WO2005041473A2 - Procédé et dispositif d'authentification dans un réseau de télécommunication utilisant un équipement portable - Google Patents

Procédé et dispositif d'authentification dans un réseau de télécommunication utilisant un équipement portable Download PDF

Info

Publication number
WO2005041473A2
WO2005041473A2 PCT/FR2004/002694 FR2004002694W WO2005041473A2 WO 2005041473 A2 WO2005041473 A2 WO 2005041473A2 FR 2004002694 W FR2004002694 W FR 2004002694W WO 2005041473 A2 WO2005041473 A2 WO 2005041473A2
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
portable equipment
gsm
digital code
terminal
Prior art date
Application number
PCT/FR2004/002694
Other languages
English (en)
Other versions
WO2005041473A3 (fr
Inventor
Yves Eonnet
Original Assignee
Customer Product Relationship Management
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Customer Product Relationship Management filed Critical Customer Product Relationship Management
Priority to CA2543134A priority Critical patent/CA2543134C/fr
Priority to EP04805258A priority patent/EP1678964B1/fr
Priority to DE602004005742T priority patent/DE602004005742T2/de
Priority to US10/576,806 priority patent/US7509119B2/en
Priority to JP2006536124A priority patent/JP4633059B2/ja
Publication of WO2005041473A2 publication Critical patent/WO2005041473A2/fr
Publication of WO2005041473A3 publication Critical patent/WO2005041473A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Definitions

