WO2005079038A1 - Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile - Google Patents

Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile Download PDF

Info

Publication number
WO2005079038A1
WO2005079038A1 PCT/FR2004/000062 FR2004000062W WO2005079038A1 WO 2005079038 A1 WO2005079038 A1 WO 2005079038A1 FR 2004000062 W FR2004000062 W FR 2004000062W WO 2005079038 A1 WO2005079038 A1 WO 2005079038A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
mobile terminal
equipment
local link
mobile
Prior art date
Application number
PCT/FR2004/000062
Other languages
English (en)
Inventor
David Picquenot
Yves Thorigne
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to PCT/FR2004/000062 priority Critical patent/WO2005079038A1/fr
Publication of WO2005079038A1 publication Critical patent/WO2005079038A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/06Details of telephonic subscriber devices including a wireless LAN interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the present invention relates to the field of telecommunications and more particularly, that of mobile telecommunications.
  • the mobile telephone provides access to telephony services and data transmission services, and in particular a service of connection to application servers allowing the consultation of content.
  • an additional short-range wireless communication means such as a Bluetooth, WiFi, IrDA (Infrared Data Association) or NFC (Near Field Communication) module, to allow the mobile phone to communicate with other equipment located nearby. It has thus been envisaged to use such a wireless link to connect the mobile telephone to a "hands-free kit" or to a personal computer, or to transmit to the user information linked to its geographical position.
  • the envisaged applications are therefore always limited to the conventional telephone or data transmission service.
  • mobile phones such as those conforming to the GSM standard (Global System for Mobile communications) are equipped with a secure identification module in the form of a smart card called a SIM card (Subscriber Identity Module). ) incorporating a protected memory area and 30 cryptographic functions.
  • SIM card Subscriber Identity Module
  • the presence of such an identification module makes it possible to consider using the mobile phone to access many services requiring a high level of security.
  • DRM Digital Rights Management
  • the software architecture of current mobile telephones does not allow access to such services offered by equipment which does not belong to the user.
  • the security functions offered by the SIM card are not directly accessible.
  • the present invention aims to eliminate these drawbacks.
  • This objective is achieved by providing a method for providing a proximity service to a user having a mobile terminal equipped with means of communication with a mobile telecommunication network and of wireless communication means with equipment. located near the mobile terminal, the method comprising steps during which:
  • the mobile terminal sends a request to open a local link with an item of equipment, following a request for a particular service sent by the user of the mobile terminal,
  • the equipment sends in response to the request for opening a local link a notification of acceptance of opening a local link, and a local link between the mobile terminal and the equipment is open,
  • the mobile terminal transmits on the local link a message for searching for the service sought by the user, containing an identifier for the service, and
  • the equipment sends a response on the local link a message informing the mobile terminal that the service sought is available.
  • this method also comprises stages during which:
  • the mobile terminal accesses an access control list associated with the sought-after service available to determine whether a service authentication procedure must be executed before accessing the service,
  • the mobile terminal performs the authentication procedure
  • the service sought is linked to a corresponding service executed by the mobile terminal.
  • the authentication procedure comprises steps during which: - the mobile terminal sends a request for a service certificate to the equipment on the local link,
  • the mobile terminal receives and authenticates the certificate and sends a challenge message on the local link
  • the equipment receives the challenge message, generates a signature relating to the content of the challenge message and sends in response on the local link a message containing the generated signature, and
  • the mobile terminal receives the response message, and verifies the signature contained in the response message, the service sought being accessible by the terminal if the signature received in the response message is correct.
  • the service authentication procedure uses functions performed by an identification module integrated in the mobile terminal.
  • the invention also relates to a mobile terminal for the provision of a proximity service to a user, the mobile terminal comprising means of communication with a mobile telecommunications network and means of wireless communication with equipment located near the terminal. mobile.
  • the mobile terminal comprises:
  • the wireless communication means belong to the group comprising a commumcation module conforming to the Bluetooth standard, a communication module conforming to the WiFi standard, an infrared communication module IrDA, and an NFC type communication module.
  • the terminal comprises an authentication module performing secure storage functions and cryptography functions, and means for giving access to these functions to the means for executing the procedure of authentication.
  • the invention also relates to a system for providing a proximity service to a user of a mobile terminal comprising means of communication with a mobile telecommunication network and means of wireless communication with equipment located near the mobile terminal, the mobile terminal being as defined above.
  • each piece of equipment comprises:
  • the invention also relates to equipment for providing a service. proximity to a user equipped with a mobile telecommunication terminal, the equipment comprising means of wireless communication with mobile terminals located near the equipment.
  • this equipment comprises:
  • access control means for executing an authentication procedure at the request of the mobile terminal in order to allow the mobile terminal to authenticate the service executed by the equipment
  • the wireless communication means belong to the group comprising a communication module conforming to the Bluetooth standard, a communication module conforming to the WiFi standard, an infrared communication module IrDA, and an NFC type communication module.
  • FIG. 1 represents a system according to the invention
  • FIG. 2 represents the software architecture of a mobile terminal implemented in the system represented in FIG. 1;
  • FIG. 3 represents a sequence sequencing diagram of an example of a procedure executed in the system shown in FIG. 1.
  • the system according to the invention represented in FIG. 1 comprises a network mobile 1 via F through which mobile terminals 2 communicate with each other and with application servers 5.
  • the mobile terminals are equipped with an identification and / or authentication module 3, such as a SIM card, and a wireless communication module such as Bluetooth, WiFi, IrDA or NFC which allows them to establish local communication links with equipment 4 located nearby.
  • an identification and / or authentication module 3 such as a SIM card
  • a wireless communication module such as Bluetooth, WiFi, IrDA or NFC which allows them to establish local communication links with equipment 4 located nearby.
  • the application servers 5 perform various functions and in particular the activation of a security function specific to the proximity network constituted by the links or local or wireless established between a mobile terminal 2 and equipment 4 located nearby. They can also provide an authorization function for access to a service and functions specific to each service, such as the management of prepaid accounts.
  • the mobile terminals 2 In order to be able to access the services offered by the equipment 4, the mobile terminals 2 have the software architecture as illustrated in FIG. 2.
  • the software architecture of the mobile terminals 2 is organized in three layers, namely a low level local link layer 13 which exploits the wireless communication module 26, 27, 29, a high level application layer 11 bringing together the services 16 accessible to the mobile terminal, and an intermediate layer 12 of the local network ensuring the link between the application layer 11 and the local bonding layer.
  • the application layer 11 can also bring together tools of the IrFM (Infrared Financial Messaging) type or linked to wireless electronic payment applications.
  • IrFM Infrared Financial Messaging
  • the local network layer 12 which is the main object of the present invention provides the following functionalities:
  • the local network layer 12 comprises:
  • a service management module 21 designed to manage a list of services capable of being rendered by the mobile terminal for other terminals with which local communication is established, and to respond to requests for information on these services sent by other terminals or equipment,
  • a service search module 22 designed to collect information on the remote services present on the other terminals with which local communication is established
  • an access control module 24 designed to provide security functions such as the authentication of remote services and the encryption of messages on request from services 16, and
  • a proximity network module 23 designed to ensure the routing of messages to their recipient and to implement a protocol such as OBEX (OBject EXchange protocol) making it possible to establish secure connections.
  • OBEX OBject EXchange protocol
  • the service management module 21 manages the list of all the services available performed by the mobile terminal, by offering functions for inserting, modifying and deleting a service from the list. This list contains the following information for each service:
  • ACL Access Control List
  • the access control lists are managed by the access control module 24 which can, depending on the security policy of the service provider, be either in a protected memory space of the mobile terminal, or in the SIM card
  • the service management module 21 is registered with the proximity network module 24 like any other service and has the particularity of being present and available on all the terminals 2 and all the equipment 4. Its identifier is for example chosen to be equal to 0x00000000.
  • the service search module 22 allows a mobile terminal 2 to obtain the list of services available on each of the terminals 2 or equipment 4 with which a local link is established. If the mobile terminal is equipped with an infrared link, only one local link can be established, while if the mobile terminal is equipped with a Bluetooth communication module, up to seven simultaneous local links can be established.
  • the access control module 24 executes the requests for securing a connection sent by the services. To this end, this module is designed to get in touch with module 24 of the remote equipment via an unsecured link to authenticate and possibly establish an encryption of the data exchanged. Module 24 also manages ACL access control lists which give permissions by security domain to access a given service, and offers the security functions which are necessary to authenticate a remote service, and to authenticate and encrypt messages at the request of the services.
  • a local service wishing to authenticate a remote service in fact verifies that it indeed belongs to the security domain required for access to its functions. For this purpose, it performs for example a procedure consisting in requesting the remote service its certificate (for example of type X509) signed by a root authority, responsible for the security domain, this certificate having been associated with the remote service during its installation. Then the local service checks the certificate it received from the remote service using its security element (SIM card in the case of a mobile terminal), calculating the signature of the certificate using the certificate of the root authority and comparing the signature obtained with the signature accompanying the certificate received.
