CH716903A2 - Procédé de connexion sécurisée d'une montre à un serveur distant. - Google Patents

Procédé de connexion sécurisée d'une montre à un serveur distant. Download PDF

Info

Publication number
CH716903A2
CH716903A2 CH01561/19A CH15612019A CH716903A2 CH 716903 A2 CH716903 A2 CH 716903A2 CH 01561/19 A CH01561/19 A CH 01561/19A CH 15612019 A CH15612019 A CH 15612019A CH 716903 A2 CH716903 A2 CH 716903A2
Authority
CH
Switzerland
Prior art keywords
watch
remote server
authentication
sub
wearer
Prior art date
Application number
CH01561/19A
Other languages
English (en)
Inventor
Franzi Edoardo
Original Assignee
Tissot Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tissot Sa filed Critical Tissot Sa
Priority to CH01561/19A priority Critical patent/CH716903A2/fr
Publication of CH716903A2 publication Critical patent/CH716903A2/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G21/00Input or output devices integrated in time-pieces
    • G04G21/04Input or output devices integrated in time-pieces using radio waves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/038Indexing scheme relating to G06F3/038
    • G06F2203/0383Remote input, i.e. interface arrangements in which the signals generated by a pointing device are transmitted to a PC at a remote location, e.g. to a PC in a LAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention concerne un procédé de connexion sécurisée d'une montre (100) à un serveur distant (200) d'un fournisseur de prestation de service comportant entre autres une étape d'identification du porteur de la montre (100) à partir d'une interaction entre le porteur de cette montre et une représentation graphique comprise dans ladite montre (100), et une étape de réalisation d'une authentification du porteur par le serveur distant (200) à partir dudit élément d'authentification en vue d'autoriser un échange de données entre la montre (100) et ce serveur distant (200). La montre (100) comprend une unité de traitement (2), une interface de saisie (34), une interface de diffusion d'une information visuelle (3) et une interface de communication sans fil (5) reliées entre elles.

Description

Domaine technique
[0001] La présente invention concerne un procédé de connexion sécurisée d'une montre à un serveur distant et un système mettant en oeuvre un tel procédé.
[0002] L'invention concerne également un programme d'ordinateur.
Art antérieur
[0003] Une montre comprend un ensemble de fonctions qui peut être utilisé par le porteur. De telles fonctions peuvent permettre d'accéder à des serveurs distants mettant en oeuvre des prestations de service telles que des prestations bancaires, des prestations commerciales (boutiques en ligne, entreprises de commerce électronique), des prestations de messagerie électronique ou de messagerie instantanée. Dans un tel contexte, le porteur de la montre doit gérer et stocker un nombre croissant d'identifiants, de mots de passe et de codes d'accès qui sont des éléments d'authentification. De tels éléments d'authentification sont souvent à porter du porteur lorsqu'il doit initier une connexion à un serveur distant pour bénéficier d'une prestation de service. Pour se faire, il est courant que le porteur à défaut de mémoriser toutes ces données confidentielles, préfère les regrouper sur un support papier ou encore dans un fichier informatique standard de type tableur archivé sur des supports permettant le stockage de données numériques, que ce soit des disques durs, de la mémoire flash, une clé USB, etc.. Cette situation présente l'inconvénient que les documents/fichiers contenant ces éléments d'authentification peuvent être stockés dans un environnement peu ou pas protégé. Cela introduit une faille de sécurité importante dans la gestion des éléments d'authentification.
[0004] Dans ces conditions, on comprend qu'il existe un besoin de trouver une solution alternative, notamment qui ne présente pas les inconvénients de l'art antérieur.
Résumé de l'invention
[0005] Un but de la présente invention est par conséquent de proposer un procédé de connexion sécurisée d'une montre à un serveur distant qui est fiable et robuste.
[0006] Dans ce dessein, le procédé de connexion sécurisée d'une montre à un serveur distant d'un fournisseur de prestation de service comportant les étapes suivantes : authentification du porteur de la montre autorisant un accès à l'utilisation de fonctions de cette montre, et sélection d'une desdites fonctions à partir d'une interface de saisie de ladite montre visant à réaliser un établissement d'une connexion entre ladite montre et le serveur distant ; indentification du porteur de la montre à partir d'une interaction entre le porteur de cette montre et une représentation graphique comprise dans ladite montre ; transmission audit serveur distant d'un élément d'authentification relatif à la fonction sélectionnée dès lors que le porteur est identifié, et réalisation d'une authentification du porteur par le serveur distant à partir dudit élément d'authentification en vue d'autoriser un échange de données entre la montre et ce serveur distant.
[0007] Dans d'autres modes de réalisation : l'étape de transmission comprend une sous-étape de sélection de l'élément d'authentification relatif à ladite fonction sélectionnée en prévision de son envoi au serveur distant et ce, parmi des éléments d'authentification archivés dans les éléments de mémoire de l'unité de traitement de la montre; l'étape de réalisation d'une authentification comprend une sous-étape de comparaison entre l'élément d'authentification reçu de la montre et un élément d'authentification de référence archivé dans le serveur ; l'étape d'identification comprend une sous-étape de présentation d'une représentation graphique sur une interface de diffusion d'une information visuelle de ladite montre ; la sous-étape de présentation comprend une phase de génération de l'affichage de la représentation graphique sur l'interface de diffusion d'une information visuelle ; la sous-étape de présentation comprend une phase de déclenchement d'un compte à rebours dès lors que la phase de génération est réalisée ; l'étape d'identification comprend une sous-étape de sélection dans un intervalle de temps limité d'une séquence d'au moins deux portions d'identification comprises dans ladite représentation graphique visant à identifier ledit porteur, ladite séquence correspondant à un code d'identification du porteur ; l'étape d'identification comprend une sous-étape validation de la séquence sélectionnée ; la sous-étape validation comprend une phase de contrôle que la sélection de la séquence de portions d'identification a été réalisée dans l'intervalle de temps limité défini par un compte à rebours.
[0008] L'invention concerne aussi un système de connexion sécurisée d'une montre à un serveur distant mettant en oeuvre ce procédé, la montre comprenant les éléments suivants reliés entre eux : une unité de traitement, une interface de saisie, une interface de diffusion d'une information visuelle et une interface de communication sans fil pour des échanges de données avec ledit serveur distant.
[0009] L'invention concerne également un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé lorsque ledit programme est exécuté par les unités de traitement d'une montre et d'un serveur distant.
Brève description des figures
[0010] D'autres particularités et avantages ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux figures annexées, dans lesquelles : la figure 1 est une représentation schématique d'un système de connexion sécurisée d'une montre à un serveur distant, selon un mode de réalisation de l'invention, et la figure 2 est un logigramme relatif à un procédé de connexion sécurisée de la montre au serveur distant, selon le mode de réalisation de l'invention.
Description détaillée de l'invention
[0011] Sur la figure 1 est représenté un système 1 de connexion sécurisée d'une montre à un serveur distant 200. Dans ce système 1, la montre 100 est de préférence une montre 100 mécanique connectée à affichage hybride. Dans ce contexte, la montre 100 comprend un corps tel qu'une boîte de montre, et un élément d'attache tel qu'un bracelet permettant de fixer ce corps par exemple au poignet du porteur. Cette montre 100 comprend plus précisément de manière non limitative et/ou non exhaustive : une unité de traitement 2 comportant des ressources matérielles et logicielles en particulier au moins un processeur coopérant avec des éléments de mémoire 6; une interface de diffusion d'une information visuelle 3 telle qu'un cadran d'affichage hybride pourvu d'une première composante d'affichage analogique et d'une deuxième composante d'affichage numérique et/ou alphanumérique ; une interface de diffusion d'une information sonore 4 telle qu'un haut-parleur ; une interface de communication sans fil 5 (par exemple cellulaire, WLAN Bluetooth, etc.), et une interface de saisie 34 tel qu'un clavier ou encore une interface tactile comprise par exemple dans l'interface de diffusion d'une information visuelle 3.
[0012] Dans cette montre 100, l'unité de traitement 2 est reliée entre autres aux interfaces de diffusion d'une information visuelle et sonore 3, 4, à l'interface de saisie 34 et l'interface de communication sans fil 5.
[0013] Dans ce système 1, le serveur 200 comprend une unité de traitement 210 et une interface de communication 220. Ce serveur 200 est un serveur distant d'un fournisseur de prestation de service par exemple un serveur d'un fournisseur de prestations bancaires ou de prestations commerciales (boutiques en ligne, entreprises de commerce électronique), de prestations de messagerie électronique ou de messagerie instantanée. Dans ce contexte, l'unité de traitement 210 de ce serveur 200 comprend des éléments de mémoire comportant un élément d'authentification de référence 32. Cet élément d'authentification de référence 32 est apte à participer à la réalisation d'une connexion sécurisée entre le serveur distant 200 et ladite montre 100 et peut comprendre des clés, certificats, codes d'authentification, mots de passe et codes personnels, etc...
[0014] Dans cette montre, les éléments de mémoire 6 de l'unité de traitement 2 de la montre 100 comprennent des données relatives à des éléments d'authentification 9 spécifiques à chaque serveur distant 200 auxquels la montre 100 est amenée à se connecter. Autrement dit ces éléments d'authentification 9 son propre au porteur et/ou à la montre 100, et permettent ainsi au porteur de se connecter au serveur 200 qu'il désire par l'intermédiaire d'une sélection d'une fonction de la montre 100.
[0015] Ces éléments de mémoire 6 de l'unité de traitement 2 comprennent aussi au moins une représentation graphique 7 permettant d'identifier le porteur comme on le verra par la suite. Cette représentation graphique 7 peut par exemple être une image comprenant au moins un objet. A titre d'exemple, cette image définit une scène comprenant une pluralité d'objets tels que des habitations, des véhicules et/ou un astre comme la lune, etc... On comprend bien évidemment que cette image peut définir d'autres types de scène comportant au moins un objet. Ces éléments de mémoire 6 comportent également des données relatives à une séquence de référence 8 comprenant des portions d'identification de référence de cette représentation graphique 7, lesdites portions ayant été préalablement sélectionnées par le porteur de la montre 100 lors d'un processus de configuration relative à l'identification du porteur.
[0016] Le système 1 est apte à mettre en oeuvre un procédé de connexion sécurisée au serveur distant 200 d'un fournisseur de prestation de service, représenté sur la figure 2. Un tel serveur 200 d'un fournisseur de prestation de service peut être par exemple un serveur d'un fournisseur de prestations bancaires ou de prestations commerciales (boutiques en ligne, entreprises de commerce électronique), de prestations de messagerie électronique ou de messagerie instantanée.
[0017] Ce procédé comprend une étape d'authentification 10 du porteur de la montre 100 autorisant un accès à l'utilisation de fonctions de cette montre 100. Cette étape d'authentification 10 permet donc d'identifier de manière certaine le porteur de la montre afin qu'il puisse avoir accès à l'utilisation de toutes les fonctions de cette montre 100. Autrement dit, elle permet au porteur d'apporter la preuve de son identité en prévoyant la saisie d'un code d'authentification ou d'un code secret par le biais d'une interaction entre le porteur et l'interface de saisie 34.
[0018] En complément, on comprend que les fonctions peuvent être mises en oeuvre par des programmes informatiques exécutés par l'unité de traitement 2 de la montre 100 dès lors que ces programmes sont activés/sélectionnés suite à une interaction entre le porteur et l'interface de saisie 34 de cette montre 100. Ces programmes informatiques ainsi exécutés permettent au porteur de bénéficier de prestations de service par exemple de type bancaire, commerciale ou encore de messagerie instantanée ou électronique.
[0019] A la suite de cette étape d'authentification 10, le procédé comprend une étape de sélection 11 d'une desdites fonctions à partir de l'interface de saisie 34 de ladite montre 100 visant à réaliser un établissement d'une connexion entre ladite montre 100 et le serveur distant 200. On comprend que les fonctions peuvent être mises en oeuvre par des programmes informatiques exécutés par l'unité de traitement 2 de la montre 100 dès lors que ces fonctions qui sont affichées sur/dans l'interface de diffusion d'une information visuelle 3, sont activées/sélectionnées suite à une interaction entre le porteur et l'interface de saisie 34 de cette montre 100. Ces programmes informatiques ainsi exécutés permettent au porteur de bénéficier de prestations de service par exemple de type bancaire, commerciale ou encore de messagerie instantanée ou électronique.
[0020] Le procédé comprend ensuite une étape d'identification 12 du porteur de la montre 100 à partir d'une interaction entre le porteur de cette montre et une représentation graphique comprise dans ladite montre 100 plus particulièrement une représentation graphique affichée sur/dans l'interface de diffusion d'une information visuelle 3 de ladite montre 100. Un telle étape 12 est effectuée systématiquement à la suite de la sélection d'une fonction afin notamment de permettre à l'unité de traitement 2 de contrôler que le porteur de la montre 100 est toujours en possession de cette dernière et qu'il est bien à l'origine de la sélection de la fonction. Cette étape 12 comprend une sous-étape de présentation 13 d'une représentation graphique 7 sur/dans l'interface de diffusion d'une information visuelle 3 de ladite montre 100. Cette sous-étape 13 comporte une phase de génération 14 de l'affichage, sur/dans l'interface de diffusion d'une information visuelle 3, de la représentation graphique 7 prévue pour la mise en oeuvre de cette identification. Cette phase 14 peut comprendre une sous-phase de sélection par le porteur parmi un échantillon d'au moins deux représentations graphiques 7 affichées sur l'interface de diffusion d'une information visuelle 3, de la représentation graphique 7 prévue pour la mise en oeuvre de cette identification. On notera que le porteur est le seul à connaitre la représentation graphique 7 qu'il a choisi lors d'un processus de configuration relative à cette identification.
[0021] Cette sous-étape de présentation 13 comprend ensuite une phase de déclenchement 15 d'un compte à rebours dès lors que la phase de génération 14 est réalisée. Autrement dit, le compte à rebours préconfigurable, est déclenché une fois la représentation graphique 7 est présentée sur l'interface de diffusion 3. Une telle phase 15 participe à partir d'un intervalle de temps limité défini par ce compte à rebours, à décompter le temps estimé nécessaire à la saisie de la séquence de portions d'identification de la représentation graphique 7 affichée sur/dans sur l'interface de diffusion 3.
[0022] Par la suite, l'étape d'identification 12 comprend une sous-étape de sélection 16 dans l'intervalle de temps limité d'une séquence d'au moins deux portions d'identification de ladite représentation graphique 7 visant à identifier ledit porteur, ladite séquence correspondant à un code d'identification du porteur. De telles portions d'identification ne sont pas directement visibles dans la représentation graphique 7 présentée sur/dans l'interface de diffusion 3. Dans ces conditions, la sous-étape de sélection 16 comprend une phase de visualisation 17 d'au moins une desdites portions d'identification de la séquence dans ladite représentation graphique 7. Cette phase de visualisation 17 comprend une sous-phase de sélection d'au moins une zone d'intérêt de la représentation graphique 7 susceptible de comprendre ladite au moins une portion d'identification. Lors de cette sous-phase, le porteur sélectionne par exemple une première zone d'intérêt ou une deuxième zone d'intérêt en effectuant un agrandissement de cette première zone ou cette deuxième zone à partir de l'interface de saisie 35. Une fois cette première ou deuxième zone d'intérêt sélectionnée les portions d'identification deviennent alors visibles. Dans cette configuration, chaque portion d'identification utile pour la réalisation/constitution de la séquence peut être sélectionnée à partir de l'interface de saisie 35.
[0023] Il convient de remarquer que la séquence comprend un nombre ordonné de portions d'identification et que la zone d'intérêt sélectionnée peut comprendre par exemple trois portions d'identification dont seulement deux sont ordonnées successivement l'une après l'autre dans la séquence. Dans ce contexte, la portion d'identification restante requiert pour faire partie de la séquence, la sélection d'une portion d'identification comprise dans une autre zone d'intérêt de la représentation graphique 7.
[0024] Ensuite, l'étape d'identification 12 comprend une sous-étape de validation 18 de la séquence sélectionnée. Cette sous-étape de validation 18 comprend une phase de contrôle 19 que la sélection de la séquence de portions d'identification a été réalisée dans l'intervalle de temps limité défini par le compte à rebours. Dans la mesure où cette sélection n'a pas été réalisée dans l'intervalle de temps limité, la sous-étape de validation 18 comprend une phase de renouvellement 20 des sous-étapes de présentation 13 et de sélection 16. Si par la suite, la sélection de la séquence n'a de nouveau pas été réalisée dans l'intervalle de temps limité, l'établissement de la connexion au serveur distant est suspendu voire supprimée. De plus, l'accès à la montre 100 est aussi supprimé et en particulier l'accès aux fonctions de cette montre 100. Dans ce contexte, le porteur de la montre est invité à s'authentifier de nouveau afin d'apporter la preuve de son identité par la saisie d'un code d'authentification ou d'un code secret et ce, par le biais d'une interaction entre le porteur et l'interface de saisie 34.