  • the present invention relates to a method and a device for authentication in a telecommunications network. More specifically, the present invention allows, without limitation, to authenticate a user wishing to access the intranet of a company from a remote term inal.
  • various authentication systems are already known, and in particular the system known under the name of "logging password", in which the person wishing to authenticate is invited to enter an identifier (name, first name, ...) and a secret code.
  • This technique cumbersome to manage, is recognized as very fragile from a security point of view.
  • security system managers recommend changing your password every month, using a password consisting of an alphanumeric suite that does not represent a known or familiar word, and not listing this password. e.
  • the invention relates to a method of authenticating the user of a terminal connected to a network of the Internet type, this method comprising the following steps: - establishment of a communication channel, in a telephone network secure mobile, between a portable device of this user, located near the terminal, and an authentication unit connected to the Internet type network; - downloading, by the terminal, via the Internet type network, of a digital code from the aforementioned authentication unit; - sending, by portable equipment, via the mobile communication channel, to the authentication unit, of an audible signal generated by the terminal, from said digital code, and - user authentication, from: - the sound signal received, via the mobile communication channel, and - an identifier of the portable equipment.
  • This authentication method is thus particularly easy to use because it suffices for the user to establish a communication of mobile telephony, with the authentication unit, and place your portable equipment near the terminal to authenticate.
  • the authentication method according to the invention is based on the one hand on the security of the secure mobile telephone network and, on the other hand, on the fact that the portable equipment is a personal equipment of the user.
  • the authentication unit receives the sound signal via the mobile communication channel, it verifies that it has been transmitted from the personal portable equipment of a user who was necessarily located nearby. of the terminal that received the digital code. After this verification, the authentication unit can, for example, transmit the telephone number of this portable equipment to the server of a company which authorizes or denies access to the owner of this portable equipment.
  • the identifier used by the authentication unit is the telephone number of the user's mobile telephone.
  • the authentication method according to the invention makes it possible to authorize / refuse access to a corporate server to a user on the simple knowledge of his mobile phone number.
  • the secure mobile telephone network implements the GSM standard
  • the IMEI identifier of the portable equipment can also be used, or any other unique identifier.
  • the authentication method according to the invention comprises a step of creation from the aforementioned digital code of a digital audio file adapted to run automatically on the terminal to generate the sound signal.
  • This digital audio file can, for example, be a file in .WAV format or in MP3 format.
  • the authentication unit samples the sound signal received and compares the result of the sampling with a copy of the digital code stored by the authentication unit.
  • the sound signal used is a sequence of DTMF codes.
  • the digital code can consist of a sequence of digits, the authentication unit being adapted to create a digital audio file adapted to automatically generate a sound sentence corresponding to this sequence of DTMF codes.
  • the digital audio file When the digital audio file is received by the terminal, it is automatically executed to emit the aforementioned sound phrase, this sound phrase being generated by a loudspeaker of the terminal and sent by the communication channel of the secure mobile telephone network to the authentication unit which can verify, for example by sampling, that the sound signal received by GSM corresponds to the original DTMF code sequence.
  • the authentication unit randomly generates the digital code before it is downloaded by the terminal. This digital code is then destroyed either after the expiration of a predetermined period, typically of the order of a few seconds, or after the authentication itself.
  • the authentication unit receives the sound signal from the portable equipment, it checks whether this sound signal corresponds to the digital code which allowed the creation of digital audio file sent to the terminal.
  • the authentication method according to the invention comprises, after the authentication step, a step of sending, by the authentication unit, an SMS to the portable equipment. , this SMS including the date and the result of the authentication step.
  • the owner of the portable equipment receives an SMS after each authentication attempt, whether this has been successful or not.
  • the invention also relates to an authentication system in an Internet type network, characterized in that it comprises: - means for establishing a communication channel, in a secure mobile telephone network, with portable equipment ; means of sending, to a terminal connected to said Internet-type network, a digital code; - Means for receiving, from this portable equipment, an audio signal generated by the terminal from the digital code, via said mobile communication channel; and - means for authenticating the user of this portable equipment, as a function of: - the sound signal received via the mobile communication channel; and - an identifier of this portable equipment.
  • the particular advantages of the authentication system being identical to those of the method described above, they will not be repeated here.
  • FIG. 1 represents an authentication system in a preferred scenario for implementing the invention.
  • this authentication system is used to authenticate a user wishing to access a server SI from the remote terminal 2 (for example a personal computer of PC type).
  • the remote terminal 2 for example a personal computer of PC type.
  • the user U of the remote terminal 2 has portable equipment 3.
  • this portable equipment is a cellular telephone conforming to the GSM standard, the number of which is GSM_No.
  • the user U connects to the server SI from terminal 2, for example by entering the address of this server SI by means of an HTML browser known to those skilled in the art , it is re-routed to an authentication unit 1 of an authentication system in accordance with the invention and receives, on the screen of the terminal 2, a home page 50 from this authentication unit 1.
  • This home page 50 includes a message inviting the user U to dial the GSM telephone number of the authentication unit 1.
  • the user U establishes, in a known manner, a secure mobile communication channel with the authentication unit 1.
  • the authentication unit 1 is adapted to obtain the GSM_No number of the portable equipment 3 located near the remote terminal 2 by verifying that an audible signal received from this portable equipment 3 has been generated by terminal 2 from a digital audio file created by authentication unit 1. Once obtained by the authentication unit 1, the telephone number GSM_No is transmitted to the server SI which, if necessary, authenticates the user of the portable equipment 3 and authorizes him access to the server SI.
  • FIG. 2 represents the main steps E5 to E70 of an authentication method according to the invention in a preferred embodiment.
  • the server SI when the user U seeks to access a server SI from a remote terminal 2, the server SI generates, during a first step E5, a number N of secure connection, this number uniquely identifying the connection between the remote terminal 2 and the server SI. During this same step E5, the server SI establishes a secure communication with an authentication unit 1 in accordance with the invention and communicates the identifier N of secure connection to the authentication unit 1. During a next step E10, the user U is automatically re-routed to a home page 50 of the authentication unit 1. On this home page appears a GSM telephone number which is displayed on the screen of the remote terminal 2. This GSM telephone number corresponds, according to the invention, to a telephone number of the authentication unit 1 .
  • the user U wishing to authenticate, dials this aforementioned GSM telephone number during a step E15, by means of his portable equipment 3, thus establishing a secure mobile communication channel with the authentication unit 1 .
  • This call step E15 is followed by a step E20 during which the authentication unit 1 randomly generates a digital code.
  • this digital code is a sequence of DTMF codes, for example the sequence 8, 4, 3, 2, 1, 2, 4.
  • the authentication unit 1 associates, for example in a file 40, this digital code with the unique connection identifier N.
  • step E20 of generation and storage of the sequence of DTMF codes is followed by a step E25 at the heart of which the authentication unit 1 creates a self-executable digital audio file from the digital code generated during the step E20.
  • the digital audio file is in .WAV format.
  • step E25 a digital audio file in .WAV format is created, the execution of which makes it possible to generate the DTMF codes 8, 4, 3, 2, 1, 2, 4 one after the other.
