La procédure d'accès via le portail est décrite en détail ici :
1.L'utilisateur appelle le HS/FS.
- Le HS/FS vérifie l'autorisation d'accès de l'appelant à l'aide du numéro de téléphone.
- Si l'appelant est connu, un nombre aléatoire à 5 chiffres lui est transmis comme PIN.
- La transmission du PIN se fait par message vocal.
- Le PIN est valable une seule fois et pendant une période réglable.
- Si l'appelant est connu, un nombre aléatoire à 5 chiffres lui est transmis comme PIN.
- La transmission du PIN se fait par message vocal.
- Le PIN est valable une seule fois et pendant une période réglable.
2.Après un appel réussi, le HS/FS se connecte à internet.
- Il transmet ensuite son adresse internet au portail.
- La transmission de l'adresse est cryptée avec un mot de passe.
- Seuls le HS/FS et l'exploitant du portail le connaissent.
- Ce mot de passe peut être modifié à tout moment par le propriétaire du HS/FS.
- La transmission de l'adresse est cryptée avec un mot de passe.
- Seuls le HS/FS et l'exploitant du portail le connaissent.
- Ce mot de passe peut être modifié à tout moment par le propriétaire du HS/FS.
3.De son appareil, l'utilisateur interroge la page de portail via internet.
- Sur la page de portail, il saisit le nom du HS/FS dans le masque.
- Seul l'utilisateur connaît ce nom et peut le modifier à tout moment.
- Le portail transmet l'adresse internet du HS/FS.
- Seul l'utilisateur connaît ce nom et peut le modifier à tout moment.
- Le portail transmet l'adresse internet du HS/FS.
4.L'appareil de l'utilisateur se connecte alors automatiquement directement au HS/FS.
- Le portail n'est plus impliqué dans la suite des opérations.
- Le HS/FS transmet à l'utilisateur un masque d'OUVERTURE DE SESSION.
- L'utilisateur doit alors entrer son nom d'utilisateur et le PIN obtenu au point 1).
- En cas d'authentification positive, le HS/FS est alors utilisable.
- La communication entre le HS/FS et l'utilisateur est cryptée.
- Le HS/FS transmet à l'utilisateur un masque d'OUVERTURE DE SESSION.
- L'utilisateur doit alors entrer son nom d'utilisateur et le PIN obtenu au point 1).
- En cas d'authentification positive, le HS/FS est alors utilisable.
- La communication entre le HS/FS et l'utilisateur est cryptée.
Remarque
Le portail assume donc la fonction d'un renseignement téléphonique pour rechercher l'adresse (numéro de téléphone) correspondant à un nom connu.
Le mot de passe, que l'exploitant du portail connaît, sert uniquement à stocker l'adresse du HS/FS.
Le portail n'est plus impliqué lors de l'authentification de l'utilisateur via le HS/FS.
Nous soulignons ceci expressément, une fois encore, car de nombreux malentendus à ce sujet ont été constatés par le passé.
L'exploitant du portail ne dispose donc d'aucune information permettant d'accéder au HS/FS.
Toutes les données nécessaires pour l'authentification sont présentes exclusivement sur le HS/FS
et sont donc modifiables uniquement localement, via le logiciel de mise en service.
De la même manière, il est primordial que le PIN utilisé pour l'authentification soit à usage unique.
Ceci revêt une signification particulière si l'accès au HS/FS est réalisé via des appareils publics (p. ex. depuis un internet-café, un lieu de travail, etc.),
car les entrées éventuellement effectuées peuvent être mémorisées et enregistrées, de même que les mots de passe.
Le portail n'est plus impliqué lors de l'authentification de l'utilisateur via le HS/FS.
Nous soulignons ceci expressément, une fois encore, car de nombreux malentendus à ce sujet ont été constatés par le passé.
L'exploitant du portail ne dispose donc d'aucune information permettant d'accéder au HS/FS.
Toutes les données nécessaires pour l'authentification sont présentes exclusivement sur le HS/FS
et sont donc modifiables uniquement localement, via le logiciel de mise en service.
De la même manière, il est primordial que le PIN utilisé pour l'authentification soit à usage unique.
Ceci revêt une signification particulière si l'accès au HS/FS est réalisé via des appareils publics (p. ex. depuis un internet-café, un lieu de travail, etc.),
car les entrées éventuellement effectuées peuvent être mémorisées et enregistrées, de même que les mots de passe.