[0025] Dans la mesure où cette sélection a été réalisée dans cet intervalle de temps limité, la sous-étape de validation 18 comprend alors une phase de comparaison 21, mise en oeuvre par l'unité de traitement 2, entre ladite séquence sélectionnée et la séquence de référence 8. Cette phase de comparaison 21 comprend une sous-phase de rejet de l'identification du porteur si ladite séquence est sensiblement différente ou différente de la séquence de référence 8. Dans ce cas de figure, l'établissement de la connexion au serveur distant est suspendu voire supprimée. De plus, l'accès à la montre 100 est aussi supprimé et en particulier l'accès aux fonctions de cette montre 100. Dans ce contexte, le porteur de la montre est invité à s'authentifier de nouveau afin d'apporter la preuve de son identité par la saisie d'un code d'authentification ou d'un code secret et ce, par le biais d'une interaction entre le porteur et l'interface de saisie 34. En effet, le porteur et propriétaire de la montre 100 peut ne plus être en sa possession.
[0026] A l'inverse, la phase de comparaison 21 comprend aussi une sous-phase d'identification du porteur avec succès si ladite séquence est sensiblement similaire ou similaire à la séquence de référence 8. Dans ce cas, le procédé prévoit alors la mise en oeuvre d'une étape de transmission 22 audit serveur distant 200 de l'élément d'authentification relatif à la fonction sélectionnée dès lors que le porteur est identifié, ledit élément d'authentification étant spécifiquement défini pour participer à une authentification du porteur auprès du serveur distant 200. Cette étape 22 comprend une sous-étape de sélection 23 de l'élément d'authentification relatif à ladite fonction sélectionnée en prévision de son envoi au serveur distant 200. Lors de cette sous-étape 23, la fonction sélectionnée est identifiée, et sur la base de cette identification une sélection de l'élément d'authentification est effectuée parmi les l'éléments d'authentification archivés dans les éléments de mémoire 6 de l'unité de traitement 2 de la montre 100. Ainsi que nous l'avons déjà évoqué précédemment, les éléments d'authentification 9 peuvent être des clés, certificats, codes d'authentification, mots de passe et codes personnels qui sont chacun dédiés à l'authentification du porteur de la montre 200 auprès du fournisseur de prestation service correspondant et donc auprès du serveur distant compris dans une plateforme technique de ce fournisseur. On comprend ici, que l'élément d'authentification est dédié à une authentification du porteur auprès d'un serveur distant d'un fournisseur de prestation de service donné. En complément, les éléments d'authentification sont archivés dans l'éléments de mémoire 6 de l'unité de traitement 2 de la montre 100 en étant associés chacun à un élément d'identification numérique d'une fonction correspondante.
[0027] Le procédé comprend ensuite une étape de réalisation d'une authentification 24 du porteur par le serveur distant 200 à partir dudit élément d'authentification en vue d'autoriser un échange de données entre la montre 100 et ce serveur distant 200. Dans ce contexte, on comprend que cet échange de données qui est ici autorisé correspond aux données échangées entre la montre 100 et le serveur 200 dans le cadre de la prestation de service dont peut bénéficier le porteur dès lors qu'il est authentifié auprès du serveur distant 200 donc auprès du prestataire de service. Une telle étape 24 comprend une sous-étape de comparaison 25, réalisée par l'unité de traitement 210 du serveur 200, entre l'élément d'authentification reçu de la montre et un élément d'authentification de référence 32 archivé dans le serveur 200. Cette sous-étape de comparaison 25 comprend une phase de rejet de l'identification du porteur 22 si l'élément d'authentification est sensiblement différent ou différent de l'élément d'authentification de référence 32. Dans ce cas de figure, l'établissement de la connexion au serveur distant 200 est suspendu voire supprimée.
[0028] La sous-étape de comparaison 25 comprend aussi une phase d'identification du porteur avec succès si l'élément d'authentification est sensiblement similaire ou similaire à l'élément d'authentification de référence 32. Dans ce contexte, un échange de données entre la montre 100 et ce serveur distant 200 en lien avec la prestation de service est alors autorisé.
[0029] Ainsi, l'invention permet au porteur et propriétaire de la montre 200 de pouvoir être authentifié auprès de tous les serveurs distants des fournisseurs de prestation de service sur la seule base de son identification à partir d'une interaction entre le porteur de cette montre et une représentation graphique comprise dans ladite montre 100 et ce, sans avoir à saisir directement l'élément d'authentification spécifique à chacun de ces serveurs 200 afin de pouvoir s'authentifier auprès du prestataire de service correspondant.
[0030] L'invention porte aussi sur un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes 10 à 25 de ce procédé lorsque ledit programme est exécuté par l'unité de traitement 2 de la montre 100.