  • the authentication unit 1 sends, via the secure GSM channel established in step E10, a message to the user of the portable equipment 3, inviting him to click on a zone, preferably an icon, of the home page 50, from the remote terminal 2.
  • step E30 When the user clicks on this zone, this results in the downloading (step E30) of the digital audio file in the aforementioned .WAV format, by the terminal 2.
  • the download step E30 is followed by a step E35 during which the self-executing file is automatically executed on the terminal 2 thus generating an audible signal, namely the DTMF sequence 8, 4, 3, 2 , 1, 2, 4 random generated previously during the generation step E20.
  • the DTMF code sequence transmitted by the loudspeaker of the terminal 2 is sent, during a sending step E40, to the authentication unit 1 by the secure GSM channel opened in step E 15. During this same step, this audible signal is received by the authentication unit 1.
  • This sound signal is then sampled during the next step E45 and compared with all the digital codes (namely here the DTMF sequences ("8732124", “6009")), stored in file 40 of the unit authentication 1.
  • This comparison step is known to those skilled in the art. It is in particular used in voice servers to identify a DTMF code entered on the keyboard of a telephone calling this voice server.
  • the sampling and comparison step E45 is followed by an identification test E50, the result of which is positive if the sound signal received and sampled during the step E50 is identical to the digital code (8732124) stored in the file. 40 and associated with the secure connection identifier N.
  • this test E50 is followed by a step E55 during which the authentication unit 1 sends the GSM_No number of the portable equipment 3 to the server SI via the secure connection N. Otherwise, if no sound signal corresponding to the DTMF sequence associated with the secure connection N is received after a predetermined delay, the result of the identification test E50 is negative and the authentication unit 1 transmits, via the secure connection of identifier N, to the server SI, information representative of an authentication failure.
  • steps E55 and E60 of sending an identification result to the server SI are followed by a step E65 of destruction of the DTMF sequence generated during step E20. This destruction step E65 ensures that the random digital code generated during step E20 is not re-used, which reinforces the security of the authentication method according to the invention.
  • FIG. 3 represents an authentication system 1 according to the invention in a preferred embodiment.
  • This authentication system mainly comprises an authentication unit 1.
  • This authentication unit 1 comprises a module 10 capable of receiving a call in accordance with the GSM standard, hereinafter called the GSM module 10.
  • This GSM module 1 0 allows the authentication unit 1 to establish a communication channel secure mobile with portable equipment 3.
  • the GSM module can be replaced by a communication module conforming to another secure mobile telephony standard, for example conforming to the UMTS or CDMA protocol.
  • the authentication unit 1 also comprises an Internet communication module 20.
  • This Internet communication module 20 more precisely comprises hardware and software means for communicating with other equipment of the Internet network, namely in particular a network card and software means implementing a communication protocol of the TCP / IP type.
  • this page d reception 50 comprising a message inviting the user U of the terminal 2 to call, by means of a GSM mobile telephone 3, the GSM module 10 of this authentication unit 1.
  • the authentication unit 1 also includes means 30 adapted to obtain, from a GSM frame received by the GSM module 10, the telephone number of a portable device 3 with which it is in communication. Thus, when the user U calls the GSM module of the authentication server 10, the obtaining means 30 obtain the GSM_No number of the GSM mobile telephone 3.
  • the authentication unit 1 described here also includes a file 40 of which : - a first column includes identifiers N, M of secure connections established between servers SI using an authentication method according to the invention and the authentication unit 1; and a second column comprising digital codes (namely in the example described here, DTMF codes) associated with the identifiers N, M mentioned above.
  • the authentication unit 1 comprises for this purpose means for generating a random digital code (here a sequence of DTMF codes) and for storing this random digital code in the last column of the file 40.
  • the means 60 for generating of a DTMF sequence of the authentication unit 1 are known and will not be described here. In the example described here, it will be assumed that, following the call to the portable equipment 3, the generation means 60 generate and store the DTMF sequence 8, 7, 3, 2, 1, 2, 4 in the second column of file 40 opposite the identifier N of the secure connection established between the SI server and the authentication unit 1.
  • the authentication unit 1 also includes means 70 for creating a self-executable digital audio file from a sequence of DTM codes F.
  • the means 70 for creating a files are suitable for creating a digital audio file in .WAV format which, when executed, generates the DTMF sequence 8, 7, 3, 2, 1, 2, 4.
  • the Internet communication means 20 allowing the downloading of the aforementioned digital audio file .WAV by the remote terminal 2.
  • the remote terminal 2 automatically transmits, on reception of this file, the DTM sequence F 8, 7, 3, 2, 1, 2, 4 by its loudspeaker.
  • the portable equipment 3 of the user of the terminal 2 being located near this loudspeaker, the DTMF code 8, 7, 3, 2, 1, 2, 4 is sent via the secure GSM channel previously established, to the module GSM 1 0 of authentication unit 1.
  • These voice data DV are transmitted by the GSM module 10, to sampling means 80 of the authentication unit 1.
  • These sampling means 80 are more particularly suitable for recognizing, in the voice data DV received by the GSM module 10, frequencies characteristic of DTMF codes.
  • the sampling means 80 are adapted to successively output the sequence of digits 8, 7, 3, 2, 1, 2 and 4.
  • identification means 90 which are adapted to determine, if necessary, the identifier N, M of secure memorized connection. in the first column of the file 40 opposite the DTMF sequence supplied by the sampling means 80.
  • the identification means 90 send, to the server SI, the number GSM_No, obtained by the means 30 for obtaining a number of the portable equipment 3, having transmitted the DTMF sequence "8732124" to the authentication unit 1.
  • the server SI On receipt of this GSM_No number, the server SI is able to authenticate, with authentication means 100, the user U of the remote terminal 2, as being the owner of the portable equipment 3.
  • this means of authentication 100 checks, in a database of the server SI not shown here, whether the owner of portable equipment 3 is authorized or not to access this server SI.
  • the identification means 90 are also suitable for sending, to the server SI, via the secure connection N, information representative of an authentication failure when no sound signal is received or if it does not correspond to the DTMF sequence associated with the identifier N of this secure connection.
  • the GSM module 10 of the authentication unit 1 comprises means 11 for sending an SMS to portable equipment 3. These means for sending an SMS are known and will not be not described here. They are in particular suitable for sending an SMS comprising the date and the result of the comparison step E45 carried out by the identification means 90 described above.
  • the authentication unit 1 described here also includes means 95 for destroying the DTMF sequence stored in the file 40.
  • destruction means 95 are in particular suitable for destroying the above-mentioned DTMF code sequence after a predetermined delay counted from of the generation of the DTMF sequence by the DTMF generation means 60. To this end, the destruction means 95 cooperate with a clock 96. The destruction means 95 are also suitable for destroying the DTMF sequence on the order of the identification means 90, in particular when the latter have completed the identification test. E50 described previously. With reference to FIGS. 1 to 3, we have described preferred embodiments of the authentication method and system according to the invention in which the digital code used for authentication is a DTMF sequence.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ce procédé d'authentification de l'utilisateur (U) d'un terminal (2) connecté à un réseau de type Internet comporte les étapes suivantes : établissement (E15) d'un canal de communication, dans un réseau de téléphonie mobile sécurisé (GSM), entre un équipement portable (2) de l'utilisateur (U) situé à proximité du terminal (2), et une unité d'authentification (1) ; téléchargement (E30), par le terminal (2), d'un code numérique autoexécutable à partir de ladite unité d'authentification (1) ; envoi (E40), par l'équipement portable, à destination de l'unité d'authentification (1), d'un signal sonore généré (E35) par le terminal (2), à partir du code numérique ; et authentification de l'utilisateur (U), à partir du signal sonore reçu (E40), via le canal de communication mobile (GSM) ; et d'un identifiant (GSM_No) de l'équipement portable.

Description

"Procédé et dispositif d'au thentification dans un réseau de télécommunication utilisant un éq u ipement portable"
La présente invention concerne un procédé et un dispositif d'authentification dans un réseau de télécommunication. Plus précisément, la présen te invention permet, de façon non limitative, d'authentifier un utilisateur désirant accéder à l'Intranet d'une entreprise à partir d'un term inal distant. A cet effet, on connaît déjà divers systèmes d'authentification, et notamment le système connu sous le nom de "loging password", dans lequel la personne désirant s'authentifier est invitée à saisir un identifiant (nom, prénom, ...) et un code secret. Cette technique, lourde à gérer, est reconnue comme très fragile d'un point de vue sécuritai re. En effet, les responsables des systèmes de sécurité préconisent de changer de mot de passe tous les mois, d'utiliser un mot de passe constitué par une suite alphanumérique ne représentant pas un mot connu ou familier, et de ne pas répertorier ce mot de pass e. Très rares sont ceux qui suivent ces instructions, d'où la fragilité s écuritaire de ce procédé. On connaît aussi les systèmes d'authentification basés sur une infrastructure à clefs publiq ues (PKI) . Ces solutions utilisent des lois mathématiques à base d e chiffres premiers et offrent une très grande robustesse sécuritaire . Elles présentent néanmoins l'inconvénient de nécessiter une organisation lourde (directory, gé nération de certificat, mécanismes logiciel propriétaires) et sont basées sur l'utilisation de module type carte à puce pour sécuriser le stockage de la clef secrète. Ces solutions sont généralement chères et difficiles à déployer. La biométrie offre une solution alternative d'authentification robuste mais coûteuse et qui pose des problèmes d'ergonomie et de déploiement. Il existe enfin plusieurs solutions marginales qui se basent sur la possession d'un module personnel et unique que l'utilisateur met en œuvre pou r s'authentifier, ce module générant alors un code reconnu par le serveur de l'entreprise. Ces solutions sont basées sur l'utilisation d'un module électronique personnel qui génère un code que doit saisir l'utilisateur pour s'authentifier. Ces solutions ont l'inconvénient d'être à la fois coûteuses (matériel et licence) et de nécessiter la possession d'un module spécifique sans lequel on ne peut être authentifié. L'invention permet de palier les inconvénients précités en proposant un procédé et un dispositif d'authentification particulièrement simples à mettre en oeuvre. A cet effet, l'invention concerne un procédé d'authentification de l'utilisateur d'un terminal connecté à un réseau de type Internet, ce procédé comportant les étapes suivantes : - établissement d'un canal de communication, dans un réseau de téléphonie mobile sécurisé, entre un équipement portable de cet utilisateur, situé à proximité du terminal, et une unité d'authentification connectée au réseau de type Internet ; - téléchargement, par le terminal, via le réseau de type Internet, d'un code numérique à partir de l'unité d'authentification, précitée ; - envoi, par l'équipement portable, via le canal de communication mobile, à destination de l'unité d'authentification, d'un signal sonore généré par le terminal, à partir dudit code numérique, et - authentification de l'utilisateur, à partir : - du signal sonore reçu, via le canal de communication mobile, et - d'un identifiant de l'équipement portable. Ce procédé d'authentification est ainsi particulièrement facile d'utilisation car il suffit à l'utilisateur d'établir une communication de téléphonie mobile, avec l'unité d'authentification, et de placer son équipement portable à proximité du terminal pour s'authentifier. Le procédé d'authentification selon l'invention repose d'une part su r la sécurité du réseau de téléphonie mobile sécurisé et, d'autre part, sur le fait que l'équipement portable est un équipement personnel de l'utilisateur. En effet, lorsque l'unité d'authentification reçoit le signal sonore via le canal de communication mobile, il vérifie que celui-ci a été transmis à partir de l'équipement portable personnel d'un utilisateur qui se situait, nécessairement, à proximité du terminal ayant reçu le code numérique. Après cette vérification, l'unité d'authentification peut, par exemple, transmettre le numéro de téléphone de cet équipement portable au serveu r d'une entreprise qui autorise ou refuse l'accès au propriétaire de cet équipement portable. Préférentiellement, l'identifiant utilisé par l'unité d'authentification est le numéro de téléphone du téléphone mobile de l'utilisateur. Ainsi, le procédé d'authentification, selon l'invention, permet d'autoriser/refuser l'accès à un serveur d'entreprise à un utilisateur sur la simple connaissance de son numéro de téléphone portable. Lorsque le réseau de téléphonie mobile sécurisé met en œuvre la norme GSM, l'identifiant IMEI de l'équipement portable peut aussi être utilisé, ou tout autre identifiant unique. Préférentiellement, le procédé d'authentification selon l'invention comporte une étape de création à partir du code numérique précité d'un fichier audionumérique adapté à s'exécuter automatiquement sur le terminal pour générer le signal sonore. Ce fichier audionumérique peut, par exemple, être un fichier au format .WAV ou de format MP3. Cette caractéristique permet avantageusement de simplifier encore le procédé d'authentification selon l'invention, car il suffit, à l'utilisation, de placer son équipement mobile à proximité d'un haut- parleu r du terminal pour transmettre, à l'unité d'authentification, le signal sonore généré à partir du code numérique. Dans un mode préféré de réalisation, l'unité d'authentification échantillonne le signal sonore reçu et compare le résultat de l'échantillonnage avec une copie du code numérique mémorisée par l'unité d'authentification. Dans un mode préféré de réalisation de l'invention, le signal sonore utilisé est une séquence de codes DTMF. A cet effet, le code numérique peut être constitué par une séquence de chiffres, l'unité d'authentification étant adaptée à créer un fichier audionumérique adapté à générer automatiquement une phrase sonore correspondant à cette séquence de codes DTMF. Lorsque le ficher audionumérique est reçu par le terminal, celui-ci s'exécute automatiquement pour émettre la phrase sonore précitée, cette phrase sonore étant générée par un haut-parleur du terminal et envoyée par le canal de communication du réseau de téléphonie mobile sécurisé à l'unité d'authentification qui peut vérifier, par exemple par échantillonnage, que le signal sonore reçu par GSM correspond bien à la séquence de codes DTMF d'origine. Dans un mode préféré de réalisation, l'unité d'authentification génère aléatoirement le code numérique avant son téléchargement par le terminal. Ce code numérique est ensuite détruit soit après l'expiration d'un délai prédéterminé, typiquement de l'ordre de quelques secondes, soit après l'authentification proprement dite. Ainsi, lorsque l'unité d'authentification reçoit le signal sonore en provenance de l'équipement portable, elle vérifie si ce signal sonore correspond au code numérique ayant permis la création de fichier audionumérique envoyé à destination du terminal. Préférentiellement, ce code numérique est détruit après vérification ou après un délai prédéterminé. Cette caractéristique permet de renforcer considérablement la sécurité du procédé d'authentification selon l'invention car même si le signal sonore était enregistré frauduleusement, cet enregistrement serait sans effet après l'expiration du délai prédéterminé précité. Dans un mode de réalisation préféré, le procédé d'authentification selon l'invention comporte après l'étape d'authentification, une étape d'envoi, par l'unité d'authentification, d'un SMS à destination de l'équipement portable, ce SMS comportant la date et le résultat de l'étape d'authentification. Ainsi, le propriétaire de l'équipement portable reçoit un SMS après chaque tentative d'authentification, que celle-ci ait réussi ou non. L'invention vise aussi un système d'authentification dans un réseau de type Internet, caractérisé en ce qu'il comporte : - des moyens d'établissement d'un canal de