FR2817107A1 - Signature electronique sur le reseau gsm/gprs et umts - Google Patents
Signature electronique sur le reseau gsm/gprs et umts Download PDFInfo
- Publication number
- FR2817107A1 FR2817107A1 FR0014825A FR0014825A FR2817107A1 FR 2817107 A1 FR2817107 A1 FR 2817107A1 FR 0014825 A FR0014825 A FR 0014825A FR 0014825 A FR0014825 A FR 0014825A FR 2817107 A1 FR2817107 A1 FR 2817107A1
- Authority
- FR
- France
- Prior art keywords
- server
- key
- mobile
- mother
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La demande concerne un procédé de signature électronique et les applications de ce procédé.Le procédé de signature électronique selon l'invention met en oeuvre des réseaux de téléphonie mobile (13) de type GSM / GPRS et UMTS. On calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (14) notamment un canal SMS, au moins une clé mère (11) et des clés diversifiées issues de ladite clé mère (12).Ladite clé mère et lesdites clés diversifiés sont respectivement enregistrées :. dans une zone mémoire (9) d'un serveur protégé (3) et. dans une zone mémoire (9) de la carte SIM (1) d'un téléphone mobile (2).L'accès à ladite zone mémoire de la carte SIM étant contrôlé par un code d'identification personnel (8).
Description
<Desc/Clms Page number 1>
Signature électronique sur le réseau GSM/GPRS et UMTS.
1) Domaine technique d'intervention Cette demande de brevet se situe dans les transactions sécurisées et notamment dans le champ d'application de la monétique. Elle concerne les applications de signature électronique à travers un terminal mobile de nature GSM ou de personnel assistant si celui-ci comporte un lecteur de carte à puce.
Exposé du problème A ce jour il est parfaitement possible d'authentifier une personne à travers sa carte à puce, des jetons sécurisés, de l'empreinte vocale ou digitale mais cela suppose des infrastructures transactionnelles dédiées ou de nature bancaire (PC avec lecteur carte à puce, terminal de paiement..). Ceci demande un investissement particulier.
L'objectif du concept est d'offrir une authentification de type grand public à travers les mobiles GSM existants, en utilisant la carte SIM intégrée au terminal. Plus de la moitié du Commerce Electronique dans les années passera par les terminaux mobiles. A ce jour, il n'existe pas de solution simple offrant une authentification forte de l'utilisateur.
Bien que la carte SIM soit identifiée par l'opérateur télécommunications à chaque communication, cela ne suffit pas en terme de sécurité à entrer dans les nouveaux services offerts par l'Internet Mobile.
Le concept de sécurité transactionnelle s'établi entre deux points, d'un côté une machine logicielle intégrée à la carte SIM permet de faire des authentifications à la volée sur plusieurs prestataires de services et de l'autre un serveur de reconnaissance, calcule et compare les signatures reçues.
La carte SIM intègre différentes applications avec des niveaux de sécurité adaptés à chaque service.
L'originalité de cette opération est qu'une carte à puce peut calculer des signatures électroniques à la volée suivant des clés de longueur variable et cohabitant sur la même carte.
Les services possibles :
<Desc/Clms Page number 2>
. Accès sécurisé à un bouquet de services WAP (banques à distance, ordres de bourses, réservations, applications billettiques etc...) Accès sécurisé à un service vocal (messageries, e-mail, text to speech) Rechargement de cartes prépayées pour des services opérateurs, Applications B to B, B to C, B to E....
. Accès sécurisé sur un portail de services entreprise (site WEB) Paiements privatifs Applications Ventes à Distance L'application répond au besoin par l'intégration au sein du téléphone mobile, d'um solution sécuritaire souple, indépendante de l'application protégée, et supportant le
sécurisation simultanée de multiples applications en assurant néanmoins leurs étanchéités.
sécurisation simultanée de multiples applications en assurant néanmoins leurs étanchéités.
Elle permet l'authentification forte du client, c'est à dire la certitude que l'abonné qui accède au service est un abonné authentique, autorisé à effectuer cet accès.