Claims (11)

1. Procédé de connexion sécurisée d'une montre (100) à un serveur distant (200) d'un fournisseur de prestation de service comportant les étapes suivantes : - authentification (10) du porteur de la montre (100) autorisant un accès à l'utilisation de fonctions de cette montre (100), et - sélection (11) d'une desdites fonctions à partir d'une interface de saisie de ladite montre visant à réaliser un établissement d'une connexion entre ladite montre (100) et le serveur distant (200) ; - indentification (12) du porteur de la montre (100) à partir d'une interaction entre le porteur de cette montre et une représentation graphique comprise dans ladite montre (100) ; - transmission (22) audit serveur distant (200) d'un élément d'authentification relatif à la fonction sélectionnée dès lors que le porteur est identifié, et - réalisation d'une authentification (24) du porteur par le serveur distant (200) à partir dudit élément d'authentification en vue d'autoriser un échange de données entre la montre (100) et ce serveur distant (200).
2. Procédé selon la revendication précédente, caractérisé en ce que l'étape de transmission (22) comprend une sous-étape de sélection (23) de l'élément d'authentification relatif à ladite fonction sélectionnée en prévision de son envoi au serveur distant (200) et ce, parmi des éléments d'authentification archivés dans les éléments de mémoire (6) de l'unité de traitement (2) de la montre (100).
3. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape de réalisation d'une authentification (24) comprend une sous-étape de comparaison (25) entre l'élément d'authentification reçu de la montre (100) et un élément d'authentification de référence (32) archivé dans le serveur 200.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape d'identification (12) comprend une sous-étape de présentation (13) d'une représentation graphique (7) sur une interface de diffusion d'une information visuelle (3) de ladite montre (100).
5. Procédé selon la revendication précédente caractérisé en ce que la sous-étape de présentation (13) comprend une phase de génération (14) de l'affichage de la représentation graphique (7) sur l'interface de diffusion d'une information visuelle (3).
6. Procédé selon la revendication précédente caractérisé en ce que la sous-étape de présentation (13) comprend une phase de déclenchement (15) d'un compte à rebours dès lors que la phase de génération (14) est réalisée.
7. Procédé selon la revendication précédente caractérisé en ce que, l'étape d'identification (12) comprend une sous-étape de sélection (16) dans un intervalle de temps limité d'une séquence d'au moins deux portions d'identification comprises dans ladite représentation graphique (7) visant à identifier ledit porteur, ladite séquence correspondant à un code d'identification du porteur.
8. Procédé selon la revendication précédente caractérisé en ce que, l'étape d'identification (12) comprend une sous-étape validation (18) de la séquence sélectionnée.
9. Procédé selon la revendication précédente caractérisé en ce que la sous-étape validation (18) comprend une phase de contrôle (19) que la sélection de la séquence de portions d'identification a été réalisée dans l'intervalle de temps limité défini par un compte à rebours.
10. Système (1) de connexion sécurisée d'une montre (100) à un serveur distant mettant en oeuvre le procédé selon l'une quelconque des revendications précédentes, la montre (100) comprenant les éléments suivants reliés entre eux : une unité de traitement (2), une interface de saisie (34), une interface de diffusion d'une information visuelle (3) et une interface de communication sans fil pour des échanges de données avec ledit serveur distant (200).
11. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes (10 à 25) du procédé selon l'une quelconque des revendications 1 à 9 lorsque ledit programme est exécuté par les unités de traitement (2) d'une montre (100) et d'un serveur distant (200).
CH01561/19A 2019-12-06 2019-12-06 Procédé de connexion sécurisée d'une montre à un serveur distant. CH716903A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH01561/19A CH716903A2 (fr) 2019-12-06 2019-12-06 Procédé de connexion sécurisée d'une montre à un serveur distant.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01561/19A CH716903A2 (fr) 2019-12-06 2019-12-06 Procédé de connexion sécurisée d'une montre à un serveur distant.

