[go: up one dir, main page]

FR2817107A1 - Signature electronique sur le reseau gsm/gprs et umts - Google Patents

Signature electronique sur le reseau gsm/gprs et umts Download PDF

Info

Publication number
FR2817107A1
FR2817107A1 FR0014825A FR0014825A FR2817107A1 FR 2817107 A1 FR2817107 A1 FR 2817107A1 FR 0014825 A FR0014825 A FR 0014825A FR 0014825 A FR0014825 A FR 0014825A FR 2817107 A1 FR2817107 A1 FR 2817107A1
Authority
FR
France
Prior art keywords
server
key
mobile
mother
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0014825A
Other languages
English (en)
Inventor
Pierre Crego
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MERCURY TECHNOLOGIES SARL
Original Assignee
MERCURY TECHNOLOGIES SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MERCURY TECHNOLOGIES SARL filed Critical MERCURY TECHNOLOGIES SARL
Priority to FR0014825A priority Critical patent/FR2817107A1/fr
Publication of FR2817107A1 publication Critical patent/FR2817107A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La demande concerne un procédé de signature électronique et les applications de ce procédé.Le procédé de signature électronique selon l'invention met en oeuvre des réseaux de téléphonie mobile (13) de type GSM / GPRS et UMTS. On calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (14) notamment un canal SMS, au moins une clé mère (11) et des clés diversifiées issues de ladite clé mère (12).Ladite clé mère et lesdites clés diversifiés sont respectivement enregistrées :. dans une zone mémoire (9) d'un serveur protégé (3) et. dans une zone mémoire (9) de la carte SIM (1) d'un téléphone mobile (2).L'accès à ladite zone mémoire de la carte SIM étant contrôlé par un code d'identification personnel (8).

Description

<Desc/Clms Page number 1>
Signature électronique sur le réseau GSM/GPRS et UMTS.
1) Domaine technique d'intervention Cette demande de brevet se situe dans les transactions sécurisées et notamment dans le champ d'application de la monétique. Elle concerne les applications de signature électronique à travers un terminal mobile de nature GSM ou de personnel assistant si celui-ci comporte un lecteur de carte à puce.
Exposé du problème A ce jour il est parfaitement possible d'authentifier une personne à travers sa carte à puce, des jetons sécurisés, de l'empreinte vocale ou digitale mais cela suppose des infrastructures transactionnelles dédiées ou de nature bancaire (PC avec lecteur carte à puce, terminal de paiement..). Ceci demande un investissement particulier.
L'objectif du concept est d'offrir une authentification de type grand public à travers les mobiles GSM existants, en utilisant la carte SIM intégrée au terminal. Plus de la moitié du Commerce Electronique dans les années passera par les terminaux mobiles. A ce jour, il n'existe pas de solution simple offrant une authentification forte de l'utilisateur.
Bien que la carte SIM soit identifiée par l'opérateur télécommunications à chaque communication, cela ne suffit pas en terme de sécurité à entrer dans les nouveaux services offerts par l'Internet Mobile.
Le concept de sécurité transactionnelle s'établi entre deux points, d'un côté une machine logicielle intégrée à la carte SIM permet de faire des authentifications à la volée sur plusieurs prestataires de services et de l'autre un serveur de reconnaissance, calcule et compare les signatures reçues.
La carte SIM intègre différentes applications avec des niveaux de sécurité adaptés à chaque service.
L'originalité de cette opération est qu'une carte à puce peut calculer des signatures électroniques à la volée suivant des clés de longueur variable et cohabitant sur la même carte.
Les services possibles :
<Desc/Clms Page number 2>
. Accès sécurisé à un bouquet de services WAP (banques à distance, ordres de bourses, réservations, applications billettiques etc...) Accès sécurisé à un service vocal (messageries, e-mail, text to speech) Rechargement de cartes prépayées pour des services opérateurs, Applications B to B, B to C, B to E....
. Accès sécurisé sur un portail de services entreprise (site WEB) Paiements privatifs Applications Ventes à Distance L'application répond au besoin par l'intégration au sein du téléphone mobile, d'um solution sécuritaire souple, indépendante de l'application protégée, et supportant le
Figure img00020001

sécurisation simultanée de multiples applications en assurant néanmoins leurs étanchéités.
Elle permet l'authentification forte du client, c'est à dire la certitude que l'abonné qui accède au service est un abonné authentique, autorisé à effectuer cet accès.
A notre connaissance, il n'existe pas de services utilisant ces concepts sur le marché. 2 Description d'une application Eléments constitutifs de l'offre L'offre produit se compose 1. d'un logiciel (applets), adaptée à toutes les versions de carte SIM actives du marché 2. d'une bibliothèque de certification utilisée par un serveur permettant le
Figure img00020002

dialogue par SMS avec l'applet.
Il permet :
Figure img00020003

. le calcul sur le téléphone mobile de certificats dynamiques (utilisables une seule fois, donc non re jouables), après saisie par l'usager un code porteur applicatif, . la modification des clés par des fonctions disponibles sur le mobile (fonction Over The Air) a la modification par l'usager de son code porteur application.
<Desc/Clms Page number 3>
3 Synoptique d'une authentification 3. 1 Analyse de l'authentification
Références numériques : $# Carte SIM =1 -Terminal Mobile ou poste client =2 # Serveur d'information de nature WAP ou autre =3 # Bibliothèque de certification =4 a Applets sur carte SIM=5 . Usager ou client final=6 . Application=7 # Code personnel=8 # Zone mémoire du serveur de contrôle = 9 # Zone mémoire de la carte SIM=10 ID Clé mère =11 * Clé diversifiée= 12 # Réseau de téléphonie mobile GSM/GPRS/UMTS= 13 # Canal de signalisation SMS ou données =14 Imaginons qu'un service mobile de nature WAP (Wireless Application Protocol) ou autre soit protégé par notre système.
L'usager (6) commence à consulter les pages publiques du service et demande à accéder à la partie du site protégée. Le serveur d'information WAP (3) détecte cette requête et met en route la procédure d'authentification : 1. Il demande à la bibliothèque de certification (4) de calculer un message de demande de certificat à destination du poste client (2) ayant effecteur la requête à une zone sécurisée. 2. Il (3) envoie le message obtenu dans un SMS au mobile GSM (2), et attend une réponse de ce dernier avant de satisfaire à sa requête.
<Desc/Clms Page number 4>
3. Le message est reçu par le mobile GSM (2) et transmis à l'applet présente sur la carte SIM (l) du client, de façon transparente pour l'usager (6).
4. L'applet (5) est réveillée et prend le contrôle du mobile (2). Elle demande la saisie par l'usager (6) du code porteur qui va lui permettre d'accéder au service. L'usager (6) saisit alors son code porteur. 5. Si le code est correct, il déverrouille l'accès à une clé cryptographique au sein de la carte SIM (1). L'applet (5) calcule alors un certificat dynamique dépendant du message reçu et de la clé cryptographique, et renvoie le certificat obtenu dans un SMS à destination du serveur (3). 6. Le serveur (3) reçoit ce message et le fournit à la bibliothèque de certification (4) pour être contrôlé. 7. La bibliothèque (4) indique si le certificat reçu est correct ou non. Le serveur WAP (3) peut ensuite décider de la conduite à adopter : envoi de la page demandée, envoi d'une page d'erreur, etc... Au total, deux messages SMS ont permis une authentification du client (6) auprès du serveur (3). Le contenu des messages échangés n'apporte pas d'informations à un tiers, et surtout ne permet pas le re-jeu. Le service est donc uniquement délivré aux clients disposant de l'applet (5), et d'une clé, c'est à dire des usagers (6) authentiques. 3.2 Gestion des clés La gestion des clés est un élément essentiel du système puisqu'elle permet le partage de l'applet entre plusieurs applications, tout en assurant l'étanchéité entre celles-ci.
3. 3 Partage du système entre plusieurs applications
L'applet (5) gère jusqu'à 16 clés, identifiées par leur indice (0 à 15). Chaque clé appartient à une application, et chaque application gère un code porteur spécifique, différent du CHVI demandé lors de la mise sous tension du mobile (2).
Exemple :
Application 1
Code porteur 1
<Desc/Clms Page number 5>
Figure img00050001

Clé 0
Application 2
Code porteur 2
Clé 3
Clé 4 On peut alors gérer plusieurs applications simultanément comme l'accès à un service de banques à distance (Application 1) et l'accès à un Intranet sécurisé (Application 2). L'usager saisit un code porteur différent selon le service auquel il accède, mais il a toujours la possibilité d'attribuer la même valeur à ses deux codes porteurs.
Une application peut détenir deux clés au sein de la même carte SIM (1) : la première pour gérer les certificats actuels, et la seconde en réserve pour de futurs services.
Il est alors possible de faire calculer les certificats avec une autre clé.
Une autre utilisation des clés multiples consiste à gérer plusieurs familles d'utilisateurs d'un même service, ceux qui ont la clé 3 ont par exemple, plus de droits que ceux qui
Figure img00050002

ont la clé 4.
Figure img00050003
3. 4 Modification des clés Les valeurs des clés de calcul des certificats peuvent être modifiées, grâce à l'usage d'une clé spécifique, unique dans la carte, appelée clé de gestion, et qui n'est utilisée que pour cet usage. Si cette clé est présente sur le serveur (dans la bibliothèque de certification 4), il est alors possible de changer la valeur d'une clé d'indice donné. Cette clé doit donc être détenue par une entité particulière, gestionnaire du système, et garante de son bon fonctionnement.
Figure img00050004
3. 5 Typage des clés Les clés peuvent être de deux types : simple DES (56 bits) ou triple DES (112 bits).
Les premières permettent des calculs plus rapides mais sont plus faibles d'un point de vue cryptographique. L'usage des secondes génère des temps de calculs légèrement supérieurs mais avec une force cryptographique supérieure.
Si les clés de certification peuvent être simple DES, il est recommandé que la clé de gestion soit triple DES.
306 Diversification des clés
Tous les usagers d'un même service ont des valeurs de clé différentes. La clé 0 de l'usager A n'est pas la même que la clé 0 de l'usager B. C'est d'ailleurs cette particularité qui permet d'être certain lors du contrôle d'un certificat correct que
<Desc/Clms Page number 6>
l'usager qui l'a renvoyé est bien le bon (si tous les usagers avaient les mêmes clés, ils renverraient tous le même certificat, ce qui permettrait difficilement de les distinguer donc de les authentifier).
Les clés stockées dans les cartes SIM sont des clés diversifiées. Seule la bibliothèque de certification dispose des clés racine d'une application 3.7 Modification des codes
L'usager peut modifier ses codes porteurs par l'interface du mobile, en saisissant
Figure img00060001

l'ancien code, puis le nouveau.
3. 8 Evolutivité
Figure img00060002

Aujourd'hui, l'applet (5) fonctionne sur SMS, seul canal utilisable pour dialoguer avec une applet (5).
Demain, l'usage de protocoles plus rapides (GPRS) déjà prévus par les nonnes GSM et prochainement intégrées aux mobiles permettront des performances d'authentification bien supérieures, sans rien remettre en cause de l'architecture de sécurité proposée.
Figure img00060003
3. 9 Intégration dans un environnement existant Le coeur de la sécurité côté serveur est la bibliothèque de certification (4). Développée en C ANSI elle peut être intégrée à n'importe quel environnement.
Elle peut être fournie sous plusieurs formes : -Fichiers sources intégrables par le client dans son système.
9 Adaptation dans un autre environnement logiciel (DLL Windows, API Java, etc...) . Avec un PC communiquant par un protocole propriétaire sur IP.

Claims (1)

  1. Figure img00070001
    Revendications
    Figure img00070002
    Procédé de signature électronique mettant en oeuvre des réseaux de téléphonie mobile (13) de type GSM/GPRS et UMTS ; ledit procédé étant tel que : - on calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (14) notamment un canal SMS ou données, au moins une clé mère (11) et des clés diversifiées issues de ladite clé mère (12) ; ladite clé mère et lesdites clés diversifiés étant respectivement enregistrées :
    Figure img00070003
    'dans une zone mémoire (9) d'un serveur protégé (3) et 'dans une zone mémoire (10) de la carte SIM (1) d'un téléphone mobile (2) ; l'accès à ladite zone mémoire de la carte SIM étant contrôlé par un code d'identification personnel (8).
FR0014825A 2000-11-17 2000-11-17 Signature electronique sur le reseau gsm/gprs et umts Pending FR2817107A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0014825A FR2817107A1 (fr) 2000-11-17 2000-11-17 Signature electronique sur le reseau gsm/gprs et umts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0014825A FR2817107A1 (fr) 2000-11-17 2000-11-17 Signature electronique sur le reseau gsm/gprs et umts

Publications (1)

Publication Number Publication Date
FR2817107A1 true FR2817107A1 (fr) 2002-05-24

Family

ID=8856566

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0014825A Pending FR2817107A1 (fr) 2000-11-17 2000-11-17 Signature electronique sur le reseau gsm/gprs et umts

Country Status (1)

Country Link
FR (1) FR2817107A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023832A1 (fr) * 2002-09-04 2004-03-18 Axalto Sa Procede permettant de calculer le hachage d'un message dans un dispositif communiquant avec une carte a puce
FR2856229A1 (fr) * 2003-06-11 2004-12-17 Ercom Engineering Reseaux Comm Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm
WO2004049093A3 (fr) * 2002-11-24 2005-06-30 Ashraf Kamal Salem Mashhour Programme pour diffuser et faciliter l'acces a des teleservices electroniques
US6915124B1 (en) * 1999-10-01 2005-07-05 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for executing secure data transfer in a wireless network
EP1553532A1 (fr) * 2004-01-08 2005-07-13 Ercom Engineering Réseaux Communications Système de gestion de clés pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de clés publiques (PKI)
EP1587238A1 (fr) * 2004-04-16 2005-10-19 Sagem S.A. Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002358A1 (fr) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Etablissement sur de sessions au moyen du protocole d'application de radiocommunication
EP0989712A2 (fr) * 1998-09-21 2000-03-29 Phone.Com Inc. Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels
DE19911221A1 (de) * 1999-03-12 2000-09-21 Deutsche Telekom Mobil Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
WO2001028155A1 (fr) * 1999-10-01 2001-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002358A1 (fr) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Etablissement sur de sessions au moyen du protocole d'application de radiocommunication
EP0989712A2 (fr) * 1998-09-21 2000-03-29 Phone.Com Inc. Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels
DE19911221A1 (de) * 1999-03-12 2000-09-21 Deutsche Telekom Mobil Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
WO2001028155A1 (fr) * 1999-10-01 2001-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6915124B1 (en) * 1999-10-01 2005-07-05 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for executing secure data transfer in a wireless network
WO2004023832A1 (fr) * 2002-09-04 2004-03-18 Axalto Sa Procede permettant de calculer le hachage d'un message dans un dispositif communiquant avec une carte a puce
US7376845B2 (en) 2002-09-04 2008-05-20 Axalto S.A. Method for calculating hashing of a message in a device communicating with a smart card
WO2004049093A3 (fr) * 2002-11-24 2005-06-30 Ashraf Kamal Salem Mashhour Programme pour diffuser et faciliter l'acces a des teleservices electroniques
FR2856229A1 (fr) * 2003-06-11 2004-12-17 Ercom Engineering Reseaux Comm Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm
EP1492366A1 (fr) * 2003-06-11 2004-12-29 Ercom Engineering Réseaux Communications Système permettant de sécuriser des données transmises au moyen de téléphones mobiles programmables via un réseau de téléphonie mobile
EP1553532A1 (fr) * 2004-01-08 2005-07-13 Ercom Engineering Réseaux Communications Système de gestion de clés pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de clés publiques (PKI)
FR2865085A1 (fr) * 2004-01-08 2005-07-15 Ercom Engineering Reseaux Comm Systeme de gestion de cles pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de cles publiques (pki)
EP1587238A1 (fr) * 2004-04-16 2005-10-19 Sagem S.A. Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification
FR2869176A1 (fr) * 2004-04-16 2005-10-21 Sagem Procede de verification dans un terminal radio de l'authenticite de certificats numeriques et systeme d'authentification

Similar Documents

Publication Publication Date Title
EP0948852B1 (fr) Procede d&#39;authentification aupres d&#39;un systeme de controle d&#39;acces et/ou de paiement
FR2821225A1 (fr) Systeme de paiement electronique a distance
WO1999066705A1 (fr) Procede pour payer a distance, au moyen d&#39;un radiotelephone mobile, l&#39;acquisition d&#39;un bien et/ou d&#39;un service
EP1456999B1 (fr) Procede de signature electronique
WO2000049585A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1256911A1 (fr) Procédé de sécurisation d&#39;un paiement d&#39;un client à un commerçant, centre de localisation et système correspondants
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
WO2006021661A2 (fr) Procede d&#39;authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees
WO2001088861A1 (fr) Procede d&#39;approvisionnement d&#39;un compte prepaye
WO1998013990A2 (fr) Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
CA2414469C (fr) Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu
FR2817108A1 (fr) Paiements electroniques sur le reseau gsm/gprs et umts
FR2922669A1 (fr) Dispositif electronique portable pour l&#39;echange de valeurs et procede de mise en oeuvre d&#39;un tel dispositif
FR2817107A1 (fr) Signature electronique sur le reseau gsm/gprs et umts
WO2007125252A1 (fr) Procede et systeme de gestion d&#39;un paiement electronique
FR2836251A1 (fr) Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
FR2795266A1 (fr) Procede et systeme d&#39;identification vocale sure et rapide d&#39;un objet nomade emettant un signal acoustique
EP1769606A1 (fr) Procede et systeme de traitement de l&#34;identite d&#34;un utilisateur
FR2872363A1 (fr) Procede et systeme de certification de l&#39;identite d&#39;un utilisateur
WO2003079714A1 (fr) Procede d&#39;echange d&#39;informations d&#39;authentification entre une entite de communciation et un serveur-operateur
EP1978479A1 (fr) Cryptogramme dynamique
FR2888691A1 (fr) Procede et dispositif d&#39;autorisation de transaction
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d&#39;un telephone mobile via un reseau de communication cellulaire
EP1301910B1 (fr) Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede