FR2794594A1 - Procede de transmission d'informations et serveur le mettant en oeuvre - Google Patents

Procede de transmission d'informations et serveur le mettant en oeuvre Download PDF

Info

Publication number
FR2794594A1
FR2794594A1 FR9907009A FR9907009A FR2794594A1 FR 2794594 A1 FR2794594 A1 FR 2794594A1 FR 9907009 A FR9907009 A FR 9907009A FR 9907009 A FR9907009 A FR 9907009A FR 2794594 A1 FR2794594 A1 FR 2794594A1
Authority
FR
France
Prior art keywords
message
terminal
information
confidential
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9907009A
Other languages
English (en)
Other versions
FR2794594B3 (fr
Inventor
Gilles Kremer
Patrick Chanudet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAGICAXESS
Original Assignee
MAGICAXESS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAGICAXESS filed Critical MAGICAXESS
Priority to FR9907009A priority Critical patent/FR2794594B3/fr
Publication of FR2794594A1 publication Critical patent/FR2794594A1/fr
Application granted granted Critical
Publication of FR2794594B3 publication Critical patent/FR2794594B3/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

La présente invention propose une double authentification par une transmission d'un mot de passe et par utilisation d'au moins deux réseaux de communication pour l'échange d'information confidentielle à un usager d'un premier support d'information qui s'est identifié par le mot de passe à l'aide d'un deuxième support d'information via un mécanisme de synchronisation des supports d'information et de renvoi d'information d'un support à l'autre. Le procédé comporte durant une session de communication sur un premier support de transmission une transmission d'un mot de passe, une vérification dudit mot de passe, une réception d'une information confidentielle sur un terminal à adresse unique sur un deuxième support de transmission, et une transmission, sur le premier support de transmission, d'un message confidentiel représentant l'information confidentielle, une vérification que le message confidentiel correspond à l'information confidentielle.

Description

La présente invention concerne un procédé de transmission d'information et un serveur informatique mettant en oeuvre ce procédé. Elle permet de s'assurer qu'une personne communicant depuis un terminal est une personne autorisée ou habilitée. Elle s'applique, en particulier, à la vérification d'identité de la personne qui accède à un service distant, quel que soit le terminal utilisé. Elle permet aussi d'authentifier l'identité de l'utilisateur, de délivrer un certificat de transaction, de compléter le certificat de transaction par un montant de transaction, de vérifier l'intégrité d'une transaction et d'effectuer le paiement de biens ou de services, en ligne, c'est-à-dire au cours d'une communication entre systèmes informatiques distants.
Des domaines d'application de l'invention sont, par exemple, le contrôle d'accès, la remise en main propre d'information confidentielle, la certification de transactions ou de paiement de biens ou services sur un réseau.
La mise en oeuvre de la transaction à distance sur réseau pose, indépendamment de l'encryptage, le problème de l'authentification de la personne qui la réalise, de l'intégrité de la transaction et de sa confidentialité. Dans de nombreuses applications (commerce électronique, banque à distance, télé travail, sécurité interne des entreprises, sécurisation de bases de données payantes, par exemple) et sur tous supports (réseaux informatiques locaux ou distants, par exemple, respectivement, les réseaux communément appelés "intranet" ou "internet", serveurs vocaux, par exemple), ce problème est crucial. Les dispositifs et procédés de sécurisation connus dans l'art antérieur comme ceux illustrés dans le document US-A-5.442.704, qui utilisent une carte à mémoire, imposent des contraintes logicielles et matérielles importantes et coûteuses. La présente invention entend remédier à ces inconvénients. A cet effet, la présente invention propose l'utilisation combinée d'au moins deux réseaux de communication. En d'autres termes, la présente invention propose l'échange d'information confidentielle à un usager d'un premier support d'information qui s'identifie à l'aide d'un mot de passe, à l'aide d'un deuxième support d'information, préférentiellement sécurisé, via un mécanisme de synchronisation en temps réel des supports d'information et de renvoi d'information d'un support à l'autre. A cet effet, la présente invention vise, selon un premier aspect, un procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte
- une opération d'ouverture d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, et, durant ladite session
. une opération de transmission d'un mot de passe sur le premier support de transmission,
. une opération de vérification du mot de passe par le moyen de communication situé à distance,
. une opération de réception d'une information confidentielle sur un terminal à adresse unique sur un deuxième support de transmission, et
. une opération de transmission, sur le premier support de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
La présente invention vise, selon un deuxième aspect, un procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte
- une opération d'ouverture, par l'intermédiaire d'un premier terminal, d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission,
- une opération de transmission d'un mot de passe sur ledit premier support de transmission,
- une opération de vérification du mot de passe par le moyen de communication situé à distance,
- une opération d'ouverture, par l'intermédiaire d'un deuxième terminal, d'une session de communication avec un moyen de communication situé à distance, sur un deuxième support de transmission,
- lorsque les deux sessions sont ouvertes, une opération de réception d'une information confidentielle sur un desdits supports de transmission sur lequel l'un des terminaux a une adresse unique, et
- une opération de transmission, sur l'autre desdits supports de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
Grâce à ces dispositions, l'utilisateur est identifié de manière très sure, d'une part, part le mot de passe, statique, dynamique, jetable et/ou à usage unique qu'il transmet sur le premier support de transmission et, d'autre part par la réception d'une information confidentielle et le renvoi d'un message confidentiel représentatif de l'information confidentielle.
Selon des caractéristiques particulières de chacun des aspects de l'invention exposés ci-dessus:
- au cours de l'opération de réception d'une information confidentielle sur un terminal à adresse unique sur un deuxième support de transmission, on reçoit, en outre, un montant de transaction, et/ou
- au cours de l'opération de transmission d'un message confidentiel représentatif de l'information confidentielle, on transmet, en outre, un montant de transaction.
Grâce à chacune de ces dispositions, l'invention permet des transactions mettant en oeuvre des montants financiers, telles que des achats, des locations, des échanges, des emprunts, des mises en gages, des cautions ... Selon un troisième aspect, la présente invention vise un procédé de transmission d'information sur un premier support de transmission faisant partie d'un réseau de communication, caractérisé en ce qu'il comporte
- une opération de réception, de la part d'un premier terminal, d'un premier message représentatif
. d'un mot de passe,
. d'un montant d'une transaction envisagée, . d'un identifiant d'un débiteur,
- une opération de vérification du mot de passe,
- une opération de transmission, sur un deuxième support de transmission, à un serveur bancaire, d'un deuxième message représentatif
. dudit montant,
. d'un identifiant dudit débiteur
. d'une demande d'autorisation de débit,
- une opération de réception ou non de la part dudit serveur bancaire, d'un troisième message représentatif d'une autorisation de débit,
- lorsque l'autorisation est accordée, une opération de transmission, à un deuxième terminal possédant une adresse unique sur un deuxième réseau de communication, d'un quatrième message représentatif d'une information confidentielle,
- une opération de réception, de la part dudit premier terminal, d'un cinquième message représentatif de ladite information confidentielle,
- une opération de vérification de correspondance entre le message confidentielle et l'information confidentielle.
Ce troisième aspect de la présente invention présente les mêmes avantages que les premier et deuxième aspects. Ces avantages ne sont donc pas rappelés ici.
Selon des caractéristiques particulières du troisième aspect de l'invention, après l'opération de vérification de correspondance, en cas de correspondance, il comporte une opération d'incrémentation d'un compte au débit dudit débiteur.
Grâce à ces dispositions, une facture correspondant à chaque montant de transaction effectué par le débiteur, peut lui être envoyée.
Selon d'autres caractéristiques particulières du troisième mode de réalisation, celui-ci comporte, après l'opération de réception du premier message, une opération de lecture, dans une base de donnée, de l'adresse unique du deuxième terminal sur le deuxième réseau.
Grâce à ces dispositions, le débiteur n'a pas a fournir cette adresse, d'une part, et cette adresse est certifiée, d'autre part.
Selon d'autres caractéristiques particulières du troisième mode de réalisation, celui-ci comporte, après l'opération de réception du premier message, une opération de lecture, dans une base de donnée, d'un identificateur dudit serveur bancaire.
Grâce à ces dispositions, le débiteur n'a pas a fournir cet identificateur, ni une carte bancaire, d'une part, et cet identificateur peut être préliminairement vérifié, d'autre part. Selon un quatrième aspect, la présente invention vise un procédé de transmission d'information sur un premier support de transmission faisant partie d'un réseau de communication, caractérisé en ce qu'il comporte
- une opération de réception, de la part d'un premier terminal, d'un premier message représentatif
. d'un mot de passe,
. d'un montant d'une transaction envisagée, . d'un identifiant d'un débiteur,
- une opération de vérification du mot de passe,
- une opération d'autorisation, ou non, de débit d'un compte bancaire,
- lorsque l'autorisation est accordée, une opération de transmission, à un deuxième terminal possédant une adresse unique sur un deuxième réseau de communication, d'un deuxième message représentatif de l'information confidentielle,
- une opération de réception, de la part dudit premier terminal, d'un troisième message représentatif de ladite information confidentielle,
- une opération de vérification de correspondance entre le message confidentielle et l'information confidentielle et
- dans le cas où la correspondance est vérifiée, une opération de débit dudit montant sur ledit compte bancaire.
La présente invention vise, en outre, un serveur informatique, caractérisé en ce qu'il est adapté à mettre en oeuvre le procédé de transmission tel que succinctement exposé ci-dessus.
Ce quatrième aspect et ce serveur présentant les mêmes avantages que les procédés succinctement exposés ci-dessus, ces avantages ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de l'invention ressortiront de la description qui va suivre, faite en regard des dessins annexés dans lesquels
- la figure 1 est un exemple de schéma de principe du procédé de la présente invention ;
- la figure 2 représente un exemple de schéma de mise en oeuvre de la présente invention ;
- la figure 3 représente une architecture matérielle et logicielle capable de supporter la mise en oeuvre de la présente invention ;
- la figure 4 représente une succession d'opérations génériques mises en oeuvre par les éléments illustrés en figures 2 et 3 ;
- la figure 5 représente une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans le cadre d'une application de la présente invention à l'authentification;
- la figure 6 représente une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans le cadre d'une application de la présente invention à la certification de messages ;
- la figure 7 représente une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans le cadre d'une application de la présente invention au paiement électronique en ligne, dans le cas d'un service sans abonnement ; - la figure 8 représente une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans le cadre d'une application de la présente invention au paiement électronique en ligne, dans le cas d'un service avec abonnement;
- la figure 9 représente une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans le cadre d'une application de la présente invention au paiement avec un terminal de paiement électronique connu .
En figure 1 sont représentés - un premier réseau 10,
- un premier terminal de premier réseau 11,
- un deuxième terminal de réseau, aussi appelé par la suite serveur de données et de messages 40,
- un deuxième réseau 20,
- un troisième terminal de deuxième réseau 21, et - un serveur d'information 30.
Selon le mode de réalisation de la présente invention illustré en figure 1, l'utilisateur du premier terminal 11 est doublement identifié, d'une part, par le mot de passe, statique, dynamique, jetable et/ou à usage unique, qu'il transmet sur l'un, au moins des réseaux et, d'autre part, par son adresse unique sur le deuxième réseau 20.
On observe ici que le mot de passe peut provenir, par exemple d'un dispositif de lecture de carte à mémoire ou un dispositif d'authentification connu sous le nom "d'authentifieur" ou de "token", qui calcule à partir de données reçues au cours d'une transaction et d'une clé secrète qu'il conserve en mémoire, un mot de passe dynamique. Ces dispositifs permettent d'authentifier le matériel électronique (carte à mémoire ou token , respectivement) mais ne garantissent pas que l'utilisateur de ce matériel est bien autorisé à l'utiliser.
Le deuxième réseau est préférentiellement sécurisé, c'est-à-dire que chaque adresse y est certifiée par un tiers de confiance, et, en outre, l'information transmise est cryptée. Le tiers considéré est préférentiellement un opérateur de téléphonie.
Le terminal de premier réseau 11 peut être, par exemple, un téléphone, un terminal informatique, un télécopieur, un terminal télématique, un téléviseur équipé d'un boîtier adapté à recevoir et à émettre des données informatiques (boîtier communément appelé un décodeur TV), un terminal de paiement électronique (figure 2).
Le terminal de deuxième réseau 21 peut être, par exemple, un téléphone, un télécopieur, un terminal télématique, un décodeur TV, un téléphone mobile ou un récepteur de messages ("pageur") ou un assistant personnel numérique (communément appelé "PDA").
Dans un premier mode de réalisation de la présente invention, dans un premier temps, l'utilisateur utilise le terminal 11 de premier réseau 10 pour entrer en communication avec le serveur d'information 30. II ouvre ainsi une session de communication entre le terminal 11 et le deuxième terminal de réseau 40. Ensuite, l'utilisateur s'identifie en transmettant, sur l'un ou l'autre des réseaux, un mot de passe statique, dynamique, jetable et/ou à usage unique. Le serveur d'information vérifie alors le mot de passe transmis. Puis, le serveur d'information 30 fournit une information confidentielle à l'utilisateur, par l'intermédiaire - du serveur de données et de messages 40, - du deuxième réseau 20, et
- du terminal de deuxième réseau 21.
Enfin, l'utilisateur transmet au serveur d'information 30, un message confidentiel représentatif de l'information confidentielle, au cours de la même session, par l'intermédiaire
- du terminal de premier réseau 11 et <B>-</B>du premier réseau 10.
Le serveur de données et de messages 40 vérifie alors la correspondance du message confidentiel et de l'information confidentielle, c'est-à-dire si le message confidentiel est représentatif de l'information confidentielle, et, en cas de correspondance, il donne l'accès à des services particuliers, payants ou confidentiels.
Du fait que les deux sessions sont ouvertes simultanément sur les deux réseaux, il n'y a aucun risque de prise en main par un tiers. De plus, le bouclage (c'est-à-dire ici la transmission sur le premier réseau d'un message confidentiel représentatif de l'information confidentielle) assure la proximité des deux terminaux et donc l'identification de l'utilisateur par son adresse sur le deuxième réseau, en plus de l'identification par le mot de passe transmis en début de procédure d'authentification.
Préférentiellement, le mot de passe est transmis par l'utilisateur sur le premier réseau dés l'ouverture de la première session de communication.
En figure 2 sont représentés
- un premier terminal, dit "utilisateur" 100 relié à un premier support de communication 101 faisant partie d'un réseau de communication ;
- un serveur d'information 103, relié au premier support d'information 101 ;
- un serveur de données 105, relié par une ligne de télécommunication 106 et/ ou une ligne informatique 106 au serveur d'information 103 ;
- un serveur de messages 109, reliée par un deuxième support de communication 110 à un récepteur 111 et par un troisième support de communication 113, au serveur de données 105 ; et - une base de données d'abonnés 107 reliée au serveur de message 109 et au serveur de données 105.
Dans le mode de réalisation décrit et représenté ici, le terminal utilisateur 100 est un ordinateur personnel (communément appelé PC ) ou un ordinateur de réseau (communément appelé NC ), ou encore un Minitel (marque déposée) qui comporte un modem relié à un réseau de téléphone filaire, comme par exemple le réseau téléphonique commuté. Le premier support de communication 101 est un canal de ce réseau téléphonique. Le terminal utilisateur 100 met en oeuvre un logiciel de communication de type connu, qui lui permet de communiquer à distance avec le serveur d'information 103, par l'intermédiaire du support de communication.
Le serveur d'information 103, relié au premier support d'information 101 est un serveur informatique de type connu, qui est ici adapté à mettre en oeuvre un logiciel spécifique, conforme à l'invention (illustré en l'une des figures 4 à 10). Le serveur de données 105 est un serveur informatique de type connu qui fonctionne comme il est indiqué ci-dessous, en relation avec le serveur d'information 103, par l'intermédiaire de la ligne 106, elle aussi de type connu.
Le serveur de messages 109 est un système informatique de type connu qui gère un ou des réseaux de communication de types connus, un canal de l'un de ces réseaux constituant un deuxième support de communication. Un canal spécialisé fournit le troisième support 113 pour la communication entre le serveur d'information 103 et le serveur de messages 109.
La base de données d'abonnés 107 est un registre de mémoire de type connu.
Le deuxième support de communication 110 est un réseau de communication de type connu. Sur ce deuxième réseau, chaque récepteur possède une adresse unique qui est certifiée au moment de l'attribution de l'adresse du récepteur 111.
Le récepteur 111 est, dans le mode de réalisation décrit et représenté ici, un téléphone portable (communément appelé "mobile") ou un récepteur de message (communément appelé gageur ), un télécopieur ou un téléphone fixe ou un terminal équipé d'un modem. II est adapté à recevoir un message confidentiel et à le mettre à disposition de l'utilisateur, par exemple par affichage, émission vocale ou impression sur papier. En variante, les serveurs d'information 103 et le serveur de messages 109 sont confondus.
On observe ici que
- dans le cas où le récepteur 111 ne sert à l'utilisateur qu'à recevoir une information confidentielle sans émettre le message confidentiel, il n'est pas nécessaire qu'il permette l'émission sur le réseau 110,
- en revanche, lorsque, conformément à certaines variantes de la présente invention, le récepteur 111 sert d'une part à recevoir l'information confidentielle et d'autre part à émettre le message confidentiel, il est nécessaire qu'il permette l'émission sur le réseau 110.
En figure 3, on observe, dans une architecture matérielle et logicielle permettant la mise en oeuvre de la présente invention
- un terminal informatique 301, - un réseau informatique 302, - un serveur d'information 103, - un réseau local 304,
- un serveur de données 105, - une base de données 107,
- un serveur de messages 109, - un réseau 308,
- un moyen de diffusion 309,
- un réseau de radiotéléphonie 310,
- un réseau de téléphonie cellulaire 311,
- un récepteur de messages alphanumériques 312 (appelé gageur ), - un téléphone mobile 313,
- un réseau commuté 314, et
- un téléphone ou télécopieur 315. Le terminal informatique 301 est, par exemple un micro-ordinateur connu sous le nom de "PC". II comporte un modem permettant la communication en émission et en réception, avec le réseau informatique 302. Le réseau informatique 302 est ici le réseau informatique mondial connu sous le nom d"'internet". Le serveur d'information 103 est de type connu pour la mise en oeuvre de sites de fournisseurs de services sur le réseau 302.
Le réseau local 304 est de type connu. C'est un réseau d'entreprise.
Le serveur de données 105 et le serveur de message 109 sont de types connus. La base de données 107 est de type connu.
Le réseau 308 est de type connu.
Le moyen de diffusion 309 est un émetteur hertzien, de type connu pour la mise en oeuvre du réseau de communication mobile 310. Il est, par exemple cellulaire ou par satellite.
Dans le mode de réalisation décrit et représenté en figure 3, au moins l'un des trois réseaux de communication suivants est utilisé
- le réseau de radiotéléphonie 310 qui ne permet que la communication dans le sens de la diffusion depuis un émetteur vers des récepteurs de messages alphanumériques comme le récepteur 312, sans que ceux-ci ne puissent émettre de signaux à distance,
- un réseau de téléphonie mobile 311, permettant la communication en particulier avec des téléphones mobiles, comme le téléphone 313, et
- un réseau commuté 314 permettant ici la communication avec un téléphone fixe ou un télécopieur fixe 315.
Ces trois réseaux fonctionnent par abonnement, avec certification de l'identité de l'abonné. Sur chacun de ces réseaux, chaque récepteur possède une adresse unique, c'est-à-dire que l'adresse qui lui est attribuée n'est pas attribuée à un autre récepteur (sauf dans certains cas d'abonnements groupés demandés par l'utilisateur). Cette adresse unique s'apparente à un numéro de téléphone.
Dans le cas illustré en figure 3, c'est préférentiellement le même utilisateur qui met en oeuvre le terminal informatique 301, d'une part, et le récepteur alphanumérique 312, le téléphone mobile 313, le télécopieur fixe ou le téléphone fixe, d'autre part.
Les figures 4 à 9 qui illustrent différentes applications de la présente invention, utilisent le même formalisme : sur chacune de ces figures, les opérations sont représentées de haut en bas, dans l'ordre de leur succession chronologique. Sur ces figures, sont représentées
- sur la colonne verticale la plus à gauche et sous forme de rectangles, les opérations effectuées par l'utilisateur, en mettant en oeuvre soit le terminal relié au premier support de communication ("terminal A") soit le terminal relié au deuxième support de communication ("terminal B"), le terminal utilisé étant inscrit dans un losange auquel le rectangle représentant l'opération considérée se superpose ; - sur une colonne centrale, des transmissions d'information successives sur l'un ou l'autre support de communication (A pour 302 ou B, pour 308, 310, 311 et/ou 314), sous forme de flèches dont le sens correspond au sens de communication, c'est-à-dire que le sens de gauche à droite, correspond au sens utilisateur vers serveur et que le sens de droite à gauche correspond au sens serveur vers utilisateur. On observe ici que pour chaque transmission d'information, plusieurs signaux peuvent être échangés entre les systèmes électroniques mis en oeuvre (synchronisation, sélection de protocole de communication, information, redondances, acquittement de transmission, retransmission en cas d'erreur de transmission, ... ). Dans ces flèches, le serveur "A" correspond au premier réseau et le serveur "B" au deuxième réseau ; - sur une colonne verticale plus à droite que les deux précédentes (la plus à droite en figures 4 à 6 et 9), sous forme de rectangles, les opérations effectuées par le serveur de données 105 et - en figures 7 et 8 sur une colonne verticale située la plus à droite, un serveur mis en communication avec le serveur de données 105. En figure 4, on observe une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3 dans au moins un mode de réalisation de la présente invention:
- au cours d'une opération 200, l'utilisateur du terminal utilisateur 101 entre en communication avec le serveur d'information 103, par l'intermédiaire du premier support de communication. Au cours de cette opération 200, il fournit un identifiant unique (par exemple un numéro d'abonné, un nom ou une adresse physique) et un mot de passe statique, dynamique, jetable et/ou à usage unique, de manière connue. De manière préférentielle, lorsque le mot de passe est saisi, que ce soit de manière automatique, à partir d'un lecteur de carte à mémoire, par exemple, ou de manière manuelle, par l'utilisateur, il n'est pas affiché en clair sur l'écran du terminal utilisateur 101 pour augmenter la confidentialité de ce mot de passe (par rapport au cas où il serait affiché en clair) ;
- au cours de l'opération 201, le serveur d'information 103 vérifie le mot de passe de manière connue et attribue un numéro de session unique dès la connexion du terminal "utilisateur" 100 au serveur d'information 103. Au cours de cette opération 201, le serveur d'information 103 transmet l'identifiant au serveur de données 105 ;
- au cours de l'opération 202, le serveur de données 105 calcule une information confidentielle aussi appelée par la suite "secret", au serveur de messages 109.A cet effet, le serveur de données 105 calcule le secret comme égal au résultat d'une fonction mathématique agissant sur un invariant (l'identifiant, par exemple), un variant pour éviter les répétitions (numéro de session, par exemple) et d'un marqueur temporel (par exemple la valeur d'une horloge) afin de borner l'utilisation d'un secret dans le temps. Préférentiellement, il met en oeuvre une fonction de calcul d'information confidentielle (ou "secret") irréversible, c'est-à-dire dont on ne peut retrouver l'information d'entrée lorsque l'on connaît celle de sortie. Pour la mise en oeuvre de l'opération 202, le lecteur pourra se référer à des livres d'algorithmes de sécurité bien connus, et en particulier aux descriptions des fonctions connues sous les noms de "hashing", "Message Digest", et "SHA" ;
- l'opération 203 prend plusieurs formes différentes selon que l'identifiant est déjà dans la base de données ou non : dans l'affirmative, l'adresse unique y est lue, dans la négative, il est fait appel à un tiers certificateur qui est, ici, l'opérateur du deuxième réseau ;
- au cours de l'opération 204, l'adresse unique du récepteur 111 est déterminée : elle est représentative, dans la base de données 107, de l'identifiant transmis par le serveur d'information 103 au serveur de message 109, au cours de l'opération 203 ; - au cours de l'opération 204, le serveur de messages 109 transmet, par l'intermédiaire du réseau 110, l'information confidentielle transmise au cours de l'opération 203 au récepteur 111 qui possède ladite adresse unique ;
- au cours de l'opération 207, l'information confidentielle, aussi appelée ici "secret" est fournie à l'utilisateur, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée ;
- au cours de l'opération 208, l'utilisateur fournit au serveur d'information 103, qui, lui- même, le retransmet au serveur de données 105, un message confidentiel représentatif de l'information confidentielle (par exemple identique à cette information confidentielle ou "secret"), par l'intermédiaire du clavier du terminal utilisateur 100 ; - au cours de l'opération 205, le serveur d'information 103 reçoit ce message confidentiel ; - au cours du test 210, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 202, ou non ; - lorsque le résultat du test 210 est positif, le serveur de données 105 donne à l'utilisateur l'accès aux ressources protégées ;
- lorsque le résultat du test 210 est négatif, le serveur de données 105 transmet, à l'utilisateur, un message d'erreur, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ... ) et l'accès aux ressources protégées est refusé à l'utilisateur.
Enfin, la fin de la session ouverte sur le premier support de communication est de type connu, mais, grâce à la mise en oeuvre de la présente invention, avec une identification sûre de l'utilisateur. On observe ici que même si le secret était divulgué à un tiers, du fait que ce secret correspond au numéro de session unique attribué dynamiquement par le serveur d'information 103 et du fait que la session reste ouverte (mode connecté) jusqu'à l'envoi du secret, ce tiers ne pourrait pas abuser du secret pour réaliser des opérations frauduleuses. En effet, toute session que le tiers ouvrirait, se verrait alors attribuer un autre secret. En figure 5, on observe une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans une application de l'invention à l'authentification, pour accès à des données protégées - au cours d'une opération 500, l'utilisateur du terminal utilisateur 101 entre en communication avec le serveur d'information 103, par l'intermédiaire du premier support de communication. Au cours de cette opération 500, il fournit un identifiant unique (par exemple un numéro d'abonné, un nom, ou une adresse physique) et un mot de passe statique, dynamique, jetable et/ou à usage unique, de manière connue. De manière préférentielle, lorsque le mot de passe est saisi, que ce soit de manière automatique, à partir d'un lecteur de carte à mémoire, par exemple, ou de manière manuelle, par l'utilisateur, il n'est pas affiché en clair sur l'écran du terminal utilisateur 101 pour augmenter la confidentialité de ce mot de passe (par rapport au cas où il serait affiché en clair) ; - au cours de l'opération 501, le serveur d'information 103 attribue un numéro de session unique dès la connexion du terminal utilisateur au serveur d'information 103. Au cours de cette opération 501, le serveur d'information 103 transmet l'identifiant au serveur de données 105 ;
- au cours de l'opération 502, le serveur de données 105 calcule une information confidentielle aussi appelée par la suite "mot de passe jetable", au serveur de messages 109.A cet effet, le serveur de données 105 calcule l'information confidentielle à partir d'un invariant (l'identifiant, par exemple), d'un variant pour éviter les répétitions (numéro de session, par exemple) et d'un marqueur temporel (l'horloge) afin de borner l'utilisation d'un secret dans le temps. Préférentiellement, il met en oeuvre une fonction de calcul d'information confidentielle irréversible, c'est-à-dire dont on ne peut retrouver l'information d'entrée lorsque l'on connaît celle de sortie. Pour la mise en oeuvre de l'opération 502, le lecteur pourra se référer aux livres mentionnés plus haut ;
- au cours de l'opération 504, l'adresse unique du récepteur 111 est déterminée : elle est représentative, dans la base de données 107, de l'identifiant transmis par le serveur d'information 103 au serveur de message 109, au cours de l'opération 503 ;
- au cours de l'opération 505, le serveur de messages 109 transmet, par l'intermédiaire du réseau 110, l'information confidentielle aussi appelée ici "mot de passe jetable", au cours de l'opération 503 au récepteur 111 qui possède ladite adresse unique ;
- au cours de l'opération 507, l'information confidentielle, aussi appelée ici "mot de passe jetable" est fournie à l'utilisateur, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée ;
- au cours de l'opération 508, l'utilisateur fournit au serveur d'information 103, qui, lui- même, le retransmet au serveur de données 105, un message confidentiel représentatif de l'information confidentielle (par exemple identique à cette information confidentielle, ou "mot de passe jetable"), par l'intermédiaire du clavier du terminal utilisateur 100 ;
- au cours de l'opération 509, le serveur d'information 103 reçoit ce message confidentiel ;
- au cours du test 510, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 503, ou non ;
- lorsque le résultat du test 510 est positif, le serveur de données 105 valide l'accès à l'information protégée ;
- lorsque le résultat du test 510 est négatif, le serveur de données 105 transmet un message d'erreur et d'invalidation d'accès, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ...) et l'accès à l'information protégée est refusé.
Enfin, la fin de la session est de type connu.
En figure 6, on observe une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans une application de l'invention à la certification de message
- à la suite d'une opération d'ouverture de session, non représentée, entre le terminal utilisateur 100 et le serveur d'information 103, - au cours de l'opération 601, l'utilisateur fournit un mot de passe statique, dynamique, jetable et/ou à usage unique, de manière connue. De manière préférentielle, lorsque le mot de passe est saisi, que ce soit de manière automatique, à partir d'un lecteur de carte à mémoire, par exemple, ou de manière manuelle, par l'utilisateur, il n'est pas affiché en clair sur l'écran du terminal utilisateur 101 pour augmenter la confidentialité de ce mot de passe (par rapport au cas où il serait affiché en clair) ; lorsqu'il a vérifié le mot de passe, le serveur d'information 103 attribue un numéro de session unique secret ;
- au cours d'une opération 600, l'utilisateur du terminal "utilisateur" 100 initie, sur le premier support de communication, une procédure de transaction (par exemple virement de compte à compte, commande ou ordre boursier) (voir ci-dessus en regard de la figure 4) ;
- au cours de l'opération 603, le serveur de données 105 calcule une information confidentielle aussi appelée, par la suite, "certificat de message" à partir d'un invariant (l'identifiant, par exemple), d'un variant pour éviter les répétitions (numéro de session, par exemple) et d'un marqueur temporel (l'horloge) afin de borner l'utilisation d'un secret dans le temps. Préférentiellement, il met en oeuvre une fonction de calcul d'information confidentielle irréversible, c'est-à-dire dont on ne peut retrouver l'information d'entrée lorsque l'on connaît celle de sortie. Pour la mise en oeuvre de l'opération 603, le lecteur pourra se référer aux livres mentionnés plus haut ;
- au cours de l'opération 604, l'adresse unique du récepteur 111 est déterminée : elle est représentative, dans la base de données 107, de l'identifiant transmis, par le serveur d'information 103, au serveur de message 109, au cours de l'opération 603 ;
- au cours de l'opération 605, le serveur de messages 109 transmet, par l'intermédiaire du réseau 110, l'information confidentielle aussi appelée ici "certificat de message", transmis au cours de l'opération 603 au récepteur 111 qui possède ladite adresse unique ;
- au cours de l'opération 607, l'information confidentielle, aussi appelée ici "certificat de message" est fournie à l'utilisateur, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée ;
- au cours de l'opération 608, l'utilisateur fournit au serveur d'information 103, qui, lui même, le retransmet au serveur de données 105, un message confidentiel représentatif de l'information confidentielle (par exemple identique à cette information confidentielle, ou "certificat de message"), par l'intermédiaire du clavier du terminal utilisateur 100 ; - au cours de l'opération 609, le serveur d'information 103 reçoit ce message confidentiel ; - au cours du test 610, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 603, ou non ; - lorsque le résultat du test 610 est positif, le serveur de données 105 valide la transaction effectuée, puis reprend ; - lorsque le résultat du test 610 est négatif, le serveur de données 105 transmet un message d'erreur et d'invalidation de transaction, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ... ) et ne réalise pas la transaction. Enfin, la fin de la session est de type connu. Selon une variante non représentée
- au cours de l'opération 603, le "certificat de message" est aussi déterminé, par le serveur de données 105, à partir d'un montant d'un virement et/ou d'un numéro de compte bancaire émetteur et/ou d'un numéro de compte bancaire récepteur,
- au cours de l'opération 605, le serveur de messages 109 transmet, par l'intermédiaire du réseau 110, l'information confidentielle et le montant du virement, en clair ; et
- au cours de l'opération 607, l'information confidentielle ainsi que le montant sont fournis à l'utilisateur qui vérifie l'intégrité du montant du virement en cours.
En figure 7, on observe une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans une application de l'invention au paiement électronique en ligne, dans le cas d'un service sans abonnement
- à la suite d'une opération d'ouverture de session, non représentée, entre le terminal utilisateur 100 et le serveur d'information 103, l'utilisateur fournit un mot de passe statique, dynamique, jetable et/ou à usage unique, de manière connue par l'intermédiaire du terminal utilisateur 100. De manière préférentielle, lorsque le mot de passe est saisi, que ce soit de manière automatique, à partir d'un lecteur de carte à mémoire, par exemple, ou de manière manuelle, par l'utilisateur, il n'est pas affiché en clair sur l'écran du terminal utilisateur 101 pour augmenter la confidentialité de ce mot de passe (par rapport au cas où il serait affiché en clair) ;
- au cours de l'opération 700, le serveur d'information 103 vérifie le mot de passe et attribue un numéro de session unique secret ;
- au cours d'une opération 701, le serveur d'information 103 reçoit de la part du terminal utilisateur 100, un identifiant ;
- au cours d'une opération 702, l'utilisateur du terminal utilisateur 101 choisit un bien ou un service auquel il souhaite avoir l'accès, puis initie une procédure de paiement (voir ci-dessus en regard de la figure 4) ;
- au cours de l'opération 703, le serveur de données 105 reçoit la demande de paiement de la part du terminal utilisateur 100 ;
- au cours de l'opération 704, l'utilisateur fournit au serveur d'information 103 de l'information confidentielle concernant sa carte de paiement ;
- au cours de l'opération 705, le serveur de données 105 effectue une demande d'autorisation bancaire au serveur 706 d'une banque où l'utilisateur dispose du compte auquel est rattaché la carte de paiement concernée par l'opération 704. Le serveur de données 105 fournit le montant de la transaction envisagée au serveur bancaire 706. Le serveur d'information 103 reçoit, en retour, de la part du serveur bancaire 706, une autorisation de paiement, selon des modalités bancaires de type connues qui dépendent, en particulier, du montant disponible sur le compte bancaire considéré et de l'éventuelle autorisation de découvert sur ledit compte ;
- au cours d'une opération 707, l'adresse unique du récepteur 111 est déterminée elle est représentative, dans la base de données 107, de l'identifiant transmis par le serveur d'information 103 au serveur de message 109, au cours de l'opération 701 ; - au cours d'une opération 708, le serveur d'information 103 calcule une information confidentielle aussi appelée, par la suite "certificat de transaction" à partir
. d'un invariant (l'identifiant, par exemple),
. d'un variant pour éviter les répétitions (numéro de session, par exemple), . du montant de la transaction et
. d'un marqueur temporel (l'horloge) afin de borner l'utilisation d'un secret dans le temps.
Préférentiellement, il met en oeuvre une fonction de calcul d'information confidentielle irréversible, c'est-à-dire dont on ne peut retrouver l'information d'entrée lorsque l'on connaît celle de sortie. Pour la mise en oeuvre de l'opération 708, le lecteur pourra se référer aux livres mentionnés plus haut. Au cours de cette opération 708, le certificat de transaction et le montant de la transaction envisagée sont diffusés, par l'intermédiaire du réseau 110, au récepteur 111 qui possède ladite adresse unique ;
- au cours de l'opération 709, l'information confidentielle, aussi appelée ici "certificat de transaction" est mise à disposition de l'utilisateur, conjointement au montant de la transaction, en clair, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée, ce qui permet le contrôle, par l'utilisateur, de l'intégrité de la transaction qu'il réalise ;
- au cours de l'opération 710, l'utilisateur fournit au serveur d'information 103, qui, lui- même, le retransmet au serveur de données 105, un message confidentiel identique à (ou, en variante, représentatif de) l'information confidentielle constituée par le certificat de transaction, par l'intermédiaire du clavier du terminal utilisateur 100 ;
- au cours de l'opération 711, le serveur d'information 103 reçoit ce message confidentiel ;
- au cours du test 712, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 708, ou non ;
- lorsque le résultat du test 712 est positif, le serveur de données 105 valide le paiement effectué, ce paiement étant effectivement réalisé entre les organismes bancaires selon des techniques connues, puis reprend le fonctionnement de présentation d'offres commerciales ;
- lorsque le résultat du test 712 est négatif, le serveur de données 105 transmet à l'utilisateur un message d'erreur et d'invalidation du paiement, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ...) et le paiement n'est pas effectué.
Enfin, la fin de la session est de type connu.
En variante du mode de réalisation illustré en figure 7, l'opération 705 est effectuée après toutes les autres opérations, mais avant la fin de session.
En figure 8, on observe une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans une application de l'invention au paiement électronique en ligne, dans le cas d'un service avec abonnement
- à la suite d'une opération d'ouverture de session, non représentée, entre le terminal utilisateur 100 et le serveur d'information 103, l'utilisateur fournit un mot de passe statique, dynamique, jetable et/ou à usage unique, de manière connue par l'intermédiaire du terminal utilisateur 100. De manière préférentielle, lorsque le mot de passe est saisi, que ce soit de manière automatique, à partir d'un lecteur de carte à mémoire, par exemple, ou de manière manuelle, par l'utilisateur, il n'est pas affiché en clair sur l'écran du terminal utilisateur 101 pour augmenter la confidentialité de ce mot de passe (par rapport au cas où il serait affiché en clair) ;
- au cours de l'opération 800, le serveur d'information 103 vérifie le mot de passe et attribue un numéro de session unique secret ;
- au cours d'une opération 801, le serveur d'information 103 reçoit de la part du terminal utilisateur 100, un identifiant ;
- au cours d'une opération 802, l'utilisateur du terminal utilisateur 101 choisit un bien ou un service dont il souhaite avoir le bénéfice, puis initie une procédure de paiement (voir ci-dessus en regard de la figure 4) ;
- au cours de l'opération 803, le serveur de données 105 reçoit la demande de paiement de la part du terminal utilisateur 100 ;
- au cours de l'opération 805, le serveur de données 105 effectue, préférentiellement de manière sécurisée, une demande d'autorisation bancaire au serveur 706 d'une banque où l'utilisateur dispose du compte auquel est rattaché la carte de paiement concernée par l'opération 804. II fournit le montant de la transaction envisagée au serveur bancaire 806 ainsi que des données concernant la carte de paiement, ces données étant conservées par le serveur d'information 103 à compter de l'abonnement de l'utilisateur au service considéré. Le serveur d'information 103 reçoit, en retour, de la part du serveur de banque 806, une autorisation de paiement, selon des modalités bancaires qui dépendent du montant disponible sur le compte bancaire considéré et de l'éventuelle autorisation de découvert sur ledit compte ;
- au cours d'une opération 807, l'adresse unique du récepteur 111 est déterminée elle est représentative, dans la base de données 107, de l'identifiant transmis par le serveur d'information 103 au serveur de message 109, au cours de l'opération 801 ;
- au cours d'une opération 808, le serveur d'information 103 calcule une information confidentielle aussi appelée, par la suite, "certificat de transaction" (voir figure 7) ;
- au cours de l'opération 809, l'information confidentielle, aussi appelée ici "certificat de transaction" est fournie à l'utilisateur, conjointement au montant de la transaction, en clair, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée, ce qui permet le contrôle de l'intégrité de la transaction par l'utilisateur ;
- au cours de l'opération 810, l'utilisateur fournit au serveur d'information 103, qui, lui- même, le retransmet au serveur de données 105, un message confidentiel identique à, ou, en variante, représentatif de, l'information confidentielle constituée par le certificat de transaction, par l'intermédiaire du clavier du terminal utilisateur 100 ;
- au cours de l'opération 811, le serveur d'information 103 reçoit ce message confidentiel ;
- au cours du test 812, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 808, ou non ; - lorsque le résultat du test 812 est positif, le serveur de données 105 valide le paiement effectué, ce paiement étant ensuite effectivement réalisé entre les organismes bancaires selon des techniques connues, puis reprend le fonctionnement de présentation d'offres commerciales
- lorsque le résultat du test 812 est négatif, le serveur de données 105 transmet à l'utilisateur un message d'erreur et d'invalidation du paiement, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ...) et le paiement n'est pas effectué.
Enfin, la fin de la session est de type connu.
En variante du mode de réalisation illustré en figure 8, l'opération 805 est effectuée après toutes les autres opérations, mais avant la fin de session.
En figure 9, on observe une succession d'opérations mises en oeuvre par les éléments illustrés en figures 2 et 3, dans une application de l'invention au paiement avec un terminal de paiement électronique
- au cours d'une opération 915, l'utilisateur introduit sa carte de paiement dans un terminal de paiement électronique ('TPE") qui constitue le terminal dit "utilisateur" et fournit un mot de passe statique ;
- au cours d'une opération 916, le commerçant saisit le montant de la transaction sur ledit TPE ;
- au cours d'une opération 900, une ouverture de session est effectuée entre le TPE 100, et le serveur d'information 103 et un numéro de session unique et secret est attribué par le serveur de communication 103 ;
- au cours d'une opération 901, le serveur d'information 103 reçoit de la part du TPE 100, des informations portées par la carte de paiement, le mot de passe ainsi que le montant de la transaction en cours, et, si le mot de passe est vérifié, le serveur d'information transmet une demande de l'identifiant du consommateur auprès de l'organisme bancaire 906 et reçoit cet identifiant en retour ;
- au cours d'une opération 907, l'adresse unique du récepteur 111 est déterminée elle est représentative, dans la base de données 107, de l'identifiant transmis au cours de l'opération 901 ;
- au cours d'une opération 908, le serveur d'information 103 calcule une information confidentielle aussi appelée, par la suite, "certificat de transaction" (voir figure 7) ;
- au cours de l'opération 909, l'information confidentielle, aussi appelée ici "certificat de transaction" est fournie à l'utilisateur, conjointement au montant de la transaction, en clair, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale, ce qui permet le contrôle de l'intégrité de la transaction par l'utilisateur ;
- au cours de l'opération 910, l'utilisateur fournit au serveur d'information 103, qui, lui- même, le retransmet au serveur de données 105, un message confidentiel identique à, ou, en variante, représentatif de, l'information confidentielle constituée par le certificat de transaction, par l'intermédiaire du clavier du TPE 100 ;
- au cours de l'opération 911, le serveur d'information 103 reçoit ce message confidentiel ; - au cours du test 912, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 908, ou non ;
- lorsque le résultat du test 912 est positif, le serveur de données 105 valide le paiement effectué, ce paiement étant ensuite effectivement réalisé entre les organismes bancaires selon des techniques connues ;
- lorsque le résultat du test 912 est négatif, le serveur de données 105 transmet à l'utilisateur un message d'erreur et d'invalidation du paiement, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ...) et le paiement n'est pas effectué.
Une variante de l'opération 916 est la saisie par l'utilisateur de son code personnel aussi appelé "PIN", avant le lancement de l'opération 900.
Enfin, la fin de la session est de type connu et le client récupère sa carte de paiement ainsi qu'un ticket imprimé portant le montant du paiement effectué.
Les différents modes de réalisation de la présente invention (authentification, certification de message et paiement électronique en ligne) peuvent être combinés afin de réaliser des applications spécifiques correspondant aux exigences de l'opérateur du service.
L'invention s'applique notamment
- au contrôle d'accès sur site informatique (pour la sécurité interne à une entreprise, pour le télétravail dans une entreprise, ... ),
- à la remise d'information confidentielle en main propre (pour le courrier électronique, la télécopie sécurisée et/ou recommandée, pour la certification de devis ou de bon de commande ... ),
- au paiement en ligne (pour le commerce électronique, pour la distribution d'information et ou de logiciels, ... ),
- à la certification de message (pour la déclaration à distance, pour la banque à domicile, ... ), - à la remise de propositions commerciales personnalisées (pour les boites aux lettres sécurisées, ... ), - à la prise de pari, en ligne (pour les loteries ou les mises pour jeu de casinos, courses, ... ), - à la commande et à la réservation d'un programme de télévision (pour la télévision à facturation des seules émissions vues),
Quelques unes de ces applications sont détaillées ci-dessous, à titre d'exemple.
Pour une application de contrôle d'accès, le réseau utilisé peut être un réseau connu sous le nom d"'intranet" ou un réseau mondial connu sous le nom d"'internet". L'objectif de cette application de l'invention est de s'assurer que l'utilisateur est une personne habilitée.
Dans cette application
- l'utilisateur se met en relation avec le service,
- il s'idQntifie en fournissant un identifiant et un mot de passe statique,
- il reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un mot de passe jetable, - il tape ce mot de passe jetable sur le clavier de son terminal, puis
- si l'authentification est réalisée, il accède à la ressource considérée (pour la sécurité interne dans une entreprise, pour le télétravail ... ).
Pour une application de transmission de courrier électronique ou de télécopie recommandée, le réseau utilisé peut être un réseau commuté. Les objectifs de cette application de l'invention sont
- de s'assurer que la personne à qui est adressé le message sécurisé (le "destinataire"), le reçoit en main propre et
- de délivrer un certificat de message à l'émetteur et au destinataire du message sécurisé.
Dans cette application
- l'utilisateur émetteur du message sécurisé compose le numéro d'un service spécialisé pour la mise en oeuvre de cette application,
- il s'identifie en fournissant un identifiant et un mot de passe statique,
- il tape les coordonnées de l'utilisateur destinataire (numéro de téléphone, préférentiellement portable, adresse, télécopie, ...), puis
- il délivre son message sécurisé (oral, écrit et/ou par l'intermédiaire d'un télécopieur). - il reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un certificat de message,
- il tape ce certificat de message sur le clavier de son terminal, sur le premier réseau, - ce certificat de message est vérifié,
Ensuite, l'utilisateur destinataire
- est informé qu'un message sécurisé l'attend (cette opération est réalisée par tout moyen connu (téléphonie, télécopie, courrier, pageur, courrier électronique ... ),
- il compose le numéro du service spécialisé pour la mise en oeuvre de cette application,
- il s'identifie en fournissant un identifiant,
- il reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un certificat de message, et
- il tape ce certificat de message sur le clavier de son terminal, sur le premier réseau, - ce certificat de message est vérifié,
- l'utilisateur destinataire du message sécurisé reçoit ce dernier,
- l'utilisateur émetteur est informé que le message sécurisé a été retiré par le destinataire.
Le service spécialisé conserve une trace de chacun des certificats ainsi délivrés.
Pour une application de l'invention à la télédéclaration (c'est-à-dire de déclaration à distance), le premier réseau utilisé peut être un réseau mondial connu sous le nom d"'internet". L'objectif de cette application de l'invention est de permettre une déclaration administrative officielle immédiate, de délivrer un récépissé à l'utilisateur et de s'assurer de l'identité du déposant.
Dans cette application - l'utilisateur émetteur de la déclaration se connecte à un service administratif adapté à cette application (voir ci-dessus),
- il s'identifie en fournissant un identifiant et un mot de passe statique, - il effectue ladite déclaration ou rempli un formulaire administratif,
- il reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un certificat de message, et
- il tape ce certificat de message sur le clavier de son terminal.
Pour une application de l'invention à l'achat et/ou le paiement en ligne, le réseau utilisé est le réseau mondial connu sous le nom d"'internet" et un logiciel mis en oeuvre par l'ordinateur de l'utilisateur permet de crypter un numéro de compte ou de carte bancaire (par exemple avec un cryptage de type connu sous le nom de "Secure Socket Level" ou "SSL"). L'objectif de cette application de l'invention est de pouvoir payer en ligne en authentifiant la personne qui réalise la transaction.
Dans cette application
- l'utilisateur se met en relation avec une "galerie marchande", c'est-à-dire un site rassemblant des commerçants fournissant des biens, des services ou de l'information,
- il s'identifie en fournissant un identifiant et un mot de passe statique, - il choisit une transaction qu'il souhaite effectuer,
- il indique un mode de paiement (carte bancaire, par exemple),
- il envoie au serveur de la galerie marchande son numéro de carte et la date de péremption de cette carte, sous protocole de cryptage SSL,
- le serveur génère un certificat de transaction auquel il associe le montant de transaction, en clair,
- l'utilisateur reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), ce certificat de transaction et le montant de la transaction en clair,
*- il vérifie l'intégrité du montant,
- il tape ces éléments sur le clavier de son terminal, et
- la transaction est ensuite effectuée selon des procédures bancaires connues.
Pour une application de l'invention dans laquelle de l'information (textes, images, graphiques, sons) et/ou des logiciels sont fournis à la demande, le réseau utilisé est le réseau mondial connu sous le nom d"'internet". L'objectif de cette application de l'invention est de faire payer à l'acte la personne qui accède à une ressource à valeur ajoutée et, de lui fournir le service demandé (transmission d'information ou de logiciel) en temps réel.
Dans cette application,
- l'utilisateur se met en relation avec le fournisseur de service,
- il s'identifie en fournissant un identifiant et un mot de passe statique, - il choisit une information ou un logiciel qui l'intéresse,
- le fournisseur de service indique le prix du service considéré, - l'utilisateur confirme sa volonté d'achat, - l'utilisateur reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un certificat de transaction assorti du montant de la transaction en clair, et
- il vérifie l'intégrité du paiement,
- il tape le certificat de transaction sur le clavier de son terminal, - le certificat de transaction est vérifié,
- il reçoit l'information ou le logiciel considéré, et
- il est facturé par relevé mensuel par son opérateur de télécommunication.
Pour une application de l'invention à la prise de paris à distance, le réseau utilisé est le réseau mondial connu sous le nom d"'internet". L'objectif de cette application de l'invention est de s'assurer que la personne misant sur un jeu ou prenant un pari à distance est habilitée à le faire et qu'elle a acquitté au préalable les droits nécessaires pour ce jeu.
Dans cette application
- l'utilisateur ouvre et provisionne son compte chez l'opérateur de service, soit en déposant une somme sur son compte depuis un point de vente quelconque ou par chèque, soit en utilisant la même méthode que dans les applications de l'invention détaillée ci-dessus pour le paiement en ligne,
- puis, lorsque l'utilisateur veut participer à un jeu ou prendre un pari
- il s'identifie en fournissant un identifiant, et/ou un numéro d'abonné, et un mot de passe statique,
- il sélectionne le jeu sur lequel il souhaite miser,
- l'utilisateur reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un certificat de transaction assorti de la mise et du pari, en clair, et
- il vérifie la mise et le pari
- il tape le certificat de transaction sur le clavier de son terminal,
- le certificat de transaction est vérifié (mise, pari, chiffres, combinaison).
Pour une application de l'invention à la fourniture d'offres personnalisées, le réseau utilisé est le réseau mondial connu sous le nom d"'internet". L'objectif de cette application d'identifier les demandes du consommateur en amont de l'acte d'achat et de lui faire des offres personnalisées correspondant à sa demande.
Dans cette application, lors de sa première connexion - le consommateur se met en relation avec le service,
- il s'identifie en fournissant un identifiant et/ou un numéro d'abonné, et un mot de passe statique,
- il reçoit, par l'intermédiaire d'un deuxième support de transmission (par exemple téléphone portable ou pageur), un mot de passe jetable,
- il tape le mot de passe jetable sur le clavier de son terminal, et
- il remplit un questionnaire marketing permettant de définir les types de propositions commerciales à lui adresser. Lorsqu'une proposition commerciale correspondant à sa demande lui est adressée, le consommateur reçoit un message "d'alerte", par l'intermédiaire du deuxième support de transmission. Au cours de la deuxième connexion
- le consommateur se met alors en relation avec le service,
- il s'identifie en fournissant un identifiant et/ou un numéro d'abonné et un mot de passe statique,
- il reçoit, par l'intermédiaire d'un deuxième support de transmission, un certificat de message,
- il tape le certificat de message sur le clavier de son terminal,
- il accède à la boîte aux lettres personnelle et confidentielle qui contient la proposition commerciale,
- il consulte la proposition.

