'objet portable. Dans ce cas, le secret saisi est envoyé chiffré à la borne d'accès public. Un mécanisme anti- rejeu, par utilisation d'une variable aléatoire, d'un compteur partagé, d'un élément de temps, permet de garantir que le message transmis n'est pas un message ancien . b) L'utilisateur saisit son secret sur la borne, ce qui certifie la présence physique de l'utilisateur auprès de la borne.
2. Récupération du secret de référence.
Deux alternatives sont possibles: a) Le secret de référence, signé au besoin par une entité reconnue par la borne, est stocké dans l'objet portable et envoyé chiffré à la borne. Dans le premier cas, l'invention préconise d'astreindre l'utilisateur à sélectionner l'objet portable qu'il utilise de manière à éviter que tous les objets portables connectés n'aient à envoyer systématiquement le secret de référence à la borne . b) Le secret de référence est stocké dans le serveur d'authentification et récupéré par la borne à partir de l'identifiant unique de l'objet portable. 3. Vérification du secret saisi.
La borne d'accès public compare ensuite le secret saisi et le secret de référence pour authentifier l'utilisateur. Elle peut également, de manière optionnelle, s'assurer que l'utilisateur est bien le propriétaire de l'objet portable en consultant le serveur d'authentification.
A l'issue de ces étapes, l'objet portable et l'utilisateur sont authentifiés, la borne est donc en mesure d'autoriser l'accès aux ressources locales de l'utilisateur reconnu ou de certifier l'identité de l'utilisateur à des ressources privées distantes, comme un portail mobile, la borne jouant dans ce cas le rôle d'intermédiaire de confiance. Les informations sont alors, soit affichées sur l'écran de la borne, soit transmises à l'objet portable de l'utilisateur.
Dans le cas où le secret de l'utilisateur est une caractéristique biométrique, l'invention préconise de ne pas conserver le secret de référence dans le serveur d'authentification mais dans l'objet portable lui même, au besoin sous forme signée. La signature sera celle d'une entité reconnue par la borne. Le but de cette disposition est alors d'éviter le stockage de données physiologiques des utilisateurs dans une base de données, ce qui pourrait poser des difficultés vis à vis d'organismes officiels chargés de la protection de la vie privée. En outre, lorsque l'authentification est réalisée par la borne d'accès public, les caractéristiques biométriques de référence doivent être envoyées à la borne qui réalise la vérification. Une alternative pourrait consister à ce que l'objet portable exige de la borne les caractéristiques biométriques saisies et réalise lui-même la vérification avant d'envoyer les minuties de référence à la borne. La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est un schéma illustrant un procédé d'authentification mutuelle entre un objet portable et une borne d'accès public. La figure 2a est un schéma illustrant un procédé d'authentification d'une borne d'accès public par un objet portable.
Les figures 2b et 2c sont des schémas illustrant, en combinaison avec la figure 2a, deux modes d'authentification d'un objet portable et de son utilisateur par une borne d'accès publique. La figure 3 est un diagramme décrivant la déconnexion d'un objet portable d'une borne d'accès public.
Sur la figure 1 est représenté de manière schématique un procédé d'authentification entre, d'une part, un objet 10 de télécommunication portable qui, dans l'exemple de la figure 1, est un téléphone mobile, appelé « mobile » dans la suite de cette description, affecté d'un identifiant unique MSISDN, et d'autre part, une borne 20 d'accès public comprenant des moyens de télécommunication sur un réseau 1 de télécommunication.
Le mobile 10 et la borne 20 sont aptes à échanger des informations au travers d'une liaison de communication sans fil du type Bluetooth par exemple. Pour cela, le mobile et la borne sont munis respectivement de premiers et de seconds moyens de communication sans fil.
L'authentification mutuelle du mobile 10 et de la borne 20 s'effectue par le partage d'une clé de session entre le mobile et la borne selon un procédé dont les étapes vont maintenant être décrites en détail.
1. Au mobile 10 est attribuée une clé Kme de communication sans fil, partagée avec la borne 20.
2. Sur le réseau 1 de télécommunication est installé un serveur 30 d'authentification apte à déterminer la clé Kme de communication sans fil du mobile à partir de l'identifiant unique MSISDN.
3. La borne 20 d'accès public est activée par le mobile 10 conformément à l'enseignement de la demande de brevet 00 09438 au nom de la Demanderesse.
4. Lors de la phase de connexion, le mobile 10 génère un premier nombre aléatoire aléal et transmet à la borne 20 son identifiant MSISDN ainsi que ledit premier nombre aléatoire aléal à travers lesdits premiers et seconds moyens de communication sans fil. Cette transmission peut être signée par la clé Kme du mobile ou par une autorité de confiance.
5. A son tour, la borne 20 transmet l'identifiant unique MSISDN et le nombre aléatoire aléal au serveur 30 d'authentification à travers lesdits moyens de télécommunication. L'utilisation d'un protocole tel que SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification.
6. Le serveur 30 d'authentification procède alors à la détermination de la clé Kme du mobile 10 à partir de son identifiant. Dans l'exemple de la figure 1, la clé Kme est déterminée à partir de l'identifiant unique MSISDN et d'une clé- maître Kmaître stockée dans le serveur 30 d'authentification, en utilisant un mécanisme de diversification. Une autre alternative de détermination de la clé Kme du mobile 10 est possible, consistant à consulter une table de stockage dans laquelle sont enregistrées les clés Kme associés à tous les mobiles abonnés auprès du service.
7. La clé Kme étant connue, le serveur 30 d'authentification génère un second nombre aléatoire aléa2 et calcule une clé de session Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires aléal et aléa2.
8. Le serveur 30 d'authentification retourne à la borne 20 d'accès public la clé de session Ksession, l'identifiant MSISDN du mobile 10 et le deuxième nombre aléatoire aléa2. Une connexion chiffrée, utilisant le protocole SSL v3 par exemple, permet de garantir la confidentialité des informations.
9. La borne 20 émet vers le mobile 10 un premier message messi contenant les deux nombres aléatoires aléal et aléa2 signés avec la clé de session Ksession.
10. Le mobile 10 acquiert alors la clé de session Ksession par calcul à partir des deux nombres aléatoires contenus dans le premier message messi et de sa clé Kme de communication sans fil, mémorisée dans le mobile 10 ou dans la carte SIM. Le calcul de la clé Ksession par le mobile 10 est identique au calcul de la même clé par le serveur 30 d'authentification. Le mobile 10 vérifie ensuite la signature du premier message messi calculée par la borne 20. A l'issue de cette étape, la borne 20 d'accès public est authentifiée.
11. Enfin, le mobile émet vers la borne 20 un second message mess2 signé avec la clé Ksession de session. Pour éviter les risques de rejeu, ce second message mess2 peut être déduit à partir des deux nombres aléatoires aléal et aléa2 grâce à une fonction qui doit être connue du mobile 10 et de la borne 20. Par exemple, il peut s'agir simplement d'un message contenant les deux nombres aléatoires incrémentés de 1. La borne 20 vérifie la signature du second message mess2 émis par le mobile 10. A l'issue de cette étape, le mobile 10 est authentifié.
Le procédé d'authentification de l'invention vient d'être décrit en mettant en œuvre une unité de calcul de la clé de session Ksession constituée par le serveur 30 d'authentification. Il faut cependant signaler que ladite unité de calcul pourrait tout aussi bien être constituée par la borne 20 d'accès public elle-même. Dans ce cas, le serveur 30 d'authentification retourne à la borne 20 l'identifiant MSISDN du mobile 10 accompagnée de la clé Kme qu'il a déterminée. La borne 20 génère le second nombre aléatoire aléa2 et calcule la clé Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires. De même, une variante à l'acquisition par calcul de la clé de session
Ksession par le mobile 10 consiste à émettre par la borne 20 d'accès public un premier message signé contenant ladite clé Ksession chiffrée avec la clé Kme du mobile, et déchiffrer la clé Ksession par le mobile 10.
Les figures 2a, 2b, 2c décrivent deux modes de mise en œuvre d'un procédé d'authentification mutuelle entre une borne 20 d'accès public et l'utilisateur d'un mobile 10. Cette authentification s'effectue en deux étapes : la première illustrée par la figure 2a concerne l'authentification de la borne, tandis que la deuxième étape d'authentification de l'utilisateur est représentée par les deux variantes des figures 2b et 2c. A noter que cette deuxième étape permet également à la borne 20 d'authentifier le mobile 10.
Comme on peut le voir sur la figure 2a, l'étape d'authentification de la borne 10 d'accès public est effectuée de manière analogue au schéma de la figure 1 , à savoir par partage d'une clé de session Ksession entre le mobile 10 et la borne 20:
1. Le mobile 10 envoie son identifiant unique MSISDN, son adresse physique Bluetooth BD ADDR et un premier nombre aléatoire aléal à la borne 20.
2. La borne 20 transmet l'identifiant MSISDN du mobile 10 et le nombre aléatoire aléal au serveur 30 d'authentification. L'utilisation d'une connexion SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification.