A notre connaissance, il n'existe pas de services utilisant ces concepts sur le marché. 2 Description d'une application Eléments constitutifs de l'offre L'offre produit se compose 1. d'un logiciel (applets), adaptée à toutes les versions de carte SIM actives du marché 2. d'une bibliothèque de certification utilisée par un serveur permettant le
dialogue par SMS avec l'applet.
dialogue par SMS avec l'applet.
Il permet :
. le calcul sur le téléphone mobile de certificats dynamiques (utilisables une seule fois, donc non re jouables), après saisie par l'usager un code porteur applicatif, . la modification des clés par des fonctions disponibles sur le mobile (fonction Over The Air) a la modification par l'usager de son code porteur application.
. le calcul sur le téléphone mobile de certificats dynamiques (utilisables une seule fois, donc non re jouables), après saisie par l'usager un code porteur applicatif, . la modification des clés par des fonctions disponibles sur le mobile (fonction Over The Air) a la modification par l'usager de son code porteur application.
<Desc/Clms Page number 3>
3 Synoptique d'une authentification 3. 1 Analyse de l'authentification
Références numériques : $# Carte SIM =1 -Terminal Mobile ou poste client =2 # Serveur d'information de nature WAP ou autre =3 # Bibliothèque de certification =4 a Applets sur carte SIM=5 . Usager ou client final=6 . Application=7 # Code personnel=8 # Zone mémoire du serveur de contrôle = 9 # Zone mémoire de la carte SIM=10 ID Clé mère =11 * Clé diversifiée= 12 # Réseau de téléphonie mobile GSM/GPRS/UMTS= 13 # Canal de signalisation SMS ou données =14 Imaginons qu'un service mobile de nature WAP (Wireless Application Protocol) ou autre soit protégé par notre système.
Références numériques : $# Carte SIM =1 -Terminal Mobile ou poste client =2 # Serveur d'information de nature WAP ou autre =3 # Bibliothèque de certification =4 a Applets sur carte SIM=5 . Usager ou client final=6 . Application=7 # Code personnel=8 # Zone mémoire du serveur de contrôle = 9 # Zone mémoire de la carte SIM=10 ID Clé mère =11 * Clé diversifiée= 12 # Réseau de téléphonie mobile GSM/GPRS/UMTS= 13 # Canal de signalisation SMS ou données =14 Imaginons qu'un service mobile de nature WAP (Wireless Application Protocol) ou autre soit protégé par notre système.
L'usager (6) commence à consulter les pages publiques du service et demande à accéder à la partie du site protégée. Le serveur d'information WAP (3) détecte cette requête et met en route la procédure d'authentification : 1. Il demande à la bibliothèque de certification (4) de calculer un message de demande de certificat à destination du poste client (2) ayant effecteur la requête à une zone sécurisée. 2. Il (3) envoie le message obtenu dans un SMS au mobile GSM (2), et attend une réponse de ce dernier avant de satisfaire à sa requête.
<Desc/Clms Page number 4>
3. Le message est reçu par le mobile GSM (2) et transmis à l'applet présente sur la carte SIM (l) du client, de façon transparente pour l'usager (6).
4. L'applet (5) est réveillée et prend le contrôle du mobile (2). Elle demande la saisie par l'usager (6) du code porteur qui va lui permettre d'accéder au service. L'usager (6) saisit alors son code porteur. 5. Si le code est correct, il déverrouille l'accès à une clé cryptographique au sein de la carte SIM (1). L'applet (5) calcule alors un certificat dynamique dépendant du message reçu et de la clé cryptographique, et renvoie le certificat obtenu dans un SMS à destination du serveur (3). 6. Le serveur (3) reçoit ce message et le fournit à la bibliothèque de certification (4) pour être contrôlé. 7. La bibliothèque (4) indique si le certificat reçu est correct ou non. Le serveur WAP (3) peut ensuite décider de la conduite à adopter : envoi de la page demandée, envoi d'une page d'erreur, etc... Au total, deux messages SMS ont permis une authentification du client (6) auprès du serveur (3). Le contenu des messages échangés n'apporte pas d'informations à un tiers, et surtout ne permet pas le re-jeu. Le service est donc uniquement délivré aux clients disposant de l'applet (5), et d'une clé, c'est à dire des usagers (6) authentiques. 3.2 Gestion des clés La gestion des clés est un élément essentiel du système puisqu'elle permet le partage de l'applet entre plusieurs applications, tout en assurant l'étanchéité entre celles-ci.
3. 3 Partage du système entre plusieurs applications
L'applet (5) gère jusqu'à 16 clés, identifiées par leur indice (0 à 15). Chaque clé appartient à une application, et chaque application gère un code porteur spécifique, différent du CHVI demandé lors de la mise sous tension du mobile (2).
L'applet (5) gère jusqu'à 16 clés, identifiées par leur indice (0 à 15). Chaque clé appartient à une application, et chaque application gère un code porteur spécifique, différent du CHVI demandé lors de la mise sous tension du mobile (2).
Exemple :
Application 1
Code porteur 1
Application 1
Code porteur 1
<Desc/Clms Page number 5>
Clé 0
Application 2
Code porteur 2
Clé 3
Clé 4 On peut alors gérer plusieurs applications simultanément comme l'accès à un service de banques à distance (Application 1) et l'accès à un Intranet sécurisé (Application 2). L'usager saisit un code porteur différent selon le service auquel il accède, mais il a toujours la possibilité d'attribuer la même valeur à ses deux codes porteurs.
Une application peut détenir deux clés au sein de la même carte SIM (1) : la première pour gérer les certificats actuels, et la seconde en réserve pour de futurs services.
Il est alors possible de faire calculer les certificats avec une autre clé.
Une autre utilisation des clés multiples consiste à gérer plusieurs familles d'utilisateurs d'un même service, ceux qui ont la clé 3 ont par exemple, plus de droits que ceux qui
ont la clé 4.
ont la clé 4.
3. 4 Modification des clés Les valeurs des clés de calcul des certificats peuvent être modifiées, grâce à l'usage d'une clé spécifique, unique dans la carte, appelée clé de gestion, et qui n'est utilisée que pour cet usage. Si cette clé est présente sur le serveur (dans la bibliothèque de certification 4), il est alors possible de changer la valeur d'une clé d'indice donné. Cette clé doit donc être détenue par une entité particulière, gestionnaire du système, et garante de son bon fonctionnement.
3. 5 Typage des clés Les clés peuvent être de deux types : simple DES (56 bits) ou triple DES (112 bits).
Les premières permettent des calculs plus rapides mais sont plus faibles d'un point de vue cryptographique. L'usage des secondes génère des temps de calculs légèrement supérieurs mais avec une force cryptographique supérieure.
Si les clés de certification peuvent être simple DES, il est recommandé que la clé de gestion soit triple DES.
306 Diversification des clés
Tous les usagers d'un même service ont des valeurs de clé différentes. La clé 0 de l'usager A n'est pas la même que la clé 0 de l'usager B. C'est d'ailleurs cette particularité qui permet d'être certain lors du contrôle d'un certificat correct que
Tous les usagers d'un même service ont des valeurs de clé différentes. La clé 0 de l'usager A n'est pas la même que la clé 0 de l'usager B. C'est d'ailleurs cette particularité qui permet d'être certain lors du contrôle d'un certificat correct que
<Desc/Clms Page number 6>
l'usager qui l'a renvoyé est bien le bon (si tous les usagers avaient les mêmes clés, ils renverraient tous le même certificat, ce qui permettrait difficilement de les distinguer donc de les authentifier).
Les clés stockées dans les cartes SIM sont des clés diversifiées. Seule la bibliothèque de certification dispose des clés racine d'une application 3.7 Modification des codes
L'usager peut modifier ses codes porteurs par l'interface du mobile, en saisissant
l'ancien code, puis le nouveau.
L'usager peut modifier ses codes porteurs par l'interface du mobile, en saisissant
l'ancien code, puis le nouveau.
3. 8 Evolutivité
Aujourd'hui, l'applet (5) fonctionne sur SMS, seul canal utilisable pour dialoguer avec une applet (5).