Claims (9)

REVENDICATIONS
1. Procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte - une opération d'ouverture d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, et, durant ladite session . une opération de transmission d'un mot de passe sur le premier support de transmission, . une opération de vérification du mot de passe par le moyen de communication situé à distance, . une opération de réception d'une information confidentielle sur un terminal à adresse unique sur un deuxième support de transmission, et . une opération de transmission, sur le premier support de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
2. Procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte - une opération d'ouverture, par l'intermédiaire d'un premier terminal, d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, - une opération de transmission d'un mot de passe sur ledit premier support de transmission, - une opération de vérification du mot de passe par le moyen de communication situé à distance, - une opération d'ouverture, par l'intermédiaire d'un deuxième terminal, d'une session de communication avec un moyen de communication situé à distance, sur un deuxième support de transmission, - lorsque les deux sessions sont ouvertes, une opération de réception d'une information confidentielle sur un desdits supports de transmission sur lequel l'un des terminaux a une adresse unique, et - une opération de transmission, sur l'autre desdits supports de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que - au cours de l'opération de réception d'une information confidentielle sur un terminal à adresse unique sur un deuxième support de transmission, on reçoit, en outre, un montant de transaction, et/ou - au cours de l'opération de transmission d'un message confidentiel représentatif de l'information confidentielle, on transmet, en outre, un montant de transaction.
4. Procédé de transmission d'information sur un premier support de transmission faisant partie d'un réseau de communication, caractérisé en ce qu'il comporte - une opération de réception, de la part d'un premier terminal, d'un premier message représentatif . d'un mot de passe, . d'un montant d'une transaction envisagée, . d'un identifiant d'un débiteur, - une opération de vérification du mot de passe, - une opération de transmission, sur un deuxième support de transmission, à un serveur bancaire, d'un deuxième message représentatif . dudit montant, . d'un identifiant dudit débiteur . d'une demande d'autorisation de débit, - une opération de réception ou non de la part dudit serveur bancaire, d'un troisième message représentatif d'une autorisation de débit, - lorsque l'autorisation est accordée, une opération de transmission, à un deuxième terminal possédant une adresse unique sur un deuxième réseau de communication, d'un quatrième message représentatif d'une information confidentielle, - une opération de réception, de la part dudit premier terminal, d'un cinquième message représentatif de ladite information confidentielle, - une opération de vérification de correspondance entre le message confidentielle et l'information confidentielle.
5. Procédé selon la revendication 4, caractérisé en ce que, après l'opération de vérification de correspondance, en cas de correspondance, il comporte une opération d'incrémentation d'un compte au débit dudit débiteur.
6. Procédé selon l'une quelconque des revendications 4 ou 5, caractérisé en ce qu'il comporte, après l'opération de réception du premier message, une opération de lecture, dans une base de donnée, de l'adresse unique du deuxième terminal sur le deuxième réseau.
7. Procédé selon l'une quelconque des revendications 4 à 6, caractérisé en ce qu'il comporte, après l'opération de réception du premier message, une opération de lecture, dans une base de donnée, d'un identificateur dudit serveur bancaire.
8. Procédé de transmission d'information sur un premier support de transmission faisant partie d'un réseau de communication, caractérisé en ce qu'il comporte - une opération de réception, de la part d'un premier terminal, d'un premier message représentatif . d'un mot de passe, . d'un montant d'une transaction envisagée, . d'un identifiant d'un débiteur, - une opération de vérification du mot de passe, - une opération d'autorisation, ou non, de débit d'un compte bancaire, - lorsque l'autorisation est accordée, une opération de transmission, à un deuxième terminal possédant une adresse unique sur un deuxième réseau de communication, d'un deuxième message représentatif de l'information confidentielle, - une opération de réception, de la part dudit premier terminal, d'un troisième message représentatif de ladite information confidentielle, - une opération de vérification de correspondance entre le message confidentielle et l'information confidentielle et - dans le cas où la correspondance est vérifiée, une opération de débit dudit montant sur ledit compte bancaire.
9. Serveur informatique, caractérisé en ce qu'il est adapté à mettre en oeuvre le procédé de selon l'une quelconque des revendications 1 à 8.
FR9907009A 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur le mettant en oeuvre Expired - Lifetime FR2794594B3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9907009A FR2794594B3 (fr) 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur le mettant en oeuvre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9907009A FR2794594B3 (fr) 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur le mettant en oeuvre

