PROCEDE, TERMINAL MOBILE, SYSTEME ET EQUIPEMENT POUR LA FOURNITURE D'UN SERVICE DE PROXIMITE ACCESSIBLE PAR L'INTERMEDIAIRE D'UN TERMINAL MOBILE
5 La présente invention concerne le domaine des télécommunications et plus particulièrement, celui des télécommunications mobiles.
Elle s'applique notamment, mais non exclusivement à la fourniture de services 10 de proximité aux utilisateurs de téléphones mobiles.
A l'heure actuelle, le téléphone mobile donne accès à des services de téléphonie et des services de transmission de données, et en particulier un service de connexion à des serveurs d'application permettant la consultation de contenus. 15 Plus récemment, on a proposé d'équiper les téléphones mobiles d'un moyen additionnel de communication sans fil de faible portée, tel qu'un module Bluetooth, WiFi, IrDA (Infrared Data Association) ou encore NFC (Near Field Communication), pour permettre au téléphone mobile de communiquer avec un 20 autre équipement situé à proximité. On a ainsi envisagé d'utiliser une telle liaison sans fil pour connecter le téléphone mobile à un "kit mains libres" ou à un ordinateur personnel, ou pour transmettre à l'utilisateur des informations liées à sa position géographique. Les applications envisagées sont donc toujours limitées au service classique de téléphonie ou de transmission de données. 25 Par ailleurs, les téléphones mobiles tels que ceux conformes à la norme GSM (Global System for Mobile communications) sont équipés d'un module d'identification sécurisé se présentant sous la forme d'une carte à puce appelée carte SIM (Subscriber Identity Module) intégrant une zone mémoire protégée et 30 des fonctions de cryptographie. La présence d'un tel module d'identification permet d'envisager d'utiliser le téléphone mobile pour accéder à de nombreux services nécessitant un niveau de sécurité élevé. On peut ainsi envisager d'utiliser le téléphone mobile comme porte-monnaie électronique capable de coopérer avec un terminal ou automate de paiement, ou comme outil de 35 mémorisation et de gestion de droits d'accès DRM (Digital Rights Management) pour la reproduction d'oeuvres musicales sur une chaîne HiFi ou d' œuvres audiovisuelles sur un équipement de cinéma à domicile.
Toutefois, rarchitecture logicielle des téléphones mobiles actuels ne permet pas d'accéder à de tels services offerts par des équipements n'appartenant pas à l'utilisateur. En outre, les fonctions de sécurité offertes par la carte SIM ne sont pas directement accessibles.
La présente invention a pour but de supprimer ces inconvénients. Cet objectif est atteint par la prévision d'un procédé pour la fourniture d'un service de proximité à un utilisateur disposant d'un terminal mobile équipé de moyens de communication avec un réseau de télécommunication mobile et de moyens de communication sans fil avec des équipements situés à proximité du terminal mobile, le procédé comprenant des étapes au cours desquelles :
- le terminal mobile émet une demande d'ouverture d'une liaison locale avec un équipement, à la suite d'une demande d'un service particulier émise par l'utilisateur du teπninal mobile,
- l'équipement émet en réponse à la demande d'ouverture de liaison locale une notification d'acceptation d'ouverture de liaison locale, et une liaison locale entre le terminal mobile et l'équipement est ouverte,
- le terminal mobile émet sur la liaison locale un message de recherche du service recherché par l'utilisateur, contenant un identifiant du service, et
- si le service recherché est fourni par l'équipement, l'équipement émet en réponse sur la liaison locale un message informant le terminal mobile que le service recherché est disponible.
Selon l'invention, ce procédé comprend en outre des étapes au cours desquelles :
- le terminal mobile accède à une liste de contrôle d'accès associée au service recherché disponible pour déterminer si une procédure d'authentification du service doit être exécutée avant d'accéder au service,
- si nécessaire, le terminal mobile exécute la procédure d'authentification, et
- si le service est authentifié à l'issue de la procédure d'authentification ou peut être accédé sans être authentifié, le service recherché est mis en relation avec un service correspondant exécuté par le terminal mobile.
Selon un mode de réalisation préféré de l'invention, la procédure d'authentification comprend des étapes au cours desquelles :
- le terminal mobile émet sur la liaison locale une demande de certificat du service vers l'équipement,
- l'équipement émet en réponse sur la liaison locale le certificat demandé,
- le terminal mobile reçoit et authentifie le certificat et émet sur la liaison locale un message de défi,
- l'équipement reçoit le message de défi, génère une signature portant sur le contenu du message de défi et envoie en réponse sur la liaison locale un message contenant la signature générée, et
- le terminal mobile reçoit le message de réponse, et vérifie la signature contenue dans le message de réponse, le service recherché étant accessible par le teπninal si la signature reçue dans le message de réponse est correcte.
Avantageusement, la procédure d'authentification de service fait appel à des fonctions réalisées par un module d'identification intégré dans le terminal mobile.
L'invention concerne également un teπninal mobile pour la fourniture d'un service de proximité à un utilisateur, le terminal mobile comprenant des moyens de communication avec un réseau de télécommunication mobile et des moyens de communication sans fil avec des équipements situés à proximité du teπninal mobile.
Selon l'invention, le teπninal mobile comprend :
- des moyens pour exécuter un service,
- des moyens pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un équipement situé à proximité du terminal mobile,
- des moyens pour rechercher dans un équipement avec lequel une liaison locale est établie si un service coπespondant au service en cours d'exécution sur le terminal mobile est disponible,
- des moyens pour mémoriser une liste de contrôle d'accès associée au service correspondant au service en cours d'exécution, mis à disposition par un équipement, - des moyens pour déterminer, en fonction de la liste de contrôle d'accès associée au service correspondant, si une procédure d'authentification du service doit être exécutée avant d'accéder à celui-ci,
- des moyens de contrôle d'accès pour exécuter la procédure d'authentification
afin d'authentifier le service coπespondant, et
- des moyens pour mettre en relation le service exécuté par le terminal mobile et le service coπespondant fourni par l'équipement, si le service coπespondant est authentifié par la procédure d'authentification ou ne nécessite pas d'authentification.
De préférence, les moyens de communication sans fil appartiennent au groupe comprenant un module de commumcation conforme à la norme Bluetooth, un module de communication conforme à la nonne WiFi, un module de communication infrarouge IrDA, et un module de communication de type NFC.
Selon un mode de réalisation préféré de l'invention, le terminal comprend un module d'authentification réalisant des fonctions de stockage sécurisé et des fonctions de cryptographie, et des moyens pour donner accès à ces fonctions aux moyens d'exécution de la procédure d'authentification.
L'invention concerne également un système pour la fourniture d'un service de proximité à un utilisateur de terminal mobile comprenant des moyens de communication avec un réseau de télécommunication mobile et des moyens de communication sans fil avec des équipements situés à proximité du terminal mobile, le terminal mobile étant tel que défini ci-avant.
Selon un mode de réalisation préféré de ce système, chaque équipement comprend :
- des moyens de communication sans fil pour communiquer avec des terminaux situés à proximité de l'équipement,
- des moyens pour exécuter au moins un service,
- des moyens pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un terminal situé à proximité de l'équipement,
- des moyens pour exécuter une requête de recherche de service reçue par la liaison locale,
- des moyens pour transmettre sur requête reçue par la liaison locale un certificat associé au service, et - des moyens pour générer une signature à la suite de la réception par la liaison locale d'un message de défi.
L'invention concerne également un équipement pour la fourniture d'un service
de proximité à un utilisateur équipé d'un terminal de télécommunication mobile, l'équipement comprenant des moyens de communication sans fil avec des terminaux mobiles situés à proximité de l'équipement.
Selon l'invention, cet équipement comprend :
- des moyens pour exécuter un service,
- des moyens pour établir une liaison locale par l'intermédiaire des moyens de communication sans fil avec un terminal mobile situé à proximité de l'équipement,
- des moyens pour répondre à une requête de recherche de service reçue d'un terminal mobile avec lequel une liaison locale est établie,
- des moyens de contrôle d'accès pour exécuter une procédure d'authentification à la demande du terminal mobile afin de permettre au terminal mobile d'authentifier le service exécuté par l'équipement, et
- des moyens pour mettre en relation à la demande du terminal mobile le service exécuté par l'équipement et un service coπespondant exécuté par le terminal mobile.
Avantageusement, les moyens de communication sans fil appartiennent au groupe comprenant un module de communication conforme à la norme Bluetooth, un module de communication conforme à la norme WiFi, un module de communication infrarouge IrDA, et un module de communication de type NFC.
Un mode de réalisation préféré de l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence aux dessins annexés dans lesquels :
La figure 1 représente un système selon l'invention ; La figure 2 représente l'architecture logicielle d'un terminal mobile mis en œuvre dans le système représenté sur la figure 1 ;
La figure 3 représente un diagramme de séquencement d'étapes d'un exemple de procédure exécutée dans le système représenté sur la figure 1.
Le système selon l'invention représenté sur la figure 1 comprend un réseau
mobile 1 par F intermédiaire duquel des terminaux mobiles 2 communiquent entre eux et avec des serveurs d'application 5. Les terminaux mobiles sont équipés d'un module d'identification et/ou d'authentification 3, tel qu'une carte SIM, et d'un module de communication sans fil tel que Bluetooth, WiFi, IrDA ou NFC qui leur permet d'établir des liaisons de communication locales avec des équipements 4 situés à proximité.
Les serveurs d'application 5 assurent différentes fonctions et notamment l'activation d'une fonction de sécurité propre au réseau de proximité constitué par les liaisons ou locales ou sans fil établies entre un terminal mobile 2 et des équipements 4 situés à proximité. Ils peuvent également assurer une fonction d'autorisation d'accès à un service et des fonctions propres à chaque service, telles que la gestion de comptes prépayés.
Pour pouvoir accéder à des services offerts par les équipements 4, les terminaux mobiles 2 présentent l'architecture logicielle telle qu'illustrée sur la figure 2. Sur cette figure, l'architecture logicielle des terminaux mobiles 2 est organisée en trois couches, à savoir une couche 13 de liaison locale de bas niveau qui exploite le module de communication sans fil 26, 27, 29, une couche applicative 11 de haut niveau rassemblant les services 16 accessibles au terminal mobile, et une couche intermédiaire 12 de réseau local assurant la liaison entre la couche applicative 11 et la couche de liaison locale.
La couche applicative 11 peut en outre rassembler des outils de type IrFM (Infrared Financial Messaging) ou liés aux applications de paiement électronique sans fil.
La couche 12 de réseau local faisant principalement l'objet de la présente invention, assure les fonctionnalités suivantes :
- gestion des messages échangés entre le terminal mobile et la couche de liaison locale 13, comme l'ouverture et la fermeture d'une liaison locale,
- traitement des requêtes provenant de la couche de services 11 et transmission à celle-ci des réponses à ces requêtes, - gestion d'une liste de services accessibles au terminal mobile 2,
- détection des équipements 4 avec lesquels une liaison locale peut être établie, et des services rendus par ces équipements,
- gestion des échanges de messages entre le terminal mobile 2 et un
équipement 4, sous la forme d'une ou plusieurs sessions, à raison d'une session par service activé, - contrôle d'accès aux services, activé lorsque l'équipement 4 avec lequel communique le terminal mobile 2 demande une connexion.
Plus précisément, la couche 12 de réseau local comprend :
- un module 21 de gestion de services, conçu pour gérer une liste de services susceptibles d'être rendus par le terminal mobile pour d'autres terminaux avec lesquels une communication locale est établie, et pour répondre aux requêtes d'informations sur ces services émises par d'autres terminaux ou équipements,
- un module 22 de recherche de service, conçu pour recueillir des informations sur les services distants, présents sur les autres terminaux avec lesquels une communication locale est établie,
- un module 24 de contrôle d'accès, conçu pour assurer des fonctions de sécurité telles que l'authentification des services distants et le chiffrement des messages à la demande des services 16, et
- un module 23 de réseau de proximité conçu pour assurer l'acheminement des messages vers leur destinataire et mettre en œuvre un protocole tel que OBEX (OBject EXchange protocol) permettant d'établir des connexions sécurisées.
Le module 21 de gestion de services gère la liste de tous les services disponibles réalisés par le teπninal mobile, en offrant des fonctions d'insertion, de modification et de suppression d'un service de la liste. Cette liste contient pour chaque service les informations suivantes :
- un identifiant unique du service qui est fixé à la création du service par le fournisseur du service,
- une description textuelle du service, qui s'adresse aux utilisateurs, et - un identifiant d'une liste de contrôle d'accès ACL (Access Control List) définissant les conditions d'accès aux différentes fonctions du service
Les listes de contrôle d'accès sont gérées par le module 24 de contrôle d'accès
qui peut, suivant la politique de sécurité du fournisseur du service, se trouver soit dans un espace mémoire protégé du terminal mobile, soit dans la carte SIM
3.
Le module 21 de gestion de services est enregistré auprès du module 24 de réseau de proximité comme tout autre service et présente la particularité d'être présent et disponible sur tous les terminaux 2 et tous les équipements 4. Son identifiant est par exemple choisi égal à 0x00000000.
Lorsque l'on ajoute un service au terminal mobile 2, ce service doit être enregistré auprès du module 21. Tout nouveau service est ainsi notifié au module 21 de gestion de services qui met à jour la liste des services disponibles. De manière symétrique, tout retrait d'un service du terminal mobile doit être notifié au module 21 de gestion de services qui le retire de la liste.
Le module 22 de recherche de services permet à un teπninal mobile 2 d'obtenir la liste des services disponibles sur chacun des terminaux 2 ou équipements 4 avec lesquels une liaison locale est établie. Si le terminal mobile est équipé d'une liaison infrarouge, une seule liaison locale peut être établie, tandis que si le terminal mobile est équipé d'un module de communication Bluetooth, jusqu'à sept liaisons locales simultanées peuvent être établies.
Le module 24 de contrôle d'accès exécute les requêtes de sécurisation d'une connexion émises par les services. A cet effet, ce module est conçu pour se mettre en relation avec le module 24 de l'équipement distant via une liaison non sécurisée pour s'authentifier et éventuellement établir un chiffrement des données échangées. Le module 24 assure également la gestion de listes de contrôle d'accès ACL qui donnent des permissions par domaine de sécurité pour accéder à un service déterminé, et offre les fonctions de sécurité qui sont nécessaires pour authentifier un service distant, et pour authentifier et chiffrer des messages à la demande des services.
Un service local désirant authentifier un service distant vérifie en fait que celui- ci appartient bien au domaine de sécurité requis pour l'accès à ses fonctions. A cet effet, il exécute par exemple une procédure consistant à demander au service distant son certificat (par exemple de type X509) signé par une autorité racine, responsable du domaine de sécurité, ce certificat ayant été associé au service distant lors de son installation. Ensuite, le service local vérifie le certificat qu'il
a reçu du service distant à l'aide de son élément de sécurité (carte SIM dans le cas d'un terminal mobile), en calculant la signature du certificat à l'aide du certificat de l'autorité racine et en comparant la signature obtenue avec la signature accompagnant le certificat reçu.
Une liste de contrôle d'accès ACL d'un service comprend un enregistrement par domaine de sécurité, associant un identifiant de domaine et un paramètre indiquant des droits d'accès. Plusieurs domaines de sécurité peuvent ainsi être définis, chaque domaine étant associé dans la liste à un droit d'accès prédéfini vis-à-vis du service. Ces droits d'accès peuvent prendre les valeurs suivantes :
- accès libre,
- accès autorisé,
- accès non autorisé, et - accès nécessitant une authentification préalable.
Par exemple, pour un service de porte-monnaie électronique, le domaine "marchand" possède un droit d'accès libre au service coπespondant hébergé dans un téléphone mobile 2 et donnant la possibilité d'y faire un débit.
Il est avantageux de prévoir que les équipements et terminaux disposent de systèmes d'exploitation permettant d'exécuter des services de manière cloisonnée, ce qui permet l' authentification des services plutôt que les équipements et terminaux. En effet, un terminal mobile ou un équipement est fourni et certifié par un fabricant de terminaux mobiles. Authentifier un équipement reviendrait à faire confiance à un fabricant pour des services tiers dont il n'est pas responsable. Il est donc préférable qu'un service rendu par un fournisseur du service soit certifié par ce dernier qui lui-même appartient à un domaine de sécurité. C'est donc le fournisseur de service qui doit garantir l'intégrité du service.
Le module 23 de réseau de proximité est conçu pour assurer les tâches principales d'acheminement des messages et de sécuriser une connexion entre un terminal mobile et un équipement.
Pour assurer la tâche d'acheminement des messages, le module 23 ajoute aux messages émis un entête spécifique contenant notamment l'identifiant du service, qui permet au module 23 de l'équipement destinataire d'acheminer le
message vers le service coπespondant au message.
Sur requête d'établissement d'une connexion sécurisée, le module 23 de réseau de proximité émetteur insère dans les messages à transmettre par cette connexion sécurisée un entête par exemple confonne au protocole OBEX. Le module 23 qui reçoit un tel message accède au module de contrôle d'accès 24 pour authentifier le message.
Le module 23 assure également une fonction de transmission des messages vers l'équipement destinataire en faisant appel aux fonctions de bas niveau réalisées par la couche 13 permettant de transférer les messages sur la liaison locale. Cette fonction consiste à insérer les données à transmettre dans des paquets contenant les informations suivantes :
- l'identifiant du service destinataire du message,
- la longueur des données à transmettre,
- les données à transmettre,
- un code de fin de paquet.
Pour assurer la mise en œuvre d'une liaison de coinmunication entre deux services situés sur deux équipements 2, 4, le module 23 gère une liste de services actifs contenant les identifiants de chacun de ces services associés respectivement à un identifiant d'équipement où le service est implanté. Ce module assure donc des fonctions d'enregistrement et de désenregistrement de services.
En réception, le module 23 assure le réassemblage des messages transmis sous forme de paquets, et l'acheminement des données reçues vers le service destinataire indiqué dans chaque paquet.
Le module 23 de réseau de proximité active donc une fonction de communication entre deux services pour chaque service activé, et une fonction de communication entre deux équipements pour chaque liaison locale établie entre deux équipements. Ainsi, si un service activé sur un terminal mobile 2 est assuré par deux équipements 4 avec lesquels une liaison locale est établie, le module 23 active deux fonctions de communication entre équipements et une fonction de communication entre services pour chaque équipement avec lequel une liaison locale est établie avec le terminal. D'une manière analogue,
plusieurs fonctions de communication entre services peuvent être activées pour une seule fonction de communication entre deux équipements.
Les fonctions de sécurité offertes par le module 24 de contrôle d'accès des terminaux sont avantageusement assurées par la carte SIM 3 implantée dans le terminal mobile 2. A cet effet, chaque terminal mobile comprend en outre un module d'interface (SIMAPI) 28 avec la carte SIM 3 permettant à un service et au module 24 de contrôle d'accès d'accéder aux fonctions implantées sur la carte, et notamment les fonctions de gestion d'un certificat à clé publique (emegistrement et effacement), et de génération d'une signature pour authentifier l'utilisateur et offrir une fonction de non-répudiation. De cette manière, un service peut déléguer à la carte SIM certaines opérations de sécurité.
Le module d'interface SIMAPI 28 est par exemple réalisé conformément aux spécifications JSR 177 (Java Spécification Request 177) et accède aux fonctions de la carte SIM 3 par l'intermédiaire du système d'exploitation 18 et du modem 19 du terminal mobile 2.
Le module 24 de contrôle d'accès peut être réalisé conformément au profil MIDP 2.0 (Mobile Information Device Profile) qui définit une interface de programmation en langage JAVA sur les téléphones mobiles supportant la configuration CLDC (Connected Limited Device Configuration). Le profil MIDP présente l'avantage d'introduire le concept d'applications de confiance qui peuvent être autorisées à accéder à des fonctions (API) sensibles. Ce profil utilise le concept de domaines de protection permettant d'identifier des applications et donc de les déclarer de confiance, ces applications étant associées à un certificat public signé. Il existe ainsi quatre domaines de protection déterminés en fonction de l'entité qui a signé le certificat public d'une application : le domaine du fabricant du teπninal mobile, le domaine de l'opérateur, le domaine d'un tiers de confiance, et le domaine des tiers non certifiés.
Si le terminal sur lequel l'application est chargée détermine que celle-ci est digne de confiance en authentifiant son certificat, alors il autorise l'application à accéder aux fonctions (APIs) sensibles autorisées conformément aux règles du domaine auquel appartient l'application. Cette authentification est basée sur la norme X.509 spécifiant les infrastructures à clé publique. Par contre, si une
eπeur se produit durant l' authentification du certificat de l'application, alors l'exécution de l'application est rejetée.
Chaque domaine est associé à un certificat racine, un ensemble de permissions qui doivent être attribuées par défaut et un ensemble de permissions possibles qui doivent être au préalable autorisées par l'utilisateur.
D'une manière générale, les services implantés sur les équipements (terminaux 2 et équipements 4) sont avantageusement réalisés conformément à l'architecture MIDP 2.0 et sont associés à un domaine d'un tiers de confiance. On peut ainsi prévoir un domaine pour le porte-monnaie électronique, un domaine pour un exploitant de parcmètres, ...
L'architecture décrite en référence à la figure 2 se retrouve également dans les équipements 4 avec lesquels les terminaux mobiles sont susceptibles de communiquer par une liaison locale.
La figure 3 illustre un exemple de procédure de mise en relation d'un service 16 implanté sur un terminal mobile 2 avec un service coπespondant implanté sur un équipement 4, lorsque le service de l'équipement nécessite d'être authentifié. Une telle authentification est ainsi requise lorsque le service implique un paiement par l'utilisateur du terminal mobile.
Lorsque l'utilisateur du terminal mobile active un service 16, le terminal mobile exécute l'étape 31 consistant pour le service à émettre une requête de recherche du service coπespondant sur un équipement situé à proximité. Cette requête est transmise à la couche réseau local 12 qui demande à l'étape 32 l'ouverture de liaisons locales avec les équipements situés à proximité. Cette demande est reçue par l'intermédiaire d'une liaison locale par un équipement 4, et en particulier par la couche de réseau local 12 de l'équipement, qui accepte à l'étape 32' l'ouverture de la liaison locale.
Dans le cas de la norme Bluetooth, l'établissement d'une liaison locale implique l'échange, préalable d'un identifiant Bluetooth unique. Dans le cas d'une liaison infrarouge, le terminal mobile ne peut pas établir simultanément des liaisons locales avec d'autres équipements.
A l'étape suivante 33', l'équipement ouvre également une session sur le module 21 de gestion de services et notifie au terminal mobile l'acceptation de
l' ouverture de la liaison locale.
La couche 12 du terminal mobile reçoit cette notification à l'étape 33 et déclenche à l'étape suivante 34, l'ouverture d'une session sur le module 22 de recherche de service qui émet sur la liaison locale ouverte, une requête de service pour déterminer si le service coπespondant est disponible sur l'équipement. Cette requête est reçue à l'étape 34' par la session ouverte sur le module 21 de l'équipement qui recherche dans sa liste de services si le service recherché existe. Si ce service est implanté dans l'équipement, il transmet en réponse à l'étape 35' l'identifiant du service. Cet identifiant est reçu à l'étape 35 par le module de recherche de service 22 du teπninal mobile qui émet à destination du module 24 de contrôle d'accès une requête d'authentification du service. Le module 24 vérifie dans la liste de contrôle d'accès du service si le service nécessite une authentification et si tel est le cas, le module 24 émet à destination de l'équipement un message de demande de certificat (étape 36). Ce message est reçu à l'étape 36' par l'équipement et traité par le module 24 de contrôle d'accès qui renvoie en réponse le certificat du service. A la réception de ce certificat, le module de contrôle d'accès 24 du terminal mobile déclenche à l'étape 37 une procédure d'authentification du certificat consistant à vérifier la signature du certificat générée par une autorité de certification. A cet effet, le module de contrôle d'accès 24 fait appel au module d'interface SIMAPI 28 avec la carte à puce 3.
Aux étapes suivantes, le module 24 de contrôle d'accès vérifie que le certificat reçu appartient bien au service. A cet effet, il envoie à l'étape 38 au module 24 de contrôle d'accès de l'équipement un message de défi contenant par exemple un nombre aléatoire. A l'étape 38', le module 24 de contrôle d'accès de l'équipement reçoit le message de défi et chiffre le nombre aléatoire contenu dans ce message à l'aide de sa clé privée dont la clé publique coπespondante se trouve dans le certificat préalablement transmis. Ce chiffrement consiste à générer à partir du nombre aléatoire une signature électronique qui est envoyée en réponse au teπninal mobile à l'étape 39'. A l'étape 39 suivante, cette signature est reçue par le module 24 de contrôle d'accès du tenninal mobile, puis vérifiée en utilisant la clé publique se trouvant dans le certificat préalablement reçu. Si à l'étape suivante 40 cette signature est coπecte, alors le module de contrôle d'accès considère que le certificat de service appartient bien au service offert par l'équipement et autorise l'accès à ce service à l'étape 41.
Si le service coπespondant de l'équipement n'a pas besoin d'authentifier le terminal mobile, le module de contrôle d'accès 24 de l'équipement autorise également le terminal mobile à accéder au service, de sorte qu'une liaison entre deux services est établie.
Si l'utilisateur du terminal mobile doit être authentifié ou effectuer une transaction de paiement pour accéder au service offert par l'équipement, le terminal mobile doit au préalable accéder à un serveur 5 qui effectue l' authentification de l'utilisateur ou la transaction de paiement et qui transmet à l'issue de F authentification ou de la transaction un message de confirmation signé à destination de l'équipement par l'intermédiaire du terminal mobile, l'équipement disposant de moyens pour vérifier la signature du message de confirmation.
II est à noter que la recherche de services effectuée par le module 22 peut être effectuée d'une autre manière, selon le service activé par l'utilisateur sur son teπninal mobile. Au lieu de demander si un service est disponible sur l'équipement avec lequel une liaison locale est établie, le module 22 peut demander tous les services disponibles sur l'équipement, de manière à permettre à l'utilisateur d'explorer toutes les possibilités d'un équipement et de choisir le service qu'il souhaite activer.
La procédure qui vient d'être décrite est donnée uniquement à titre d'exemple et n'est pas limitative. Ainsi, dans le cas de certains services, cette procédure peut intégrer une authentification mutuelle si les conditions d'accès au service de l'équipement le spécifient. Dans certains cas, la recherche de services peut être effectuée non pas par le terminal mobile, mais par l'équipement. Tel serait le cas par exemple de bornes diffusant des informations publicitaires. Une telle borne doit ainsi rechercher les terminaux mobiles se trouvant dans son environnement.