Publications (1)

Publication Number Publication Date
CH716903A2 true CH716903A2 (fr) 2021-06-15

Family

ID=76296142

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01561/19A CH716903A2 (fr) 2019-12-06 2019-12-06 Procédé de connexion sécurisée d'une montre à un serveur distant.

Country Status (1)

Country Link
CH (1) CH716903A2 (fr)

Similar Documents

Publication Publication Date Title
WO2019224719A1 (fr) Portefeuille sécurisé de multiples cryptomonnaies et procédés d'utilisation associés
EP1688818A1 (fr) Procédé de gestion sécurisée de l'éxécution d'une application
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
CA2969495A1 (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
FR3110984A1 (fr) Partage sécurisé d'informations de justificatif d'identité
EP2941843B1 (fr) Procede de traitement comparatif securise
CH716903A2 (fr) Procédé de connexion sécurisée d'une montre à un serveur distant.
EP3832402A1 (fr) Procédé de connexion sécurisée d'une montre à un serveur distant
EP3758322A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP3132403A1 (fr) Dispositif de traitement de données en provenance de carte à mémoire sans contact, méthode et programme d'ordinateur correspondant
EP3832407B1 (fr) Procédé de connexion sécurisée d'une montre à un serveur distant
Amft et al. Lost and not found: an investigation of recovery methods for multi-factor authentication
CH716904A2 (fr) Procédé de contrôle d'accès à une donnée confidentielle archivée dans un élément de mémoire d'une montre.
EP3832406A1 (fr) Procédé de gestion de l'utilisation de données dans une montre
CA3093385A1 (fr) Traitement securise de donnees
CH716641B1 (fr) Procédé d'authentification d'un utilisateur d'un dispositif électronique.
EP2795524B1 (fr) Procédé et dispositif de sécurisation d'une application informatique
WO2023274979A1 (fr) Procédé d'authentification de transaction utilisant deux canaux de communication
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
CH716901A2 (fr) Procédé de connexion sécurisée d'une montre à un serveur distant.
Cahyani et al. Event Reconstruction of Indonesian E-Banking Services on Windows Phone Devices
CH719096A1 (fr) Système et procédé pour fournir un jeton non-fongible durablement authentifiable
Lim COMPARING AND IMPLEMENTING DIGITAL EVIDENCE APPLICATIONS TO REDUCE CYBER CRIME LOSSES
CN113596113A (zh) 基于区块链的服务租赁方法及装置和电子设备