PROCEDE D'AUTHENTIFICATION ENTRE UN OBJET DE TELECOMMUNICATION PORTABLE ET UNE BORNE D'ACCES PUBLIC
La présente invention concerne un procédé d'authentification entre un objet de télécommunication portable et une borne d'accès public. Elle concerne également un objet de télécommunication portable, une borne d'accès public et un serveur d'authentification, destinés à la mise en œuvre dudit procédé.
L'invention trouve une application particulièrement avantageuse dans le domaine de la sécurité des services de télécommunication, et plus spécialement dans celui de la sécurisation des connexions lorsque des utilisateurs équipés d'un objet de télécommunication portable, tel qu'un téléphone portable, un assistant personnel (PDA), un ordinateur portable, etc, cherchent à accéder à des ressources privées via des bornes d'accès public.
Dans ce contexte, les bornes d'accès public comprennent des moyens de télécommunication sur un réseau de télécommunication qui permettent à des utilisateurs de bénéficier, par exemple, d'un accès haut débit à leur portail mobile à partir de leur objet de télécommunication portable. Cet accès haut débit est rendu possible, d'une part, grâce aux capacités du réseau d'accès, de préférence de type ADSL (de 512 à 1024 kbits), et, d'autre part, grâce aux capacités des liaisons de communication sans fil (700 kbits), que ce soit une liaison radio courte distance, comme celle connue sous le nom de Bluetooth, ou une liaison infra-rouge. Comme on le voit, les capacités en débit des deux éléments constitués par le réseau d'accès et la liaison sans fil sont voisines, ce qui garantit un haut débit d'informations tout le long de la chaîne de communication. Pour cela, bien entendu, l'objet de télécommunication portable et la borne d'accès public doivent être éqgipés de moyens de communication sans fil respectifs.
L'accès d'un utilisateur à son portail mobile peut s'envisager de la manière suivante : 1. L'utilisateur se connecte à une borne d'accès public avec son téléphone portable via une liaison Bluetooth par exemple. La borne et le téléphone portable s'authentifient mutuellement, le téléphone portable étant identifié par
son numéro MSISDN (Mobile Subscriber ISDN Number), et, optionnellement, l'utilisateur du téléphone portable lui-même est authentifié.
2. Grâce au numéro MSISDN du téléphone portable, un serveur d'URLs permet à la borne d'accès public de récupérer l'URL du portail mobile de l'utilisateur. La connexion est sécurisée par une authentification mutuelle entre la borne et le serveur et par un chiffrement et/ou une authentification des messages en utilisant un protocole approprié tel que le protocole connu sous l'appellation SSL v3.
3. La borne d'accès public se connecte ainsi au portail de manière transparente en lui transmettant un jeton signé, tel que le numéro MSISDN ou un autre identifiant, certifiant l'identité du téléphone portable. L'utilisation du protocole SSL v3 permet à la borne d'accès public et au portail mobile de s'authentifier mutuellement et, éventuellement, d'assurer la confidentialité et/ou l'intégrité des informations échangées. La borne se comporte donc comme un tiers de confiance vis à vis du portail en garantissant l'authentification du téléphone portable. Si une authentification de l'utilisateur est effectuée via le téléphone portable, ce dernier joue alors le rôle de tiers de confiance vis à vis de la borne et du portail.
4. A l'issue de ces étapes, le téléphone portable, et le cas échéant son utilisateur, est identifié auprès du portail. La borne d'accès public sert ensuite de relais entre les différents utilisateurs et leur portail : elle transmet les requêtes au portail et retourne les résultats aux utilisateurs.
La question qui se pose dans cette procédure d'accès est de pouvoir réaliser l'authentification du téléphone portable par la borne d'accès public à travers une communication sans fil du type Bluetooth, telle qu'elle apparaît à l'étape 1.