Publications (2)

Publication Number Publication Date
FR2794594A1 true FR2794594A1 (fr) 2000-12-08
FR2794594B3 FR2794594B3 (fr) 2001-08-17

Family

ID=9546323

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9907009A Expired - Lifetime FR2794594B3 (fr) 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur le mettant en oeuvre

Country Status (1)

Country Link
FR (1) FR2794594B3 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2401209A (en) * 2003-04-30 2004-11-03 Hewlett Packard Development Co Carrying Out a Secure Transaction Across Two Different Networks
EP1995927A1 (fr) 2007-05-24 2008-11-26 Alcatel Lucent Procédé, dispositif de transfert et modules pour l'authentification d'un utilisateur dans une application commerciale sur Internet

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2401209A (en) * 2003-04-30 2004-11-03 Hewlett Packard Development Co Carrying Out a Secure Transaction Across Two Different Networks
GB2401209B (en) * 2003-04-30 2005-10-26 Hewlett Packard Development Co Method and system for facilitation of a remote transaction
EP1995927A1 (fr) 2007-05-24 2008-11-26 Alcatel Lucent Procédé, dispositif de transfert et modules pour l'authentification d'un utilisateur dans une application commerciale sur Internet

Also Published As

Publication number Publication date
FR2794594B3 (fr) 2001-08-17

Similar Documents

Publication Publication Date Title
FR2771875A1 (fr) Procede de transmission d&#39;information et serveur informatique le mettant en oeuvre
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1442557B1 (fr) Systeme et procede pour creer un reseau securise en utilisant des justificatifs d&#39;identite de lots de dispositifs
AU2001266614B2 (en) Secure transaction protocol
US7685020B2 (en) Mobile commerce receipt system
FR2820853A1 (fr) Procede et systeme de telepaiement
FR2787273A1 (fr) Procede de paiement securise
FR2779896A1 (fr) PROCEDE POUR PAYER A DISTANCE, AU MOYEN D&#39;UN RADIOTELEPHONIQUE MOBILE, l&#39;ACQUISITION D&#39;UN BIEN ET/OU D&#39;UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US20040236957A1 (en) Method for managing purchase of broadcast digital contents and means for downloading same
EP1456999B1 (fr) Procede de signature electronique
WO2001043092A1 (fr) Procede et systeme de gestion d&#39;une transaction securisee a travers un reseau de communication
WO2002043015A2 (fr) Telecommande securisee
FR2794594A1 (fr) Procede de transmission d&#39;informations et serveur le mettant en oeuvre
WO2021116627A1 (fr) Procede, serveur et systeme d&#39;authentification de transaction utilisant deux canaux de communication
WO2002029742A1 (fr) Mandataire de paiement securise internet avec validation par telephone mobile
WO2001073706A1 (fr) Systeme de paiement permettant de ne pas divulguer d&#39;information bancaire sur le reseau public et quasi-public
Sleem E-commerce infrastructure in developing countries
EP4320534A1 (fr) Méthode de contrôle d&#39;accès à un bien ou service distribué par un réseau de communication de données
CA2325895C (fr) Procede de paiement securise
FR2831361A1 (fr) Jeton informatique
FR2794593A1 (fr) Procede de transmission d&#39;informations et serveur informatique le mettant en oeuvre
EP1282090A1 (fr) Procédé et dispositif de sécurisation des transactions
FR2811174A1 (fr) Procede pour apposer et authentifier un sceau electronique sur un document electronique
FR2814622A1 (fr) Procede de transaction en ligne comportant une pluralite d&#39;etapes d&#39;echanges de messages entre un emetteur, un destinataire et un serveur de validation