3. Le serveur 30 d'authentification calcule la clé de session Ksession. Pour cela, il commence par calculer la clé Kme propre au mobile 10 à partir d'une clé-maître Kmaître en utilisant un mécanisme de diversification et de l'identifiant MSISDN. Il génère ensuite un second nombre aléatoire aléa2 et calcule la clé de session Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires.
4. Le serveur 30 d'authentification retourne l'identifiant MSISDN du mobile 10, le second nombre aléatoire aléa2 et la clé de session Ksession à la borne 20. La connexion SSL v3 permet de garantir la confidentialité des informations par chiffrement. 5. La borne 20 envoie dans un premier message messi 1 les deux nombres aléatoires signés au mobile 10.
6. Le mobile 10 calcule la clé de session Ksession à partir de sa propre clé Kme et des deux nombres aléatoires. Cette clé de session lui-permet de vérifier la signature de la borne 20 et de s'assurer ainsi que la borne est une borne de confiance.
7. Si l'écran de la borne 20 est disponible, la borne affiche la liste des adresses physiques Bluetooth BD ADDR des mobiles présents dans le champ de la borne.
A l'issue de ces étapes, ni le mobile 10, ni l'utilisateur ne sont encore authentifiés.
Deux alternatives sont offertes à l'utilisateur pour s'authentifier auprès de la borne 20 d'accès public: une authentification biométrique sur la borne
20 (figure 2b) et une authentification par code PIN sur le mobile 10 (figure 2c).
Dans les deux cas, cette phase d'authentification permet à la borne 20 d'authentifier le mobile. L'authentification biométrique sur la borne 20 s'effectue de la manière décrite sur la figure 2b en supposant que l'écran de la borne 20 est disponible :
1. L'utilisateur sélectionne son mobile 10 dans la liste des adresses physiques
Bluetooth présentée sur l'écran de la borne 20. 2. La borne 20 demande à l'utilisateur de saisir ses empreintes en utilisant le capteur d'empreintes biométriques.
3. La borne 20 envoie dans un second premier message messi 2 les minuties et le premier nombre aléatoire aléal au mobile 10. Le message est chiffré avec la clé de session Ksession. 4. Le mobile 10 déchiffre le message messi 2, vérifie la validité du nombre aléatoire aléal et compare les minuties saisies avec les minuties de référence. Si la correspondance est correcte, l'utilisateur est considéré comme authentifié par le mobile 10.
5. Si l'utilisateur est authentifié, le mobile 10 envoie dans un second message mess2 les minuties de référence de l'utilisateur et l'identifiant MSISDN signés par une autorité reconnue par la borne et un nombre aléatoire calculé à partir du second nombre aléatoire aléa2 à la borne 20. Le message est chiffré avec la clé de session Ksession. 6. La borne 20 déchiffre ledit second message mess2, et authentifie ainsi le mobile 10, vérifie la signature de l'autorité, vérifie la validité du nombre aléatoire reçu et compare les minuties saisies avec les minuties de référence. Si la vérification est correcte, la borne 20 considère l'utilisateur comme authentifié.
7. L'utilisateur accède aux ressources en utilisant l'écran de la borne 20 d'accès public.
L'authentification par code PIN sur le mobile 10 montrée sur la figure 2c permet aux utilisateurs de se connecter à une borne 20, soit lorsque celle-ci est indisponible, soit lorsqu'ils ne désirent pas utiliser l'écran de la borne.
Dans ce cas, l'authentification de l'utilisateur et de la borne 20 est réalisée de la manière suivante :
1. L'utilisateur demande la connexion de manière explicite en utilisant par exemple une touche du mobile 10 spécifique au service. 2. Le mobile 10 affiche un formulaire de saisie du code PIN.
3. Le mobile 10 envoie dans un second message mess2 son identifiant unique MSISDN, le code PIN et un aléa calculé à partir du second nombre aléatoire aléa2 à la borne 20. Le message est chiffré avec la clé de session Ksession.
4. La borne 20 déchiffre le message mess2, et authentifie ainsi le mobile 10, et vérifie la validité du nombre aléatoire reçu.
5. La borne 20 interroge le serveur 30 d'authentification pour récupérer, à partir de l'identifiant MSISDN, le code PIN de référence de l'utilisateur. L'utilisation d'une connexion SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification ainsi qu'un chiffrement des communications.
6. La borne 20 compare le code PIN saisi avec le code PIN de référence. Si la vérification est correcte, l'utilisateur est considéré comme authentifié par la borne.
7. La borne 20 retourne au mobile 10 le résultat de l'authentification. Lorsque l'authentification est correcte, l'utilisateur peut accéder aux ressources par son mobile 10.
Sur la figure 3 on peut voir que la déconnexion peut être soit demandée explicitement par l'utilisateur, soit réalisée de manière automatique lorsque le mobile 10 quitte le champ de la borne 20 d'accès public. Dans les deux cas, si la borne 2 est disponible, la liste actualisée des adresses physiques Bluetooth détectées par la borne 20 est affichée sur l'écran.

Claims

REVENDICATIONS
1. Procédé d'authentification entre, d'une part, un objet (10) de télécommunication portable affecté d'un identifiant unique (MSISDN) et comprenant des premiers moyens de communication sans fil, et, d'autre part, une borne (20) d'accès public comprenant des seconds moyens de communication sans fil, aptes à coopérer avec lesdits premiers moyens, et des moyens de télécommunication sur un réseau (1) de télécommunication, caractérisé en ce que ledit procédé comprend les opérations suivantes :
- attribution audit objet (10) de télécommunication portable d'une clé (Kme) de communication sans fil,
- installation sur ledit réseau (1) de télécommunication d'un serveur (30) d'authentification apte à déterminer la clé (Kme) de communication sans fil de l'objet portable (10) à partir dudit identifiant unique (MSISDN),
- transmission, de l'objet portable (10) à la borne (20) d'accès public, de l'identifiant unique (MSISDN) de l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil,
- transmission, de la borne (20) d'accès public au serveur (30) d'authentification, de l'identifiant unique (MSISDN) de l'objet portable (10), à travers lesdits moyens de télécommunication,
- détermination par le serveur (30) d'authentification de la clé (Kme) de communication sans fil de l'objet portable (10) à partir de l'identifiant unique (MSISDN) transmis, - attribution, par le serveur (30) d'authentification, à une unité (20, 30) de calcul de ladite clé (Kme) de communication sans fil,
- calcul par l'unité (20, 30) de calcul d'une clé (Ksession) de session à partir de ladite clé (Kme) de communication sans fil de l'objet portable (10),
- attribution de ladite clé (Ksession) de session à la borne (20) d'accès public, - émission par la borne (20) d'accès public vers l'objet portable (10), à travers lesdits premiers et seconds moyens de communication sans fil, d'au moins un premier message (messi ;mess11, messi 2) signé mettant en œuvre la clé (Ksession) de session,
- acquisition de la clé (Ksession) de session par l'objet portable (10) à partir du premier message (messi ; messi 1 ; messi 2) et de la clé (Kme) de communication sans fil, et authentification de la borne (20) d'accès public par l'objet portable (10) par vérification de la signature dudit premier message (messi ; messi 1 , messi 2) signé,
- émission par l'objet portable (10) vers la borne (20) d'accès public, à travers lesdits premiers et seconds moyens de communication sans fil, d'un second message (mess2), signé avec la clé (Ksession) de session, et authentification de l'objet portable (10) par la borne (20) d'accès public par vérification de la signature dudit second message (mess2) signé.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la transmission par l'objet portable (10) de l'identifiant unique (MSISDN) est signée par la clé (Kme) de communication sans fil.
3. Procédé d'authentification selon la revendication 1, caractérisé en ce que la transmission par l'objet portable (10) de l'identifiant unique (MSISDN) est signée par une autorité de confiance reconnue par l'unité (20, 30) de calcul.
4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que la clé (Kme) de communication sans fil de l'objet portable (10) est déterminée par le serveur (30) d'authentification à partir de l'identifiant unique (MSISDN) de l'objet portable (10) et d'une clé-maître (Kmaître) en utilisant un mécanisme de diversification.
5. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que la clé (Kme) de communication sans fil de l'objet portable (10) est déterminée par le serveur (30) d'authentification à partir de l'identifiant unique (MSISDN) de l'objet portable (10) en consultant une table de stockage.
6. Procédé d'authentification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'acquisition de la clé (Ksession) de session par l'objet portable (10) est effectuée par calcul par l'objet portable (10) de ladite clé (Ksession) de session à partir dudit premier message et de la clé (Kme) de communication sans fil.
7. Procédé d'authentification selon la revendication 6, caractérisé en ce que le calcul de la clé (Ksession) de session par l'objet portable (10) est identique au calcul de la clé (Ksession) de session par l'unité (20, 30) de calcul.
8. Procédé d'authentification selon l'un des revendications 6 ou 7, caractérisé en ce que le calcul de la clé (Ksession) de session est effectué en utilisant un premier nombre aléatoire (aléal) généré par l'objet portable (10) et transmis à ladite unité (20, 30) de calcul, et un second nombre aléatoire (aléa2) généré par l'unité (20, 30) de calcul et transmis à l'objet portable (10).
9. Procédé d'authentification selon la revendication 8, caractérisé en ce que l'identifiant unique (MSISDN) est transmis par l'objet portable (10) à l'unité (20, 30) de calcul avec le premier nombre aléatoire (aléal ).
10. Procédé d'authentification selon l'une des revendications 8 ou 9, caractérisé en ce que le premier message signé contient au moins ledit second nombre aléatoire (aléa2) signé avec la clé (Ksession) de session.
11. Procédé d'authentification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'acquisition de la clé (Ksession) de session par l'objet portable (10) est effectuée par émission par la borne (20) d'accès public vers I' objet portable (10) d'un premier message signé contenant ladite clé (Ksession) de session chiffrée avec la clé (Kme) de communication sans fil de l'objet portable (10), et déchiffrement par l'objet portable (10).
12. Procédé d'authentification selon l'une quelconque des revendications 1 à 11 , caractérisé en ce que l'unité de calcul de la clé (Ksession) de session est constituée par le serveur (30) d'authentification.
13. Procédé d'authentification selon l'une quelconque des revendications 1 à 11 , caractérisé en ce que l'unité de calcul de la clé (Ksession) de session est constituée par la borne (20) d'accès publique.
14. Procédé d'authentification selon l'une quelconque des revendications 1 à 13, caractérisé en ce qu'il comprend une opération d'authentification d'un utilisateur par saisie d'un secret propre audit utilisateur et comparaison du secret saisi avec un secret de référence.
15. Procédé d'authentification selon la revendication 14, caractérisé en ce que ledit secret est un code personnel (PIN) saisi par l'utilisateur.
16. Procédé d'authentification selon la revendication 14, caractérisé en ce que ledit secret est une empreinte biométrique saisie paN'utilisateur.
17. Procédé d'authentification selon l'une quelconque des revendications 14 à 16, caractérisé en ce que le secret de référence est stocké dans l'objet portable (10).
18. Procédé d'authentification selon l'une quelconque des revendications 14 à 16, caractérisé en ce que le secret de référence est stocké dans le serveur (30) d'authentification.
19. Procédé d'authentification selon l'une quelconque des revendications 14 à 18, caractérisé en ce que ladite comparaison est effectuée par l'objet portable (10).
20. Procédé d'authentification selon l'une quelconque des revendications 14 à 18, caractérisé en ce que ladite comparaison est effectuée par la borne (20) d'accès public.
21. Objet (10) de télécommunication portable pour la mise en œuvre du procédé d'authentification selon l'une quelconque des revendications 1 à 20, caractérisé en ce qu'il comprend: - un identifiant unique (MSISDN),
- des moyens de communication sans fil,
- une clé (Kme) de communication sans fil,
- des moyens d'acquisition d'une clé (Ksession) de session à partir d'un premier message signé mettant en œuvre ladite clé (Ksession) de session et de la clé (Kme) de communication sans fil,
- des moyens d'authentification du premier message par vérification de la signature dudit premier message signé.
- des moyens d'émission, à travers lesdits moyens de communication sans fil, d'un second message signé avec la clé (Ksession) de session.
22. Objet (10) de télécommunication portable selon la revendication 21 , caractérisé en ce que lesdits moyens d'acquisition sont constitués par des moyens de calcul de la clé (Ksession) de session à partir du premier message et de la clé (Kme) de communication sans fil.
23. Objet (10) de télécommunication portable selon la revendication 22, caractérisé en ce qu'il comprend des moyens de génération de nombres aléatoires (aléal).
24. Objet (10) de télécommunication portable selon l'une quelconque des revendications 21 à 23, caractérisé en ce qu'il comprend des moyens de stockage d'un secret de référence propre à un utilisateur.
25. Objet (10) de télécommunication portable selon la revendication 24, caractérisé en ce qu'il comprend des moyens de comparaison entre ledit secret de référence et un secret saisi par l'utilisateur.
26. Objet (10) de télécommunication portable selon l'une quelconque des revendications 21 à 25, caractérisé en ce que lesdits moyens de communication sans fil sont des moyens de liaison radio sans fil courte distance.
27. Borne (20) d'accès public pour la mise en œuvre du procédé d'authentification selon l'une quelconque des revendications 1 à 20, caractérisée en ce qu'elle comprend :
- des moyens de communication sans fil,
- des moyens de télécommunication sur un réseau de télécommunication,
- des moyens de stockage d'une clé (Ksession) de session,
- des moyens d'émission, à travers lesdits moyens de communication sans fil, d'un premier message signé mettant en œuvre la clé (Ksession) de session,
- des moyens d'authentification d'un second message signé avec la clé (Ksession) de session, par vérification de la signature dudit second message signé.
28. Borne (20) d'accès public selon la revendication 27, caractérisée en ce qu'elle constitue une unité de calcul de ladite clé (Ksession) de session.
29. Borne d'accès public selon l'une des revendications 27 ou 28, caractérisée en ce qu'elle comprend des moyens de comparaison entre un secret saisi et un secret de référence.
30. Borne (20) d'accès public selon l'une quelconque des revendications 27 à 29, caractérisée en ce qu'elle dispose d'une interface utilisateur comprenant un écran de visualisation.
31. Borne (20) d'accès public selon l'une quelconque des revendications 27 à 30, caractérisée en ce que lesdits moyens de communication sans fil sont des moyens de liaison radio sans fil courte distance.
32. Serveur (30) d'authentification pour la mise en œuvre du procédé d'authentification selon l'une quelconque des revendications 1 à 20, caractérisé en ce qu'il comprend :
- des moyens de télécommunication sur un réseau de télécommunication,
- des moyens de détermination d'une clé (Kme) de communication sans fil d'un objet portable à partir d'un identifiant unique (MSISDN) dudit objet portable,
- des moyens d'attribution de ladite clé (Kme) de communication sans fil à une unité de calcul d'une clé (Ksession) de session.
33. Serveur (30) d'authentification selon la revendication 32, caractérisé en ce que lesdits moyens de détermination sont aptes à déterminer la clé (Kme) de communication sans fil à partir de l'identifiant unique (MSISDN) et d'une clé- maître (Kmaître) en utilisant un mécanisme de diversification.
34. Serveur (30) d'authentification selon la revendication 32, caractérisé en ce que lesdits moyens de détermination sont aptes à déterminer la clé (Kme) de communication sans fil à partir de l'identifiant unique (MSISDN) en consultant un équipement de stockage.
35. Serveur (30) d'authentification selon l'une quelconque des revendications 32 à 34, caractérisé en ce qu'il constitue ladite unité de calcul.
36. Serveur (30) d'authentification selon l'une quelconque des revendications 32 à 35, caractérisé en ce qu'il comprend des moyens de stockage d'un secret de référence d'un utilisateur.
PCT/FR2002/001860 2001-06-08 2002-06-03 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public WO2002102018A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP02745474A EP1393527A1 (fr) 2001-06-08 2002-06-03 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
US10/480,148 US7793102B2 (en) 2001-06-08 2002-06-03 Method for authentication between a portable telecommunication object and a public access terminal
JP2003504628A JP4235102B2 (ja) 2001-06-08 2002-06-03 電気通信用の携帯用品と公開アクセス端末との間の認証方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0107631A FR2825869B1 (fr) 2001-06-08 2001-06-08 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
FR01/07631 2001-06-08

Publications (1)

Publication Number Publication Date
WO2002102018A1 true WO2002102018A1 (fr) 2002-12-19

Family

ID=8864194

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/001860 WO2002102018A1 (fr) 2001-06-08 2002-06-03 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public

Country Status (5)

Country Link
US (1) US7793102B2 (fr)
EP (1) EP1393527A1 (fr)
JP (1) JP4235102B2 (fr)
FR (1) FR2825869B1 (fr)
WO (1) WO2002102018A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP2006522514A (ja) * 2003-03-06 2006-09-28 ティム・イタリア・エッセ・ピー・アー 通信ネットワーク内での相互認証の方法及びソフトウエアプログラムプロダクト

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408391A1 (fr) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Méthode associant une information d'authentification d'un appareil sécurisé à l'identifiant d'un appareil non-sécurisé
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
US7634482B2 (en) * 2003-07-11 2009-12-15 Global Ids Inc. System and method for data integration using multi-dimensional, associative unique identifiers
ES2271503T3 (es) * 2003-11-26 2007-04-16 France Telecom Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance.
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
US8553885B2 (en) * 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
US20100161958A1 (en) * 2005-06-22 2010-06-24 Seok-Heon Cho Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
US7978855B2 (en) * 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US8831189B2 (en) * 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US20070294541A1 (en) * 2006-06-16 2007-12-20 Phani Bhushan Avadhanam Methods and apparatus for encryption verification
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
FR2916593B1 (fr) * 2007-05-24 2009-10-02 Sagem Monetel Soc Par Actions Procede et dispositif de detection d'une tentative de substitution d'une piece d'origine d'un systeme electronique par une piece de remplacement
JP4956292B2 (ja) * 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
WO2009086845A1 (fr) 2008-01-07 2009-07-16 Siemens Enterprise Communications Gmbh & Co. Kg Procédé d'authentification d'une information de codage entre des points finaux d'une relation de communication
JP5354656B2 (ja) * 2009-03-06 2013-11-27 Necシステムテクノロジー株式会社 暗号通信システム、暗号通信方法、送信装置および受信装置
EP2259611A1 (fr) * 2009-06-05 2010-12-08 Hewlett-Packard Development Company, L.P. Procédé et appareil pour associer un identifiant de répertoire d'un abonné sur un identifiant d'abonné
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
DE102015006751A1 (de) * 2015-05-26 2016-12-01 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
CN105898743B (zh) * 2015-06-17 2019-07-02 法法汽车(中国)有限公司 一种网络连接方法、装置及系统
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
DE102016208512A1 (de) * 2016-05-18 2017-11-23 Bundesdruckerei Gmbh Zugangskontrolle mit einem Mobilfunkgerät
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039875A2 (fr) 1997-03-04 1998-09-11 Mannesmann Ag Procede permettant d'introduire une cle de service dans un terminal et dispositifs correspondants
WO2000028762A1 (fr) * 1998-11-09 2000-05-18 Nortel Networks Corporation Systeme et procede pour diriger, garder et distribuer des appels et echanger des informations entre reseaux
US20020036991A1 (en) * 2000-09-28 2002-03-28 Kabushiki Kaisha Toshiba Communication system using access control for mobile terminals with respect to local network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
FI990601A0 (fi) 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039875A2 (fr) 1997-03-04 1998-09-11 Mannesmann Ag Procede permettant d'introduire une cle de service dans un terminal et dispositifs correspondants
WO2000028762A1 (fr) * 1998-11-09 2000-05-18 Nortel Networks Corporation Systeme et procede pour diriger, garder et distribuer des appels et echanger des informations entre reseaux
US20020036991A1 (en) * 2000-09-28 2002-03-28 Kabushiki Kaisha Toshiba Communication system using access control for mobile terminals with respect to local network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BLEUMER, GERRIT: "Biometric Authentication and Multilateral Security", AT&T LABS-RESEARCH, 1999, Shannon Laboratory, Florham Park, NJ, XP002201355 *
MENEZES, OORSCHOT, VANSTONE: "Handbook of Applied Cryptography", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS, BOCA RATON, FL, CRC PRESS, US, 1997, XP002201354, ISBN: 0-8493-8523-7 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522514A (ja) * 2003-03-06 2006-09-28 ティム・イタリア・エッセ・ピー・アー 通信ネットワーク内での相互認証の方法及びソフトウエアプログラムプロダクト
JP4898427B2 (ja) * 2003-03-06 2012-03-14 テレコム・イタリア・エッセ・ピー・アー 通信ネットワーク内での相互認証の方法及びソフトウエアプログラム
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム

Also Published As

Publication number Publication date
FR2825869A1 (fr) 2002-12-13
US7793102B2 (en) 2010-09-07
EP1393527A1 (fr) 2004-03-03
US20040172536A1 (en) 2004-09-02
JP4235102B2 (ja) 2009-03-11
FR2825869B1 (fr) 2003-10-03
JP2005504459A (ja) 2005-02-10

Similar Documents

Publication Publication Date Title
WO2002102018A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP1687953B1 (fr) Méthode d'authentification d'applications
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2820795B1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
EP1371207B1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP1815638A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP2822285B1 (fr) Appariement de dispositifs au travers de réseaux distincts
EP2220812A2 (fr) Procedé d'authentification d'un utilisateur
FR2769446A1 (fr) Systeme d'identification et d'authentification
EP2348763A2 (fr) Procédé d'authentification d'un terminal mobile pour accéder à un serveur d'applications
WO2003046730A2 (fr) Procede de securisation d'un acces a une ressource numerique
WO2009056374A1 (fr) Procede d'authentification d'un utilisateur accedant a un serveur distant a partir d'un ordinateur
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
WO2005079038A1 (fr) Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
FR3043291A1 (fr) Communication entre deux elements de securite inseres dans deux objets communicants
WO2022135952A1 (fr) Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
WO2012022856A1 (fr) Procédé d'authentification d' un utilisateur du réseau internet
WO2007101941A1 (fr) Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication
WO2017060624A1 (fr) Moyens de gestion d'accès à des données
WO2003003655A1 (fr) Procede de communication radiofrequence securisee
FR2924294A1 (fr) Procede de transmission et systeme de telecommunications

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2003504628

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10480148

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002745474

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002745474

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642