Or, si les services de sécurisation Bluetooth, par exemple, permettent d'établir des connexions sécurisées entre plusieurs équipements personnels, ces derniers doivent pour cela partager un même secret (un code d'identification PIN). Le protocole de sécurité proposé par Bluetooth ne suffit donc pas, à lui seul, pour assurer une connexion sécurisée entre plusieurs utilisateurs et un équipement public. En effet, la sécurité Bluetooth est conçue pour répondre à un usage de type privé où les différents équipements dotés de l'interface Bluetooth et susceptibles de communiquer entre eux sont en
nombre limité et peuvent s'authentifier mutuellement grâce au secret qu'ils partagent en commun. Ce secret est l'élément-clé de la sécurité.
On en conclut que l'implémentation préconisée de la sécurité Bluetooth n'est pas applicable au contexte de l'invention car il suppose un environnement privé, alors que l'authentification recherchée ici entre une borne d'accès public et au moins un téléphone portable doit s'effectuer dans un environnement public. En effet, le simple partage d'un même secret ne suffit pas pour garantir l'authentification par la borne des différents téléphones portables pris individuellement, car il est nécessaire que chaque téléphone portable possède son propre secret, et que chaque borne publique ait connaissance de ce secret.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé d'authentification entre, d'une part, un objet de télécommunication portable affecté d'un identifiant unique et comprenant des premiers moyens de communication sans fil, et, d'autre part, une borne d'accès public comprenant des seconds moyens de communication sans fil, aptes à coopérer avec lesdits premiers moyens, et des moyens de télécommunication sur un réseau de télécommunication, lequel procédé permettrait d'établir une communication sans fil sécurisée entre l'objet de télécommunication portable et la borne d'accès public de manière à assurer, d'une part, l'authentification mutuelle entre l'objet portable et la borne, et, d'autre part, un chiffrement des communications.
La solution au problème technique consiste, selon la présente invention, en ce que ledit procédé comprend les opérations suivantes : - attribution audit objet de télécommunication portable d'une clé de communication sans fil,
- installation sur ledit réseau de télécommunication d'un serveur d'authentification apte à déterminer la clé de communication sans fil de l'objet portable à partir dudit identifiant unique, - transmission, de l'objet portable à la borne d'accès public, de l'identifiant unique de l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil,
- transmission, de la borne d'accès public au serveur d'authentification, de l'identifiant unique de l'objet portable, à travers lesdits moyens de télécommunication,
- détermination par le serveur d'authentification de la clé de communication sans fil de l'objet portable à partir de l'identifiant unique transmis,
- attribution, par le serveur d'authentification, à une unité de calcul de ladite clé de communication sans fil, - calcul par l'unité de calcul d'une clé de session à partir de ladite clé de communication sans fil de l'objet portable,
- attribution de ladite clé de session à la borne d'accès public,
- émission par la borne d'accès public vers l'objet portable, à travers lesdits premiers et seconds moyens de communication sans fil, d'un premier message signé mettant en œuvre la clé de session,
- acquisition de la clé de session par l'objet portable à partir du premier message et de la clé de communication sans fil, et authentification de la borne d'accès public par l'objet portable par vérification de la signature dudit premier message signé, - émission par l'objet portable vers la borne d'accès public, à travers lesdits premiers et seconds moyens de communication sans fil, d'un second message, signé avec la clé de session, et authentification de l'objet portable par la borne d'accès public par vérification de la signature dudit second message signé. Ainsi, la détermination d'une clé cryptographique, ici la clé de session, effectuée à la fois par l'objet portable et la borne d'accès public à partir de la clé de l'objet portable appropriée au service de communication sans fil assure l'authentification mutuelle de l'objet portable et de la borne, de même qu'elle permet la confidentialité des informations par chiffrement des échanges. De nombreuses variantes de mise en œuvre du procédé d'authentification conforme à l'invention seront décrites en détail plus loin. On peut néanmoins mentionner dès à présent quelques-unes d'entre elles.
En particulier, concernant la détermination de la clé de communication sans fil de l'objet de télécommunication portable par le serveur d'authentification, l'invention prévoit deux modes de réalisation possibles. Selon un premier mode, la clé de communication sans fil de l'objet portable est déterminée par le serveur d'authentification à partir de l'identifiant unique de l'objet portable et d'une clé-maître en utilisant un mécanisme de diversification. Selon un deuxième mode, la clé de communication sans fil de
l'objet portable est déterminée par le serveur d'authentification à partir de l'identifiant unique de l'objet portable en consultant une table de stockage.
Quant aux moyens pour l'objet portable d'acquérir la clé de session, deux possibilités sont offertes par l'invention, à savoir, soit l'acquisition de la clé de session par l'objet portable est effectuée par calcul par l'objet portable de ladite clé de session à partir dudit premier message et de la clé de communication sans fil, soit l'acquisition de la clé de session par l'objet portable est effectuée par émission par la borne d'accès public vers l'objet portable d'un premier message signé contenant ladite clé de session chiffrée avec la clé de communication sans fil de l'objet portable, et déchiffrement par l'objet portable.
En ce qui concerne le calcul de la clé de session suite à l'attribution par le serveur d'authentification de la clé de communication sans fil de l'objet portable, il est prévu, conformément à l'invention, que l'unité de calcul de la clé de session est constituée par le serveur d'authentification, ou bien que l'unité de calcul de la clé de session est constituée par la borne d'accès public.
Enfin, il convient de signaler que deux configurations d'usage peuvent être envisagées pour la borne d'accès public. Selon une première configuration, la borne ne sert que de relais vers le réseau de télécommunication, les services étant consultés par l'utilisateur sur son propre objet portable. Selon une deuxième configuration, la borne d'accès public présente la particularité qu'elle dispose d'une interface utilisateur comprenant un écran de visualisation, la consultation des services s'effectuant alors sur l'écran de la borne elle-même. Il faut toutefois souligner que ces deux configurations ne sont pas exclusives l'une de l'autre dans la mesure où la borne de type relais est aussi incluse dans la borne avec écran. Dans ce cas, bien entendu, un seul utilisateur a accès à l'écran da la borne, les autres devant alors utiliser leur objet portable, ceci dans les limites de la capacité de la borne à entrer en communication avec différents objets portables.
Un autre aspect important de l'invention concerne l'authentification, non seulement de l'objet portable comme cela est exposé plus haut, mais de l'utilisateur lui-même de manière à s'assurer, si nécessaire, qu'il est bien propriétaire de l'équipement qu'il utilise.
A cet effet, le procédé d'authentification conforme à l'invention est complété par le fait qu'il comprend une opération d'authentification d'un utilisateur par saisie d'un secret propre audit utilisateur et comparaison du secret saisi avec un secret de référence. Dans un premier mode de mise en œuvre, ledit secret est un code personnel saisi par l'utilisateur, ce code pouvant être du type connu sous le nom de code PIN utilisé notamment pour la sécurisation des cartes de paiement électronique. Dans un deuxième mode de mise en œuvre, ledit secret est une empreinte biométrique saisie par l'utilisateur, telle qu'une empreinte digitale.
Après saisie du secret par l'utilisateur, l'authentification proprement dite est réalisée par comparaison avec le secret de référence, soit par l'objet de télécommunication portable, soit par la borne d'accès public.
Lorsque ladite comparaison est effectuée par l'objet portable, l'authentification de l'utilisateur se déroule de la manière suivante :
1. Saisie du secret par l'utilisateur.
Deux cas sont à envisager : a) L'utilisateur saisit son secret sur son objet portable. b) L'utilisateur saisit son secret sur la borne, ce qui certifie la présence physique de l'utilisateur auprès de la borne. Dans ce cas, la borne doit disposer d'un équipement de saisie (capteur d'empreinte, écran tactile, ...). Le secret saisi est envoyé chiffré à l'objet portable. Un mécanisme anti-rejeu, par utilisation d'une variable aléatoire, d'un compteur partagé, d'un élément de temps, permet de garantir que le message transmis n'est pas un message ancien. Plusieurs objets portables pouvant être détectés simultanément par la borne, l'invention préconise, en outre, d'afficher sur la borne l'ensemble des objets portables détectés et d'astreindre l'utilisateur à sélectionner celui qu'il utilise, de manière à ce que le secret ne soit pas envoyé à l'ensemble des objets portables connectés. L'utilisateur reconnaît son mobile, par exemple, par son adresse Bluetooth, son numéro de série ou toute autre information le différentiant des autres objets portables. La borne vérifie préalablement qu'aucun objet portable détecté par la borne ne dispose du même identifiant.
2. Récupération du secret de référence.
Dans cette approche, le secret de référence est stocké dans l'objet portable, ou un équipement rattaché à l'objet portable, comme une carte additionnelle, par exemple une carte SIM. 3. Vérification du secret saisi. La vérification est effectuée sur l'objet portable qui compare le secret saisi au secret de référence. Si la vérification est positive, l'objet portable envoie un message de confirmation à la borne d'accès public. Ce message est signé au moyen d'un mécanisme cryptographique à clé publique - signature numérique - ou au moyen d'un mécanisme à clé secrète - une méthode d'authentification des messages, telle qu'un MAC (Message Authentication Code) permettant ainsi à la borne de vérifier l'authenticité et le non rejeu de ce message. L'objet portable se présente donc comme un équipement de confiance vis-à-vis de la borne. C'est lui qui certifie que l'utilisateur est bien le propriétaire de l'objet portable. Lorsque ladite comparaison est effectuée par la borne d'accès public, l'authentification de l'utilisateur se déroule de la manière suivante :
1. Saisie du secret par l'utilisateur.
Deux cas sont à envisager : a) L'utilisateur saisit son secret sur l'objet portable. Dans ce cas, le secret saisi est envoyé chiffré à la borne d'accès public. Un mécanisme anti- rejeu, par utilisation d'une variable aléatoire, d'un compteur partagé, d'un élément de temps, permet de garantir que le message transmis n'est pas un message ancien . b) L'utilisateur saisit son secret sur la borne, ce qui certifie la présence physique de l'utilisateur auprès de la borne.
2. Récupération du secret de référence.
Deux alternatives sont possibles: a) Le secret de référence, signé au besoin par une entité reconnue par la borne, est stocké dans l'objet portable et envoyé chiffré à la borne. Dans le premier cas, l'invention préconise d'astreindre l'utilisateur à sélectionner l'objet portable qu'il utilise de manière à éviter que tous les objets portables connectés n'aient à envoyer systématiquement le secret de référence à la borne . b) Le secret de référence est stocké dans le serveur d'authentification et récupéré par la borne à partir de l'identifiant unique de l'objet portable.
3. Vérification du secret saisi.
La borne d'accès public compare ensuite le secret saisi et le secret de référence pour authentifier l'utilisateur. Elle peut également, de manière optionnelle, s'assurer que l'utilisateur est bien le propriétaire de l'objet portable en consultant le serveur d'authentification.
A l'issue de ces étapes, l'objet portable et l'utilisateur sont authentifiés, la borne est donc en mesure d'autoriser l'accès aux ressources locales de l'utilisateur reconnu ou de certifier l'identité de l'utilisateur à des ressources privées distantes, comme un portail mobile, la borne jouant dans ce cas le rôle d'intermédiaire de confiance. Les informations sont alors, soit affichées sur l'écran de la borne, soit transmises à l'objet portable de l'utilisateur.
Dans le cas où le secret de l'utilisateur est une caractéristique biométrique, l'invention préconise de ne pas conserver le secret de référence dans le serveur d'authentification mais dans l'objet portable lui même, au besoin sous forme signée. La signature sera celle d'une entité reconnue par la borne. Le but de cette disposition est alors d'éviter le stockage de données physiologiques des utilisateurs dans une base de données, ce qui pourrait poser des difficultés vis à vis d'organismes officiels chargés de la protection de la vie privée. En outre, lorsque l'authentification est réalisée par la borne d'accès public, les caractéristiques biométriques de référence doivent être envoyées à la borne qui réalise la vérification. Une alternative pourrait consister à ce que l'objet portable exige de la borne les caractéristiques biométriques saisies et réalise lui-même la vérification avant d'envoyer les minuties de référence à la borne. La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est un schéma illustrant un procédé d'authentification mutuelle entre un objet portable et une borne d'accès public. La figure 2a est un schéma illustrant un procédé d'authentification d'une borne d'accès public par un objet portable.
Les figures 2b et 2c sont des schémas illustrant, en combinaison avec la figure 2a, deux modes d'authentification d'un objet portable et de son utilisateur par une borne d'accès publique.
La figure 3 est un diagramme décrivant la déconnexion d'un objet portable d'une borne d'accès public.
Sur la figure 1 est représenté de manière schématique un procédé d'authentification entre, d'une part, un objet 10 de télécommunication portable qui, dans l'exemple de la figure 1, est un téléphone mobile, appelé « mobile » dans la suite de cette description, affecté d'un identifiant unique MSISDN, et d'autre part, une borne 20 d'accès public comprenant des moyens de télécommunication sur un réseau 1 de télécommunication.
Le mobile 10 et la borne 20 sont aptes à échanger des informations au travers d'une liaison de communication sans fil du type Bluetooth par exemple. Pour cela, le mobile et la borne sont munis respectivement de premiers et de seconds moyens de communication sans fil.
L'authentification mutuelle du mobile 10 et de la borne 20 s'effectue par le partage d'une clé de session entre le mobile et la borne selon un procédé dont les étapes vont maintenant être décrites en détail.
1. Au mobile 10 est attribuée une clé Kme de communication sans fil, partagée avec la borne 20.
2. Sur le réseau 1 de télécommunication est installé un serveur 30 d'authentification apte à déterminer la clé Kme de communication sans fil du mobile à partir de l'identifiant unique MSISDN.
3. La borne 20 d'accès public est activée par le mobile 10 conformément à l'enseignement de la demande de brevet 00 09438 au nom de la Demanderesse.
4. Lors de la phase de connexion, le mobile 10 génère un premier nombre aléatoire aléal et transmet à la borne 20 son identifiant MSISDN ainsi que ledit premier nombre aléatoire aléal à travers lesdits premiers et seconds moyens de communication sans fil. Cette transmission peut être signée par la clé Kme du mobile ou par une autorité de confiance.
5. A son tour, la borne 20 transmet l'identifiant unique MSISDN et le nombre aléatoire aléal au serveur 30 d'authentification à travers lesdits moyens de télécommunication. L'utilisation d'un protocole tel que SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification.
6. Le serveur 30 d'authentification procède alors à la détermination de la clé Kme du mobile 10 à partir de son identifiant. Dans l'exemple de la figure 1, la clé Kme est déterminée à partir de l'identifiant unique MSISDN et d'une clé-
maître Kmaître stockée dans le serveur 30 d'authentification, en utilisant un mécanisme de diversification. Une autre alternative de détermination de la clé Kme du mobile 10 est possible, consistant à consulter une table de stockage dans laquelle sont enregistrées les clés Kme associés à tous les mobiles abonnés auprès du service.
7. La clé Kme étant connue, le serveur 30 d'authentification génère un second nombre aléatoire aléa2 et calcule une clé de session Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires aléal et aléa2.
8. Le serveur 30 d'authentification retourne à la borne 20 d'accès public la clé de session Ksession, l'identifiant MSISDN du mobile 10 et le deuxième nombre aléatoire aléa2. Une connexion chiffrée, utilisant le protocole SSL v3 par exemple, permet de garantir la confidentialité des informations.
9. La borne 20 émet vers le mobile 10 un premier message messi contenant les deux nombres aléatoires aléal et aléa2 signés avec la clé de session Ksession.
10. Le mobile 10 acquiert alors la clé de session Ksession par calcul à partir des deux nombres aléatoires contenus dans le premier message messi et de sa clé Kme de communication sans fil, mémorisée dans le mobile 10 ou dans la carte SIM. Le calcul de la clé Ksession par le mobile 10 est identique au calcul de la même clé par le serveur 30 d'authentification. Le mobile 10 vérifie ensuite la signature du premier message messi calculée par la borne 20. A l'issue de cette étape, la borne 20 d'accès public est authentifiée.
11. Enfin, le mobile émet vers la borne 20 un second message mess2 signé avec la clé Ksession de session. Pour éviter les risques de rejeu, ce second message mess2 peut être déduit à partir des deux nombres aléatoires aléal et aléa2 grâce à une fonction qui doit être connue du mobile 10 et de la borne 20. Par exemple, il peut s'agir simplement d'un message contenant les deux nombres aléatoires incrémentés de 1. La borne 20 vérifie la signature du second message mess2 émis par le mobile 10. A l'issue de cette étape, le mobile 10 est authentifié.
Le procédé d'authentification de l'invention vient d'être décrit en mettant en œuvre une unité de calcul de la clé de session Ksession constituée par le serveur 30 d'authentification. Il faut cependant signaler que ladite unité de calcul pourrait tout aussi bien être constituée par la borne 20 d'accès public elle-même. Dans ce cas, le serveur 30 d'authentification
retourne à la borne 20 l'identifiant MSISDN du mobile 10 accompagnée de la clé Kme qu'il a déterminée. La borne 20 génère le second nombre aléatoire aléa2 et calcule la clé Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires. De même, une variante à l'acquisition par calcul de la clé de session
Ksession par le mobile 10 consiste à émettre par la borne 20 d'accès public un premier message signé contenant ladite clé Ksession chiffrée avec la clé Kme du mobile, et déchiffrer la clé Ksession par le mobile 10.
Les figures 2a, 2b, 2c décrivent deux modes de mise en œuvre d'un procédé d'authentification mutuelle entre une borne 20 d'accès public et l'utilisateur d'un mobile 10. Cette authentification s'effectue en deux étapes : la première illustrée par la figure 2a concerne l'authentification de la borne, tandis que la deuxième étape d'authentification de l'utilisateur est représentée par les deux variantes des figures 2b et 2c. A noter que cette deuxième étape permet également à la borne 20 d'authentifier le mobile 10.
Comme on peut le voir sur la figure 2a, l'étape d'authentification de la borne 10 d'accès public est effectuée de manière analogue au schéma de la figure 1 , à savoir par partage d'une clé de session Ksession entre le mobile 10 et la borne 20:
1. Le mobile 10 envoie son identifiant unique MSISDN, son adresse physique Bluetooth BD ADDR et un premier nombre aléatoire aléal à la borne 20.
2. La borne 20 transmet l'identifiant MSISDN du mobile 10 et le nombre aléatoire aléal au serveur 30 d'authentification. L'utilisation d'une connexion SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification.
3. Le serveur 30 d'authentification calcule la clé de session Ksession. Pour cela, il commence par calculer la clé Kme propre au mobile 10 à partir d'une clé-maître Kmaître en utilisant un mécanisme de diversification et de l'identifiant MSISDN. Il génère ensuite un second nombre aléatoire aléa2 et calcule la clé de session Ksession à partir de la clé Kme du mobile 10 et des deux nombres aléatoires.
4. Le serveur 30 d'authentification retourne l'identifiant MSISDN du mobile 10, le second nombre aléatoire aléa2 et la clé de session Ksession à la borne 20. La connexion SSL v3 permet de garantir la confidentialité des informations par chiffrement.
5. La borne 20 envoie dans un premier message messi 1 les deux nombres aléatoires signés au mobile 10.
6. Le mobile 10 calcule la clé de session Ksession à partir de sa propre clé Kme et des deux nombres aléatoires. Cette clé de session lui-permet de vérifier la signature de la borne 20 et de s'assurer ainsi que la borne est une borne de confiance.
7. Si l'écran de la borne 20 est disponible, la borne affiche la liste des adresses physiques Bluetooth BD ADDR des mobiles présents dans le champ de la borne.
A l'issue de ces étapes, ni le mobile 10, ni l'utilisateur ne sont encore authentifiés.
Deux alternatives sont offertes à l'utilisateur pour s'authentifier auprès de la borne 20 d'accès public: une authentification biométrique sur la borne
20 (figure 2b) et une authentification par code PIN sur le mobile 10 (figure 2c).
Dans les deux cas, cette phase d'authentification permet à la borne 20 d'authentifier le mobile. L'authentification biométrique sur la borne 20 s'effectue de la manière décrite sur la figure 2b en supposant que l'écran de la borne 20 est disponible :
1. L'utilisateur sélectionne son mobile 10 dans la liste des adresses physiques
Bluetooth présentée sur l'écran de la borne 20. 2. La borne 20 demande à l'utilisateur de saisir ses empreintes en utilisant le capteur d'empreintes biométriques.
3. La borne 20 envoie dans un second premier message messi 2 les minuties et le premier nombre aléatoire aléal au mobile 10. Le message est chiffré avec la clé de session Ksession. 4. Le mobile 10 déchiffre le message messi 2, vérifie la validité du nombre aléatoire aléal et compare les minuties saisies avec les minuties de référence. Si la correspondance est correcte, l'utilisateur est considéré comme authentifié par le mobile 10.
5. Si l'utilisateur est authentifié, le mobile 10 envoie dans un second message mess2 les minuties de référence de l'utilisateur et l'identifiant MSISDN signés par une autorité reconnue par la borne et un nombre aléatoire calculé à partir du second nombre aléatoire aléa2 à la borne 20. Le message est chiffré avec la clé de session Ksession.
6. La borne 20 déchiffre ledit second message mess2, et authentifie ainsi le mobile 10, vérifie la signature de l'autorité, vérifie la validité du nombre aléatoire reçu et compare les minuties saisies avec les minuties de référence. Si la vérification est correcte, la borne 20 considère l'utilisateur comme authentifié.
7. L'utilisateur accède aux ressources en utilisant l'écran de la borne 20 d'accès public.
L'authentification par code PIN sur le mobile 10 montrée sur la figure 2c permet aux utilisateurs de se connecter à une borne 20, soit lorsque celle-ci est indisponible, soit lorsqu'ils ne désirent pas utiliser l'écran de la borne.
Dans ce cas, l'authentification de l'utilisateur et de la borne 20 est réalisée de la manière suivante :
1. L'utilisateur demande la connexion de manière explicite en utilisant par exemple une touche du mobile 10 spécifique au service. 2. Le mobile 10 affiche un formulaire de saisie du code PIN.
3. Le mobile 10 envoie dans un second message mess2 son identifiant unique MSISDN, le code PIN et un aléa calculé à partir du second nombre aléatoire aléa2 à la borne 20. Le message est chiffré avec la clé de session Ksession.
4. La borne 20 déchiffre le message mess2, et authentifie ainsi le mobile 10, et vérifie la validité du nombre aléatoire reçu.
5. La borne 20 interroge le serveur 30 d'authentification pour récupérer, à partir de l'identifiant MSISDN, le code PIN de référence de l'utilisateur. L'utilisation d'une connexion SSL v3 permet une authentification mutuelle entre la borne 20 et le serveur 30 d'authentification ainsi qu'un chiffrement des communications.
6. La borne 20 compare le code PIN saisi avec le code PIN de référence. Si la vérification est correcte, l'utilisateur est considéré comme authentifié par la borne.
7. La borne 20 retourne au mobile 10 le résultat de l'authentification. Lorsque l'authentification est correcte, l'utilisateur peut accéder aux ressources par son mobile 10.
Sur la figure 3 on peut voir que la déconnexion peut être soit demandée explicitement par l'utilisateur, soit réalisée de manière automatique lorsque le mobile 10 quitte le champ de la borne 20 d'accès public. Dans les deux cas, si
la borne 2 est disponible, la liste actualisée des adresses physiques Bluetooth détectées par la borne 20 est affichée sur l'écran.