communication, dans un réseau de téléphonie mobile sécurisé, avec un équipement portable ; - des moyens d'envoi, à un terminal relié audit réseau de type Internet, d'un code numérique ; - des moyens de réception, en provenance de cet équipement portable, d'un signal sonore généré par le terminal à partir du code numérique, via ledit canal de communication mobile ; et - des moyens d'authentification de l'utilisateur de cet équipement portable, en fonction : - du signal sonore reçu via le canal de communication mobile ; et - d'un identifiant de cet équipement portable. Les avantages particuliers du système d'authentification étant identiques à ceux du procédé décrit précédemment, ils ne seront pas rappelés ici. D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description du mode particulier de réalisation qui va suivre, cette description étant donnée uniquement à titre d'exemple non limitatif et faite en référence aux dessins annexés sur lesquels : - la figure 1 représente un système d'authentification conforme à l'invention dans un exemple préféré de scénario d'utilisation ; - la figure 2 représente les principales étapes d'un procédé d'authentification selon l'invention dans un mode préféré de réalisation ; et - la figure 3 représente, de façon détaillée, un dispositif d'authentification selon l'invention dans un mode préféré de réalisation . La figure 1 représente un système d'authentification dans un scénario préféré de mise en œuvre de l'invention. Nous supposerons dans la suite de la description que ce système d'authentification est utilisé pour authentifier un utilisateu r désirant accéder à un serveur SI à partir du terminal distant 2 (par exemple un ordinateur personnel de type PC) . Nous supposerons également que l'utilisateur U du terminal distant 2 possède un équipement portable 3. Dans l'exemple décrit ici, cet équipement portable est un téléphone cellulaire conforme à la norme GSM dont le numéro de GSM_No. Dans le scénario d'utilisation décrit ici, lorsque l'utilisateur U se connecte au serveur SI à partir du terminal 2, par exemple en saisissant l'adresse de ce serveur SI au moyen d'un navigateur HTML connu de l'homme du métier, il est re-routé vers une unité d'authentification 1 d'un système d'authentification conforme à l'invention et reçoit, sur l'écran du terminal 2, une page d'accueil 50 en provenance de cette unité d'authentification 1 . Cette page d'accueil 50 comporte un message invitant l'utilisateur U à composer le numéro de téléphone GSM de l'unité d'authentification 1 . En composant ce numéro sur son équipement portable 3, l'utilisateur U établit, de façon connue, un canal de communication mobile sécurisé avec l'unité d'authentification 1 . Conformément à l'invention, l'unité d'authentification 1 est adaptée à obtenir le numéro GSM_No de l'équipement portable 3 situé à proximité du terminal distant 2 en vérifiant qu'un signal sonore reçu en provenance de cet équipement portable 3 a été généré par le terminal 2 à partir d'un fichier audionumérique créé par l'unité d'authentification 1 . Une fois obtenu par l'unité d'authentification 1 , le numéro de téléphone GSM_No est transmis au serveur SI qui, le cas échéant, authentifie l'utilisateur de l'équipement portable 3 et lui autorise l'accès au serveur SI . La figure 2 représente les principales étapes E5 à E70 d'un procédé d'authentification conforme à l'invention dans un mode préféré de réalisation. Dans le mode de réalisation décrit ici, lorsque l'utilisateur U cherche à accéder à un serveur SI à partir d'un terminal distant 2, le serveur SI génère, au cours d'une première étape E5, un numéro N de connexion sécurisée, ce numéro identifiant de manière unique la connexion entre le terminal distant 2 et le serveur SI. Au- cours de cette même étape E5, le serveur SI établit une communication sécurisée avec une unité d'authentification 1 conforme à l'invention et communique l'identifiant N de connexion sécurisée à l'unité d'authentification 1 . Au cours d'une étape suivante E10, l'utilisateur U est re-routé automatiquement vers une page d'accueil 50 de l'unité d'authentification 1 . Sur cette page d'accueil figure un numéro de téléphone GSM qui s'affiche sur l'écran du terminal distant 2. Ce numéro de téléphone GSM correspond, selon l'invention, à un numéro de téléphone de l'unité d'authentification 1 . Ainsi, l'utilisateur U souhaitant s'authentifier, compose ce numéro de téléphone GSM précité au cours d'une étape E15, au moyen de son équipement portable 3, établissant ainsi un canal de communication mobile sécurisé avec l'unité d'authentification 1 . Cette étape d'appel E15 est suivie par une étape E20 au cours de laquelle l'unité d'authentification 1 génère aléatoirement un code numérique. Dans l'exemple décrit ici, ce code numérique est une séquence de codes DTMF, par exemple la séquence 8, 4, 3, 2, 1 , 2, 4. Au cours de cette même étape E20, l'unité d'authentification 1 associe, par exemple dans un fichier 40, ce code numérique avec l'identifiant de connexion unique N . L'étape E20 de génération et de mémorisation de la séquence de codes DTMF est suivie par une étape E25 au cou rs de laquelle l'unité d'authentification 1 crée un fichier audionumérique autoexécutable à partir du code numérique généré au cours de l'étape E20. Dans le mode préféré de réalisation décrit ici, le fichier audionumérique est au format .WAV. Ainsi, dans l'exemple décrit ici, on crée, au cours de l'étape E25, un fichier audionumérique au format .WAV dont l'exécution permet de générer les codes DTMF 8, 4, 3, 2, 1 , 2, 4 les uns à la suite des autres. Une fois ce fichier audionumérique créé, l'unité d'authentification 1 envoie, via le canal GSM sécurisé établi à l'étape E10, un message à l'utilisateu r U de l'équipement portable 3, l'invitant à cliquer sur une zone, préférentiellement une icône, de la page d'accueil 50, à partir du terminal distant 2. Lorsque l'utilisateur clique sur cette zone, cela entraîne, le téléchargement (étape E30) du fichier audionumérique au format .WAV précité, par le terminal 2. L'étape E30 de téléchargement est suivie par une étape E35 au cours de laquelle le fichier auto-exécutable s'exécute automatiquement sur le terminal 2 générant ainsi un signal sonore, à savoir la séquence DTMF 8, 4, 3, 2, 1 , 2, 4 aléatoire générée précédemment au cours de l'étape de génération E20. Si l'utilisateur U approche suffisamment le microphone de son équipement portable 3 du haut-parleur du terminal 2, la séquence de codes DTMF émise par le haut-parleur du terminal 2 est envoyée, au cours d'une étape d'envoi E40, à l'unité d'authentification 1 par le canal GSM sécurisé ouvert à l'étape E 15. Au cours de cette même étape, ce signal sonore est reçu par l'unité d'authentification 1 . Ce signal sonore est ensuite échantillonné au cours de l'étape suivante E45 et comparé avec l'ensemble des codes numériques (à savoir ici les séquences DTMF ("8732124", "6009")), mémorisés dans le fichier 40 de l'unité d'authentification 1 . Cette étape de comparaison est connue de l'homme du métier. Elle est en particulier utilisée dans les serveurs vocaux pour identifier un code DTMF saisi au clavier d'un téléphone appelant ce serveu r vocal. L'étape E45 d'échantillonnage et de comparaison est suivie par un test d'identification E50 dont le résultat est positif si le signal sonore reçu et échantillonné au cours de l'étape E50 est identique au code numérique (8732124) mémorisé dans le fichier 40 et associé à l'identifiant de connexion sécurisée N. Dans ce cas, ce test E50 est suivi par une étape E55 au cours de laquelle l'unité d'authentification 1 envoie le numéro GSM_No de l'équipement portable 3 au serveur SI via la connexion sécurisée N . Dans le cas contraire, si aucun signal sonore correspondant à la séquence DTMF associée à la connexion sécurisée N n'est reçu après un délai prédéterminé, le résultat du test E50 d'identification est négatif et l'unité d'authentification 1 transmet, via la connexion sécurisée d'identifiant N, au serveur SI, une information représentative d'un échec d'authentification. Quoi qu'il en soit, les étapes E55 et E60 d'envoi d'un résultat d'identification au serveur SI sont suivies par une étape E65 de destruction de la séquence DTMF générée au cours de l'étape E20. Cette étape E65 de destruction permet de s'assurer que le code numérique aléatoire généré au cours de l'étape E20 n'est pas ré-utilisé, ce qui renforce la sécurité du procédé d'authentification selon l'invention. Préférentiellement, ce code numérique est également détruit à échéance d'un délai prédéterminé compté à partir de sa génération (étape E20). L'étape E65 de destruction est suivie par une étape E70 au cours de laquelle l'unité d'authentification 1 envoie un SMS à destination de l'équipement portable 3, ce SMS comportant la date et le résultat de l'étape E45 de comparaison précitée. Cette étape E70 de notification termine le procédé d'authentification dans le mode de réalisation décrit ici. La figure 3 représente un système d'authentification 1 conforme à l'invention dans un mode préféré de réalisation. Ce système d'authentification comporte principalement une unité d'authentification 1 . Cette unité d'authentification 1 comporte un module 10 apte à recevoir un appel conformément à la norme GSM, ci-après appelé module GSM 10. Ce module GSM 1 0 permet à l'unité d'authentification 1 d'établir un canal de communication mobile sécurisé avec un équipement portable 3. Dans un autre mode de réalisation, le module GSM peut être remplacé par un module de communication conforme à une autre norme de téléphonie mobile sécurisée, par exemple conforme au protocole UMTS ou CDMA. L'unité d'authentification 1 comporte également un module de communication Internet 20. Ce module de communication Internet 20 comporte plus précisément des moyens matériels et logiciels pour communiquer avec un autre équipement du réseau Internet, à savoir notamment une carte réseau et des moyens logiciels mettant en œuvre un protocole de communication du type TCP/IP. Dans le mode de réalisation décrit ici, lorsqu'un utilisateur U accède au serveur SI à partir d'un terminal 2, il est re-routé vers une page d'accueil 50 hébergée par l'unité d'authentification 1 , cette page d'accueil 50 comportant un message invitant l'utilisateur U du terminal 2 à appeler, au moyen d'un téléphone mobile GSM 3, le module GSM 10 de cette unité d'authentification 1 . L'unité d'authentification 1 comporte également des moyens 30 adaptés à obtenir, à partir d'une trame GSM reçue par le module GSM 10, le numéro de téléphone d'un équipement portable 3 avec lequel il est en communication. Ainsi, lorsque l'utilisateur U appelle le module GSM du serveur d'authentification 1 0, les moyens d'obtention 30 obtiennent le numéro GSM_No du téléphone mobile GSM 3. L'unité d'authentification 1 décrit ici comporte également un fichier 40 dont : - une première colonne comporte des identifiants N , M de connexions sécurisées établies entre des serveurs SI utilisant un procédé d'authentification conforme à l'invention et l'unité d'authentification 1 ; et - une deuxième colonne comportant des codes numériques (à savoir dans l'exemple décrit ici, des codes DTMF) associés aux identifiants N , M précités. L'unité d'authentification 1 comporte à cet effet des moyens de génération d'un code numérique aléatoire (ici une séquence de codes DTMF) et de mémorisation de ce code numérique aléatoire dans la dernière colonne du fichier 40. Les moyens 60 de génération d'une séquence DTMF de l'unité d'authentification 1 sont connus et ne seront pas décrits ici. On supposera dans l'exemple décrit ici que, consécutivement à l'appel de l'équipement portable 3, les moyens 60 de génération génèrent et mémorisent la séquence DTMF 8, 7, 3, 2, 1 , 2, 4 dans la deuxième colonne du fichier 40 en vis-à-vis de l'identifiant N de la connexion sécurisée établie entre le serveur SI et l'unité d'authentification 1 . L'unité d'authentification 1 comporte également des moyens 70 de création d'un fichier audionumérique auto-exécutable à partir d'une séquence de codes DTM F. Ainsi, dans l'exemple décrit ici, les moyens 70 de création d'un fichier sont adaptés à créer un fichier audionumérique au format .WAV qui, lorsqu'il s'exécute, génère la séquence DTMF 8, 7, 3, 2, 1 , 2, 4. Lorsque l'utilisateur du terminal 2 clique sur une zone prédéterminée de la page d'accueil 50, les moyens 20 de communication Internet permettant le téléchargement de fichier audionumérique .WAV précité par le terminal distant 2. Comme décrit précédemment, le terminal distant 2 émet automatiquement, sur réception de ce fichier, la séquence DTM F 8, 7, 3, 2, 1 , 2, 4 par son haut-parleur. L'équipement portable 3 de l'utilisateur du terminal 2 étant situé à proximité de ce haut-parleur, le code DTMF 8, 7, 3, 2, 1 , 2, 4 est envoyé via le canal GSM sécurisé précédemment établi, au module GSM 1 0 de l'unité d'authentification 1 . Ces données vocales DV sont transmises par le module GSM 10, à des moyens d'échantillonnage 80 de l'unité d'authentification 1 . Ces moyens d'échantillonnage 80 sont plus particulièrement adaptés à reconnaître, dans les données vocales DV reçues par le module GSM 1 0, des fréquences caractéristiques de codes DTMF. Ainsi, si la séquence des codes DTMF "8732124" est reçue par le module GSM 10, les moyens d'échantillonnage 80 sont adaptés à fournir en sortie successivement la séquence de chiffres 8, 7, 3, 2, 1 , 2 et 4. Ces chiffres sont fournis par les moyens d'échantillonnage 80, à des moyens d'identification 90 qui sont adaptés à déterminer, le cas échéant, l'identifiant N, M de connexion sécurisée mémorisée dans la première colonne du fichier 40 en vis-à-vis de la séquence DTMF fournie par les moyens d'échantillonnage 80. Si tel est le cas, les moyens d'identification 90 envoient, au serveur SI , le numéro GSM_No, obtenu par les moyens 30 d'obtention d'un numéro de l'équipement portable 3, ayant transmis la séquence DTMF "8732124" à l'unité d'authentification 1 . Sur réception de ce numéro GSM_No, le serveur SI est apte à authentifier, avec des moyens d'authentification 100, l'utilisateur U du terminal distant 2, comme étant le propriétaire de l'équipement portable 3. En pratique, ce moyens d'authentification 100 vérifient, dans une base de données du serveur SI non représentée ici, si le propriétaire d'un équipement portable 3 est autorisé ou non à accéder à ce serveur SI . Les moyens d'identification 90 sont aussi adaptés à envoyer, au serveur SI , via la connexion sécurisée N , une i nformation représentative d'un échec d'authentification lorsqu'aucun signal sonore n'est reçu ou s'il ne correspond pas à la séquence DTMF associée à l'identifiant N de cette connexion sécurisée. Par ailleurs, le module GSM 10 de l'unité d'authentification 1 comporte des moyens 1 1 d'envoi d'un SMS à destination d'un équipement portable 3. Ces moyens d'envoi d'un SMS sont connus et ne seront pas décrits ici. Ils sont en particulier adaptés à envoyer un SMS comportant la date et le résultat de l'étape E45 de comparaison réalisée par les moyens 90 d'identification décrits précédemment. L'unité 1 d'authentification décrite ici comporte également des moyens 95 de destruction de la séquence DTMF mémorisée dans le fichier 40. Ces moyens de destruction 95 sont en particulier adaptés à détruire la séquence de codes DTMF précitée après un délai prédéterminé compté à partir de la génération de la séquence DTMF par les moyens de génération DTMF 60. A cet effet, les moyens de destruction 95 coopèrent avec une horloge 96. Les moyens de destruction 95 sont aussi adaptés à détruire la séquence DTMF sur ordre des moyens d'identification 90, notamment lorsque ceux-ci ont terminé le test d'identifi cation E50 décrit précédemment. En référence aux figures 1 à 3, nous avons décrit des modes de réalisation préférés du procédé et du système d'aut entification selon l'invention dans lesquels le code numérique utilisé pour l'authentification est une séquence DTMF. Bien entendu, d'autres codes numériques peuvent être utilisés et, notamment, une signature, inaudibles, dissimulés dans une musique ou un message audio, selon la technique dite de "tatouage" (en anglais "watermarking"). Quoi qu'il en soit, ces différentes méthodes permettent de vérifier, de façon certaine, qu'un signal sonore reçu, via un canal de communication mobile sécurisé avait été obtenu à parti r d'un code numérique mémorisé par le dispositif d'authentification selon l'invention.

Claims

REVEN DICATIONS
1 - Procédé d'authentification de l'utilisateu r (U) d'un terminal (2) connecté à un réseau de type Internet, c aractérisé en ce qu'il comporte les étapes suivantes : - établissement (E 1 5) d'un canal de communication, dans un réseau de téléphonie mobile sécurisé (GSM), entre un équipement portable (3) dudit utilisateur (U) situé à proxim ité du terminal (2), et une unité d'authentification (1 ) connectée audit réseau de type Internet ; - téléchargement (E30), par le terminal (2), via ledit réseau de type Internet, d'un code numérique à partir de ladite unité d'authentification (1 ) ; - envoi (E40), par ledit équipement portable (3), via ledit canal de communication mobile, à destination de ladite unité d'authentification (1 ) d'un signal sonore généré (E35) par le terminal
(2), à partir dudit code numérique ; et - authentification dudit utilisateur (U), à p artir : - du signal sonore reçu (E40), via ledit canal de communication mobile (GSM) ; et - d'un identifiant (GSM_No) dudit équipement portable
(3) . 2 - Procédé d'authentification selon la revendication 1 , caractérisé en ce que ledit équipement portable (3) étant un téléphone mobile, ledit identifiant de cet équipement portable (3) est son numéro de téléphone. 3 - Procédé d'authentification selon la revendication 1 , caractérisé en ce que ledit équipement portable (3) étant conforme à la norme GSM, ledit identifiant de cet équipe ment portable est son code IMEI. 4 - Procédé d'authentification selon l ' une quelconque des revendications 1 à 3, caractérisé en ce qu' il comporte la création d'un fichier audionumérique (.WAV) à partir d udit code numérique, ledit fichier audionumérique étant adapté à s'exécuter automatiquement sur le terminal (2) pour générer ledit signal sonore. 5 - Procédé d'authentification selon l'une quelconque des revendications 1 à 4, caractérisé en ce que pour procéder à ladite authentification, ladite unité d'identification (1 ) : - échantillonne (E45) le signal sonore reçu par GSM (E40); et - compare (E45) le résultat dudit échantillonnage avec une copie dudit code numérique mémorisée par ladite unité d'authentification (1 ). 6 - Procédé d'authentification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ledit signal sonore est une séquence de codes DTMF. 7 - Procédé d'authentification selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte en outre une étape (E20) de génération aléatoi re dudit code numérique avant ladite étape (E30) de téléchargement et une étape de destruction (E70) dudit code numérique après ladite étape d'authentification ou après un délai prédéterminé. 8 - Procédé d'authentification selon l'une quelconque des revendications 5 à 8, caractérisé en ce qu'il comporte en outre, après ladite étape d'authentification : - une étape d"envoi (E75), par ladite unité d'authentification (1 ) , d'un SMS à destination dudit éq uipement portable (3) , ledit SMS comportant la date et le résultat de ladite étape de comparaison (E45). 9 - Système d'authentification relié à un réseau de type Internet, caractérisé en ce qu'il com porte : - des moyens (1 0) d'établissement d'un canal de communication, dans un réseau de téléphonie mobile sécurisé (GSM), avec un équipement portable (3) ; - des moyens (20) d'envoi, à u n terminal (2) relié audit réseau de type Internet, d'un code numérique ; - des moyens (10) de réception , en provenance dudit équipement portable (3), d'un signal sonore généré par le terminal (2) à partir dudit code numérique, via ledit canal de communication mobile (GSM) ; et - des moyens (100) d'authen tification de l'utilisateur (U) dudit équipement portable (3), en fonction : - dudit signal sono re reçu via ledit canal de communication mobile (GSM) ; et - d'un identifiant (GSM_No) dudit équipement portable (3). 1 0 - Système d'authentification selon la revendication 9, caractérisé en ce que ledit éq uipement portable (3) étant un téléphone portable, lesdits moye ns d'authentification prennent en compte l'identifiant (GSM_No) du dit équipement portable constitué par son numéro de téléphone. 1 1 - Système d'authentification selon la revendication 9, caractérisé en ce que ledit équipement portable (3) étant conforme à la norme GSM, lesdits moye ns de décision sont adaptés à autoriser ou refuser l'accès en prenant en compte l'identifiant dudit équipement portable constitué par son code IMEI . 12 - Système d'authentification selon l'une quelconque des revendications 9 à 1 1 , caractérisé en ce qu'il comporte en outre des moyens (70) de création d'un fich ier audionumérique à partir dudit code numérique, ledit fichier audionumérique étant adapté à s'exécuter automatiquement sur l e terminal (2) pour générer ledit signal sonore. 13 - Système d'authentification selon l'une quelconque des revendications 9 à 12, caractérisé en ce qu'il comporte en outre : - des moyens (80) d'échantill onnage dudit signal sonore ; et - des moyens (90) d'identification aptes à comparer le résultat dudit échantillonnage avec une copie dudit code numérique mémorisée par ladite unité d'authe ntification (1 ). 14 - Système d'authentification selon l'une quelconque des revendications 9 à 1 3, caractérisé en ce que ledit signal sonore est une séquence de codes DTMF. 15 - Système d'authentification selon l'une quelconque des revendications 9 à 1 4, caractérisé en ce qu'il comporte en outre : - des moyens (60) de génération aléatoire dudit code numérique ; et - des moyens (95) de destruction adaptés à détruire ledit code numérique su r ordre desdits moyens d'identification (90) ou après un délai prédétermin é. 16 - Système d'authentification selon l'une quelconque des revendications 13 à 1 5, caractérisé en ce qu'il comporte en outre des moyens (1 1 ) de notification d'un SMS à destination dudit équipement portable (3), ledit SMS comportant la date et le résultat obtenus par les moyens d'identification (90).
PCT/FR2004/002694 2003-10-21 2004-10-21 Procédé et dispositif d'authentification dans un réseau de télécommunication utilisant un équipement portable WO2005041473A2 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CA2543134A CA2543134C (fr) 2003-10-21 2004-10-21 Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
EP04805258A EP1678964B1 (fr) 2003-10-21 2004-10-21 Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
DE602004005742T DE602004005742T2 (de) 2003-10-21 2004-10-21 Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung
US10/576,806 US7509119B2 (en) 2003-10-21 2004-10-21 Authentication method and device in a telecommunication network using a portable device
JP2006536124A JP4633059B2 (ja) 2003-10-21 2004-10-21 携帯機器を用いた電気通信網における認証の方法及びデバイス

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0312284 2003-10-21
FR0312284A FR2861236B1 (fr) 2003-10-21 2003-10-21 Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable

Publications (2)

Publication Number Publication Date
WO2005041473A2 true WO2005041473A2 (fr) 2005-05-06
WO2005041473A3 WO2005041473A3 (fr) 2005-06-16

Family

ID=34385339

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/002694 WO2005041473A2 (fr) 2003-10-21 2004-10-21 Procédé et dispositif d'authentification dans un réseau de télécommunication utilisant un équipement portable

Country Status (9)

Country Link
US (1) US7509119B2 (fr)
EP (1) EP1678964B1 (fr)
JP (1) JP4633059B2 (fr)
AT (1) ATE358950T1 (fr)
CA (1) CA2543134C (fr)
DE (1) DE602004005742T2 (fr)
ES (1) ES2285556T3 (fr)
FR (1) FR2861236B1 (fr)
WO (1) WO2005041473A2 (fr)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US20130101099A9 (en) * 2008-11-24 2013-04-25 Tomasz Sarnowski Method and apparatus for telecommunication session authentication using DTMF signaling
US8385888B2 (en) * 2009-12-14 2013-02-26 Research In Motion Limited Authentication of mobile devices over voice channels
EP2334111B1 (fr) * 2009-12-14 2012-08-01 Research In Motion Limited Authentification de dispositifs mobiles sur des canaux vocaux
US8301117B2 (en) * 2009-12-14 2012-10-30 Research In Motion Limited Authenticating voice calls from mobile devices
US8190201B2 (en) * 2010-01-25 2012-05-29 Research In Motion Limited Verifying and identifying incoming PBX calls on mobile devices
CN102971758A (zh) 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
US8917631B2 (en) * 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
FR2974695B1 (fr) 2011-04-29 2013-06-07 Tagattitude Module de gestion d'une transaction entre un terminal et un dispositif electronique
CN103688282A (zh) 2011-05-17 2014-03-26 奥赛尔斯科技(2009)有限公司 用于进行安全交易的系统和方法
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
EP2528297A1 (fr) * 2011-05-25 2012-11-28 Gemalto SA Élément sécurisé pour réaliser une authentification d'utilisateur et procédé d'authentification d'utilisateur
CA2883318A1 (fr) 2011-08-31 2013-03-07 Ping Identity Corporation Systeme et procede pour securiser un processus transactionnel via un dispositif mobile
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US8826415B2 (en) * 2012-09-04 2014-09-02 Apple Inc. Automated device access
US9558437B2 (en) 2013-12-26 2017-01-31 Mobeam, Inc. Systems for and methods of communicating barcode information to point-of-sale terminal
CN103886457A (zh) * 2014-03-20 2014-06-25 上海富友支付服务有限公司 基于传统金融终端并替代实体银行卡的无卡移动支付系统及其应用方法
US10305966B2 (en) 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US9894199B1 (en) 2016-04-05 2018-02-13 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
EP3435620A1 (fr) 2017-07-25 2019-01-30 Content Capital Ltd. Validation d'identité dans une communication en duplex
US20210390962A1 (en) * 2020-06-11 2021-12-16 Vonage Business Inc. Systems and methods for verifying identity using biometric data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0996300A1 (fr) * 1998-10-22 2000-04-26 Societé Francaise du Radiotéléphone SRF " Procédé d'accès à un serveur de services à partir d'une station mobile, module d'identification d'abonné et terminal correspondants."
EP1280368A1 (fr) * 2001-07-24 2003-01-29 Bouygues Telecom Procédé de sécurisation d'échanges entre un terminal informatique et un équipement distant
US20030159068A1 (en) * 2002-02-20 2003-08-21 Halpin Eamus James Personal identification system and method for carrying it out

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9604601L (sv) * 1996-12-16 1998-06-17 Ericsson Telefon Ab L M Anordning, system och förfarande avseende access till och styrning av telekommunikation
US6289223B1 (en) * 1998-07-22 2001-09-11 Ericsson Inc System and method for selective multipoint transmission of short message service messages
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
CA2410431A1 (fr) * 2000-05-24 2001-11-29 Gavin Walter Ehlers Systeme et procede d'authentification
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
GB0108603D0 (en) * 2001-04-05 2001-05-23 Moores Toby Voice recording methods and systems
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0996300A1 (fr) * 1998-10-22 2000-04-26 Societé Francaise du Radiotéléphone SRF " Procédé d'accès à un serveur de services à partir d'une station mobile, module d'identification d'abonné et terminal correspondants."
EP1280368A1 (fr) * 2001-07-24 2003-01-29 Bouygues Telecom Procédé de sécurisation d'échanges entre un terminal informatique et un équipement distant
US20030159068A1 (en) * 2002-02-20 2003-08-21 Halpin Eamus James Personal identification system and method for carrying it out

Also Published As

Publication number Publication date
FR2861236B1 (fr) 2006-02-03
ATE358950T1 (de) 2007-04-15
CA2543134C (fr) 2013-04-30
DE602004005742T2 (de) 2007-12-27
US20070190975A1 (en) 2007-08-16
JP4633059B2 (ja) 2011-02-16
FR2861236A1 (fr) 2005-04-22
WO2005041473A3 (fr) 2005-06-16
CA2543134A1 (fr) 2005-05-06
ES2285556T3 (es) 2007-11-16
US7509119B2 (en) 2009-03-24
EP1678964B1 (fr) 2007-04-04
DE602004005742D1 (de) 2007-05-16
JP2007510974A (ja) 2007-04-26
EP1678964A2 (fr) 2006-07-12

Similar Documents

Publication Publication Date Title
EP1678964B1 (fr) Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
EP2306407A1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
FR2978891A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP0374012A1 (fr) Dispositif d'authentification pour serveur interactif
EP3588903A1 (fr) Procédé, dispositif et serveur de distribution sécurisée d'une configuration à un terminal
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
FR2844943A1 (fr) Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
EP0581689A1 (fr) Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur
WO2019239029A1 (fr) Procédé de traitement de messages par un dispositif d'un réseau de voix sur ip
FR2888437A1 (fr) Procede et systeme de controle d'acces a un service d'un fournisseur d'acces implemente sur un serveur multimedia, module, serveur, terminal et programmes pour ce systeme
EP2100430B1 (fr) Procédé et système de télécommunication permettant à au moins deux utilisateurs distincts d'accéder à un meme ensemble d'informations
FR2860324A1 (fr) Procede d'identification d'une personne ou d'un objet
EP1610538B1 (fr) Procédé et dispositif de localisation physique d'un abonné raccordé à un réseau fixe de télécommunication
WO2003026256A2 (fr) Systeme de telecommunication a confidentialite amelioree
WO2006042992A2 (fr) Systeme et procede de controle d'acces a une information
FR3022375A1 (fr) Procede et dispositif de securisation d'un systeme protege par mot de passe
FR2898448A1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
WO2007074319A1 (fr) Procede d'authentification d'un utilisateur aupres d'un serveur distant, systeme mettant en œuvre ce procede, terminal client et programme d'ordinateur

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1334/CHENP/2006

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2543134

Country of ref document: CA

Ref document number: 2006536124

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10576806

Country of ref document: US

Ref document number: 2007190975

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004805258

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004805258

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2004805258

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10576806

Country of ref document: US