Aujourd'hui, l'applet (5) fonctionne sur SMS, seul canal utilisable pour dialoguer avec une applet (5).
Demain, l'usage de protocoles plus rapides (GPRS) déjà prévus par les nonnes GSM et prochainement intégrées aux mobiles permettront des performances d'authentification bien supérieures, sans rien remettre en cause de l'architecture de sécurité proposée.
3. 9 Intégration dans un environnement existant Le coeur de la sécurité côté serveur est la bibliothèque de certification (4). Développée en C ANSI elle peut être intégrée à n'importe quel environnement.
Elle peut être fournie sous plusieurs formes : -Fichiers sources intégrables par le client dans son système.
9 Adaptation dans un autre environnement logiciel (DLL Windows, API Java, etc...) . Avec un PC communiquant par un protocole propriétaire sur IP.
Claims (1)
- RevendicationsProcédé de signature électronique mettant en oeuvre des réseaux de téléphonie mobile (13) de type GSM/GPRS et UMTS ; ledit procédé étant tel que : - on calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (14) notamment un canal SMS ou données, au moins une clé mère (11) et des clés diversifiées issues de ladite clé mère (12) ; ladite clé mère et lesdites clés diversifiés étant respectivement enregistrées :'dans une zone mémoire (9) d'un serveur protégé (3) et 'dans une zone mémoire (10) de la carte SIM (1) d'un téléphone mobile (2) ; l'accès à ladite zone mémoire de la carte SIM étant contrôlé par un code d'identification personnel (8).
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0014825A FR2817107A1 (fr) | 2000-11-17 | 2000-11-17 | Signature electronique sur le reseau gsm/gprs et umts |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0014825A FR2817107A1 (fr) | 2000-11-17 | 2000-11-17 | Signature electronique sur le reseau gsm/gprs et umts |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR2817107A1 true FR2817107A1 (fr) | 2002-05-24 |
Family
ID=8856566
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR0014825A Pending FR2817107A1 (fr) | 2000-11-17 | 2000-11-17 | Signature electronique sur le reseau gsm/gprs et umts |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR2817107A1 (fr) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004023832A1 (fr) * | 2002-09-04 | 2004-03-18 | Axalto Sa | Procede permettant de calculer le hachage d'un message dans un dispositif communiquant avec une carte a puce |
| FR2856229A1 (fr) * | 2003-06-11 | 2004-12-17 | Ercom Engineering Reseaux Comm | Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm |
| WO2004049093A3 (fr) * | 2002-11-24 | 2005-06-30 | Ashraf Kamal Salem Mashhour | Programme pour diffuser et faciliter l'acces a des teleservices electroniques |
| US6915124B1 (en) * | 1999-10-01 | 2005-07-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for executing secure data transfer in a wireless network |
| EP1553532A1 (fr) * | 2004-01-08 | 2005-07-13 | Ercom Engineering Réseaux Communications | Système de gestion de clés pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de clés publiques (PKI) |
| EP1587238A1 (fr) * | 2004-04-16 | 2005-10-19 | Sagem S.A. | Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000002358A1 (fr) * | 1998-07-03 | 2000-01-13 | Nokia Mobile Phones Limited | Etablissement sur de sessions au moyen du protocole d'application de radiocommunication |
| EP0989712A2 (fr) * | 1998-09-21 | 2000-03-29 | Phone.Com Inc. | Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels |
| DE19911221A1 (de) * | 1999-03-12 | 2000-09-21 | Deutsche Telekom Mobil | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
| WO2001028155A1 (fr) * | 1999-10-01 | 2001-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien |
-
2000
- 2000-11-17 FR FR0014825A patent/FR2817107A1/fr active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000002358A1 (fr) * | 1998-07-03 | 2000-01-13 | Nokia Mobile Phones Limited | Etablissement sur de sessions au moyen du protocole d'application de radiocommunication |
| EP0989712A2 (fr) * | 1998-09-21 | 2000-03-29 | Phone.Com Inc. | Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels |
| DE19911221A1 (de) * | 1999-03-12 | 2000-09-21 | Deutsche Telekom Mobil | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
| WO2001028155A1 (fr) * | 1999-10-01 | 2001-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6915124B1 (en) * | 1999-10-01 | 2005-07-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for executing secure data transfer in a wireless network |
| WO2004023832A1 (fr) * | 2002-09-04 | 2004-03-18 | Axalto Sa | Procede permettant de calculer le hachage d'un message dans un dispositif communiquant avec une carte a puce |
| US7376845B2 (en) | 2002-09-04 | 2008-05-20 | Axalto S.A. | Method for calculating hashing of a message in a device communicating with a smart card |
| WO2004049093A3 (fr) * | 2002-11-24 | 2005-06-30 | Ashraf Kamal Salem Mashhour | Programme pour diffuser et faciliter l'acces a des teleservices electroniques |
| FR2856229A1 (fr) * | 2003-06-11 | 2004-12-17 | Ercom Engineering Reseaux Comm | Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm |
| EP1492366A1 (fr) * | 2003-06-11 | 2004-12-29 | Ercom Engineering Réseaux Communications | Système permettant de sécuriser des données transmises au moyen de téléphones mobiles programmables via un réseau de téléphonie mobile |
| EP1553532A1 (fr) * | 2004-01-08 | 2005-07-13 | Ercom Engineering Réseaux Communications | Système de gestion de clés pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de clés publiques (PKI) |
| FR2865085A1 (fr) * | 2004-01-08 | 2005-07-15 | Ercom Engineering Reseaux Comm | Systeme de gestion de cles pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de cles publiques (pki) |
| EP1587238A1 (fr) * | 2004-04-16 | 2005-10-19 | Sagem S.A. | Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification |
| FR2869176A1 (fr) * | 2004-04-16 | 2005-10-21 | Sagem | Procede de verification dans un terminal radio de l'authenticite de certificats numeriques et systeme d'authentification |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0948852B1 (fr) | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement | |
| FR2821225A1 (fr) | Systeme de paiement electronique a distance | |
| WO1999066705A1 (fr) | Procede pour payer a distance, au moyen d'un radiotelephone mobile, l'acquisition d'un bien et/ou d'un service | |
| EP1456999B1 (fr) | Procede de signature electronique | |
| WO2000049585A1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
| EP1256911A1 (fr) | Procédé de sécurisation d'un paiement d'un client à un commerçant, centre de localisation et système correspondants | |
| FR2864289A1 (fr) | Controle d'acces biometrique utilisant un terminal de telephonie mobile | |
| WO2006021661A2 (fr) | Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees | |
| WO2001088861A1 (fr) | Procede d'approvisionnement d'un compte prepaye | |
| WO1998013990A2 (fr) | Procede et systeme pour securiser les prestations de service des operateurs de telecommunication | |
| CA2414469C (fr) | Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu | |
| FR2817108A1 (fr) | Paiements electroniques sur le reseau gsm/gprs et umts | |
| FR2922669A1 (fr) | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif | |
| FR2817107A1 (fr) | Signature electronique sur le reseau gsm/gprs et umts | |
| WO2007125252A1 (fr) | Procede et systeme de gestion d'un paiement electronique | |
| FR2836251A1 (fr) | Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers | |
| FR2795266A1 (fr) | Procede et systeme d'identification vocale sure et rapide d'un objet nomade emettant un signal acoustique | |
| EP1769606A1 (fr) | Procede et systeme de traitement de l"identite d"un utilisateur | |
| FR2872363A1 (fr) | Procede et systeme de certification de l'identite d'un utilisateur | |
| WO2003079714A1 (fr) | Procede d'echange d'informations d'authentification entre une entite de communciation et un serveur-operateur | |
| EP1978479A1 (fr) | Cryptogramme dynamique | |
| FR2888691A1 (fr) | Procede et dispositif d'autorisation de transaction | |
| FR3114714A1 (fr) | Procédé d’accès à un ensemble de données d’un utilisateur. | |
| FR2812424A1 (fr) | Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire | |
| EP1301910B1 (fr) | Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede |