FR3068800A1 - Authentification basee sur un terminal mobile - Google Patents

Authentification basee sur un terminal mobile Download PDF

Info

Publication number
FR3068800A1
FR3068800A1 FR1758586A FR1758586A FR3068800A1 FR 3068800 A1 FR3068800 A1 FR 3068800A1 FR 1758586 A FR1758586 A FR 1758586A FR 1758586 A FR1758586 A FR 1758586A FR 3068800 A1 FR3068800 A1 FR 3068800A1
Authority
FR
France
Prior art keywords
authentication
server
mobile terminal
subscriber
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1758586A
Other languages
English (en)
Inventor
Philippe Lucas
Serge Llorente
Christine Lemoine
Antoine Dumanois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1758586A priority Critical patent/FR3068800A1/fr
Priority to PCT/FR2018/052240 priority patent/WO2019053376A1/fr
Priority to EP18783547.5A priority patent/EP3682661B1/fr
Priority to US16/647,288 priority patent/US11425561B2/en
Publication of FR3068800A1 publication Critical patent/FR3068800A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne un procédé d'authentification d'un utilisateur d'un service sur un terminal (T2) mobile, mis en œuvre par un serveur contribuant à fournir le service, dit serveur applicatif (SP2), comprenant les étapes suivantes: • réception (F1) d'un message (DRq1) en provenance du terminal mobile, comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur (MNOiD), fourni par un module de sécurité du terminal mobile, • émission (F6) d'une requête (AuthRq) d'authentification du souscripteur à destination d'un serveur d'authentification (MNO) de l'opérateur mobile, déclenchant l'émission vers le terminal mobile, par le serveur d'authentification, d'une requête de défi (ChallRq) d'authentification destiné à un utilisateur du terminal mobile, • réception (F9) d'une réponse (AuthRp) d'authentification en provenance du serveur d'authentification de l'opérateur mobile.

Description

Authentification basée sur un terminal mobile
1. Domaine de l'invention
L'invention se situe dans le domaine de l'authentification d'un utilisateur souhaitant accéder à un service fourni via Internet, et plus particulièrement de l'authentification de cet utilisateur au moyen d'un terminal mobile.
2. Etat de la technique antérieure
Lorsqu'un utilisateur souhaite accéder, à l'aide d'un terminal de consultation quelconque, à un service fourni via Internet, ce service peut conditionner l'accès à une authentification de l'utilisateur avec un certain niveau de sécurité.
L'association d'acteurs de l'écosystème mobile GSMA a proposé, avec sa solution Mobile Connect, une méthode d'authentification basée sur le terminal mobile de l'utilisateur, entre autre basée sur le module de sécurité, appelé carte SIM, dont est muni le terminal mobile.
Dans cette méthode, un serveur dit de découverte demande à l'utilisateur d'entrer sur son terminal de consultation le numéro de son téléphone mobile, c’est-àdire son numéro MSISDN (Mobile Station International Subscriber Directory Number). Le serveur de découverte transmet alors un message au fournisseur de service lui permettant de déclencher une demande d'authentification du terminal mobile auprès de son opérateur. Si l'authentification est réussie, l'opérateur indique au fournisseur de service une information comme quoi l'authentification est réussie.
Lorsque le terminal mobile est aussi le terminal de consultation, il est souhaitable d'éviter de demander à l'utilisateur d'entrer son numéro MSISDN, afin d'améliorer le confort d'utilisation et la rapidité d'accès au service demandé. Mais les applications installées sur un téléphone mobile n'ont pas accès à son numéro MSISDN, ce qui rend impossible l'extraction et l'envoi de ce numéro au serveur de découverte sans une intervention de l'utilisateur.
Un des buts de l'invention est de remédier à ces inconvénients de l'état de la technique.
3. Exposé de l'invention
L'invention vient améliorer la situation à l'aide d'un procédé d'authentification d'un utilisateur d'un service sur un terminal mobile, mis en oeuvre par un serveur contribuant à fournir le service, dit serveur applicatif, comprenant les étapes suivantes:
• réception d'un message en provenance du terminal mobile, comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur, fourni par un module de sécurité du terminal mobile, • émission d'une requête d'authentification du souscripteur à destination d'un serveur d'authentification de l'opérateur mobile, déclenchant l'émission vers le terminal mobile, par le serveur d'authentification, d'une requête de défi d'authentification destiné à un utilisateur du terminal mobile, • réception d'une réponse d'authentification en provenance du serveur d'authentification de l'opérateur mobile.
Le module de sécurité d'un terminal mobile, aussi connu sous l'appellation de carte SIM, ne contient pas le numéro MSISDN du terminal mobile, mais il comprend des identifiants permettant à un opérateur d'identifier de manière unique le souscripteur d'un abonnement. La correspondance entre un tel identifiant, par exemple le numéro appelé numéro IMSI (International Mobile Subscriber Identity), et le numéro MSISDN est connue uniquement de l'opérateur mobile responsable de l'abonnement. Le numéro IMSI est composé d'une partie MCC (Mobile Country Code) permettant d'identifier le pays d'enregistrement de l'opérateur, d'une partie MNC (Mobile Network Code) permettant d'identifier l'opérateur lui-même, et d'une partie MSIN (Mobile Subscriber Identification Number), attribuée par l'opérateur, lui permettant d'identifier le souscripteur d'un abonnement.
Comme le numéro IMSI est mémorisé dans la carte SIM, il peut être automatiquement extrait et transmis dans le message en provenance du terminal, sans que l'utilisateur ait besoin de le connaître, et sans son intervention. Ainsi, grâce au procédé proposé, le terminal peut s'authentifier auprès de son opérateur sans que soit demandé à l'utilisateur le moindre numéro, MSISDN ou IMSI.
Selon un aspect, le procédé d'authentification comprend en outre les étapes suivantes:
• émission d'une requête de découverte à destination d'un serveur de découverte, comprenant l'identifiant du souscripteur, • réception d'une réponse de découverte en provenance du serveur de découverte, comprenant une adresse du serveur d'authentification de l'opérateur, et une information relative à l'identifiant du souscripteur.
Le serveur de découverte détient des informations relatives aux adresses de serveurs d'authentification gérés par différents opérateurs mobiles, par exemple sous la forme de tables stockées en mémoire donnant la correspondance entre un identifiant d'opérateur par exemple extrait de l'identifiant de souscripteur, et une adresse url.
Grâce à la réception de l'adresse, le serveur applicatif sait où envoyer sa requête d'authentification, sans avoir à mémoriser les adresses des serveurs d'authentification de tous les opérateurs. Grâce à l'information relative à l'identifiant du souscripteur, retransmise dans la requête d'authentification, le serveur applicatif permet au serveur d'authentification de l'opérateur recevant la requête d'authentification, d'identifier le terminal mobile du souscripteur.
Selon un aspect du procédé d'authentification, l'information relative à l'identifiant du souscripteur est une version chiffrée par l'opérateur d'un numéro de téléphone attribué au module de sécurité du terminal mobile.
Le serveur de découverte peut obtenir le numéro MSISDN chiffré au moyen d'une requête séparée auprès d'une entité de l'opérateur, qui est le seul à pouvoir identifier le numéro MSISDN en fonction de l'identifiant du souscripteur. Ainsi, le serveur d'authentification reconnaît aisément le numéro MSISDN et sait vers quel terminal mobile envoyer le défi d'authentification, lorsqu'il reçoit la requête d'authentification du serveur applicatif avec le numéro MSISDN chiffré. Comme le numéro MSISDN, qui est une donnée personnelle, reste chiffré dans les échanges, le serveur applicatif ne peut pas l'associer à l'identifiant du souscripteur, ce qui préserve les exigences éventuelles de protection des données personnelles.
Selon un aspect du procédé d'authentification, le numéro de téléphone chiffré est obtenu par le serveur de découverte sur la base de l'identifiant du souscripteur.
Le serveur de découverte obtient le numéro MSISDN par exemple en interrogeant une fonction de traduction entre identifiant de souscripteur et numéro de téléphone. Cette fonction peut être hébergée par un équipement quelconque mais est sous le contrôle de l'opérateur du souscripteur, pour des raisons de protection des données personnelles notamment.
L'invention concerne aussi un procédé d'accès authentifié d'un utilisateur à un service sur un terminal mobile, mis en oeuvre par le terminal mobile, comprenant les étapes suivantes:
• émission d'un message, vers un serveur contribuant à fournir le service, dit serveur applicatif, le message comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur, l'identifiant du souscripteur étant fourni par un module de sécurité du terminal mobile et inséré dans le message sans intervention de l'utilisateur, • réception d'une requête de défi d'authentification en provenance d'un serveur d'authentification de l'opérateur mobile, destinée à l'utilisateur du terminal mobile et requérant une action de sa part sur le terminal, • émission d'une réponse de défi d'authentification vers le serveur d'authentification, suite à l'action effectuée sur le terminal par l'utilisateur, • accession au service.
Grâce au procédé d'accès authentifié proposé, il est possible pour un fournisseur de service de conditionner l'accès au service par un terminal mobile à la réussite d'un défi d'authentification contrôlé par l'opérateur mobile du terminal, de façon totalement transparente pour l'utilisateur, mis à part le défi lui-même qui requiert une action de sa part. En effet, tout au long du procédé, y compris l'étape finale d'accès au service, l'utilisateur ne communique jamais, ni au serveur applicatif, ni au serveur de découverte, ni à aucun autre serveur, un numéro ou un identifiant susceptible d'identifier le terminal. Cela d'une part procure à l'utilisateur une facilité accrue d'utilisation du service, et d'autre part augmente la sécurité des données personnelles de l'utilisateur, qui incluent entre autre son numéro de téléphone et son identifiant de souscripteur.
L'invention concerne encore un dispositif d'authentification d'un utilisateur d'un service sur un terminal mobile, le dispositif comprenant:
• un récepteur, apte à recevoir un message en provenance du terminal mobile, comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur, fourni par un module de sécurité du terminal mobile, • un émetteur, apte à émettre une requête d'authentification du souscripteur à destination d'un serveur d'authentification de l'opérateur mobile, déclenchant l'émission vers le terminal mobile, par le serveur d'authentification, d'une requête de défi d'authentification destiné à un utilisateur du terminal mobile, • un récepteur, apte à recevoir une réponse d'authentification en provenance du serveur d'authentification de l'opérateur mobile.
Ce dispositif, apte à mettre en oeuvre dans tous ses modes de réalisation le procédé d'authentification qui vient d'être décrit, est destiné à être mis en oeuvre dans un serveur contribuant à fournir le service, dit serveur applicatif.
L'invention concerne aussi un dispositif d'accès authentifié d'un utilisateur à un service sur un terminal mobile, compris dans un terminal mobile, le dispositif comprenant:
• une interface multimédia pour l'accès et la consommation d'un service par un utilisateur sur le terminal mobile, • un module de sécurité, • un émetteur, apte à émettre un message vers un serveur contribuant à fournir le service, dit serveur applicatif, le message comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur, l'identifiant du souscripteur étant fourni par le module de sécurité et inséré dans le message sans intervention de l'utilisateur, • un récepteur, apte à recevoir une requête de défi d'authentification en provenance d'un serveur d'authentification de l'opérateur mobile, destinée à l'utilisateur du terminal mobile et requérant une action de sa part sur l'interface multimédia, • un émetteur, apte à émettre une réponse de défi d'authentification vers le serveur d'authentification, suite à l'action effectuée par l'utilisateur.
L'interface multimédia peut comprendre par exemple un écran tactile ou non tactile, un microphone, un haut-parleur, une caméra, ou tout autre type d'interface permettant de communiquer avec un utilisateur utilisant n'importe lequel de ses sens.
Le module de sécurité installé dans le terminal mobile peut être logiciel ou matériel ou une combinaison des deux, et peut être compris dans une carte UICC (Universal Integrated Circuit Card, ou carte universelle à circuit intégré) aussi connue sous le nom de carte SIM (Subscriber Identification Module, ou module d'identification d'abonné), ou dans l'équivalent d'une carte UICC pour les réseaux 5G. Une telle carte SIM ou l'une de ses variantes telles que mini-SIM, micro-SIM ou nano-SIM peut être insérée de façon amovible dans le terminal mobile. Alternativement, le module de sécurité peut être intégré de façon non-amovible dans l'électronique du terminal, sous la forme d'un module connu sous le nom de eSIM (embedded SIM). Le module de sécurité peut aussi prendre la forme d'un TEE (Trusted Execution Environment).
L'invention concerne aussi un système d'authentification basée sur un terminal mobile, comprenant au moins un terminal mobile équipé d'un dispositif d'accès authentifié tel que celui qui vient d'être décrit, au moins un serveur applicatif équipé d'un dispositif d'authentification tel que celui qui vient d'être décrit, au moins un serveur d'authentification d'un opérateur mobile apte à soumettre un défi d'authentification au terminal mobile sur la base d'une requête reçue d'un serveur applicatif, et un serveur de découverte apte à découvrir une adresse du serveur d'authentification sur la base d'une requête émise par le serveur applicatif.
Ce système permet à un serveur applicatif de faire authentifier par un opérateur mobile un terminal abonné à cet opérateur, lorsque ce terminal souhaite accéder au service offert par le serveur applicatif, sans que le numéro MSISDN du terminal ne soit révélé au serveur de découverte, ou au serveur applicatif, ou à toute autre entité hormis le serveur d'authentification.
L'invention concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en oeuvre des étapes du procédé d'authentification qui vient d'être décrit, lorsque ce programme est exécuté par un processeur.
L’invention vise aussi un support d'informations lisible par un serveur applicatif contribuant à fournir un service destiné à être consommé sur un terminal mobile, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
L'invention concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en oeuvre des étapes du procédé d'accès authentifié qui vient d'être décrit, lorsque ce programme est exécuté par un processeur.
L’invention vise aussi un support d'informations lisible par un terminal mobile, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Les programmes mentionnés ci-dessus peuvent utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Un programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, un support d'informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution des procédés en question.
4. Présentation des figures
D'autres avantages et caractéristiques de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier de l'invention, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
- la figure 1 présente un exemple de mise en oeuvre d'un procédé d'authentification et d'un procédé d'accès authentifié d'un utilisateur d'un service sur un terminal mobile, selon une technique antérieure,
- la figure 2 présente un exemple de mise en oeuvre du procédé d'authentification et du procédé d'accès authentifié d'un utilisateur d'un service sur un terminal mobile, selon un mode de réalisation de l'invention,
- la figure 3 présente un exemple de structure du dispositif d'authentification d'un utilisateur d'un service sur un terminal mobile, selon des aspects de l'invention,
- la figure 4 présente un exemple de structure du dispositif d'accès authentifié d'un utilisateur à un service sur un terminal mobile, selon des aspects de l'invention.
5. Description détaillée d'au moins un mode de réalisation de l'invention
La figure 1 présente un exemple de mise en oeuvre d'un procédé d'authentification et d'un procédé d'accès authentifié d'un utilisateur d'un service sur un terminal mobile, selon une technique antérieure.
Dans ce procédé, un utilisateur souhaite accéder sur son terminal mobile T1 à un service fourni par un serveur SP1 sur un réseau distant, par exemple l'Internet. Il utilise par exemple un navigateur ou une application dédiée sur son terminal T1, qui lui permet d'afficher, par exemple, un site web interactif, si le service est décliné sous la forme d'un site web, mais d'autres formats de livraison du service sur le terminal T1 sont envisageables.
La livraison du service est conditionnée à une authentification de l'utilisateur effectuée à l'aide du terminal, par exemple selon la méthode connue sous le nom de Mobile Connect. Les étapes suivantes décrivent cette méthode.
Les étapes E1 à E5 font partie d'une phase de découverte préalable à l'authentification, et les étapes E6 à E9 font partie d'une phase d'authentification.
Lors d'une étape E1, le terminal T1 émet vers le serveur SP1 une requête DiscRql dite de requête de découverte, destinée à déclencher dans le serveur SP1 le recours à la méthode Mobile Connect pour authentifier l'utilisateur.
Lors d'une étape E2, le serveur SP1 émet vers un serveur dit serveur de découverte DMC1 une requête DiscRq2, aussi dite requête de découverte, destinée à déclencher dans le serveur DMC1 l'activation de la méthode Mobile Connect.
Lors d'une étape E3, le serveur DMC1 émet vers le terminal T1 une requête NumRq destinée à récupérer le numéro de téléphone mobile MSISDN du terminal T1.
Lors d'une étape E4, l'utilisateur entre sur son terminal T1 le numéro MSISDN du terminal, par exemple à la main sur l'écran tactile du terminal, et le terminal émet une réponse NumRp vers le serveur DMC1, comprenant le numéro MSISDN.
Au travers d'accords préalables entre l'entité gérant la plateforme Mobile
Connect et des opérateurs mobiles, le serveur DMC1 est apte à faire le lien entre un numéro MSISDN et un de ces opérateurs mobiles. Par exemple, soit le serveur DMC1 possède en mémoire une table de correspondance entre numéros MSISDN et adresses de serveurs d'authentification d'opérateurs mobile, soit il interroge un serveur spécial.
Lors d'une étape E5, le serveur de découverte DMC1 émet vers le serveur applicatif SP1 une réponse DiscRp, dite réponse de découverte, comprenant une adresse d'un serveur d'authentification propre à l'opérateur mobile gérant l'abonnement associé au numéro MSISDN du terminal T1, par exemple une adresse url, ainsi qu'un paramètre cMSISDN, qui est une version chiffrée du numéro MSISDN, afin que le numéro MSISDN ne soit pas révélé au cours de son transport, en particulier au fournisseur de service gérant le serveur applicatif SP1. Le serveur DMC1 utilise pour chiffrer le numéro MSISDN un moyen de chiffrement connu de l'opérateur mobile gestionnaire, par exemple à l'aide d'une clé publique préalablement fournie par l'opérateur mobile gestionnaire.
Les messages DiscRql, DiscRq2, NumRq, NumRp et DiscRp peuvent faire partie de la même session applicative, par exemple une session http, ou faire partie d'une même chaîne de requête/réponse http, mémorisée par le serveur SP1.
Lors d'une étape E6, à l'aide de l'adresse obtenue lors de l'étape E5, le serveur SP1 émet vers le serveur d'authentification MNO de l'opérateur mobile gérant l'abonnement du terminal T1 une requête AuthRq, dite requête d'authentification, comprenant la version chiffrée du numéro MSISDN. Comme il fait partie du domaine de l'opérateur qui a chiffré le numéro MSISDN, le serveur MNO possède le moyen de déchiffrement, par exemple la clé privée correspondant à la clé publique mentionnée plus haut, et récupère le numéro MSISDN en clair.
Lors d'une étape E7, le serveur MNO émet vers le terminal T1 une requête ChalIRq, dite requête de défi, dont le but est de demander à l'utilisateur du terminal T1 une preuve de son droit à utiliser le terminal. Cette requête et sa réponse sont par exemple des messages du type SMS.
Lors d'une étape E8, l'utilisateur du terminal T1 répond au défi. Par exemple, selon le choix fait par le fournisseur de service ou l'opérateur mobile vis-à-vis de la méthode Mobile Connect, dans le cas d'une authentification forte, il peut être demandé à l'utilisateur d'entrer un code personnel, spécifique à Mobile Connect, par exemple une suite de caractères alphanumériques. Dans le cas d'une authentification faible, il peut simplement être demandé à l'utilisateur de confirmer la réception de la requête ChalIRq sur le terminal T1. L'action de l'utilisateur est par exemple vérifiée par la carte SIM qui la certifie si elle est correcte. Suite à l'action de l'utilisateur, une réponse ChalIRp, dite réponse au défi, est émise par le terminal T1 vers le serveur d'authentification MNO. Cette réponse ne contient pas le code entré par l'utilisateur, mais contient la certification faite par la carte SIM de la conformité de l'action de l'utilisateur. Le serveur MNO vérifie la certification et éventuellement le fait qu'il ait reçu la réponse ChalIRp dans un temps déterminé.
Si cette vérification par le serveur MNO est positive, le serveur MNO, lors d'une étape E9, émet vers le serveur SP1 une réponse AuthRp, dite réponse d'authentification, en réponse à la requête AuthRq émise lors de l'étape E6.
Les messages d'authentification AuthRq et AuthRp sont liés aux messages de découverte DiscRql, DiscRq2, NumRq, NumRp et DiscRp, soit par l'appartenance à une même session http, soit par un chaînage des messages entre eux mémorisé par le serveur SP1. Le serveur SP1 sait donc exactement à quelle session applicative de quel terminal correspond la réponse d'authentification reçue lors de l'étape E9.
Lors de l'étape E10, le serveur SP1 commence la livraison du service à l'utilisateur, avec les caractéristiques de service auxquelles l'utilisateur a droit.
La figure 2 présente un exemple de mise en oeuvre du procédé d'authentification et du procédé d'accès authentifié d'un utilisateur d'un service sur un terminal mobile, selon un mode de réalisation de l'invention.
Dans ce procédé, comme dans celui présenté en référence à la figure 2, un utilisateur souhaite accéder sur son terminal mobile T2 à un service fourni par un serveur SP2 sur un réseau distant, par exemple l'Internet. Il utilise par exemple un navigateur ou une application dédiée sur son terminal T2, qui lui permet d'afficher, par exemple, un site web interactif, si le service est décliné sous la forme d'un site web, mais d'autres formats de livraison du service sur le terminal T2 sont envisageables.
La livraison du service est conditionnée à une authentification de l'utilisateur effectuée à l'aide du terminal, selon une méthode différente de la méthode selon la technique antérieure présentée en référence à la figure 2. Les étapes suivantes décrivent cette nouvelle méthode, qui au contraire de la méthode antérieure n'exige pas de l'utilisateur qu'il entre sur le terminal un numéro pour identifier le terminal, que ce soit le numéro MSISDN ou tout autre numéro.
Les étapes F1 à F5 font partie d'une phase de découverte préalable à l'authentification, et les étapes F6 à F9 font partie d'une phase d'authentification.
Lors d'une étape F1, le terminal T2 émet vers le serveur SP2 une requête DRq1 dite de requête de découverte, destinée à déclencher dans le serveur SP2 le recours à la méthode d'authentification proposée, pour authentifier l'utilisateur. Contrairement à la technique antérieure, la requête DEq1 comprend un identifiant MNOiD, dit identifiant de souscripteur, permettant à un opérateur d'identifier de manière unique le souscripteur d'un abonnement, et qui n'est pas le numéro MSISDN.
Cet identifiant de souscripteur est par exemple le numéro IMSI mémorisé dans la carte SIM du terminal T2, qui est composé d'une partie MCC (Mobile Country Code) permettant d'identifier le pays d'enregistrement de l'opérateur, d'une partie MNC (Mobile Network Code) permettant d'identifier l'opérateur lui-même, et d'une partie MSIN (Mobile Subscriber Identification Number), attribuée par l'opérateur et différente du numéro MSISDN, lui permettant d'identifier l'utilisateur en tant que souscripteur d'un abonnement. Comme il est mémorisé dans la carte SIM, il est possible au terminal T2 d'insérer le numéro IMSI dans la requête DRq1 dans faire intervenir l'utilisateur. L'étape F1 comprend donc une sous-étape d'extraction du numéro IMSI de la carte SIM, et une sous-étape d'insertion du numéro IMSI dans la requête DRq1. Des API (Application Programing Interface) connues permettent à une application exécutée sur un téléphone mobile de récupérer certaines des informations mémorisée dans une carte SIM, telles que le numéro IMSI.
Plus généralement, cet identifiant de souscripteur peut être n'importe quel numéro permettant d'identifier un utilisateur, ou à la fois l'utilisateur et son opérateur mobile, sans qu'il soit possible pour une entité autre que cet opérateur d'en déduire le numéro MSISDN. L'identifiant de souscripteur peut être mémorisé dans la carte SIM, ou généré pour l'étape F1 par la carte SIM, qui peut en chiffrer au moins en partie.
Lors d'une étape F2, le serveur SP2 émet vers un serveur dit serveur de découverte DMC2 une requête DRq2, aussi dite requête de découverte, destinée à déclencher dans le serveur DMC2 l'activation de la méthode d'authentification proposée. La requête DRq2 comprend également l'identifiant de souscripteur MNOiD inséré par le terminal T2 sans l'intervention de l'utilisateur.
Lors d'une étape F3, le serveur DMC2 émet une requête TRq, dite requête de traduction, vers une fonction de traduction TR apte à fournir, sur la base d'un identifiant de souscripteur, une version chiffrée du numéro MSISDN. Plutôt qu'une version chiffrée du numéro MSISDN, ce peut être alternativement n'importe numéro ou code, chiffré ou non, qui permette à l'opérateur mobile le recevant de retrouver le numéro MSISDN dont il a besoin pour émettre lors de l'étape F7 une requête de défi vers le terminal T2, et qui cache le numéro MSISDN à toute autre entité que l'opérateur mobile. La requête TRq comprend l'identifiant MNOiD, et la fonction est hébergée dans un équipement contrôlé par l'opérateur, tel que par exemple le serveur d'authentification MNO de l'opérateur mobile. Le serveur de découverte DMC2 obtient l'adresse de cet équipement et/ou de cette fonction de traduction TR soit grâce à une table de correspondance entre numéros MCC/MNC (compris par exemple dans l'identifiant MNOiD) et adresses de fonctions de traduction d'opérateurs mobile, soit en interrogeant un serveur spécial. La fonction de traduction TR et le serveur d'authentification MNO peuvent aussi ne faire qu'un seul serveur.
Alternativement, la requête TRq peut comprendre un identifiant du souscripteur sans les numéros MCC/MNC, qui ne sont pas nécessaires à la fonction de traduction découverte par le serveur de découverte DMC2 justement à l'aide de ces numéros.
Lors d'une étape F4, la fonction TR émet une réponse TRp, dite réponse de traduction, vers le serveur DMC. Cette réponse comprend un paramètre cMSISDN, qui est une version, chiffrée par l'opérateur mobile, du numéro MSISDN, afin que le numéro MSISDN ne soit révélé ni au fournisseur de service gérant le serveur applicatif SP2, ni à l'entité gérant le serveur de découverte DMC, ni à toute entité autre que l'opérateur mobile. Ceci est un avantage supplémentaire de la méthode proposée par rapport à la technique antérieure, où l'entité gérant le serveur de découverte DMC2, c’est-à-dire l'entité gérant la plateforme Mobile Connect, peut avoir connaissance du numéro MSISDN de n'importe quel terminal d'utilisateur.
Au travers d'accords préalables entre l'entité gérant le serveur de découverte DMC2 et des opérateurs mobiles, le serveur DMC2 est apte à faire le lien entre un numéro MCC/MNC et un de ces opérateurs mobiles. Par exemple soit le serveur DMC2 possède en mémoire une table de correspondance entre numéros MCC/MNC et adresses de serveurs d'authentification d'opérateurs mobile, soit il interroge un serveur spécial. La table de correspondance peut être la même que celle mentionnée en rapport avec l'étape F3, si la fonction de traduction et le serveur d'authentification ne font qu'un.
Lors d'une étape F5, le serveur de découverte DMC2 émet vers le serveur applicatif SP2 une réponse DRp, dite réponse de découverte, comprenant une adresse d'un serveur d'authentification propre à l'opérateur mobile identifié par le numéro MCC/MNC, par exemple une adresse url, ainsi que le paramètre cMSISDN reçu dans la réponse TRp de l'étape F4.
Les messages DRq1, DRq2, et DRp peuvent faire partie de la même session applicative, par exemple une session http, ou faire partie d'une même chaîne de requêtes/réponses http, mémorisée par le serveur SP2.
Les étapes F6 à F9 de la phase d'authentification, ainsi que l'étape F10, sont identiques respectivement aux étapes E6 à E10 décrites en relation avec la figure 1 et ne seront pas décrites une nouvelle fois.
Dans un mode réalisation alternatif non illustré, les étapes F3 et F4 sont supprimées, ainsi que le serveur de traduction TR.
Lors d'une étape F5' remplaçant l'étape F5, le serveur DMC2 émet vers le serveur SP2 une réponse de découverte DRp', comprenant l'adresse du serveur MNO, mais sans le paramètre cMSISDN.
Lors d'une étape F6' remplaçant l'étape F6, le serveur SP2 émet vers le serveur MNO une requête d'authentification AuthRq, comprenant l'identifiant de souscripteur MNOiD, à la place du paramètre cMSISDN.
Dans ce mode alternatif, il n'est nul besoin d'une fonction de traduction mais le serveur d'authentification MNO doit être capable de retrouver le numéro MSISDN indispensables aux étapes du défi F7 et F8, sur la base d'un message en provenance du serveur applicatif SP2 comprenant l'identifiant de souscripteur. Si l'identifiant de souscripteur est par exemple un numéro IMSI en clair, cela est moins sécuritaire qu'un numéro MSISDN chiffré, du point de vue de la confidentialité.
En relation avec la figure 3, on présente maintenant un exemple de structure du dispositif d'authentification d'un utilisateur d'un service sur un terminal mobile, selon des aspects de l'invention.
Le dispositif 100 d'authentification met en oeuvre le procédé d'authentification d'un utilisateur d'un service sur un terminal mobile, dont différents modes de réalisation viennent d'être décrits.
Un tel dispositif 100 peut être mis en oeuvre dans un serveur applicatif SP2, apte à contribuer à fournir le service destiné à être consommé sur le terminal mobile.
Par exemple, le dispositif 100 comprend une unité de traitement 130, équipée par exemple d'un microprocesseur μΡ, et pilotée par un programme d'ordinateur 110, stocké dans une mémoire 120 et mettant en oeuvre le procédé d'authentification selon l'invention. A l’initialisation, les instructions de code du programme d’ordinateur 110 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 130.
Le dispositif 100 comprend également :
• un récepteur 101, apte à, et configuré pour recevoir un message DRq1 en provenance du terminal mobile, comprenant un identifiant unique MNOiD d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur, fourni par un module de sécurité du terminal mobile, • un émetteur 102, apte à, et configuré pour émettre une requête AuthRq d'authentification du souscripteur à destination d'un serveur d'authentification MNO de l'opérateur mobile, déclenchant l'émission vers le terminal mobile, par le serveur d'authentification, d'une requête de défi ChalIRq d'authentification destiné à un utilisateur du terminal mobile, • un récepteur 103, apte à, et configuré pour recevoir une réponse AuthRp d'authentification en provenance du serveur d'authentification de l'opérateur mobile.
Avantageusement, le dispositif 100 comprend également:
• un émetteur 104, apte à, et configuré pour émettre une requête DRq2 de découverte à destination d'un serveur de découverte DMC2, comprenant l'identifiant MNOiD du souscripteur, • un récepteur 105, apte à, et configuré pour recevoir une réponse DRp de découverte en provenance du serveur de découverte, comprenant une adresse url du serveur MNO d'authentification de l'opérateur, et une information MNOiD, ou cMSISDN relative à l'identifiant MNOiD du souscripteur.
Les récepteurs 101, 103 et 1054 peuvent être groupés en un seul, ou séparés. Les émetteurs 102 et 104 peuvent être groupés en un seul, ou séparés.
En relation avec la figure 4, on présente maintenant un exemple de structure du dispositif d'accès authentifié d'un utilisateur à un service sur un terminal mobile, selon des aspects de l'invention.
Le dispositif 200 de d'accès authentifié met en oeuvre le procédé d'accès authentifié d'un utilisateur à un service sur un terminal mobile, dont différents modes de réalisation viennent d'être décrits.
Un tel dispositif 200 peut être mis en oeuvre dans un terminal mobile T2, sur lequel le service est destiné à être consommé.
Par exemple, le dispositif 200 comprend une unité de traitement 230, équipée par exemple d'un microprocesseur μΡ, et pilotée par un programme d'ordinateur 210, stocké dans une mémoire 220 et mettant en oeuvre le procédé d'accès authentifié selon l'invention. A l’initialisation, les instructions de code du programme d’ordinateur
210 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 230.
Le dispositif 200 comprend également :
• une interface multimédia 201 configurée pour permettre l'accès et la consommation d'un service par un utilisateur sur le terminal mobile, • un module de sécurité 202, • un émetteur 203, apte à, et configuré pour émettre un message DRq1 vers un serveur contribuant à fournir le service, dit serveur applicatif SP2, le message comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur MNOiD, l'identifiant du souscripteur étant fourni par le module de sécurité et inséré dans le message sans intervention de l'utilisateur, • un récepteur 204, apte à, et configuré pour recevoir une requête de défi d'authentification ChalIRq en provenance d'un serveur d'authentification MNO de l'opérateur mobile, destinée à l'utilisateur du terminal mobile et requérant une action de sa part sur l'interface multimédia, • un émetteur 205, apte à, et configuré pour émettre une réponse de défi d'authentification ChalIRp vers le serveur d'authentification, suite à l'action effectuée par l'utilisateur.
Les émetteurs 203 et 205 peuvent être groupés en un seul, ou séparés.
Les entités décrites en relation avec les figures 3 et 4 peuvent être matériels ou logiciels. Les figures 3 et 4 illustrent seulement des manières particulières, parmi plusieurs possibles, de réaliser les algorithmes détaillés ci-dessus, en relation avec la figure 2. En effet, la technique de l’invention se réalise indifféremment sur des machines de calcul reprogrammables (un ordinateur PC, un processeur DSP ou un microcontrôleur) exécutant un programme comprenant une séquence d’instructions, ou sur des machines de calcul dédiées (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel).
Dans le cas où l’invention est implantée sur des machines de calcul reprogrammables, les programmes correspondants (c'est-à-dire les séquences d’instructions) pourront être stockés dans un médium de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce médium de stockage étant lisible partiellement ou totalement par un ordinateur ou un processeur.

Claims (12)

  1. REVENDICATIONS
    1. Procédé d'authentification d'un utilisateur d'un service sur un terminal (T2) mobile, mis en œuvre par un serveur contribuant à fournir le service, dit serveur applicatif (SP2), comprenant les étapes suivantes:
    • réception (F1) d'un message (DRq1) en provenance du terminal mobile, comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur (MNOiD), fourni par un module de sécurité du terminal mobile, • émission (F6) d'une requête (AuthRq) d'authentification du souscripteur à destination d'un serveur d'authentification (MNO) de l'opérateur mobile, déclenchant l'émission vers le terminal mobile, par le serveur d'authentification, d'une requête de défi (ChalIRq) d'authentification destiné à un utilisateur du terminal mobile, • réception (F9) d'une réponse (AuthRp) d'authentification en provenance du serveur d'authentification de l'opérateur mobile.
  2. 2. Procédé d'authentification selon la revendication 1, comprenant en outre les étapes suivantes:
    • émission (F2) d'une requête (DRq2) de découverte à destination d'un serveur de découverte (DMC2), comprenant l'identifiant (MNOiD) du souscripteur, • réception (F5) d'une réponse (DRp) de découverte en provenance du serveur de découverte, comprenant une adresse (url) du serveur (MNO) d'authentification de l'opérateur, et une information (cMSISDN, MNOiD) relative à l'identifiant (MNOiD) du souscripteur.
  3. 3. Procédé d'authentification selon la revendication 2, où l'information relative à l'identifiant du souscripteur (cMSISDN) est une version chiffrée par l'opérateur d'un numéro de téléphone attribué au module de sécurité du terminal mobile.
  4. 4. Procédé d'authentification selon la revendication 3, où le numéro de téléphone chiffré (cMSISDN) est obtenu par le serveur de découverte (DMC2) sur la base de l'identifiant du souscripteur (MNOiD).
  5. 5. Procédé d'accès authentifié d'un utilisateur à un service sur un terminal (T2) mobile, mis en œuvre par le terminal mobile, comprenant les étapes suivantes:
    • émission (F1) d'un message (DRq1), vers un serveur contribuant à fournir le service, dit serveur applicatif (SP2), le message comprenant un identifiant unique d’un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur (MNOiD), l'identifiant du souscripteur étant fourni par un module de sécurité du terminal mobile et inséré dans le message sans intervention de l'utilisateur, • réception (F7) d'une requête de défi (ChalIRq) d'authentification en provenance d'un serveur d'authentification (MNO) de l'opérateur mobile, destinée à l'utilisateur du terminal mobile et requérant une action de sa part sur le terminal, • émission (F8) d'une réponse de défi d'authentification vers le serveur d'authentification, suite à l'action effectuée sur le terminal par l'utilisateur, • accession au service (F 10).
  6. 6. Dispositif (100) d'authentification d'un utilisateur d'un service sur un terminal (T2) mobile, compris dans un serveur contribuant à fournir le service, dit serveur applicatif (SP2), le dispositif comprenant:
    • un récepteur (101), apte à recevoir un message (DRq1) en provenance du terminal mobile, comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur (MNOiD), fourni par un module de sécurité du terminal mobile, • un émetteur (102), apte à émettre une requête (AuthRq) d'authentification du souscripteur à destination d'un serveur d'authentification (MNO) de l'opérateur mobile, déclenchant l'émission vers le terminal mobile, par le serveur d'authentification, d'une requête de défi (ChalIRq) d'authentification destiné à un utilisateur du terminal mobile, • un récepteur (103), apte à recevoir une réponse (AuthRp) d'authentification en provenance du serveur d'authentification de l'opérateur mobile.
  7. 7. Dispositif (200) d'accès authentifié d'un utilisateur à un service sur un terminal (T2) mobile, compris dans un terminal mobile (T2), le dispositif comprenant:
    • une interface multimédia (201) pour l'accès et la consommation d'un service par un utilisateur sur le terminal mobile, • un module de sécurité (202), • un émetteur (203), apte à émettre un message (DRq1) vers un serveur contribuant à fournir le service, dit serveur applicatif (SP2), le message comprenant un identifiant unique d'un souscripteur d'un abonnement auprès d'un opérateur mobile, dit identifiant du souscripteur (MNOiD), l'identifiant du souscripteur étant fourni par le module de sécurité et inséré dans le message sans intervention de l'utilisateur, • un récepteur (204), apte à recevoir une requête de défi d'authentification (ChalIRq) en provenance d'un serveur d'authentification (MNO) de l'opérateur mobile, destinée à l'utilisateur du terminal mobile et requérant une action de sa part sur l'interface multimédia, • un émetteur (205), apte à émettre une réponse de défi d'authentification (ChalIRp) vers le serveur d'authentification, suite à l'action effectuée par l'utilisateur.
  8. 8. Système d'authentification basée sur un termina) mobile, comprenant au moins un terminal mobile (T2) équipé d'un dispositif conforme à la revendication 7, au moins un serveur applicatif (SP2) équipé d'un dispositif conforme à la revendication 6, au moins un serveur d'authentification (MNO) d'un opérateur mobile apte à soumettre un défi d'authentification (ChalIRq, ChalIRp) au terminal mobile sur la base d'une requête (AuthRq) reçue d'un serveur applicatif, et un serveur de découverte (DMC2) apte à découvrir une adresse du serveur d'authentification sur la base d'une requête (DRq2) émise par le serveur applicatif.
  9. 9. Programme d'ordinateur, comprenant des instructions pour la mise en œuvre des étapes du procédé d'authentification selon la revendication 1, lorsque ce programme est exécuté par un processeur.
    5
  10. 10. Support d'informations lisible par un serveur applicatif contribuant à fournir un service destiné à être consommé sur un terminal mobile, et comportant des instructions d'un programme d'ordinateur conforme à la revendication 9.
  11. 11. Programme d'ordinateur, comprenant des instructions pour la mise en œuvre des 10 étapes du procédé d'accès authentifié selon la revendication 5, lorsque ce programme est exécuté par un processeur.
  12. 12. Support d'informations lisible par un terminal mobile, et comportant des instructions d'un programme d'ordinateur conforme à la revendication 11.
FR1758586A 2017-09-15 2017-09-15 Authentification basee sur un terminal mobile Withdrawn FR3068800A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1758586A FR3068800A1 (fr) 2017-09-15 2017-09-15 Authentification basee sur un terminal mobile
PCT/FR2018/052240 WO2019053376A1 (fr) 2017-09-15 2018-09-13 Accès à un service avec authentification basée sur un terminal mobile
EP18783547.5A EP3682661B1 (fr) 2017-09-15 2018-09-13 Accès à un service avec authentification basée sur un terminal mobile
US16/647,288 US11425561B2 (en) 2017-09-15 2018-09-13 Access to a service with authentication based on a mobile terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1758586A FR3068800A1 (fr) 2017-09-15 2017-09-15 Authentification basee sur un terminal mobile
FR1758586 2017-09-15

Publications (1)

Publication Number Publication Date
FR3068800A1 true FR3068800A1 (fr) 2019-01-11

Family

ID=62017318

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1758586A Withdrawn FR3068800A1 (fr) 2017-09-15 2017-09-15 Authentification basee sur un terminal mobile

Country Status (1)

Country Link
FR (1) FR3068800A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2523505A1 (fr) * 2010-01-08 2012-11-14 ZTE Corporation Procédé et dispositif de mise en uvre d'accès pour c ur de réseau de communication entre machines
EP3185638A1 (fr) * 2015-12-23 2017-06-28 ACER Incorporated Appareils et procédés de fourniture d' informations d'assistance pour appels sous instruction isolée d'e-utran destinée à la sécurité publique (iops)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2523505A1 (fr) * 2010-01-08 2012-11-14 ZTE Corporation Procédé et dispositif de mise en uvre d'accès pour c ur de réseau de communication entre machines
EP3185638A1 (fr) * 2015-12-23 2017-06-28 ACER Incorporated Appareils et procédés de fourniture d' informations d'assistance pour appels sous instruction isolée d'e-utran destinée à la sécurité publique (iops)

Similar Documents

Publication Publication Date Title
EP1683388B1 (fr) Methode de gestion de la sécurité d'applications avec un module de sécurité
EP1903746B1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
EP2617155B1 (fr) Enregistrement securise a un service fourni par un serveur web
EP2822285B1 (fr) Appariement de dispositifs au travers de réseaux distincts
EP1909462A2 (fr) Procédé de mise à disposition cloisonnée d'un service électronique
FR3013177A1 (fr) Technique de configuration d'acces securise d'un terminal invite a un reseau hote
FR3069403A1 (fr) Chargement d' un nouveau profil d' abonnement dans un module embarque d' identification de souscripteur
WO2010006914A1 (fr) Procédé d'authentification d'un utilisateur d'un service sur terminal mobile
EP3682661B1 (fr) Accès à un service avec authentification basée sur un terminal mobile
EP3456025B1 (fr) Technique d'authentification d'un dispositif utilisateur
EP2348763B1 (fr) Procédé d'authentification d'un terminal mobile pour accéder à un serveur d'applications
US9633221B2 (en) Authentication method and devices for accessing a user account of a service on a data network
FR3068800A1 (fr) Authentification basee sur un terminal mobile
FR3074394A1 (fr) Acces a un service avec authentification basee sur un terminal mobile
EP3021273A1 (fr) Procédé de sécurisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermédiaire d'une plateforme
EP3820112A1 (fr) Procédé de configuration d accès à un service internet
EP3662692B1 (fr) Obtention d'un profil d'accès à un réseau de communication par un terminal secondaire via un terminal principal
EP3560226A1 (fr) Procédé d'obtention d'un profil d'accès à un réseau de télécommunications
FR3043291A1 (fr) Communication entre deux elements de securite inseres dans deux objets communicants
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
FR3105696A1 (fr) Procédé d’obtention d’une commande relative à un profil d’accès réseau d’un module de sécurité de type eUICC
CA3240055A1 (fr) Procede de controle d'acces a une zone a securiser et procede d'initialisation associe
EP2317691B1 (fr) Système et procédé de sécurisation contextuelle et dynamique des échanges de données au travers d'un réseau
FR2934101A1 (fr) Procede, systeme, serveur et terminal d'authentification hybride
EP1894342A2 (fr) Authentification d'un serveur avant envoi de donnees d'identification d'un client

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190111

ST Notification of lapse

Effective date: 20200906