WO2006010810A2 - Procede et systeme de certification de l’identite d’un utilisateur - Google Patents

Procede et systeme de certification de l’identite d’un utilisateur Download PDF

Info

Publication number
WO2006010810A2
WO2006010810A2 PCT/FR2005/001562 FR2005001562W WO2006010810A2 WO 2006010810 A2 WO2006010810 A2 WO 2006010810A2 FR 2005001562 W FR2005001562 W FR 2005001562W WO 2006010810 A2 WO2006010810 A2 WO 2006010810A2
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
server
identity
user
connection
Prior art date
Application number
PCT/FR2005/001562
Other languages
English (en)
Other versions
WO2006010810A3 (fr
Inventor
Frédéric DELMOND
Jean-Michel Crom
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to US11/630,938 priority Critical patent/US20080052771A1/en
Priority to EP05778769A priority patent/EP1762037A2/fr
Publication of WO2006010810A2 publication Critical patent/WO2006010810A2/fr
Publication of WO2006010810A3 publication Critical patent/WO2006010810A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Definitions

  • the present invention relates to a method and system for certifying the identity of a user.
  • the invention applies more particularly to the certification of the identity of a user of a terminal during a request for authentication of said user, after at least one access control to a packet network.
  • This packet network may be a public packet network for IP (Internet Protocol) transmission, in particular the Internet network, or a private network for IP transmission packets, such as the intranet network of a company, or well any other network of packets for which the access of the users is controlled by a protocol of the AAA type (Authentication, Authorization and Accounting, ie authentication, authorization and accounting).
  • IP Internet Protocol
  • AAA Authentication, Authorization and Accounting
  • the access control to a packet network is achieved by an identification and authentication procedure, with at least one identifier and a password. After validation of the access control, the user receives an authorization to transmit information on the network to which he has connected.
  • a public IP address is first assigned to the user's terminal. Then, when the connection to the intranet is actually active, the terminal uses a private IP address corresponding to the addressing domain of the intranet.
  • the terminal of the user uses his own permanent IP address regardless of access to the network.
  • Gold 1 processes and existing identification and authentication systems rely on the IP address assigned to the user terminal via the packet network to carry identification while in some configurations (private intranet, Mobile IP, ...) the terminal uses an IP address different from that assigned by the packet network to which the user accesses.
  • the technical problem to be solved by the object of the present invention is to propose a method and a system for certifying the identity of at least one user of a terminal, after at least one access control to a terminal.
  • Packet network which would allow the user to avoid the multiplication of identification and authentication procedures, after performing access control to a packet network.
  • connection indicator by the identity server in the database associated with said correlation element; transmitting the connection indicator by the terminal to a service provider when requesting a connection to said provider of a connection; services,
  • connection cookie also known as “cookie”
  • cookie a set of information from the identity server and automatically stored in the terminal when a connection to said identity server.
  • a system for certifying the identity of at least one user of a terminal, after at least one access control to a packet network is remarkable in that said system comprises:
  • an access server able to receive at least one correlation element from said terminal during a connection request to said packet network
  • an identity server capable of transmitting a connection indicator to the terminal after receiving a request from said terminal
  • a proxy server capable of transmitting said correlation element and at least one identifier of said user, from the access server, to at least one database linked to the identity server, the terminal being able to transmit said control witness; connection during a connection request to a service provider to retrieve said user identifier transmitted during access control to the packet network.
  • the technical result obtained aims at reusing the identity certification, already performed by the user during access control to the packet network when accessing a service provider accessible only after a new access control.
  • the system and the method according to the invention thus provide a simplification of access to a service provider through the use of the certification of the identity of the user already made during the access control to a network packets, for example the Internet network or a private IP network.
  • a network packets for example the Internet network or a private IP network.
  • the terminal When requesting the connection to the packet network, the terminal includes at least one correlation element in a request to an access server.
  • the access server relays the packet network access control procedure to an authentication server using an Authentication, Authorization and Accounting (AAA) type protocol (authentication, authorization, and accounting).
  • AAA Authentication, Authorization and Accounting
  • said correlation element will make it possible to retrieve at least the user's identifier, stored in a database connected to the identity server.
  • the identity server manages the deposit of a connection indicator on the terminal, when the latter issues a request after the first access control is made.
  • the identity server responds to the identity certification requests of the user who wishes to connect to a service provider.
  • the said connection indicator serves as a reference key for the database of data connected to the identity server to know the authentication already performed by the user when connecting to the packet network.
  • said method and system for certifying the identity of a user in accordance with the invention, allow identification and authentication independently of the IP address assigned to the user's terminal by said packet network, unlike existing systems.
  • said correlation element is an indifferently random or pseudo-random number provided by the terminal to at least one authentication server located in the packet network.
  • the terminal transmits a correlation element to the access server, which relays it to an authentication server.
  • Said correlation element, with the user's identifier, is then stored in a database connected to the identity server.
  • at least one authentication request from the service provider is transmitted to the identity server using a redirection mechanism.
  • the user accesses a service, provided by a service provider, that requires identity certification.
  • the service provider issues an authentication request.
  • This request is transmitted to the identity server using a redirection mechanism, which allows the transmission of the latter to the identity server.
  • the connection indicator received during the connection request to said service provider, is thus transmitted by the service provider to the identity server.
  • the redirection mechanism towards the identity server avoids the realization of a second access control for the connection to the service provider and allows the use of the certification of the identity of the user, already carried out during the control d : access for connection to the packet network.
  • the said connection indicator is used as a key for consulting the said database by the identity server in order to know the identifier of the user.
  • the identity server has transmitted a connection cookie to the terminal which, in turn, transmits this cookie upon a connection request to a service provider.
  • the identity server On receipt of the known connection indicator, thanks to the redirection mechanism, the identity server consults the database with the connection indicator used as a consultation key. In return, the identity server obtains the user's ID (or User ID).
  • said terminal is configured to store at least one correlation element transmitted during a connection request to said packet network, to transmit at least one request including said correlation element to at least one server of identity, to store at least one connection indicator from said identity server and to transmit said connection indicator during a connection request to a service provider.
  • the terminal includes an application for storing a correlation element, which is transmitted to an identity server by remission of an http request.
  • Said application of the terminal also allows processing related to the response of said identity server and the filing of a connection indicator, stored by the terminal and transmitted during the connection request to a service provider requiring a certification of 'identity.
  • FIG. 1 represents the general architecture of a system for certifying the identity of a user, according to the invention, during a connection to a packet network.
  • Figure 2 shows the general architecture of said certification system of the identity of a user, when connecting to a service provider.
  • a user wishes to access a service provider 30 through a packet network 20 with which he connects via a terminal 10.
  • the terminus 10 of the user can be of any kind, for example a personal computer or PC, a mobile terminal or any other terminal equipped to control a connection request to said packet network, and called UE (User Equipment) on the FIG. 1.
  • the user is subscribed to a telecommunications operator and, depending on the nature of said terminal 10, is connected to a telecommunications network of said indifferently fixed or mobile operator.
  • the packet network 20 may be a public packet network for IP (Internet Protocol) transmission, in particular the Internet network, or a private network of IP transmission packets 1 such as a corporate intranet network. or any other packet network for which user access is controlled by an Authentication, Authorization and Accounting (AAA) protocol, defined by NETF.
  • IP Internet Protocol
  • AAA Authentication, Authorization and Accounting
  • the service provider 30 provides various services 31,
  • the terminal 10 transmits a connection request to a packet network access server 11, which relays it to at least one authentication server 21, in particular a Radius server (Remote Authentication Dial-ln User Service), located in the packet network to which the connection has been requested
  • the access server 11 may for example be a Network Access Server (NAS) or Broadband Access Server (BAS) type device.
  • NAS Network Access Server
  • BAS Broadband Access Server
  • the terminal 10 and the access server 11 s are therefore carried out indifferently at low bit rate or broadband and use for example a PPP transmission protocol (point-to-point protocol).
  • the terminal 10 also transmits at least one identifier of the user (or User ID), as well as at least one correlation element, to the access server 11 and to the user. authentication server 21.
  • the correlation element is, in particular, an indifferently random or pseudo-random number, provided by the terminal 10 to an authentication server 21 located in the packet network.
  • the correlation element can be supplied to the terminal 10 by the access server 11 during the connection request to the packet network 20, at the opening of the PPP protocol (LCP layer) dialogue, or the terminal 10 may use data provided by the access server 11 to constitute said correlation element.
  • PPP protocol LCP layer
  • the terminal 10 includes an application for managing at least one PPP (point-to-point protocol) stack.
  • PPP point-to-point protocol
  • the terminal 10 is configured to store a data received during the packet network connection request and transmitted by the access server 11. Said correlation element is also stored by the terminal 10.
  • the access server 11 transmits the connection request to a proxy server 12, for example of the Radius type, through which the information exchanged between each user terminal and the authentication server 21 flows. Said proxy server 12 then transmits the connection request to the authentication server 21, in particular a Radius server.
  • a connection request at least one packet network access control is provided, which is performed by an identification and authentication procedure, for example with at least one identifier (known as "login"). ") And a password.
  • the authentication server 21 transmits a packet network connection authorization for the terminal 10.
  • the connection request is stored in a database data (BdD) connected to the authentication server 21.
  • the protocol Radius specific for authentications, is defined by NETF and standardized by the organization ETSI (European Telecommunications Institute Standards, ie European Telecommunications Standardization Institute).
  • the proxy server 12 transmits the identifier of the user (or User ID) and the correlation element, from the access server 11, to a database 13 connected to to an identity server 14.
  • Said base data 13 memorizes "IElement correlation with the user identifier transmitted by the terminal 10 when the connection request to the packet network.
  • the proxy server 12 acknowledges the connection request from the terminal 10 to the network 20 of packets.
  • the terminal 10 then transmits a request, including the correlation element, to the identity server 14 via the access server 11 and a router equipment 22 located in the network 20 of packets.
  • the request may be a request implementing a hyper text transfer protocol (http) type transfer protocol, usually used to transmit information, in particular to include said correlation element.
  • http hyper text transfer protocol
  • the identity server 14 After receiving the request, the identity server 14 transmits a connection indicator to the terminal 10, intended to be automatically stored by said terminal 10.
  • the terminal 10 is configured for sending at least one request, for example a request implementing an http flow transfer protocol, to the identity server 14, as well as for processing linked to the server's response. 14 the receipt and storage of a cookie.
  • the identity server 14 contacts the database 13, in which the user identifier (or User ID) and the associated correlation element are already stored. With the received and known correlation element, the identity server 14 updates the database 13 by adding the connection indicator, transmitted to the terminal 10, associated with the correlation element.
  • connection indicator is stored in the database 13, associated with the correlation element.
  • the database 13 may or may not be physically included in the identity server.
  • the terminal 10 Upon the request to connect to the service provider, the terminal 10 also transmits at least the connection cookie to the service provider.
  • the connection indicator will make it possible to retrieve the identifier of the user, stored during the packet network access control in said database 13 connected to the identity server 14. The transmission is performed via the access server 11 and the router equipment 22.
  • the service provider 30 issues an authentication request.
  • the request is transmitted to the identity server 14 using a redirection mechanism, which allows the transmission thereof to the identity server 14.
  • the received connection indicator is transmitted by the service provider to the identity server.
  • the redirection mechanism can, for example, be similar to those implemented from the recommendations defined by the consortium of companies called Liberty Alliance, whose purpose is the development of transactions on the Internet.
  • the redirection mechanism towards the identity server 14 avoids the realization of a second access control for the connection to the service 31,
  • the identity server 14 will recognize the connection indicator allowing to find the identifier of the user stored in the database 13. On receipt of the known connection indicator, the identity server 14 consults the database 13 with the connection indicator used as the consultation key. In return, the identity server 14 obtains the user identifier (or User ID). The connection cookie is used as a key for consulting the database 13 by the identity server 14 to know the identifier of the user.
  • the identity server 14 transmits said user identifier to the service provider 30 avoiding new authentication of the user, after the authentication already performed during access control to the packet network.
  • the service provider 30 therefore recognizes the user and obtains a certification of his identity by the identity server 14.
  • the identity server 14 certifies the identity of the user to the service provider 30 by using the certification of the identity of the user performed during access control to said packet network.
  • the identity server 14 may also specify the type of authentication used by said user, so as to indicate (if necessary) the reliability of the certification transmitted by the identity server 14 to the service provider 30.
  • the service provider 30 then transmits the connection authorization to the terminal 10.
  • the user identifier or User ID
  • a random or pseudo random correlation element as described above.
  • the service provider 30 receives the certification of the identity of the user by the identity server 14.
  • this identity certification is performed from the user ID (or User ID).
  • This can also be done from an equivalent identity, contained in said database 13.
  • the user has previously transmitted the information corresponding to said equivalent identity.
  • the user also indicates his preference as to the use by the identity server 14 of either the identifier of the user (or User Id) 1 or the equivalent identity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Système de certification de l'identité d'au moins un utilisateur d'un terminal (10), après au moins un contrôle d'accès à un réseau (20) de paquets. Selon l'invention, ledit système comprend un serveur (11) d'accès apte à recevoir au moins un élément de corrélation en provenance dudit terminal (10) lors d'une demande de connexion audit réseau (20) de paquets, un serveur (14) d'identité apte à transmettre au moins un témoin de connexion vers le terminal (10) après réception d'une requête en provenance du terminal (10), un serveur proxy (12) apte à transmettre ledit élément de corrélation et au moins un identifiant dudit utilisateur, en provenance dudit serveur (11) d'accès, vers une base (13) de données reliée au serveur (14) d'identité, le terminal (10) étant apte à transmettre ledit témoin de connexion lors d'une demande de connexion vers un fournisseur (30) de services pour retrouver ledit identifiant de l'utilisateur transmis lors dudit contrôle d'accès au réseau (20) de paquets. Application à la certification de l'identité d'un utilisateur d'un terminal lors d'une demande d'authentification dudit utilisateur, après au moins un contrôle d'accès à un réseau de paquets.

Description

PROCEDE ET SYSTEME DE CERTIFICATION DE L'IDENTITE
D'UN UTILISATEUR
La présente invention concerne un procédé et un système de certification de l'identité d'un utilisateur.
L'invention s'applique plus particulièrement à la certification de l'identité d'un utilisateur d'un terminal lors d'une demande d'authentification dudit utilisateur, après au moins un contrôle d'accès à un réseau de paquets.
Ce réseau de paquets peut être un réseau public de paquets pour transmission IP (Internet Protocol, soit protocole internet), en particulier le réseau Internet, ou un réseau privé de paquets pour transmission IP, tel que le réseau intranet d'une entreprise, ou bien tout autre réseau de paquets pour lequel l'accès des utilisateurs est contrôlé par un protocole de type AAA (Authentication, Authorization and Accounting, soit authentification, autorisation et comptabilité). En général, le contrôle d'accès à un réseau de paquets est réalisé par une procédure d'identification et d'authentification, avec au moins un identifiant et un mot de passe. Après validation du contrôle d'accès, l'utilisateur reçoit une autorisation pour transmettre des informations sur le réseau auquel il s'est connecté.
Actuellement, après un contrôle d'accès réalisé pour établir une connexion à un réseau de paquets, l'utilisateur doit à nouveau s'identifier et s'authentifier à chaque fois qu'il souhaite accéder à un service personnel ou confidentiel, disponible par l'intermédiaire dudit réseau de paquets. La personnalisation et la confidentialité des services proposés devenant de plus en plus importantes, il est souvent nécessaire que l'utilisateur soit identifié et authentifié par un contrôle d'accès auxdits services. Compte tenu de l'augmentation du nombre de services accessibles par un contrôle d'accès, l'utilisateur doit successivement s'identifier avec des identifiants et des mots de passe la plupart du temps différents, après s'être déjà initialement identifié pour accéder au réseau de paquets. Dans le cas d'un contrôle d'accès au réseau Internet, l'utilisateur s'identifie généralement auprès de son fournisseur d'accès à Internet (ou FAl) par l'intermédiaire d'un kit de connexion. Lors de la connexion au réseau, une adresse IP publique ou privée est attribuée au terminal de l'utilisateur afin d'acheminer le trafic vers le terminal.
Dans le cas d'un contrôle d'accès à un réseau intranet, une adresse IP publique est d'abord attribuée au terminal de l'utilisateur. Puis, lorsque la connexion au réseau intranet est effectivement active, le terminal utilise une adresse IP privée correspondant au domaine d'adressage du réseau intranet. Dans le cas de l'utilisation d'un protocole de type Mobile IP (protocole de gestion de la mobilité sur les réseaux IP, soit IP Mobility Support), protocole défini par l'organisme IETF (Internet Engineering Task Force), le terminal de l'utilisateur utilise sa propre adresse IP permanente quelque soit l'accès au réseau. Or1 les procédés et systèmes d'identification et d'authentification existants s'appuient sur l'adresse IP attribuée au terminal de l'utilisateur par le réseau de paquets pour réaliser l'identification, alors que dans certaines configurations (réseau intranet privé, Mobile IP, ...) le terminal utilise une adresse IP différente de celle attribuée par le réseau de paquets auquel l'utilisateur accède.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé et un système de certification de l'identité d'au moins un utilisateur d'un terminal, après au moins un contrôle d'accès à un réseau de paquets, qui permettraient à l'utilisateur d'éviter la multiplication des procédures d'identification et d'authentification, après avoir réalisé un contrôle d'accès à un réseau de paquets.
La solution au problème technique posé consiste, selon la présente invention, en ce que ledit procédé comporte les étapes consistant à :
- mettre en mémoire au moins un élément de corrélation avec au moins un identifiant dudit utilisateur, transmis par ledit terminal lors d'une demande de connexion au réseau de paquets, dans une base de données reliée à un serveur d'identité,
- transmettre une requête à partir du terminal vers ledit serveur d'identité, ladite requête incluant ledit élément de corrélation, - transmettre par le serveur d'identité vers le terminal au moins un témoin de connexion, mis en mémoire par le terminal,
- mettre en mémoire ledit témoin de connexion par le serveur d'identité dans la base de données, associé audit élément de corrélation, - transmettre le témoin de connexion par le terminal vers un fournisseur de services lors d'une demande de connexion audit fournisseur de services,
- transmettre le témoin de connexion par le fournisseur de services vers le serveur d'identité,
- reconnaître le témoin de connexion par le serveur d'identité pour retrouver ledit identifiant de l'utilisateur mis en mémoire dans la base de données,
- certifier l'identité de l'utilisateur par le serveur d'identité vers le fournisseur de services en utilisant la certification de l'identité de l'utilisateur réalisée lors du contrôle d'accès au réseau de paquets.
Dans la suite de ce mémoire, on entendra par « témoin de connexion », connu également sous le terme anglo-saxon de « cookie », un ensemble d'informations en provenance du serveur d'identité et automatiquement stocké dans le terminal lors d'une connexion audit serveur d'identité.
De même, selon l'invention, un système de certification de l'identité d'au moins un utilisateur d'un terminal, après au moins un contrôle d'accès à un réseau de paquets, est remarquable en ce que ledit système comprend :
- un serveur d'accès apte à recevoir au moins un élément de corrélation en provenance dudit terminal lors d'une demande de connexion audit réseau de paquets,
- un serveur d'identité apte à transmettre un témoin de connexion vers le terminal après réception d'une requête en provenance dudit terminal,
- un serveur proxy apte à transmettre ledit élément de corrélation et au moins un identifiant dudit utilisateur, en provenance du serveur d'accès, vers au moins une base de données reiiée au serveur d'identité, le terminal étant apte à transmettre ledit témoin de connexion lors d'une demande de connexion vers un fournisseur de services pour retrouver ledit identifiant de l'utilisateur transmis lors du contrôle d'accès au réseau de paquets.
Ainsi, le résultat technique obtenu, tel qu'implémenté dans le système et le procédé conformes à l'invention, vise à réutiliser la certification d'identité, déjà réalisée par l'utilisateur lors du contrôle d'accès au réseau de paquets à l'occasion de l'accès à un fournisseur de services accessible uniquement après un nouveau contrôle d'accès.
Le système et le procédé conformes à l'invention apportent donc une simplification de l'accès à un fournisseur de services grâce à l'utilisation de la certification de l'identité de l'utilisateur déjà réalisée lors du contrôle d'accès à un réseau de paquets, par exemple le réseau Internet ou un réseau privé IP. Pour apporter une solution technique à la certification d'identité d'un utilisateur lors de l'accès audit fournisseur de services, sont réutilisées les informations initialement reçues lors du contrôle d'accès audit réseau de paquets.
De cette façon, est évitée la multiplication des procédures d'identification et d'authentification par l'utilisateur à chaque demande de connexion, ce qui permet de ne réaliser qu'une seule procédure de certification d'identité lors du contrôle d'accès au réseau de paquets. L'authentification de l'utilisateur, déjà réalisée, est ensuite reconnue lors de l'accès à des fournisseurs de services pour lesquels il est nécessaire de réaliser une nouvelle certification d'identité.
Lors de la demande de connexion au réseau de paquets, le terminal inclut au moins un élément de corrélation dans une requête vers un serveur d'accès. Le serveur d'accès relaie la procédure de contrôle d'accès au réseau de paquets vers un serveur d'authentification utilisant un protocole de type AAA (Authentication, Authorization and Accounting, soit authentification, autorisation et comptabilité). Lors de la procédure de contrôle d'accès à un fournisseur de services, ledit élément de corrélation va permettre de retrouver ultérieurement au moins l'identifiant de l'utilisateur, mis en mémoire dans une base de données reliée au serveur d'identité.
Puis, le serveur d'identité gère le dépôt d'un témoin de connexion sur le terminal, lorsque ce dernier émet une requête après la réalisation du premier contrôle d'accès.
Enfin, le serveur d'identité répond aux requêtes de certification d'identité de l'utilisateur qui souhaite se connecter à un fournisseur de services. Ledit témoin de connexion sert de clé de consultation de la base de données reliée au serveur d'identité pour connaître l'authentification déjà réalisée par l'utilisateur lors de la connexion au réseau de paquets.
De plus, lesdits procédé et système de certification de l'identité d'un utilisateur, conformes à l'invention, permettent une identification et une authentification indépendamment de l'adresse IP attribuée au terminal de l'utilisateur par ledit réseau de paquets, contrairement aux systèmes existants.
Conformément à l'invention, ledit élément de corrélation est un nombre indifféremment aléatoire ou pseudo-aléatoire fourni par le terminal à au moins un serveur d'authentification situé dans le réseau de paquets. Lors de la demande de connexion au réseau de paquets, le terminal transmet un élément de corrélation vers le serveur d'accès, qui le relaie vers un serveur d'authentification. Ledit élément de corrélation, avec l'identifiant de l'utilisateur, est ensuite mis en mémoire dans une base de données reliée au serveur d'identité. Selon l'invention, au moins une demande d'authentification en provenance du fournisseur de services est transmise vers le serveur d'identité en utilisant un mécanisme de redirection.
L'utilisateur accède à un service, fourni par un fournisseur de services, qui nécessite une certification d'identité. Le fournisseur de services émet une demande d'authentification. Cette demande est transmise vers le serveur d'identité en utilisant un mécanisme de redirection, qui permet la transmission de celle-ci vers le serveur d'identité. Le témoin de connexion, reçu lors de la demande de connexion audit fournisseur de services, est ainsi transmis par le fournisseur de services vers le serveur d'identité. Le mécanisme de redirection vers le serveur d'identité évite la réalisation d'un deuxième contrôle d'accès pour la connexion au fournisseur de services et permet l'utilisation de la certification de l'identité de l'utilisateur, déjà réalisée lors du contrôle d:accès pour la connexion au réseau de paquets. Conformément à l'invention, ledit témoin de connexion est utilisé comme une clé de consultation de ladite base de données par le serveur d'identité pour connaître l'identifiant de l'utilisateur. Le serveur d'identité a transmis un témoin de connexion vers le terminal qui, à son tour, transmet ce témoin lors d'une demande de connexion à un fournisseur de services.
A la réception du témoin de connexion connu, grâce au mécanisme de redirection, le serveur d'identité consulte la base de données avec le témoin de connexion utilisé comme clé de consultation. En retour, le serveur d'identité obtient l'identifiant de l'utilisateur (ou User ID).
Selon l'invention, ledit terminal est configuré pour mettre en mémoire au moins un élément de corrélation transmis lors d'une demande de connexion audit réseau de paquets, pour transmettre au moins une requête incluant ledit élément de corrélation vers au moins un serveur d'identité, pour mettre en mémoire au moins un témoin de connexion en provenance dudit serveur d'identité et pour transmettre ledit témoin de connexion lors d'une demande de connexion à un fournisseur de services. Le terminal inclut un applicatif permettant la mise en mémoire d'un élément de corrélation, qui est transmis vers un serveur d'identité par rémission d'une requête http.
Ledit applicatif du terminal permet également le traitement lié à la réponse dudit serveur d'identité et le dépôt d'un témoin de connexion, mis en mémoire par le terminal et transmis lors de la demande de connexion à un fournisseur de services nécessitant une certification d'identité.
La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée. La figure 1 représente l'architecture générale d'un système de certification de l'identité d'un utilisateur, conforme à l'invention, lors d'une connexion à un réseau de paquets.
La figure 2 représente l'architecture générale dudit système de certification de l'identité d'un utilisateur, lors d'une connexion à un fournisseur de services.
Un utilisateur souhaite accéder à un fournisseur 30 de services par l'intermédiaire d'un réseau 20 de paquets avec lequel il se connecte au moyen d'un terminal 10. Le terminai 10 de l'utilisateur peut être de toute nature, par exemple un ordinateur personnel ou PC, un terminal mobile ou bien tout autre terminal équipé pour commander une demande de connexion audit réseau de paquets, et appelé UE (User Equipement) sur la figure 1. L'utilisateur est abonné auprès d'un opérateur de télécommunications et, selon la nature dudit terminal 10, il est raccordé à un reseau de télécommunications dudit opérateur indifféremment fixe ou mobile.
Le réseau 20 de paquets peut être un réseau public de paquets pour transmission IP (Internet Protocol, soit protocole internet), en particulier le réseau Internet, ou un réseau privé de paquets pour transmission IP1 tel qu'un réseau intranet d'entreprise, ou bien tout autre réseau de paquets pour lequel l'accès des utilisateurs est contrôlé par un protocole de type AAA (Authentication, Authorization and Accounting, soit authentification, autorisation et comptabilité), défini par NETF. Le fournisseur 30 de services met à disposition différents services 31 ,
31', 31", de toute nature, nécessitant un contrôle d'accès, par exemple, un service pour la gestion des jours de congés sur un intranet d'une entreprise privée ou bien pour l'accès à un compte bancaire par l'intermédiaire du réseau Internet, etc.. Le terminal 10 transmet une demande de connexion vers un serveur 11 d'accès au réseau 20 de paquets, qui la relaie vers au moins un serveur 21 d'authentification, en particulier un serveur Radius (Remote Authentification Dial-ln User Service), situé dans le réseau 20 de paquets vers lequel la connexion a été demandée. Selon la nature de l'accès auquel l'utilisateur est abonné par son opérateur de télécommunications, le serveur 11 d'accès peut par exemple être un équipement de type NAS (Network Access Server, soit serveur d'accès réseau en bas débit) ou un équipement de type BAS (Broadband Access Server, soit serveur d'accès en haut débit). Les échanges d'informations entre le terminal 10 et le serveur 11 d'accès sont donc réalisés indifféremment en bas débit ou en haut débit et utilisent par exemple un protocole de transmission PPP (Point-to-Point Protocol, soit protocole point à point). Lors de la demande de connexion au réseau de paquets, le terminal 10 transmet également au moins un identifiant de l'utilisateur (ou User ID), ainsi qu'au moins un élément de corrélation, vers le serveur 11 d'accès et vers le serveur 21 d'authentification. L'élément de corrélation est, en particulier, un nombre indifféremment aléatoire ou pseudo-aléatoire, fourni par le terminal 10 à un serveur 21 d'authentification situé dans le réseau de paquets.
A titre d'exemple, l'élément de corrélation peut être fourni au terminal 10 par le serveur 11 d'accès lors de la demande de connexion au réseau 20 de paquets, à l'ouverture du dialogue par protocole PPP (couche LCP), ou bien le terminal 10 peut utiliser une donnée fournie par le serveur 11 d'accès pour constituer ledit élément de corrélation.
Le terminal 10 inclut un applicatif permettant la gestion d'au moins une pile PPP (Point-to-Point Protocol, soit protocole point à point). De cette manière, le terminal 10 est configuré pour mettre en mémoire une donnée reçue lors de la demande de connexion au réseau 20 de paquets et transmis par le serveur 11 d'accès. Ledit élément de corrélation est également mis en mémoire par le terminal 10.
Le serveur 11 d'accès transmet la demande de connexion à un serveur proxy 12, par exemple de type Radius, par lequel circulent les informations échangées entre chaque terminal d'utilisateur et le serveur 21 d'authentification. Ledit serveur proxy 12 transmet ensuite la demande de connexion vers le serveur 21 d'authentification, en particulier un serveur Radius. Après une demande de connexion, au moins un contrôle d'accès au réseau 20 de paquets est prévu, qui est réalisé par une procédure d'identification et d'authentification, par exemple avec au moins un identifiant (connu sous le terme de « login ») et un mot de passe. Lorsque le contrôle d'accès est validé (login et mot de passe corrects), le serveur 21 d'authentification transmet une autorisation de connexion au réseau 20 de paquets pour le terminal 10. La demande de connexion est mise en mémoire dans une base de données (BdD) reliée au serveur 21 d'authentification.
Le protocole Radius, spécifique pour les authentifications, est défini par NETF et normalisé par l'organisme ETSI (European Télécommunications Standards institut, soit institut européen de normalisation des télécommunications).
Une fois l'autorisation de connexion donnée, le serveur proxy 12 transmet l'identifiant de l'utilisateur (ou User ID) et l'élément de corrélation, en provenance du serveur 11 d'accès, vers une base 13 de données, reliée à un serveur 14 d'identité. Ladite base 13 de données met en mémoire"ïélément de corrélation avec l'identifiant de l'utilisateur, transmis par le terminal 10 lors de la demande de connexion au réseau de paquets.
De plus, le serveur proxy 12 acquitte la demande de connexion du terminal 10 au réseau 20 de paquets.
Le terminal 10 transmet alors une requête, incluant l'élément de corrélation, vers le serveur 14 d'identité, par l'intermédiaire du serveur 11 d'accès et d'un équipement routeur 22, situé dans le réseau 20 de paquets.
En particulier, la requête peut être une requête mettant en œuvre un protocole de transfert de flux de type http (hyper text transfer protocol), habituellement utilisé pour transmettre des informations, en particulier pour inclure ledit élément de corrélation.
Après réception de la requête, le serveur 14 d'identité transmet un témoin de connexion vers le terminal 10, prévu pour être automatiquement mis en mémoire par ledit terminal 10.
Le terminal 10 est configuré pour l'émission d'au moins une requête, par exemple une requête mettant en œuvre un protocole de transfert de flux http, vers le serveur 14 d'identité, ainsi que pour le traitement lié à la réponse du serveur 14 d'identité, soit la réception et la mise en mémoire d'un témoin de connexion.
De plus, le serveur 14 d'identité contacte la base 13 de données, dans laquelle sont déjà mémorisés l'identifiant de l'utilisateur (ou User ID) et l'élément de corrélation associé. Grâce à l'élément de corrélation reçu et connu, le serveur 14 d'identité met à jour la base 13 de données en ajoutant le témoin de connexion, transmis vers le terminal 10, associé à l'élément de corrélation.
Le témoin de connexion est mis en mémoire dans la base 13 de données, associé à l'élément de corrélation. La base 13 de données peut être physiquement incluse ou non au serveur 14 d'identité. Une fois la connexion établie avec le réseau 20 de paquets, l'utilisateur commande une demande de connexion à un fournisseur 30 de services, qui met à disposition au moins un service 31 , 31 ', 31", nécessitant un nouveau contrôle d'accès, par exemple pour accéder à un service personnalisé ou bien à un service confidentiel, tel qu'un service bancaire ou un service privé d'entreprise, comme représenté sur la figure 2.
Lors de la demande de connexion au fournisseur 30 de services, le terminal 10 transmet également au moins le témoin de connexion vers le fournisseur 30 de services. Le témoin de connexion va permettre de retrouver l'identifiant de l'utilisateur, mis en mémoire lors du contrôle d'accès au réseau 20 de paquets dans ladite base 13 de données reliée au serveur 14 d'identité. La transmission est réalisée par l'intermédiaire du serveur 11 d'accès et de l'équipement routeur 22. Comme le service 31, 31', 31" n'est accessible qu'après un contrôle d'accès, le fournisseur 30 de services émet une demande d'authentification.
La demande est transmise vers lé serveur 14 d'identité en utilisant un mécanisme de redirection, qui permet la transmission de celle-ci vers le serveur 14 d'identité. De cette façon, le témoin de connexion reçu est transmis par le fournisseur 30 de services vers le serveur 14 d'identité. Le mécanisme de redirection peut, par exemple, être similaire à ceux implémentés à partir des recommandations définies par le consortium d'entreprises appelé Liberty Alliance, dont le but est le développement des transactions sur Internet.
Le mécanisme de redirection vers le serveur 14 d'identité évite la réalisation d'un deuxième contrôle d'accès pour la connexion au service 31 ,
31', 31" et permet l'utilisation de la certification de l'identité de l'utilisateur, déjà réalisée lors du contrôle d'accès pour la connexion au réseau 20 de paquets.
Le serveur 14 d'identité va reconnaître le témoin de connexion permettant de retrouver l'identifiant de l'utilisateur mis en mémoire dans la base 13 de données. A la réception du témoin de connexion connu, le serveur 14 d'identité consulte la base 13 de données avec le témoin de connexion utilisé comme clé de consultation. En retour, le serveur 14 d'identité obtient l'identifiant de l'utilisateur (ou User ID). Le témoin de connexion est utilisé comme une clé de consultation de la base 13 de données par le serveur 14 d'identité pour connaître l'identifiant de l'utilisateur.
Le serveur 14 d'identité transmet ledit identifiant de l'utilisateur vers le fournisseur 30 de services évitant une nouvelle authentification de l'utilisateur, après Pauthentification déjà réalisée lors du contrôle d'accès au réseau 20 de paquets.
Grâce à l'identifiant de l'utilisateur, la certification de l'identité de l'utilisateur est réalisée. Le fournisseur 30 de services reconnaît donc l'utilisateur et obtient une certification de son identité par le serveur 14 d'identité. Le serveur 14 d'identité certifie l'identité de l'utilisateur vers le fournisseur 30 de services en utilisant la certification de l'identité de l'utilisateur réalisée lors du contrôle d'accès audit réseau 20 de paquets.
De plus, le serveur 14 d'identité peut également préciser le type d'authentification utilisée par ledit utilisateur, de manière à indiquer (si nécessaire) la fiabilité de la certification transmise par le serveur 14 d'identité vers le fournisseur 30 de services. Le fournisseur 30 de services transmet alors l'autorisation de connexion vers le terminal 10.
En fonction du niveau de sécurité requis ou souhaité, par simplification, il est techniquement possible d'utiliser l'identifiant de l'utilisateur (ou User ID) comme élément de corrélation. Pour éviter toute fraude et pour augmenter la sécurité, il est recommandé d'utiliser un élément de corrélation aléatoire ou pseudo aléatoire, tel que décrit précédemment.
Grâce au mécanisme de redirection, le fournisseur 30 de services reçoit la certification de l'identité de l'utilisateur par le serveur 14 d'identité. En général, cette certification d'identité est réalisée à partir de l'identifiant de l'utilisateur (ou User ID). Celle-ci peut également être réalisée à partir d'une identité équivalente, contenue dans ladite base 13 de données. Pour cela, l'utilisateur a préalablement transmis les informations correspondant à ladite identité équivalente. L'utilisateur indique également sa préférence quant à l'utilisation par le serveur 14 d'identité soit de l'identifiant de l'utilisateur (ou User Id)1 soit de l'identité équivalente.

Claims

REVENDICATIONS
1. Procédé de certification de l'identité d'au moins un utilisateur d'un terminal (10), après au moins un contrôle d'accès à un réseau (20) de paquets, caractérisé en ce que ledit procédé comporte les étapes consistant à :
- mettre en mémoire au moins un élément de corrélation avec au moins un identifiant dudit utilisateur, transmis par ledit terminal (10) lors d'une demande de connexion au réseau (20) de paquets, dans une base (13) de données reliée à un serveur (14) d'identité,
- transmettre une requête à partir du terminal (10) vers ledit serveur (14) d'identité, ladite requête incluant ledit élément de corrélation, - transmettre par le serveur (14) d'identité vers le terminal (10) au moins un témoin de connexion, mis en mémoire par le terminal (10),
- mettre en mémoire ledit témoin de connexion par le serveur (14) d'identité dans la base (13) de données, associé audit élément de corrélation,
- transmettre le témoin de connexion par le terminal (10) vers un fournisseur (30) de services lors d'une demande de connexion audit fournisseur (30) de services,
- transmettre le témoin de connexion par le fournisseur (30) de services vers le serveur (14) d'identité,
- reconnaître le témoin de connexion par le serveur (14) d'identité pour retrouver ledit identifiant de l'utilisateur mis en mémoire dans la base (13) de données,
- certifier l'identité de l'utilisateur par le serveur (14) d'identité vers le fournisseur (30) de services en utilisant la certification de l'identité de l'utilisateur réalisée lors du contrôle d'accès au réseau (20) de paquets.
2. Procédé selon la revendication 1 , caractérisé en ce que ledit élément de corrélation est un nombre indifféremment aléatoire ou pseudo-aléatoire fourni par le terminal (10) à au moins un serveur (21 ) d'authentification situé dans le réseau (20) de paquets.
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que ladite requête transmise à partir du terminal (10) vers le serveur (14) d'identité est une requête mettant en œuvre un protocole de transfert de flux http pour inclure ledit élément de corrélation.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'au moins une demande d'authentification en provenance du fournisseur (30) de services est transmise vers le serveur (14) d'identité en utilisant un mécanisme de redirection.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ledit témoin de connexion est utilisé comme une clé de consultation de ladite base (13) de données par le serveur (14) d'identité pour connaître l'identifiant de l'utilisateur.
6. Système de certification de l'identité d'au moins un utilisateur d'un terminal (10), après au moins un contrôle d'accès à un réseau (20) de paquets, caractérisé en ce que ledit système comprend :
- un serveur (11 ) d'accès apte à recevoir au moins un élément de corrélation en provenance dudit terminal (10) lors d'une demande de connexion audit réseau (20) de paquets,
- un serveur (14) d'identité apte à transmettre un témoin de connexion vers le terminal (10) après réception d'une requête en provenance dudit terminal
(10),
- un serveur proxy (12) apte à transmettre ledit élément de corrélation et au moins un identifiant dudit utilisateur, en provenance du serveur (11) d'accès, vers une base (13) de données reliée au serveur (14) d'identité, le terminal (10) étant apte à transmettre ledit témoin de connexion lors d'une demande de connexion vers un fournisseur (30) de services pour retrouver ledit identifiant de l'utilisateur transmis lors du contrôle d'accès au réseau (20) de paquets.
7. Système selon la revendication 6, caractérisé en ce que ledit terminal (10) est raccordé à un réseau de télécommunications indifféremment fixe ou mobile.
8. Système selon l'une des revendications 6 ou 7, caractérisé en ce que ledit réseau (20) de paquets est un réseau pour transmission IP.
9. Serveur (11 ) d'accès apte à être mis en œuvre dans un système conforme à l'une quelconque des revendications 6 à 8, caractérisé en ce qu'il est configuré pour recevoir et transmettre au moins une demande de connexion audit réseau (20) de paquets en provenance du terminal (10), recevoir au moins un élément de corrélation vers le terminal (10) lors de ladite demande de connexion, recevoir et transmettre vers un serveur (14) d'identité*au moins une requête en provenance du terminal (10), recevoir et transmettre vers un fournisseur (30) de services au moins un témoin de connexion en provenance du terminal (10).
10. Serveur (11 ) d'accès selon la revendication 9, caractérisé en ce que les échanges d'informations entre le terminal (10) et le serveur (11) d'accès sont réalisés indifféremment en bas débit ou en haut débit.
11. Serveur proxy (12) apte à être mis en œuvre dans un système conforme à l'une quelconque des revendications 6 à 8, caractérisé en ce qu'il est configuré pour recevoir et transmettre vers un serveur (21 ) d'authentification au moins une demande de connexion audit réseau (20) de paquets en provenance dudit serveur (11 ) d'accès, recevoir et transmettre vers une base (13) de données, reliée à un serveur (14) d'identité, au moins un identifiant dudit utilisateur et un élément de corrélation en provenance du terminal (10), pour acquitter ladite demande de connexion du terminal (10) au réseau (20) de paquets.
12. Serveur proxy (12) selon la revendication 11 , caractérisé en ce qu'il est de type Radius, par lequel circulent les informations échangées entre chaque terminal (10) d'utilisateur et ledit serveur (21 ) d'authentification.
13. Serveur (14) d'identité apte à être mis en œuvre dans un système conforme à l'une quelconque des revendications 6 à 8, caractérisé en ce qu'il est configuré pour recevoir au moins une requête en provenance dudit terminal (10) incluant au moins un élément de corrélation, pour transmettre au moins un témoin de connexion vers le terminal (10) et vers une base (13) de données reliée audit serveur (14) d'identité, pour recevoir au moins une demande d'authentification en provenance d'un fournisseur (30) de services, pour transmettre au moins un identifiant dudit utilisateur au fournisseur (30) de services en provenance de ladite base (13) de données.
14. Terminal (10) apte à être mis en œuvre dans un système conforme à l'une quelconque des revendications 6 à 8, caractérisé en ce que ledit terminal est configuré pour mettre en mémoire au moins un élément de corrélation transmis lors d'une demande de connexion audit réseau (20) de paquets, pour transmettre au moins une requête incluant ledit élément de corrélation vers un serveur (14) d'identité, pour mettre en mémoire au moins un témoin de connexion en provenance dudit serveur (14) d'identité et pour transmettre ledit témoin de connexion lors d'une demande de connexion à un fournisseur (30) de services.
PCT/FR2005/001562 2004-06-29 2005-06-21 Procede et systeme de certification de l’identite d’un utilisateur WO2006010810A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/630,938 US20080052771A1 (en) 2004-06-29 2005-06-21 Method and System for Certifying a User Identity
EP05778769A EP1762037A2 (fr) 2004-06-29 2005-06-21 Procede et systeme de certification de l'identite d'un utilisateur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0451363A FR2872363A1 (fr) 2004-06-29 2004-06-29 Procede et systeme de certification de l'identite d'un utilisateur
FR0451363 2004-06-29

Publications (2)

Publication Number Publication Date
WO2006010810A2 true WO2006010810A2 (fr) 2006-02-02
WO2006010810A3 WO2006010810A3 (fr) 2006-11-02

Family

ID=34945700

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/001562 WO2006010810A2 (fr) 2004-06-29 2005-06-21 Procede et systeme de certification de l’identite d’un utilisateur

Country Status (4)

Country Link
US (1) US20080052771A1 (fr)
EP (1) EP1762037A2 (fr)
FR (1) FR2872363A1 (fr)
WO (1) WO2006010810A2 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US7600253B1 (en) * 2008-08-21 2009-10-06 International Business Machines Corporation Entity correlation service
US8327434B2 (en) * 2009-08-14 2012-12-04 Novell, Inc. System and method for implementing a proxy authentication server to provide authentication for resources not located behind the proxy authentication server
WO2014128732A1 (fr) * 2013-02-25 2014-08-28 P Ashok Anand Procédé de génération d'identité de corrélation pour environnement en nuage
US10084863B2 (en) 2013-02-25 2018-09-25 P. Ashok Anand Electronic switching system for generating correlation identity
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
CN108282475B (zh) * 2018-01-18 2020-09-08 世纪龙信息网络有限责任公司 用户标识信息读取方法和系统、计算机存储介质及设备
FR3103072A1 (fr) 2019-11-08 2021-05-14 Orange procédé de configuration d’accès à un service Internet

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHU S, GOOD D: "Product Selection for Web-based Single Sign-On Solutions" INFORMATION SECURITY BULLETIN, CHI PUBLISHING LTD., mars 2000 (2000-03), pages 29-38, XP002252024 *
MENEZES, OORSCHOT, VANSTONE: "Handbook of Applied Cryptography, PASSAGE" HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICS AND ITS APPLICATIONS, 1997, pages 397-399, XP002296840 BOCA RATON, FL, US ISBN: 0-8493-8523-7 *
SAMAR V: "Single sign-on using cookies for Web applications" ENABLING TECHNOLOGIES: INFRASTRUCTURE FOR COLLABORATIVE ENTERPRISES, 1999. (WET ICE '99). PROCEEDINGS. IEEE 8TH INTERNATIONAL WORKSHOPS ON STANFORD, CA, USA 16-18 JUNE 1999, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 16 juin 1999 (1999-06-16), pages 158-163, XP010358606 ISBN: 0-7695-0365-9 *
YOST G C: "Using Remote Authentication Dial-in User Service (RADIUS) with Novell Directory Services (NDS): Part I - Exploring the Technology" TECHNICAL ENTERPRISES, INC. JUNE 1999, TECHNICAL SUPPORT, [Online] juin 1999 (1999-06), pages 1-3, XP002296841 Extrait de l'Internet: URL:http://www.naspa.com/PDF/99/T9906006.p df> [extrait le 2004-09-16] *

Also Published As

Publication number Publication date
US20080052771A1 (en) 2008-02-28
EP1762037A2 (fr) 2007-03-14
FR2872363A1 (fr) 2005-12-30
WO2006010810A3 (fr) 2006-11-02

Similar Documents

Publication Publication Date Title
EP3008872B1 (fr) Procédé d'authentification d'un terminal par une passerelle d'un réseau interne protégé par une entité de sécurisation des accès
EP1909462B1 (fr) Procédé de mise à disposition cloisonnée d'un service électronique
FR2877521A1 (fr) Dispositif, procede, programme et support de distribution d'informations, d'initialisation, dispositif, procede, programme et support de transfert d'initialisation d'authentification et programme de reception ...
EP1762037A2 (fr) Procede et systeme de certification de l'identite d'un utilisateur
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2006021661A2 (fr) Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees
EP1393527A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
WO2012131275A2 (fr) Mécanisme de redirection entrante sur un proxy inverse
EP1891771A1 (fr) Procede de traduction d'un protocole d'authentification
EP3588903A1 (fr) Procédé, dispositif et serveur de distribution sécurisée d'une configuration à un terminal
EP3568966B1 (fr) Procédés et dispositifs de délégation de diffusion de contenus chiffrés
FR2834163A1 (fr) Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu
EP1668868A1 (fr) Systeme d acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation
WO2014154902A1 (fr) Procédé de délivrance d'une assertion de localisation
EP1983722A2 (fr) Procédé et système de sécurisation d'accès internet de téléphone mobile, téléphone mobile et terminal correspondants
WO2005020538A2 (fr) Procede et systeme de double authentification d'un utilisateur lors de l'acces a un service
EP3820112A1 (fr) Procédé de configuration d accès à un service internet
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
EP3679499B1 (fr) Enrôlement perfectionné d'un équipement dans un réseau sécurisé
FR2827458A1 (fr) Procede d'acces a un service specifique propose par un operateur virtuel et carte a puce d'un dispositif correspondant
EP4362391A1 (fr) Procédé de gestion d'accès d'un utilisateur à au moins une application, programme d'ordinateur et système associés
EP3360293A1 (fr) Moyens de gestion d'accès à des données
WO2006027518A1 (fr) Systeme et procede d'acces a un service utilisant un mecanisme d'interaction
WO2007054657A2 (fr) Procede et dispositif de fourniture d'un identifiant de federation reseau a un fournisseur de service
WO2007012786A2 (fr) Procede de mise en oeuvre d'une sequence d'authentifications

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005778769

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005778769

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11630938

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11630938

Country of ref document: US