  • An ACL access control list for a service includes a record by security domain, associating a domain identifier and a parameter indicating access rights.
  • security domains can thus be defined, each domain being associated in the list with a predefined access right vis-à-vis the service. These access rights can take the following values:
  • the "merchant" domain has a free right of access to the co ⁇ espondant service hosted in a mobile phone 2 and giving the possibility of debiting it.
  • the equipment and terminals have operating systems making it possible to execute services in a compartmentalized manner, which allows authentication of the services rather than the equipment and terminals.
  • a mobile terminal or equipment is supplied and certified by a manufacturer of mobile terminals. Authenticating equipment would be like trusting a manufacturer for third-party services for which it is not responsible. It is therefore preferable that a service rendered by a service provider be certified by the latter, who himself belongs to a security domain. It is therefore the service provider who must guarantee the integrity of the service.
  • the proximity network module 23 is designed to perform the main tasks of routing messages and to secure a connection between a mobile terminal and an item of equipment.
  • the module 23 adds to the messages sent a specific header containing in particular the service identifier, which allows the module 23 of the recipient equipment to route the message to the service corresponding to the message.
  • the transmitter proximity network module 23 inserts into the messages to be transmitted via this secure connection a header, for example, which gives the OBEX protocol.
  • the module 23 which receives such a message accesses the access control module 24 to authenticate the message.
  • the module 23 also provides a function of transmitting messages to the recipient equipment by calling on the low-level functions performed by the layer 13 making it possible to transfer the messages over the local link.
  • This function consists of inserting the data to be transmitted in packets containing the following information:
  • the module 23 manages a list of active services containing the identifiers of each of these services associated respectively with an equipment identifier where the service is implemented. This module therefore provides functions for recording and deregistering services.
  • the module 23 On reception, the module 23 reassembles the messages transmitted in the form of packets, and routes the data received to the recipient service indicated in each packet.
  • the proximity network module 23 therefore activates a communication function between two services for each activated service, and a communication function between two devices for each local link established between two devices.
  • a service activated on a mobile terminal 2 is provided by two devices 4 with which a local link is established, the module 23 activates two communication functions between devices and a communication function between services for each device with which a local link is established with the terminal.
  • Several communication functions between services can be activated for a single communication function between two devices.
  • each mobile terminal also comprises an interface module (SIMAPI) 28 with the SIM card 3 allowing a service and the access control module 24 to access the functions located on the card, and in particular the functions of managing a certificate with public key (recording and deletion), and generation a signature to authenticate the user and offer a non-repudiation function.
  • SIMAPI interface module
  • the SIMAPI interface module 28 is for example produced in accordance with JSR 177 specifications (Java Specification Request 177) and accesses the functions of the SIM card 3 via the operating system 18 and the modem 19 of the mobile terminal 2.
  • the access control module 24 can be implemented in accordance with the MIDP 2.0 profile (Mobile Information Device Profile) which defines a programming interface in JAVA language on mobile phones supporting the CLDC (Connected Limited Device Configuration) configuration.
  • the MIDP profile has the advantage of introducing the concept of trusted applications which can be authorized to access sensitive functions (API).
  • This profile uses the concept of protection domains to identify applications and therefore to declare them trusted, these applications being associated with a signed public certificate. There are thus four protection domains determined according to the entity that signed the public certificate of an application: the domain of the manufacturer of the mobile device, the domain of the operator, the domain of a trusted third party, and the domain of non-certified third parties.
  • the terminal on which the application is loaded determines that it is trustworthy by authenticating its certificate, then it authorizes the application to access the sensitive functions (APIs) authorized in accordance with the rules of the domain to which the application belongs.
  • APIs sensitive functions
  • This authentication is based on the X.509 standard specifying public key infrastructures. However, if a e ⁇ eur occurs during the authentication of the application certificate, then the execution of the application is rejected.
  • Each domain is associated with a root certificate, a set of permissions which must be assigned by default and a set of possible permissions which must be previously authorized by the user.
  • the services installed on the equipment are advantageously carried out in accordance with the MIDP 2.0 architecture and are associated with a domain of a trusted third party.
  • the architecture described with reference to FIG. 2 is also found in the equipment 4 with which the mobile terminals are capable of communicating by a local link.
  • FIG. 3 illustrates an example of the procedure for relating a service 16 installed on a mobile terminal 2 to a co ⁇ espondant service installed on a device 4, when the service of the device needs to be authenticated. Such authentication is thus required when the service involves payment by the user of the mobile terminal.
  • step 31 consisting, for the service, in transmitting a search request for the co ⁇ esponding service on a device located nearby.
  • This request is transmitted to the local network layer 12 which requests in step 32 the opening of local links with the equipment located nearby.
  • This request is received via a local link by a device 4, and in particular by the local network layer 12 of the device, which accepts in step 32 ′ the opening of the local link.
  • the establishment of a local link involves the prior exchange of a unique Bluetooth identifier.
  • the mobile terminal In the case of an infrared link, the mobile terminal cannot simultaneously establish local links with other equipment.
  • the equipment also opens a session on the service management module 21 and notifies the mobile terminal of the acceptance of the opening of the local link.
  • the layer 12 of the mobile terminal receives this notification in step 33 and triggers in the next step 34, the opening of a session on the service search module 22 which transmits a service request on the open local link to determine if the corresponding service is available on the equipment.
  • This request is received in step 34 'by the session opened on the module 21 of the equipment which searches in its list of services if the service sought exists. If this service is installed in the equipment, it transmits in response to step 35 ′ the service identifier.
  • This identifier is received in step 35 by the service search module 22 of the mobile terminal which sends a request for authentication of the service to the access control module 24.
  • the module 24 checks in the access control list of the service if the service requires authentication and if this is the case, the module 24 sends a certificate request message to the equipment (step 36). This message is received in step 36 ′ by the equipment and processed by the access control module 24 which returns the service certificate in response. Upon receipt of this certificate, the access control module 24 of the mobile terminal triggers in step 37 a certificate authentication procedure consisting in verifying the signature of the certificate generated by a certification authority. To this end, the access control module 24 uses the SIMAPI interface module 28 with the smart card 3.
  • the access control module 24 verifies that the certificate received indeed belongs to the service. To this end, it sends in step 38 to the access control module 24 of the equipment a challenge message containing for example a random number.
  • the equipment access control module 24 receives the challenge message and encrypts the random number contained in this message using its private key, the corresponding public key of which is in the previously transmitted certificate. This encryption consists in generating from the random number an electronic signature which is sent in response to the mobile terminal in step 39 ′.
  • this signature is received by the access control module 24 of the mobile terminal, then verified using the public key found in the certificate previously received.
  • the access control module If in the next step 40 this signature is co ⁇ ect, then the access control module considers that the service certificate belongs to the service offered by the equipment and authorizes access to this service in step 41. If the service corresponding to the equipment does not need to authenticate the mobile terminal, the access control module 24 of the equipment also authorizes the mobile terminal to access the service, so that a connection between two services is established.
  • the mobile terminal must first access a server 5 which performs the authentication of the user or the transaction of payment and which transmits at the end of authentication or the transaction a signed confirmation message to the equipment via the mobile terminal, the equipment having means for verifying the signature of the confirmation message.
  • the search for services carried out by the module 22 can be carried out in another way, depending on the service activated by the user on his mobile terminal. Instead of asking whether a service is available on the equipment with which a local link is established, the module 22 can request all the services available on the equipment, so as to allow the user to explore all the possibilities of equipment and choose the service it wishes to activate.
  • this procedure can integrate mutual authentication if the conditions of access to the service of the equipment so specify.
  • the search for services can be carried out not by the mobile terminal, but by the equipment. This would be the case, for example, of terminals broadcasting advertising information. Such a terminal must thus search for mobile terminals located in its environment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Pour fournir un service de proximité à un utilisateur disposant d'un terminal mobile (2) équipé de moyens de communication avec un réseau de télécommunication mobile (1) et de moyens de communication sans fil avec des équipements (4) situés à proximité, le terminal mobile (2) établit une liaison locale avec un équipement situé à proximité ; le terminal mobile émet sur la liaison locale ainsi ouverte un message de recherche d'un service demandé par l'utilisateur ; l'équipement émet en réponse un message de disponibilité du service recherché ; si le service est disponible, le terminal mobile accède à une liste de contrôle d'accès associée au service pour déterminer si une procédure d'authentification du service doit être exécutée avant d'accéder au service ; si nécessaire, le terminal mobile exécute la procédure d'authentification, et si le service est authentifié ou est accessible sans être authentifié, le service est mis en relation avec un service correspondant exécuté par le terminal mobile.

Description

PROCEDE, TERMINAL MOBILE, SYSTEME ET EQUIPEMENT POUR LA FOURNITURE D'UN SERVICE DE PROXIMITE ACCESSIBLE PAR L'INTERMEDIAIRE D'UN TERMINAL MOBILE
5 La présente invention concerne le domaine des télécommunications et plus particulièrement, celui des télécommunications mobiles.
Elle s'applique notamment, mais non exclusivement à la fourniture de services 10 de proximité aux utilisateurs de téléphones mobiles.
A l'heure actuelle, le téléphone mobile donne accès à des services de téléphonie et des services de transmission de données, et en particulier un service de connexion à des serveurs d'application permettant la consultation de contenus. 15 Plus récemment, on a proposé d'équiper les téléphones mobiles d'un moyen additionnel de communication sans fil de faible portée, tel qu'un module Bluetooth, WiFi, IrDA (Infrared Data Association) ou encore NFC (Near Field Communication), pour permettre au téléphone mobile de communiquer avec un 20 autre équipement situé à proximité. On a ainsi envisagé d'utiliser une telle liaison sans fil pour connecter le téléphone mobile à un "kit mains libres" ou à un ordinateur personnel, ou pour transmettre à l'utilisateur des informations liées à sa position géographique. Les applications envisagées sont donc toujours limitées au service classique de téléphonie ou de transmission de données. 25 Par ailleurs, les téléphones mobiles tels que ceux conformes à la norme GSM (Global System for Mobile communications) sont équipés d'un module d'identification sécurisé se présentant sous la forme d'une carte à puce appelée carte SIM (Subscriber Identity Module) intégrant une zone mémoire protégée et 30 des fonctions de cryptographie. La présence d'un tel module d'identification permet d'envisager d'utiliser le téléphone mobile pour accéder à de nombreux services nécessitant un niveau de sécurité élevé. On peut ainsi envisager d'utiliser le téléphone mobile comme porte-monnaie électronique capable de coopérer avec un terminal ou automate de paiement, ou comme outil de 35 mémorisation et de gestion de droits d'accès DRM (Digital Rights Management) pour la reproduction d'oeuvres musicales sur une chaîne HiFi ou d' œuvres audiovisuelles sur un équipement de cinéma à domicile. Toutefois, rarchitecture logicielle des téléphones mobiles actuels ne permet pas d'accéder à de tels services offerts par des équipements n'appartenant pas à l'utilisateur. En outre, les fonctions de sécurité offertes par la carte SIM ne sont pas directement accessibles.
La présente invention a pour but de supprimer ces inconvénients. Cet objectif est atteint par la prévision d'un procédé pour la fourniture d'un service de proximité à un utilisateur disposant d'un terminal mobile équipé de moyens de communication avec un réseau de télécommunication mobile et de moyens de communication sans fil avec des équipements situés à proximité du terminal mobile, le procédé comprenant des étapes au cours desquelles :
- le terminal mobile émet une demande d'ouverture d'une liaison locale avec un équipement, à la suite d'une demande d'un service particulier émise par l'utilisateur du teπninal mobile,
- l'équipement émet en réponse à la demande d'ouverture de liaison locale une notification d'acceptation d'ouverture de liaison locale, et une liaison locale entre le terminal mobile et l'équipement est ouverte,
- le terminal mobile émet sur la liaison locale un message de recherche du service recherché par l'utilisateur, contenant un identifiant du service, et
- si le service recherché est fourni par l'équipement, l'équipement émet en réponse sur la liaison locale un message informant le terminal mobile que le service recherché est disponible.
Selon l'invention, ce procédé comprend en outre des étapes au cours desquelles :
- le terminal mobile accède à une liste de contrôle d'accès associée au service recherché disponible pour déterminer si une procédure d'authentification du service doit être exécutée avant d'accéder au service,
- si nécessaire, le terminal mobile exécute la procédure d'authentification, et
- si le service est authentifié à l'issue de la procédure d'authentification ou peut être accédé sans être authentifié, le service recherché est mis en relation avec un service correspondant exécuté par le terminal mobile.
Selon un mode de réalisation préféré de l'invention, la procédure d'authentification comprend des étapes au cours desquelles : - le terminal mobile émet sur la liaison locale une demande de certificat du service vers l'équipement,
- l'équipement émet en réponse sur la liaison locale le certificat demandé,
- le terminal mobile reçoit et authentifie le certificat et émet sur la liaison locale un message de défi,
- l'équipement reçoit le message de défi, génère une signature portant sur le contenu du message de défi et envoie en réponse sur la liaison locale un message contenant la signature générée, et
- le terminal mobile reçoit le message de réponse, et vérifie la signature contenue dans le message de réponse, le service recherché étant accessible par le teπninal si la signature reçue dans le message de réponse est correcte.
Avantageusement, la procédure d'authentification de service fait appel à des fonctions réalisées par un module d'identification intégré dans le terminal mobile.
L'invention concerne également un teπninal mobile pour la fourniture d'un service de proximité à un utilisateur, le terminal mobile comprenant des moyens de communication avec un réseau de télécommunication mobile et des moyens de communication sans fil avec des équipements situés à proximité du teπninal mobile.
Selon l'invention, le teπninal mobile comprend :
- des moyens pour exécuter un service,
- des moyens pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un équipement situé à proximité du terminal mobile,
- des moyens pour rechercher dans un équipement avec lequel une liaison locale est établie si un service coπespondant au service en cours d'exécution sur le terminal mobile est disponible,
- des moyens pour mémoriser une liste de contrôle d'accès associée au service correspondant au service en cours d'exécution, mis à disposition par un équipement, - des moyens pour déterminer, en fonction de la liste de contrôle d'accès associée au service correspondant, si une procédure d'authentification du service doit être exécutée avant d'accéder à celui-ci,
- des moyens de contrôle d'accès pour exécuter la procédure d'authentification afin d'authentifier le service coπespondant, et
- des moyens pour mettre en relation le service exécuté par le terminal mobile et le service coπespondant fourni par l'équipement, si le service coπespondant est authentifié par la procédure d'authentification ou ne nécessite pas d'authentification.
De préférence, les moyens de communication sans fil appartiennent au groupe comprenant un module de commumcation conforme à la norme Bluetooth, un module de communication conforme à la nonne WiFi, un module de communication infrarouge IrDA, et un module de communication de type NFC.
Selon un mode de réalisation préféré de l'invention, le terminal comprend un module d'authentification réalisant des fonctions de stockage sécurisé et des fonctions de cryptographie, et des moyens pour donner accès à ces fonctions aux moyens d'exécution de la procédure d'authentification.
L'invention concerne également un système pour la fourniture d'un service de proximité à un utilisateur de terminal mobile comprenant des moyens de communication avec un réseau de télécommunication mobile et des moyens de communication sans fil avec des équipements situés à proximité du terminal mobile, le terminal mobile étant tel que défini ci-avant.
Selon un mode de réalisation préféré de ce système, chaque équipement comprend :
- des moyens de communication sans fil pour communiquer avec des terminaux situés à proximité de l'équipement,
- des moyens pour exécuter au moins un service,
- des moyens pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un terminal situé à proximité de l'équipement,
- des moyens pour exécuter une requête de recherche de service reçue par la liaison locale,
- des moyens pour transmettre sur requête reçue par la liaison locale un certificat associé au service, et - des moyens pour générer une signature à la suite de la réception par la liaison locale d'un message de défi.
L'invention concerne également un équipement pour la fourniture d'un service de proximité à un utilisateur équipé d'un terminal de télécommunication mobile, l'équipement comprenant des moyens de communication sans fil avec des terminaux mobiles situés à proximité de l'équipement.
Selon l'invention, cet équipement comprend :
- des moyens pour exécuter un service,
- des moyens pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un terminal mobile situé à proximité de l'équipement,
- des moyens pour répondre à une requête de recherche de service reçue d'un terminal mobile avec lequel une liaison locale est établie,
- des moyens de contrôle d'accès pour exécuter une procédure d'authentification à la demande du terminal mobile afin de permettre au terminal mobile d'authentifier le service exécuté par l'équipement, et
- des moyens pour mettre en relation à la demande du terminal mobile le service exécuté par l'équipement et un service coπespondant exécuté par le terminal mobile.
Avantageusement, les moyens de communication sans fil appartiennent au groupe comprenant un module de communication conforme à la norme Bluetooth, un module de communication conforme à la norme WiFi, un module de communication infrarouge IrDA, et un module de communication de type NFC.
Un mode de réalisation préféré de l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence aux dessins annexés dans lesquels :
La figure 1 représente un système selon l'invention ; La figure 2 représente l'architecture logicielle d'un terminal mobile mis en œuvre dans le système représenté sur la figure 1 ;
La figure 3 représente un diagramme de séquencement d'étapes d'un exemple de procédure exécutée dans le système représenté sur la figure 1.
Le système selon l'invention représenté sur la figure 1 comprend un réseau mobile 1 par F intermédiaire duquel des terminaux mobiles 2 communiquent entre eux et avec des serveurs d'application 5. Les terminaux mobiles sont équipés d'un module d'identification et/ou d'authentification 3, tel qu'une carte SIM, et d'un module de communication sans fil tel que Bluetooth, WiFi, IrDA ou NFC qui leur permet d'établir des liaisons de communication locales avec des équipements 4 situés à proximité.
Les serveurs d'application 5 assurent différentes fonctions et notamment l'activation d'une fonction de sécurité propre au réseau de proximité constitué par les liaisons ou locales ou sans fil établies entre un terminal mobile 2 et des équipements 4 situés à proximité. Ils peuvent également assurer une fonction d'autorisation d'accès à un service et des fonctions propres à chaque service, telles que la gestion de comptes prépayés.
Pour pouvoir accéder à des services offerts par les équipements 4, les terminaux mobiles 2 présentent l'architecture logicielle telle qu'illustrée sur la figure 2. Sur cette figure, l'architecture logicielle des terminaux mobiles 2 est organisée en trois couches, à savoir une couche 13 de liaison locale de bas niveau qui exploite le module de communication sans fil 26, 27, 29, une couche applicative 11 de haut niveau rassemblant les services 16 accessibles au terminal mobile, et une couche intermédiaire 12 de réseau local assurant la liaison entre la couche applicative 11 et la couche de liaison locale.
La couche applicative 11 peut en outre rassembler des outils de type IrFM (Infrared Financial Messaging) ou liés aux applications de paiement électronique sans fil.
La couche 12 de réseau local faisant principalement l'objet de la présente invention, assure les fonctionnalités suivantes :
- gestion des messages échangés entre le terminal mobile et la couche de liaison locale 13, comme l'ouverture et la fermeture d'une liaison locale,
- traitement des requêtes provenant de la couche de services 11 et transmission à celle-ci des réponses à ces requêtes, - gestion d'une liste de services accessibles au terminal mobile 2,
- détection des équipements 4 avec lesquels une liaison locale peut être établie, et des services rendus par ces équipements,
- gestion des échanges de messages entre le terminal mobile 2 et un équipement 4, sous la forme d'une ou plusieurs sessions, à raison d'une session par service activé, - contrôle d'accès aux services, activé lorsque l'équipement 4 avec lequel communique le terminal mobile 2 demande une connexion.
Plus précisément, la couche 12 de réseau local comprend :
- un module 21 de gestion de services, conçu pour gérer une liste de services susceptibles d'être rendus par le terminal mobile pour d'autres terminaux avec lesquels une communication locale est établie, et pour répondre aux requêtes d'informations sur ces services émises par d'autres terminaux ou équipements,
- un module 22 de recherche de service, conçu pour recueillir des informations sur les services distants, présents sur les autres terminaux avec lesquels une communication locale est établie,
- un module 24 de contrôle d'accès, conçu pour assurer des fonctions de sécurité telles que l'authentification des services distants et le chiffrement des messages à la demande des services 16, et
- un module 23 de réseau de proximité conçu pour assurer l'acheminement des messages vers leur destinataire et mettre en œuvre un protocole tel que OBEX (OBject EXchange protocol) permettant d'établir des connexions sécurisées.
Le module 21 de gestion de services gère la liste de tous les services disponibles réalisés par le teπninal mobile, en offrant des fonctions d'insertion, de modification et de suppression d'un service de la liste. Cette liste contient pour chaque service les informations suivantes :
- un identifiant unique du service qui est fixé à la création du service par le fournisseur du service,
- une description textuelle du service, qui s'adresse aux utilisateurs, et - un identifiant d'une liste de contrôle d'accès ACL (Access Control List) définissant les conditions d'accès aux différentes fonctions du service
Les listes de contrôle d'accès sont gérées par le module 24 de contrôle d'accès qui peut, suivant la politique de sécurité du fournisseur du service, se trouver soit dans un espace mémoire protégé du terminal mobile, soit dans la carte SIM
3.
Le module 21 de gestion de services est enregistré auprès du module 24 de réseau de proximité comme tout autre service et présente la particularité d'être présent et disponible sur tous les terminaux 2 et tous les équipements 4. Son identifiant est par exemple choisi égal à 0x00000000.
Lorsque l'on ajoute un service au terminal mobile 2, ce service doit être enregistré auprès du module 21. Tout nouveau service est ainsi notifié au module 21 de gestion de services qui met à jour la liste des services disponibles. De manière symétrique, tout retrait d'un service du terminal mobile doit être notifié au module 21 de gestion de services qui le retire de la liste.
Le module 22 de recherche de services permet à un teπninal mobile 2 d'obtenir la liste des services disponibles sur chacun des terminaux 2 ou équipements 4 avec lesquels une liaison locale est établie. Si le terminal mobile est équipé d'une liaison infrarouge, une seule liaison locale peut être établie, tandis que si le terminal mobile est équipé d'un module de communication Bluetooth, jusqu'à sept liaisons locales simultanées peuvent être établies.
Le module 24 de contrôle d'accès exécute les requêtes de sécurisation d'une connexion émises par les services. A cet effet, ce module est conçu pour se mettre en relation avec le module 24 de l'équipement distant via une liaison non sécurisée pour s'authentifier et éventuellement établir un chiffrement des données échangées. Le module 24 assure également la gestion de listes de contrôle d'accès ACL qui donnent des permissions par domaine de sécurité pour accéder à un service déterminé, et offre les fonctions de sécurité qui sont nécessaires pour authentifier un service distant, et pour authentifier et chiffrer des messages à la demande des services.
Un service local désirant authentifier un service distant vérifie en fait que celui- ci appartient bien au domaine de sécurité requis pour l'accès à ses fonctions. A cet effet, il exécute par exemple une procédure consistant à demander au service distant son certificat (par exemple de type X509) signé par une autorité racine, responsable du domaine de sécurité, ce certificat ayant été associé au service distant lors de son installation. Ensuite, le service local vérifie le certificat qu'il a reçu du service distant à l'aide de son élément de sécurité (carte SIM dans le cas d'un terminal mobile), en calculant la signature du certificat à l'aide du certificat de l'autorité racine et en comparant la signature obtenue avec la signature accompagnant le certificat reçu.
Une liste de contrôle d'accès ACL d'un service comprend un enregistrement par domaine de sécurité, associant un identifiant de domaine et un paramètre indiquant des droits d'accès. Plusieurs domaines de sécurité peuvent ainsi être définis, chaque domaine étant associé dans la liste à un droit d'accès prédéfini vis-à-vis du service. Ces droits d'accès peuvent prendre les valeurs suivantes :
- accès libre,
- accès autorisé,
- accès non autorisé, et - accès nécessitant une authentification préalable.
Par exemple, pour un service de porte-monnaie électronique, le domaine "marchand" possède un droit d'accès libre au service coπespondant hébergé dans un téléphone mobile 2 et donnant la possibilité d'y faire un débit.
Il est avantageux de prévoir que les équipements et terminaux disposent de systèmes d'exploitation permettant d'exécuter des services de manière cloisonnée, ce qui permet l' authentification des services plutôt que les équipements et terminaux. En effet, un terminal mobile ou un équipement est fourni et certifié par un fabricant de terminaux mobiles. Authentifier un équipement reviendrait à faire confiance à un fabricant pour des services tiers dont il n'est pas responsable. Il est donc préférable qu'un service rendu par un fournisseur du service soit certifié par ce dernier qui lui-même appartient à un domaine de sécurité. C'est donc le fournisseur de service qui doit garantir l'intégrité du service.
Le module 23 de réseau de proximité est conçu pour assurer les tâches principales d'acheminement des messages et de sécuriser une connexion entre un terminal mobile et un équipement.
Pour assurer la tâche d'acheminement des messages, le module 23 ajoute aux messages émis un entête spécifique contenant notamment l'identifiant du service, qui permet au module 23 de l'équipement destinataire d'acheminer le message vers le service coπespondant au message.
Sur requête d'établissement d'une connexion sécurisée, le module 23 de réseau de proximité émetteur insère dans les messages à transmettre par cette connexion sécurisée un entête par exemple confonne au protocole OBEX. Le module 23 qui reçoit un tel message accède au module de contrôle d'accès 24 pour authentifier le message.
Le module 23 assure également une fonction de transmission des messages vers l'équipement destinataire en faisant appel aux fonctions de bas niveau réalisées par la couche 13 permettant de transférer les messages sur la liaison locale. Cette fonction consiste à insérer les données à transmettre dans des paquets contenant les informations suivantes :
- l'identifiant du service destinataire du message,
- la longueur des données à transmettre,
- les données à transmettre,
- un code de fin de paquet.
Pour assurer la mise en œuvre d'une liaison de coinmunication entre deux services situés sur deux équipements 2, 4, le module 23 gère une liste de services actifs contenant les identifiants de chacun de ces services associés respectivement à un identifiant d'équipement où le service est implanté. Ce module assure donc des fonctions d'enregistrement et de désenregistrement de services.
En réception, le module 23 assure le réassemblage des messages transmis sous forme de paquets, et l'acheminement des données reçues vers le service destinataire indiqué dans chaque paquet.
Le module 23 de réseau de proximité active donc une fonction de communication entre deux services pour chaque service activé, et une fonction de communication entre deux équipements pour chaque liaison locale établie entre deux équipements. Ainsi, si un service activé sur un terminal mobile 2 est assuré par deux équipements 4 avec lesquels une liaison locale est établie, le module 23 active deux fonctions de communication entre équipements et une fonction de communication entre services pour chaque équipement avec lequel une liaison locale est établie avec le terminal. D'une manière analogue, plusieurs fonctions de communication entre services peuvent être activées pour une seule fonction de communication entre deux équipements.
Les fonctions de sécurité offertes par le module 24 de contrôle d'accès des terminaux sont avantageusement assurées par la carte SIM 3 implantée dans le terminal mobile 2. A cet effet, chaque terminal mobile comprend en outre un module d'interface (SIMAPI) 28 avec la carte SIM 3 permettant à un service et au module 24 de contrôle d'accès d'accéder aux fonctions implantées sur la carte, et notamment les fonctions de gestion d'un certificat à clé publique (emegistrement et effacement), et de génération d'une signature pour authentifier l'utilisateur et offrir une fonction de non-répudiation. De cette manière, un service peut déléguer à la carte SIM certaines opérations de sécurité.
Le module d'interface SIMAPI 28 est par exemple réalisé conformément aux spécifications JSR 177 (Java Spécification Request 177) et accède aux fonctions de la carte SIM 3 par l'intermédiaire du système d'exploitation 18 et du modem 19 du terminal mobile 2.
Le module 24 de contrôle d'accès peut être réalisé conformément au profil MIDP 2.0 (Mobile Information Device Profile) qui définit une interface de programmation en langage JAVA sur les téléphones mobiles supportant la configuration CLDC (Connected Limited Device Configuration). Le profil MIDP présente l'avantage d'introduire le concept d'applications de confiance qui peuvent être autorisées à accéder à des fonctions (API) sensibles. Ce profil utilise le concept de domaines de protection permettant d'identifier des applications et donc de les déclarer de confiance, ces applications étant associées à un certificat public signé. Il existe ainsi quatre domaines de protection déterminés en fonction de l'entité qui a signé le certificat public d'une application : le domaine du fabricant du teπninal mobile, le domaine de l'opérateur, le domaine d'un tiers de confiance, et le domaine des tiers non certifiés.
Si le terminal sur lequel l'application est chargée détermine que celle-ci est digne de confiance en authentifiant son certificat, alors il autorise l'application à accéder aux fonctions (APIs) sensibles autorisées conformément aux règles du domaine auquel appartient l'application. Cette authentification est basée sur la norme X.509 spécifiant les infrastructures à clé publique. Par contre, si une eπeur se produit durant l' authentification du certificat de l'application, alors l'exécution de l'application est rejetée.
Chaque domaine est associé à un certificat racine, un ensemble de permissions qui doivent être attribuées par défaut et un ensemble de permissions possibles qui doivent être au préalable autorisées par l'utilisateur.
D'une manière générale, les services implantés sur les équipements (terminaux 2 et équipements 4) sont avantageusement réalisés conformément à l'architecture MIDP 2.0 et sont associés à un domaine d'un tiers de confiance. On peut ainsi prévoir un domaine pour le porte-monnaie électronique, un domaine pour un exploitant de parcmètres, ...
L'architecture décrite en référence à la figure 2 se retrouve également dans les équipements 4 avec lesquels les terminaux mobiles sont susceptibles de communiquer par une liaison locale.
La figure 3 illustre un exemple de procédure de mise en relation d'un service 16 implanté sur un terminal mobile 2 avec un service coπespondant implanté sur un équipement 4, lorsque le service de l'équipement nécessite d'être authentifié. Une telle authentification est ainsi requise lorsque le service implique un paiement par l'utilisateur du terminal mobile.
Lorsque l'utilisateur du terminal mobile active un service 16, le terminal mobile exécute l'étape 31 consistant pour le service à émettre une requête de recherche du service coπespondant sur un équipement situé à proximité. Cette requête est transmise à la couche réseau local 12 qui demande à l'étape 32 l'ouverture de liaisons locales avec les équipements situés à proximité. Cette demande est reçue par l'intermédiaire d'une liaison locale par un équipement 4, et en particulier par la couche de réseau local 12 de l'équipement, qui accepte à l'étape 32' l'ouverture de la liaison locale.
Dans le cas de la norme Bluetooth, l'établissement d'une liaison locale implique l'échange, préalable d'un identifiant Bluetooth unique. Dans le cas d'une liaison infrarouge, le terminal mobile ne peut pas établir simultanément des liaisons locales avec d'autres équipements.
A l'étape suivante 33', l'équipement ouvre également une session sur le module 21 de gestion de services et notifie au terminal mobile l'acceptation de l' ouverture de la liaison locale.
La couche 12 du terminal mobile reçoit cette notification à l'étape 33 et déclenche à l'étape suivante 34, l'ouverture d'une session sur le module 22 de recherche de service qui émet sur la liaison locale ouverte, une requête de service pour déterminer si le service coπespondant est disponible sur l'équipement. Cette requête est reçue à l'étape 34' par la session ouverte sur le module 21 de l'équipement qui recherche dans sa liste de services si le service recherché existe. Si ce service est implanté dans l'équipement, il transmet en réponse à l'étape 35' l'identifiant du service. Cet identifiant est reçu à l'étape 35 par le module de recherche de service 22 du teπninal mobile qui émet à destination du module 24 de contrôle d'accès une requête d'authentification du service. Le module 24 vérifie dans la liste de contrôle d'accès du service si le service nécessite une authentification et si tel est le cas, le module 24 émet à destination de l'équipement un message de demande de certificat (étape 36). Ce message est reçu à l'étape 36' par l'équipement et traité par le module 24 de contrôle d'accès qui renvoie en réponse le certificat du service. A la réception de ce certificat, le module de contrôle d'accès 24 du terminal mobile déclenche à l'étape 37 une procédure d'authentification du certificat consistant à vérifier la signature du certificat générée par une autorité de certification. A cet effet, le module de contrôle d'accès 24 fait appel au module d'interface SIMAPI 28 avec la carte à puce 3.
Aux étapes suivantes, le module 24 de contrôle d'accès vérifie que le certificat reçu appartient bien au service. A cet effet, il envoie à l'étape 38 au module 24 de contrôle d'accès de l'équipement un message de défi contenant par exemple un nombre aléatoire. A l'étape 38', le module 24 de contrôle d'accès de l'équipement reçoit le message de défi et chiffre le nombre aléatoire contenu dans ce message à l'aide de sa clé privée dont la clé publique coπespondante se trouve dans le certificat préalablement transmis. Ce chiffrement consiste à générer à partir du nombre aléatoire une signature électronique qui est envoyée en réponse au teπninal mobile à l'étape 39'. A l'étape 39 suivante, cette signature est reçue par le module 24 de contrôle d'accès du tenninal mobile, puis vérifiée en utilisant la clé publique se trouvant dans le certificat préalablement reçu. Si à l'étape suivante 40 cette signature est coπecte, alors le module de contrôle d'accès considère que le certificat de service appartient bien au service offert par l'équipement et autorise l'accès à ce service à l'étape 41. Si le service coπespondant de l'équipement n'a pas besoin d'authentifier le terminal mobile, le module de contrôle d'accès 24 de l'équipement autorise également le terminal mobile à accéder au service, de sorte qu'une liaison entre deux services est établie.
Si l'utilisateur du terminal mobile doit être authentifié ou effectuer une transaction de paiement pour accéder au service offert par l'équipement, le terminal mobile doit au préalable accéder à un serveur 5 qui effectue l' authentification de l'utilisateur ou la transaction de paiement et qui transmet à l'issue de F authentification ou de la transaction un message de confirmation signé à destination de l'équipement par l'intermédiaire du terminal mobile, l'équipement disposant de moyens pour vérifier la signature du message de confirmation.
II est à noter que la recherche de services effectuée par le module 22 peut être effectuée d'une autre manière, selon le service activé par l'utilisateur sur son teπninal mobile. Au lieu de demander si un service est disponible sur l'équipement avec lequel une liaison locale est établie, le module 22 peut demander tous les services disponibles sur l'équipement, de manière à permettre à l'utilisateur d'explorer toutes les possibilités d'un équipement et de choisir le service qu'il souhaite activer.
La procédure qui vient d'être décrite est donnée uniquement à titre d'exemple et n'est pas limitative. Ainsi, dans le cas de certains services, cette procédure peut intégrer une authentification mutuelle si les conditions d'accès au service de l'équipement le spécifient. Dans certains cas, la recherche de services peut être effectuée non pas par le terminal mobile, mais par l'équipement. Tel serait le cas par exemple de bornes diffusant des informations publicitaires. Une telle borne doit ainsi rechercher les terminaux mobiles se trouvant dans son environnement.

Claims

REVENDICATIONS
1. Procédé pour la fourniture d'un service de proximité à un utilisateur disposant d'un terminal mobile (2) équipé de moyens de communication avec un réseau de télécommunication mobile (1) et de moyens de communication sans fil avec des équipements (4) situés à proximité du teπninal mobile, le procédé comprenant des étapes au cours desquelles :
- le terminal mobile (2) émet (32) une demande d'ouverture d'une liaison locale avec un équipement (4), à la suite d'une demande d'un service particulier émise par l'utilisateur du teπninal mobile,
- l'équipement (4) émet (32', 33') en réponse à la demande d'ouverture de liaison locale une notification d'acceptation d'ouverture de liaison locale, et une liaison locale entre le terminal mobile et l'équipement est ouverte,
- le terminal mobile émet (34) sur la liaison locale un message de recherche du service recherché par l'utilisateur, contenant un identifiant du service, et
- si le service recherché est fourni par l'équipement, l'équipement émet (35') en réponse sur la liaison locale un message informant le terminal mobile que le service recherché est disponible, caractérisé en ce qu'il comprend en outre des étapes au cours desquelles : - le terminal mobile accède (35) à une liste de contrôle d'accès associée au service recherché disponible pour déterminer si une procédure d'authentification (36 à 40) du service doit être exécutée avant d'accéder au service,
- si nécessaire, le terminal mobile exécute la procédure d'authentification, et - si le service est authentifié à l'issue de la procédure d'authentification ou peut être accédé sans être authentifié, le service recherché est mis en relation (41) avec un service coπespondant (16) exécuté par le terminal mobile.
2. Procédé selon la revendication 1, caractérisé en ce que la procédure d'authentification comprend des étapes au cours desquelles :
- le terminal mobile émet (36) sur la liaison locale une demande de certificat du service vers l'équipement,
- l'équipement émet (36') en réponse sur la liaison locale le certificat demandé,
- le terminal mobile reçoit et authentifie (37) le certificat et émet (38) sur la liaison locale un message de défi,
- l'équipement reçoit le message de défi, génère (38') une signature portant sur le contenu du message de défi et envoie (39') en réponse sur la liaison locale un message contenant la signature générée, et
- le terminal mobile reçoit le message de réponse, et vérifie (39) la signature contenue dans le message de réponse, le service recherché étant accessible par le teπninal si la signature reçue dans le message de réponse est coπecte.
3. Procédé selon l'une des revendications 1 à 2, caractérisé en ce que la procédure d'authentification de service fait appel à des fonctions réalisées par un module d'identification (3) intégré dans le teπninal mobile.
4. Teπninal mobile pour la fourniture d'un service de proximité à un utilisateur, le terminal mobile (2) comprenant des moyens de communication avec un réseau de télécommunication mobile (1) et des moyens de commumcation sans fil avec des équipements (4) situés à proximité du terminal mobile, caractérisé en ce qu'il comprend :
- des moyens (16) pour exécuter un service,
- des moyens (23) pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un équipement (4) situé à proximité du terminal mobile,
- des moyens (22) pour rechercher dans un équipement (4) avec lequel une liaison locale est établie si un service coπespondant au service en cours d'exécution sur le terminal mobile est disponible, - des moyens (24) pour mémoriser une liste de contrôle d'accès associée au service coπespondant au service en cours d'exécution, mis à disposition par un équipement,
- des moyens (24) pour déterminer, en fonction de la liste de contrôle d'accès associée au service correspondant, si une procédure d'authentification du service doit être exécutée avant d'accéder à celui-ci,
- des moyens de contrôle d'accès (24, 3) pour exécuter la procédure d'authentification afin d'authentifier le service coπespondant, et
- des moyens (23) pour mettre en relation le service exécuté par le terminal mobile et le service coπespondant fourni par l'équipement, si le service coπespondant est authentifié par la procédure d'authentification ou ne nécessite pas d'authentification.
5. Terminal selon la revendication 4, caractérisé en ce que les moyens de communication sans fil appartiennent au groupe comprenant un module de communication conforme à la norme Bluetooth, un module de communication conforme à la nonne WiFi, un module de communication infrarouge IrDA, et un module de communication de type NFC.
6. Terminal selon la revendication 4 ou 5, caractérisé en ce qu'il comprend un module d'identification / authentification (3) réalisant des fonctions de stockage sécurisé et des fonctions de cryptographie, et des moyens (28) pour donner accès à ces fonctions aux moyens (24) d'exécution de la procédure d'authentification.
7. Système pour la fourniture d'un service de proximité à un utilisateur de terminal mobile (2) comprenant des moyens de communication avec un réseau de télécommunication mobile (1) et des moyens de communication sans fil avec des équipements (4) situés à proximité du terminal mobile, caractérisé en ce que le terminal mobile est conforme à l'une des revendications
4 à 6.
8. Système selon la revendication 7, caractérisé en ce que chaque équipement (4) comprend :
- des moyens de communication sans fil pour communiquer avec des terminaux (2) situés à proximité de l'équipement, - des moyens (16) pour exécuter au moins un service,
- des moyens (23) pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un terminal (2) situé à proximité de l'équipement,
- des moyens (22) pour exécuter une requête de recherche de service reçue par la liaison locale,
- des moyens pour transmettre sur requête reçue par la liaison locale un certificat associé au service, et
- des moyens pour générer une signature à la suite de la réception par la liaison locale d'un message de défi.
9. Equipement pour la fourniture d'un service de proximité à un utilisateur équipé d'un teπninal de télécommunication mobile (2), l'équipement (4) comprenant des moyens de communication sans fil avec des terminaux mobiles (2) situés à proximité de l'équipement, caractérisé en ce qu'il comprend :
- des moyens (16) pour exécuter un service,
- des moyens (23) pour établir une liaison locale par l'intermédiaire des moyens de cornrnunication sans fil avec un terminal mobile (2) situé à proximité de l'équipement,
- des moyens (21) pour répondre à une requête de recherche de service reçue d'un terminal mobile (2) avec lequel une liaison locale est établie,
- des moyens de contrôle d'accès (24) pour exécuter une procédure d'authentification à la demande du terminal mobile (2) afin de permettre au terminal mobile d'authentifier le service exécuté par l'équipement, et
- des moyens (23) pour mettre en relation à la demande du terminal mobile le service exécuté par l'équipement et un service coπespondant exécuté par le temiinal mobile.
10. Equipement selon la revendication 9, caractérisé en ce que les moyens de communication sans fil appartiennent au groupe comprenant un module de communication conforme à la norme Bluetooth, un module de communication conforme à la nonne WiFi, un module de communication infrarouge IrDA, et un module de communication de type NFC.
PCT/FR2004/000062 2004-01-14 2004-01-14 Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile WO2005079038A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2004/000062 WO2005079038A1 (fr) 2004-01-14 2004-01-14 Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2004/000062 WO2005079038A1 (fr) 2004-01-14 2004-01-14 Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile

Publications (1)

Publication Number Publication Date
WO2005079038A1 true WO2005079038A1 (fr) 2005-08-25

Family

ID=34855242

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/000062 WO2005079038A1 (fr) 2004-01-14 2004-01-14 Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile

Country Status (1)

Country Link
WO (1) WO2005079038A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007119032A1 (fr) 2006-04-19 2007-10-25 France Telecom Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile
FR2922669A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
FR2922670A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
FR2944177A1 (fr) * 2009-04-07 2010-10-08 Trusted Logic Methode et systeme de transaction de proximite sans contact
WO2013009284A1 (fr) * 2011-07-11 2013-01-17 Research In Motion Limited Intégrité des données pour des communications basées sur la proximité
WO2013009288A1 (fr) * 2011-07-11 2013-01-17 Research In Motion Limited Intégrité des données pour des communications basées sur la proximité

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813132A2 (fr) * 1996-06-11 1997-12-17 International Business Machines Corporation Support pour la distribution de logiciels sécurisés
DE19827659A1 (de) * 1997-06-30 1999-01-07 Microsoft Corp Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
WO2001086393A2 (fr) * 2000-05-09 2001-11-15 Sun Microsystems, Inc. Authentification de messages par portes de messages dans un environnement informatique reparti
FR2820848A1 (fr) * 2001-02-13 2002-08-16 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
WO2002073992A1 (fr) * 2001-03-14 2002-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Systeme et procede permettant de mettre a jour un repertoire telephonique dans un systeme de communication mobile
EP1370050A1 (fr) * 2002-06-05 2003-12-10 Nokia Corporation Annonce publicitaire ou détermination du contenu de services disponibles d'un point d'accès pour terminaux hertziens à courte portée

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813132A2 (fr) * 1996-06-11 1997-12-17 International Business Machines Corporation Support pour la distribution de logiciels sécurisés
DE19827659A1 (de) * 1997-06-30 1999-01-07 Microsoft Corp Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
WO2001086393A2 (fr) * 2000-05-09 2001-11-15 Sun Microsystems, Inc. Authentification de messages par portes de messages dans un environnement informatique reparti
FR2820848A1 (fr) * 2001-02-13 2002-08-16 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
WO2002073992A1 (fr) * 2001-03-14 2002-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Systeme et procede permettant de mettre a jour un repertoire telephonique dans un systeme de communication mobile
EP1370050A1 (fr) * 2002-06-05 2003-12-10 Nokia Corporation Annonce publicitaire ou détermination du contenu de services disponibles d'un point d'accès pour terminaux hertziens à courte portée

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007119032A1 (fr) 2006-04-19 2007-10-25 France Telecom Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile
US8893234B2 (en) 2006-04-19 2014-11-18 Orange Method of securing access to a proximity communication module in a mobile terminal
JP2013232986A (ja) * 2006-04-19 2013-11-14 Orange 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法
JP2009534893A (ja) * 2006-04-19 2009-09-24 フランス テレコム ソシエテ アノニム 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法
EP2053554A1 (fr) * 2007-10-22 2009-04-29 Oberthur Technologies Dispositif electronique portable pour l'echange de valeurs et procédé de mise en oeuvre d'un tel dispositif
FR2922670A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
US9792592B2 (en) 2007-10-22 2017-10-17 Oberthur Technologies Portable electronic device for exchanging values and method of using such a device
FR2922669A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
EP2053553A1 (fr) * 2007-10-22 2009-04-29 Oberthur Technologies Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles
US8290870B2 (en) 2007-10-22 2012-10-16 Oberthur Technologies Method and device for exchanging values between personal portable electronic entities
WO2010115604A3 (fr) * 2009-04-07 2010-12-02 Trusted Logic Procédé et système pour des transactions de proximité sans contact
WO2010115604A2 (fr) * 2009-04-07 2010-10-14 Trusted Logic Procédé et système pour des transactions de proximité sans contact
FR2944177A1 (fr) * 2009-04-07 2010-10-08 Trusted Logic Methode et systeme de transaction de proximite sans contact
WO2013009288A1 (fr) * 2011-07-11 2013-01-17 Research In Motion Limited Intégrité des données pour des communications basées sur la proximité
WO2013009284A1 (fr) * 2011-07-11 2013-01-17 Research In Motion Limited Intégrité des données pour des communications basées sur la proximité
CN103650554A (zh) * 2011-07-11 2014-03-19 黑莓有限公司 基于邻近的通信的数据完整性
US9615257B2 (en) 2011-07-11 2017-04-04 Blackberry Limited Data integrity for proximity-based communication
US9654981B2 (en) 2011-07-11 2017-05-16 Blackberry Limited Data integrity for proximity-based communication
CN103650554B (zh) * 2011-07-11 2018-02-23 黑莓有限公司 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质

Similar Documents

Publication Publication Date Title
CA2658621C (fr) Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
EP1687953B1 (fr) Méthode d'authentification d'applications
EP1683388B1 (fr) Methode de gestion de la sécurité d'applications avec un module de sécurité
EP2820795B1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
FR2877521A1 (fr) Dispositif, procede, programme et support de distribution d'informations, d'initialisation, dispositif, procede, programme et support de transfert d'initialisation d'authentification et programme de reception ...
EP2912594B1 (fr) Procédé de fourniture d'un service sécurisé
WO2006021661A2 (fr) Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees
WO2006056669A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP2822285B1 (fr) Appariement de dispositifs au travers de réseaux distincts
WO2006087438A1 (fr) Procede et dispositif d'acces a une carte sim logee dans un terminal mobile par l'intermediaire d'une passerelle domestique
FR2883115A1 (fr) Procede d'etablissement d'un lien de communication securise
EP2871876A1 (fr) Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte
WO2005079038A1 (fr) Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
WO2020260136A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP0928445B1 (fr) Procede d'acces conditionnel a une ressource internet depuis un terminal pourvu d'un lecteur de carte a microcircuit
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
EP1492061A1 (fr) Méthode d'allocation de ressources sécurisées dans un module de sécurité
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
EP1326399A1 (fr) Procédé de sécurisation déportée d'un téléchargement de données actives dans un terminal
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
FR3116978A1 (fr) Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle
WO2017060624A1 (fr) Moyens de gestion d'accès à des données
KR20090119954A (ko) 대용량 스마트카드 기반의 모바일 가상사설망 서비스를 위한 처리방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase