FR3047583A1 - Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique - Google Patents

Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique Download PDF

Info

Publication number
FR3047583A1
FR3047583A1 FR1650907A FR1650907A FR3047583A1 FR 3047583 A1 FR3047583 A1 FR 3047583A1 FR 1650907 A FR1650907 A FR 1650907A FR 1650907 A FR1650907 A FR 1650907A FR 3047583 A1 FR3047583 A1 FR 3047583A1
Authority
FR
France
Prior art keywords
terminal
authentication
data
acoustic
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1650907A
Other languages
English (en)
Other versions
FR3047583B1 (fr
Inventor
Emmanuel Ruiz
Christian Ruiz
Daniel Ruiz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1650907A priority Critical patent/FR3047583B1/fr
Publication of FR3047583A1 publication Critical patent/FR3047583A1/fr
Application granted granted Critical
Publication of FR3047583B1 publication Critical patent/FR3047583B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne une méthode mise en œuvre avec un terminal informatique doté d'au moins un haut-parleur et d'au moins un microphone, dans laquelle : - une première application logicielle émettrice exécutée par le terminal est adaptée pour émettre un signal acoustique d'authentification par un haut-parleur (12) dudit terminal (11), ledit signal acoustique d'authentification contenant des informations d'authentification, - une deuxième application logicielle réceptrice exécutée par le terminal distincte de l'application émettrice est adaptée pour recevoir d'un microphone (13) du terminal (11) tout signal acoustique capté par le microphone, émis par un haut-parleur dudit terminal et susceptible de correspondre à un signal acoustique d'authentification. L'invention s'étend à un terminal, à un programme d'ordinateur, à un flux de données et à un serveur pour la mise en œuvre de cette méthode.

Description

MÉTHODE DE TRANSMISSION SÉCURISÉE D’INFORMATIONS D’AUTHENTIFICATION ENTRE DES APPLICATIONS LOGICIELLES DANS UN TERMINAL INFORMATIQUE L'invention concerne une méthode mise en œuvre avec un terminal informatique doté d’au moins un haut-parleur, d’au moins un microphone, et de ressources informatiques programmables de traitement de données permettant l’exécution d’applications logicielles par le terminal, pour la transmission d’informations d’authentification entre au moins deux applications logicielles distinctes au moins pour partie exécutées par ledit terminal. Elle s'étend à un terminal -notamment à un terminal informatique portatif-, à un programme d'ordinateur, à un flux de données, et à un serveur pour la mise en œuvre d'une méthode selon l'invention.
Dans tout le texte, on adopte la terminologie suivante : - système informatique : combinaison de matériel(s) et/ou logiciel(s) et/ou informations et/ou fichiers et/ou bases de données et/ou données numériques, apte à réaliser des fonctions informatiques prédéterminées, - terminal : point d’accès à un réseau, doté d’une interface homme-machine, - terminal informatique : point d’accès à un réseau informatique, doté d’une interface homme-machine, - terminal portatif : tout terminal susceptible d'être porté en permanence par un être humain adulte, ayant notamment un volume inférieur à 1 dm3 et un poids inférieur à 1 kg ; un terminal portatif est adapté pour pouvoir fonctionner sans fil de liaison avec un environnement externe, notamment pour communiquer avec au moins un réseau téléphonique et/ou informatique, - serveur : tout système informatique apte à fournir des ressources informatiques accessibles pour au moins un terminal via au moins un réseau ; un serveur peut être matériellement constitué de tout système informatique, y compris un unique ordinateur ou une pluralité d'ordinateurs reliés selon un réseau ou une grille, - mémoire de masse : toute mémoire informatique non volatile réinscriptible permettant de stocker des données numériques de façon durable quelle que soit la technologie mise en œuvre (magnétique, optique, électronique...) pour la réaliser, pouvant être formée d’un unique composant ou d’une pluralité de composants, - application logicielle : une application logicielle spécifique exécutée dans l’environnement d’un système d’exploitation exécuté par un terminal ou un serveur de façon à réaliser des fonctions spécifiques et/ou à fournir des services à un utilisateur ; ou au moins une fenêtre d'au moins un logiciel navigateur de réseau (Internet Explorer®, Safari®, Mozilla®, Google® Chrome®, Android®, Facebook®, Twitter®,...) exécuté par le terminal lorsque ce dernier est en communication avec un site serveur distant (il est à noter qu’une telle fenêtre peut incorporer un ou plusieurs module(s) exécuté(s) par ledit site serveur distant, cette fenêtre constituant alors une application logicielle uniquement pour partie exécutée par le terminal) ; ou une combinaison d’une telle application logicielle spécifique et d’au moins une telle fenêtre d’au moins un logiciel navigateur de réseau ; - audio : désigne les sons audibles pour l’oreille humaine, - signal acoustique : tout signal choisi parmi les sons audio et les ultrasons, - utilisateur : humain utilisant un système informatique ou un terminal, - informations d’authentification : toutes données confidentielles ; il peut s'agir par exemple de données d'accès à des services et/ou des logiciels et/ou des pages Internet (code d’accès (« Login ») et/ou mot de passe), de données personnelles (par exemple à remplir dans des formulaires accessibles en ligne), de données bancaires pour le paiement par Internet, ou même de données d'autorisation de transmission de telles données confidentielles entre deux serveurs dont un au moins est relié au terminal...
La transmission sécurisée d’informations d’authentification entre différentes applications logicielles au moins pour partie exécutées par un terminal informatique est une nécessité de l'informatique moderne. Or, il arrive souvent que différentes applications logicielles au moins pour partie exécutées par un même terminal ne soient pas compatibles entre elles, notamment du fait qu’elles n’utilisent pas un même protocole de communication et/ou un même format de données et/ou une même plate-forme de développement et/ou un même langage de programmation. Il est alors nécessaire de développer simultanément de nombreux modules logiciels permettant l’échange d’informations entre diverses applications logicielles d’un même terminal.
Il en va de même de la transmission sécurisée (contrôlée par la production d’informations d’authentification) de données (qui peuvent elles-mêmes être ou non des informations d’authentification) à des serveurs à partir d’un terminal informatique.
De nombreuses technologies ont été développées pour sécuriser la transmission de données entre un terminal et un serveur. Il reste qu'en pratique les utilisateurs doivent encore la plupart du temps mémoriser de nombreux codes d'accès et mots de passe différents. En outre, malgré les techniques de cryptage, les codes d'accès et/ou mots de passe et/ou données personnelles et/ou bancaires mémorisées sur des serveurs ou des dispositifs informatiques tels que des terminaux utilisés par des utilisateurs sont susceptibles d'attaques malveillantes visant à capter ces données à des fins frauduleuses. De même, les terminaux pouvant être utilisés par des utilisateurs sont souvent susceptibles de faire l'objet de telles attaques, notamment par le biais de réseaux de communication sans fil (Wifi, Bluetooth®...) utilisés par ces terminaux.
En conséquence, le besoin se fait sentir de simplifier considérablement la transmission sécurisée d’informations d’authentification entre des applications logicielles au moins pour partie exécutée dans un terminal, et la transmission sécurisée de données -notamment de données représentatives d’informations confidentielle- entre des terminaux et des serveurs, sur autorisation des utilisateurs de terminaux.
Une solution connue pour la transmission sécurisée de données à des serveurs, consiste à mettre à disposition de chaque utilisateur une carte d'identification dotée d'un microcircuit, et un lecteur de cette carte d'identification pouvant être connecté à un terminal tel qu'un ordinateur. La carte d'identification peut être une carte bancaire ou une carte spécifique délivrée par un fournisseur de services auxquels l'utilisateur peut accéder. Dans cette solution connue, l'utilisateur doit connecter le lecteur au terminal, puis insérer sa carte d'identification dans le lecteur de cartes, puis saisir manuellement un mot de passe sur un clavier dudit terminal ou du lecteur de cartes. Cette solution est onéreuse, non universelle, impose à chaque utilisateur de posséder différentes cartes d'identification et différents mots de passe, et n'est pas adaptée à l'utilisation de terminaux modernes portatifs tels que les ordiphones.
En outre, cette méthode connue ne peut pas être mise en œuvre par un utilisateur à tout moment et à tout endroit. Or, avec les terminaux informatiques portatifs modernes tels que les ordiphones, le besoin se fait sentir de pouvoir transmettre des données, notamment des données représentatives d'informations confidentielles, à des serveurs par des utilisateurs en déplacement, à tout endroit et à tout moment.
Dans d'autres solutions connues il a été envisagé d'utiliser un réseau de téléphonie mobile (de type GSM) et/ou l'échange de signaux sonores entre un téléphone et une borne pour authentifier un utilisateur accédant à des services. Ces technologies nécessitent d'une part un téléphone mobile, d'autre part au moins une borne ou autre terminal informatique distinct du téléphone mobile, et ne peuvent donc pas être mises en œuvre par les utilisateurs à tout moment et à tout endroit ; en outre, elles ne sont pas suffisamment sécurisées et ne sont pas exploitées en pratique.
Par ailleurs, d'autres méthodes connues permettent l'authentification et/ou l’autorisation de transactions, notamment par transmission d'au moins un signal acoustique entre deux terminaux mobiles (cf. notamment W02015/033061). Ces méthodes nécessitent cependant également deux dispositifs rapprochés physiquement l'un de l'autre, et ne peuvent donc pas non plus être mises en œuvre par les utilisateurs à tout moment et à tout endroit.
Dans ce contexte, l'invention vise à pallier ces inconvénients en proposant une méthode, un terminal, un programme d'ordinateur, un flux de données, un produit programme d'ordinateur, un support utilisable dans un système informatique, une fenêtre d'une application logicielle, et un serveur permettant une transmission sécurisée d’informations d’authentification entre deux applications logicielles au moins pour partie exécutées par un même terminal, indépendamment des caractéristiques techniques de ces applications logicielles. Elle vise également plus particulièrement à permettre à un utilisateur, à partir d'un unique terminal, d’autoriser la transmission sécurisée de données à au moins un serveur distant dudit terminal et relié à ce dernier, et d'effectuer cette transmission sécurisée à partir du terminal. L'invention vise donc à permettre une telle transmission sécurisée de données -notamment de données représentatives d’informations confidentielles et/ou d’informations personnelles de l’utilisateur- par un utilisateur à tout endroit et à tout moment, en particulier y compris par un utilisateur en déplacement et à partir d'un terminal portatif. L'invention vise également à renforcer la sécurité d'une telle transmission sécurisée d’informations d’authentification ou de données, notamment vis-à-vis des attaques diverses (détection par un tiers malveillant des informations d’authentification ou données dont la transmission est autorisée ; invalidation par un tiers malveillant desdites informations d’authentification ou donnés ou de l'autorisation de transmission de ces informations d’authentification ou données par un utilisateur ; transmission d’informations d’authentification ou données ou autorisation de transmission d’informations d’authentification ou données par un tiers malveillant à l'insu d'un utilisateur...). L'invention vise également à proposer une telle méthode grâce à laquelle l'intervention d'un utilisateur du terminal est réduite, notamment à la simple possession dudit terminal, et qui permette de simplifier considérablement la transmission d’informations d’authentification, notamment de données confidentielles, notamment bancaires, et l'accès sécurisé à des services, notamment à des sites Internet, par les utilisateurs, sans nécessiter la mémorisation par ces derniers de code d'accès et mots de passe complexes et nombreux. L'invention vise également à atteindre ces objectifs par des moyens simples, universels, compatibles avec une exploitation à l'échelle industrielle et avec leur diffusion auprès du grand public, et pouvant être exploités par un très grand nombre de terminaux et/ou serveurs de diverses natures, fonctionnant sur différentes plates-formes logicielles et dans différents contextes technologiques.
Pour ce faire, l'invention concerne une méthode mise en œuvre avec un terminal doté d’au moins un haut-parleur, d’au moins un microphone, et de ressources informatiques programmables de traitement de données permettant l’exécution d’applications logicielles par le terminal, pour la transmission d’informations d’authentification entre au moins deux applications logicielles au moins pour partie exécutées par ledit terminal, caractérisée en ce que : - une première application logicielle au moins pour partie exécutée par le terminal, dite application émettrice, est adaptée pour émettre un signal acoustique, dit signal acoustique d’authentification, par un haut-parleur dudit terminal, ledit signal acoustique d’authentification contenant des informations d’authentification, - une deuxième application logicielle au moins pour partie exécutée par le terminal, dite application réceptrice, distincte de l’application émettrice, est adaptée pour recevoir d’un microphone dudit terminal tout signal acoustique capté par le microphone, émis par un haut-parleur dudit terminal et susceptible de correspondre à un signal acoustique d’authentification, c’est-à-dire d’inclure ce dernier.
Dans une méthode selon l’invention, les informations d’authentification sont transmises de façon universelle entre l’application émettrice et l’application réceptrice par l’intermédiaire de simples signaux acoustiques. Il suffit en effet que l’application émettrice soit susceptible d’émettre un signal acoustique d’authentification par l’intermédiaire du haut-parleur du terminal, et que l’application réceptrice soit susceptible de recevoir les signaux acoustiques captés par le microphone du terminal.
Le signal acoustique d’authentification peut être généré par l’application émettrice ou au contraire être reçu par cette dernière d’une autre application au moins pour partie exécutée par le terminal et/ou d’un serveur distant relié au terminai. L’application réceptrice est adaptée pour recevoir tout signal acoustique capté par le microphone susceptible de correspondre à un signal acoustique d’authentification émis par le haut-parleur dudit terminal, c’est-à-dire susceptible d’inclure ce signal acoustique d’authentification. Cette application réceptrice peut ou non aussi être adaptée pour extraire le signal acoustique d’authentification des signaux acoustiques captés par le microphone et exploiter elle-même ce signal acoustique d’authentification. Dans la négative, cette extraction et/ou cette exploitation du signal acoustique d’authentification peut être exécutée par une autre application logicielle au moins pour partie exécutée par le terminal et/ou par un serveur distant relié au terminai.
Il est à noter par ailleurs que les informations d’authentification ainsi transmises peuvent ou non contenir des données confidentielles propres à l’utilisateur. Elles peuvent être simplement utilisées pour l’appairage des deux applications logicielles, cet appairage étant une étape préliminaire à l’établissement d’une session de communication de telles données confidentielles entre les deux applications logicielles et/ou avec au moins un serveur distant.
Dans certains modes de réalisation, une méthode selon l’invention est adaptée pour la transmission sécurisée de données, dites données à transmettre, par un terminal à au moins un serveur distant dudit terminal et relié audit terminal. Ainsi, l’invention concerne également une méthode mise en œuvre avec un terminal doté d’au moins un haut-parleur, d’au moins un microphone et d’au moins une liaison avec au moins un serveur distant dudit terminal, pour la transmission sécurisée de données, dites données à transmettre, par ledit terminal à au moins un serveur distant dudit terminal et relié audit terminal, dans laquelle : - un signal acoustique, dit signal acoustique d’authentification, est émis par un haut-parleur dudit terminal, - un microphone dudit terminal capte tout signal acoustique émis par un haut-parleur dudit terminal susceptible de correspondre à un signal acoustique d’authentification, - une transmission sécurisée des données à transmettre par ledit terminal à au moins un serveur distant est autorisée sur captation par le microphone d’un signal acoustique correspondant à un signal acoustique d’authentification émis par un haut-parleur dudit terminai.
Dans certains modes de réalisation conformes à l’invention, une transmission des données à transmettre par ledit terminal à au moins un serveur distant est autorisée sur captation par le microphone et réception par l’application réceptrice d’un signal acoustique, dit signal acoustique reçu, correspondant à un signal acoustique d’authentification émis par un haut-parleur dudit terminal, notamment sur commande de l’application émettrice. L'invention concerne aussi une méthode exécutée par ledit terminal pour la mise en œuvre d'une méthode selon l'invention. Elle concerne également une méthode exécutée par un serveur distant relié audit terminal pour la mise en œuvre d'une méthode selon l'invention.
Il s'avère que l'utilisation du microphone du même terminal que celui dont un haut-parleur a émis un signal acoustique d’authentification permet de résoudre les problèmes susmentionnés et de procurer de façon extrêmement fiable et sûre une méthode permettant une transmission sécurisée de données sur autorisation d'un utilisateur dudit terminal, et ce quelle que soit la plate-forme logicielle de fonctionnement dudit terminal (y compris même avec un terminal non doté de ressources informatiques) et dans différents contextes applicatifs. Une des conséquences de l'invention est donc de simplifier considérablement l'ergonomie de fonctionnement du point de vue des utilisateurs, en évitant à ces derniers de mémoriser ou d'enregistrer des données confidentielles sensibles distinctes et nombreuses telles que des codes d'accès, des mots de passe, des données bancaires... L'utilisation d'un signal acoustique d’authentification transmis entre un haut-parleur et un microphone d'un même terminal procure par ailleurs une très grande résistance aux attaques potentielles de tiers malveillant, dans la mesure où la captation et l'identification du signal acoustique d’authentification émis par un haut-parleur dudit terminal, notamment à des fins d'autorisation de transmission de données, sont extrêmement peu probables, voire impossibles du fait de la nature même de ce signal acoustique d’authentification (ce dernier est en particulier émis à courte distance ; son contenu, qui peut être variable selon les applications, ne peut a priori pas être différencié des autres signaux acoustiques pouvant être émis par ledit terminal et ne contient pas nécessairement en lui-même des informations confidentielles). En outre, à supposer même que le signal acoustique émis par un haut-parleur dudit terminal puisse être au moins partiellement frauduleusement capté par un tiers, il n'en résultera pas que le tiers aura accès aux informations d’authentification et/ou aux données devant être transmises au serveur, ni qu'il pourra lui-même autoriser cette transmission, puisqu'il ne dispose pas du même terminal que l'utilisateur authentique.
Selon les différents modes de réalisation possibles de l'invention et/ou ses différentes applications, le signal acoustique d’authentification émis par un haut-parleur dudit terminal peut l'être de différentes manières, notamment et par exemple : - le signal acoustique d’authentification est au moins pour partie intégré dans un signal acoustique reçu par ledit terminal par au moins une liaison de ce terminal avec un serveur distant, notamment par une liaison établie par une fenêtre d'un navigateur réseau (page Internet) exécutée par ledit terminal accédant au serveur distant par une liaison réseau reliant ledit terminal à ce serveur distant, ou par une liaison téléphonique ; - le signal acoustique d’authentification est au moins pour partie reçu par ledit terminal par au moins une liaison de ce terminal avec un serveur distant qui lui transmet ce signal acoustique d’authentification sous forme de données numériques (via une liaison de communication de données numériques représentatives du signal acoustique d’authentification (fichier audio)), ledit terminal étant lui-même programmé (avec l’application émettrice adaptée à cette fin) pour émettre sur un haut-parleur tout signal acoustique d’authentification qu'il reçoit ; - le signal acoustique d’authentification est au moins pour partie enregistré dans ledit terminal, ce dernier étant lui-même programmé pour émettre sur un haut-parleur le signal acoustique d’authentification sur commande d'un serveur distant auquel ledit terminal est relié par une liaison et/ou sur commande de l’application émettrice s'exécutant au moins pour partie dans ledit terminal lui-même.
En particulier, dans certains modes de réalisation et selon l'invention un module d’émission exécuté par un serveur distant relié audit terminal est adapté pour générer ledit signal acoustique d’authentification. Le serveur distant générant ledit signal acoustique d’authentification peut ou non être un serveur auquel les données à transmettre sont destinées. Dans ces modes de réalisation, un tel module d'émission peut être exécuté en particulier : - par l'intermédiaire d'une fenêtre d'un navigateur réseau (par exemple page Internet) exécutée par ledit terminal accédant au serveur distant par une liaison réseau reliant ledit terminal à ce serveur distant, ou - par une application logicielle d'un serveur distant directement relié par une liaison audit terminai. L'émission dudit signal acoustique d’authentification peut résulter d'une commande issue d'un module d'émission exécuté par un serveur distant relié audit terminal et/ou de ladite application émettrice au moins pour partie exécutée par ledit terminal.
Par ailleurs, l'autorisation de la transmission desdites données à transmettre à au moins un serveur distant résulte avantageusement de l'exécution d'au moins un module de réception exécuté au moins pour partie par au moins un serveur distant (qui peut être ou non un serveur auquel la transmission des données est destinée) et/ou au moins pour partie par ledit terminal.
Ainsi, dans certains modes de réalisation, avantageusement et selon l'invention, chaque signal acoustique reçu est transmis à un module de réception adapté pour : - comparer chaque signal acoustique reçu avec un signal acoustique d’authentification émis par un haut-parleur dudit terminal simultanément à la réception du signal acoustique reçu par l’application de réception, et - sur réception d’un signal acoustique reçu correspondant audit signal acoustique d’authentification (c’est-à-dire incluant au moins ce signal acoustique d’authentification) émis par un haut-parleur dudit terminal, autoriser la transmission desdites données à transmettre à partir dudit terminal à au moins un serveur distant.
Ledit module de réception peut être lui-même adapté ou non pour générer lesdites données à transmettre.
Ainsi, dans une première variante de réalisation, le module de réception génère lui-même les données à transmettre à au moins un serveur distant dudit terminai.
Dans certains modes de réalisation, le module de réception est uniquement exécuté par ledit terminal, ce dernier générant lesdites données à transmettre.
Dans ces modes de réalisation dans lesquels le module de réception est exécuté par ledit terminal, ce module de réception est un module de ladite application réceptrice.
Une méthode selon l'invention permet notamment d'autoriser et d'effectuer, à partir d'un terminal, la transmission de données à au moins un serveur distant. Les données à transmettre peuvent être de toute nature. Ces données à transmettre pouvant être notamment des données, notamment des données confidentielles, choisies dans le groupe : - des données bancaires, des données d'accès (code d'accès et mot de passe), des données personnelles de l'utilisateur communiquées dans des champs d'une fenêtre d'un navigateur réseau (par exemple page Internet) exécutée par ledit terminal, des données personnelles communiquées dans des champs d'une fenêtre d'une application logicielle exécutée par ledit terminal, cette application logicielle étant apte à transmettre ces données à au moins un serveur distant par l'intermédiaire d'une liaison de communication de données numériques, par exemple une liaison Internet ; - des données d'autorisation de transmission d'autres données entre deux serveurs distants dudit terminal dont au moins l'un est relié audit terminal ; il peut s’agir par exemple d’un code à usage unique (OTP) transmis audit terminal par un serveur ou généré aléatoirement par ledit terminal lui-même ; ces données d'autorisation de transmission peuvent être transmises à une fenêtre d'un navigateur réseau (par exemple page Internet) exécutée par ledit terminal, ou directement par le module de réception à au moins un serveur distant relié audit terminal par une liaison, ce serveur distant étant adapté pour exécuter ladite transmission de données vers au moins un serveur distant dudit terminal (relié ou non audit terminal).
Par ailleurs, avantageusement et selon l'invention lesdites données à transmettre sont choisies parmi : - des données au moins pour partie mémorisées dans une mémoire de masse dudit terminal, - des données téléchargées par ledit terminal dans une mémoire dudit terminal à partir d’un serveur distant auquel ledit terminal est relié, - des données saisies par un utilisateur avec une interface homme-machine dudit terminai.
Les données à transmettre peuvent être constituées d'une combinaison de telles données.
Dans certains modes de réalisation, avantageusement et selon l'invention le module de réception est au moins pour partie exécuté par un serveur distant relié audit terminal. En particulier, dans certaines variantes de réalisation d'une méthode selon l'invention, le signal acoustique capté par le microphone pendant l'émission d'un signal acoustique d’authentification par un haut-parleur dudit terminal, est transmis par ledit terminal par l'intermédiaire d'une liaison à au moins un serveur distant dans lequel le module de réception est exécuté au moins pour partie, qui peut être ou non un serveur distant ayant au moins pour partie commandé l'émission dudit signal acoustique d’authentification. Ce serveur distant recevant le signal acoustique capté par le microphone peut ensuite commander ledit terminal à distance pour autoriser et effectuer une transmission sécurisée des données à transmettre, à partir dudit terminal vers au moins un serveur distant, qui peut être ce même serveur distant recevant le signal acoustique capté par le microphone et/ou un serveur distinct.
Ainsi, dans certains modes de réalisation, une méthode selon l'invention est caractérisée en ce qu’un module de réception exécuté par un premier serveur relié audit terminal est adapté pour recevoir un signal acoustique capté par un microphone dudit terminal et transmis à ce premier serveur par ledit terminal, et en ce que ledit premier serveur est programmé pour : - comparer un signal acoustique reçu par le module de réception avec un signal acoustique d’authentification émis par ladite application émettrice, et - sur réception par le module de réception d’un signal acoustique correspondant à un signal acoustique d’authentification émis par ladite application émettrice, générer et transmettre à au moins un deuxième serveur distant auquel le premier serveur est relié, des données choisies parmi des données représentatives d’informations confidentielles et des données d’autorisation de transmission sécurisée de données représentatives d’informations confidentielles à au moins un serveur, faisant ou non office de deuxième serveur.
Il est à noter ainsi que dans une méthode selon l'invention, selon les cas, chaque serveur distant dudit terminal destiné à recevoir des données -notamment des données représentatives d'informations confidentielles- sur autorisation dudit terminal, peut ou non être lui-même en liaison avec ledit terminai. En effet, lorsque les données à transmettre à partir dudit terminal sont elles-mêmes des données d'autorisation de transmission d'autres données devant être transmises à un serveur, ce dernier serveur n'est pas nécessairement en liaison avec ledit terminai.
Dans une méthode selon l'invention, ledit terminal peut être de toute nature, portatif ou non. Ainsi, avantageusement et selon l'invention, ledit terminal est choisi dans le groupe formé des téléphones mobiles, des ordiphones, des tablettes tactiles informatiques portatives, des ordinateurs portables, des ordinateurs de bureau, des stations de travail informatiques, des ordinateurs d’encaissement sur les lieux de vente (POS), des terminaux de paiement électronique (TPE), des kiosques interactifs, et des bornes interactives multimédia. Néanmoins, c'est un avantage de certains modes de réalisation d’une méthode selon l'invention de permettre la mise en œuvre d'une méthode de transmission sécurisée de données à partir d'un terminal portatif à tout moment et en tout lieu, dès lors qu'une liaison de transmission de données numériques entre ledit terminal et au moins un serveur distant destiné à recevoir lesdites données à transmettre est active.
Ainsi, avantageusement et selon l'invention ledit terminal est un terminal portatif relié par au moins une liaison sans fil de transmission de données numériques avec au moins un serveur distant dudit terminal et destiné à recevoir au moins une partie desdites données à transmettre. Ainsi, ledit terminal est avantageusement choisi dans le groupe formé des téléphones mobiles, des ordiphones, des tablettes tactiles informatiques portatives, et des ordinateurs portatifs (notamment des ordinateurs dits portables comprenant un écran articulé à un clavier).
Plus particulièrement, avantageusement et selon l'invention ledit terminal portatif est relié à chaque serveur distant destiné à recevoir au moins une partie desdites données à transmettre uniquement par une liaison sans fil de transmission de données numériques. Une telle liaison sans fil de transmission de données numériques peut être choisie notamment dans le groupe formé des liaisons radiofréquence (Wifi, Bluetooth®,...), des liaisons optiques (notamment infrarouges), et des liaisons téléphoniques (GPRS, UMTS, LTE, WiMAX...).
Par ailleurs, dans certains modes de réalisation, avantageusement et selon l'invention le signal acoustique d’authentification est au moins pour partie formé d’ultrasons. En particulier, dans certains modes de réalisation avantageusement et selon l'invention, le signal acoustique d’authentification est exclusivement formé d'ultrasons. De la sorte, il est inaudible. En particulier, dans certains modes de réalisation, le signal acoustique d’authentification émis est formé d’ultrasons présentant au moins une fréquence comprise entre 18 kHz et 100 kHz.
Qu'il comprenne des ultrasons ou soit formé d'ultrasons, ou non, le signal acoustique d’authentification peut aussi être intégré à un message audio (audible) émis par un haut-parleur dudit terminai.
Ce signal acoustique d’authentification peut lui-même être représentatif de données numériques, c'est-à-dire peut être un signal acoustique codant des données numériques avec un certain protocole de codage. Dans ce cas, lesdites données numériques codées par le signal acoustique d’authentification peuvent ou non être cryptées. Néanmoins, c'est un avantage de l'invention que de rendre inutile tout cryptage, voire même tout codage de données numériques dans le signal acoustique d’authentification, qui peut être purement analogique. En effet, par exemple, la transmission des données à transmettre peut être autorisée par simple reconnaissance d'un signal acoustique analogique capté par le microphone dudit terminal et correspondant à un signal acoustique d’authentification émis par un module d'émission. Il suffit alors de comparer des signaux acoustiques analogiques entre eux. L'invention s'étend également à un terminal pour la mise en œuvre d'une méthode selon l'invention. Elle concerne donc en particulier un terminal doté d’au moins un haut-parleur, d’au moins un microphone, et de ressources informatiques programmables de traitement de données permettant l’exécution d’applications logicielles par le terminal, caractérisé en ce qu’il est configuré pour mettre en œuvre une méthode selon l'invention. Elle s’étend également à un terminal doté d’au moins un haut-parleur, d’au moins un microphone, et d’au moins une liaison avec au moins un serveur distant dudit terminal, caractérisé en ce qu’il est configuré pour mettre en œuvre une méthode selon l'invention.
Un terminal selon l'invention est en particulier un terminal informatique doté de ressources informatiques et est programmé pour mettre en œuvre une méthode selon l'invention. En outre, un terminal selon l'invention peut aussi en particulier avantageusement être un terminal portatif.
Un terminal selon l'invention est avantageusement caractérisé par tout ou partie des caractéristiques mentionnées ci-dessus en référence à une méthode selon l'invention.
En particulier, dans certains modes de réalisation un terminal selon l'invention est avantageusement caractérisé en ce qu'il est adapté pour pouvoir afficher sur un écran d'affichage de ce terminal au moins une fenêtre d'un navigateur réseau (par exemple page Internet) présentant des moyens d'activation (liens hypertextes, bouton interactif...) d'une méthode selon l'invention par un utilisateur dudit terminal selon l'invention.
Dans certains modes de réalisation, un terminal selon l'invention est aussi avantageusement caractérisé en ce qu'il est adapté pour pouvoir afficher sur un écran d'affichage de ce terminal au moins une fenêtre d'une application logicielle exécutée par ledit terminal selon l'invention, ladite fenêtre présentant des moyens d'activation (liens hypertextes, bouton interactif...) d'une méthode selon l'invention par un utilisateur dudit terminal selon l'invention.
Dans certains modes de réalisation, un terminal selon l'invention comprend avantageusement au moins l'un des composants suivants : - au moins un écran d'affichage -notamment un écran tactile-, - un clavier, - un dispositif de pointage (souris), - un module de localisation par satellite (GPS, Galileo, GLONASS ...), - au moins un objectif de prise de vues photographiques et/ou vidéo, - une boussole (au moins un capteur de champ magnétique terrestre), - au moins un accéléromètre, - au moins un port d'entrée et/ou sortie, - au moins un dispositif d'éclairage.
Les systèmes informatiques, terminaux, serveurs, méthodes décrits dans le présent texte peuvent être mis en œuvre par un programme d'ordinateur ou une pluralité de programmes d'ordinateur, qui peuvent exister sous diverses formes, à la fois active et inactive, dans un système informatique unique ou une pluralité de systèmes informatiques. Par exemple, ils peuvent consister en des programmes logiciels formés d'instructions de programme en code source, code objet, code exécutable ou autre format pour exécuter au moins une partie des étapes d'une méthode selon l'invention. Ils peuvent se trouver sous la forme d'un support lisible par ordinateur, qui inclut des dispositifs d'enregistrement et des signaux, sous forme comprimée ou non comprimée. L'invention s'étend ainsi à un programme d'ordinateur permettant la mise en œuvre d'une méthode selon l'invention.
Elle concerne donc en particulier un programme d’ordinateur comprenant des instructions de code de programme informatique, caractérisé en ce qu'il comprend des moyens de programmation : - lisibles par un système informatique doté de ressources informatiques programmables de traitement de données, - adaptés pour, une fois exécutés par ledit système informatique, mettre en œuvre au moins pour partie une méthode selon l'invention. L'invention s'étend en particulier à un programme d'ordinateur caractérisé en ce que lesdits moyens de programmation sont adaptés pour, une fois exécutés par ledit système informatique, mettre en œuvre un module d'émission d'une méthode selon l'invention. L'invention s'étend aussi en particulier à un programme d'ordinateur caractérisé en ce que lesdits moyens de programmation sont adaptés pour, une fois exécutés par ledit système informatique, mettre en œuvre un module de réception d'une méthode selon l'invention. L'invention concerne ainsi en particulier un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution d'au moins une partie des étapes -notamment une application émetteur et/ou une application récepteur et/ou un module de réception- d'une méthode selon l'invention lorsque ledit programme est exécuté sur un terminal et/ou sur au moins un serveur distant dudit terminal et relié audit terminal.
Ledit système informatique peut être en particulier un serveur distant dudit terminal, notamment relié audit terminal, un programme d'ordinateur selon l'invention étant lisible par un tel serveur et adapté pour, une fois exécuté par ce serveur, mettre en œuvre tout ou partie des caractéristiques d'une méthode selon l'invention. Également, l'invention s'étend à un programme d’ordinateur comprenant des instructions de code de programme informatique caractérisé en ce qu'il comprend des moyens de programmation : - lisibles par un terminal informatique doté de ressources informatiques programmables de traitement de données, - adaptés pour, une fois exécutés par ledit terminal informatique - notamment chargés en mémoire de ce dernier -, mettre en œuvre au moins pour partie une méthode selon l'invention. Ainsi, un programme d'ordinateur selon l'invention permet d'obtenir un terminal informatique selon l'invention lorsqu'il est exécuté par ce dernier. L'invention s'étend également à un flux de données représentatif d'un programme d'ordinateur selon l'invention. Un tel flux de données selon l'invention peut en particulier être formé par téléchargement d'un programme d'ordinateur selon l'invention à partir d'un serveur, notamment par téléchargement en mémoire d'un terminal selon l'invention. L'invention s'étend aussi à un produit programme d'ordinateur comprenant un programme d'ordinateur selon l'invention. L’invention s'étend encore à un support utilisable dans un système informatique, ce support comprenant des instructions de code d’un programme informatique enregistrées sur ce support et utilisables dans un système informatique, caractérisé en ce qu'il comprend, enregistrés sur ce support, des moyens de programmation lisibles par un système informatique, et adaptés pour, une fois exécutés par ledit système informatique (notamment chargés en mémoire de ce dernier), mettre en œuvre au moins pour partie une méthode selon l'invention. Hile s'étend également à un support utilisable dans un système informatique, ce support comprenant des instructions de code d’un programme informatique enregistrées sur ce support et utilisables dans un système informatique, caractérisé en ce qu'il comprend, enregistrés sur ce support, des moyens de programmation lisibles par un système informatique, et adaptés pour, une fois exécutés par ledit système informatique (notamment chargés en mémoire de ce dernier), permettre la configuration d'un terminal informatique relié audit système informatique pour l'obtention d'un terminal selon l'invention. Telle qu'elle est utilisée dans le présent texte, l'expression « support utilisable dans un système informatique » peut se référer à tout dispositif qui peut contenir, mémoriser, communiquer, propager ou transporter un programme pour son utilisation par ou en connexion avec un système informatique, un terminal, un appareil ou un dispositif d'exécution d'instructions de code de programme. Un tel support utilisable dans un système informatique peut être, à titre d'exemple non limitatif, un terminal, un dispositif, un appareil, un système ou un milieu de propagation électronique, magnétique, optique, électromagnétique, infrarouge ou semi-conducteur. Certains exemples spécifiques non exhaustifs d'un support lisible par ordinateur peuvent être les suivants : un terminal informatique, une connexion électrique ayant un ou plusieurs conducteurs, une mémoire de masse (disque dur, clé USB...), une disquette, une mémoire à accès aléatoire (RAM), une mémoire à lecture seule (ROM), une mémoire à lecture seule effaçable par programmation (EPROM ou mémoire flash), une fibre optique, une mémoire à lecture optique (disque compact à lecture seule ou réinscriptible). L'invention s'étend également à une fenêtre d'une application logicielle -notamment choisie parmi un navigateur réseau et une application mobile d’ordiphone- exécutée par un terminal -notamment par un terminal selon l’invention-, ladite fenêtre étant adaptée pour pouvoir être affichée par un terminal selon l'invention et/ou adaptée pour pouvoir être affichée par ledit terminal dans une méthode selon l'invention, ladite fenêtre présentant des moyens d'activation (lien hypertexte, bouton interactif...) d'une méthode selon l'invention par un utilisateur dudit terminal selon l'invention. L'invention s'étend également à un serveur programmé pour pouvoir exécuter au moins une partie des étapes d'une méthode selon l'invention. Elle concerne donc un serveur pouvant être relié à distance à un terminal doté d’au moins un haut-parleur, d’au moins un microphone, et de ressources informatiques programmables de traitement de données permettant l’exécution d’applications logicielles par le terminal, caractérisé en ce qu’il est configuré pour mettre en œuvre une méthode selon l’invention. Elle concerne en particulier un serveur programmé pour afficher une fenêtre selon l'invention sur un terminal informatique relié à ce serveur. Elle s’étend également à un serveur pouvant être relié à distance à un terminal doté d’au moins un haut-parleur et d’au moins un microphone, caractérisé en ce qu’il est configuré pour mettre en œuvre une méthode selon l’invention. L'invention concerne également une méthode, un terminal, un programme d'ordinateur, un flux de données, un produit programme d'ordinateur, un support utilisable par un système informatique, une fenêtre d'une application logicielle et un serveur caractérisés en combinaison par tout ou partie des caractéristiques mentionnées ci-dessus ou ci-après. D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante donnée à titre non limitatif et qui se réfère aux figures annexées dans lesquelles : - la figure 1 est un schéma synoptique illustrant un premier exemple de réalisation d’une méthode selon l’invention, - la figure 2 est un schéma synoptique illustrant un deuxième exemple de réalisation d’une méthode selon l’invention, - la figure 3 est un schéma synoptique illustrant un troisième exemple de réalisation d’une méthode selon l’invention.
Dans l'exemple représenté figure 1, un terminal 11 utilisateur est un terminal informatique (qui peut être un terminal portatif tel qu'une tablette portative ou un ordiphone portatif (téléphone mobile intelligent), ou un ordinateur portable, ou un ordinateur de bureau), comportant notamment un haut-parleur 12, un microphone 13, et une interface homme/machine comprenant un écran tactile 14, ou un clavier et un écran et un dispositif de pointage. Un tel terminal informatique 11 incorpore des moyens de traitement informatique de données numériques comprenant notamment au moins une unité de calcul à microprocesseur (s) et/ou microcontrôleur(s) et mémoire(s) associée(s), au moins une mémoire de masse 19, un système d'exploitation, des applications logicielles, et au moins un dispositif de connexion et de communication sur au moins un réseau -notamment au moins un dispositif de communication sans fil apte à établir une liaison de transmission de données numériques avec au moins un serveur distant (notamment une connexion Wifi et/ou une connexion Bluetooth® et/ou une connexion de transmission de données via un réseau téléphonique sans fil) et/ou des ports de connexion de liaison filaire (RJ45, fibre optique, USB, HDMI,...). Le terminal 11 est en particulier configuré pour pouvoir accéder au réseau Internet 20 par l'intermédiaire d'un tel dispositif de communication sans fil.
Le terminal 11 peut exécuter des applications logicielles. Chaque application logicielle mentionnée ci-après peut être soit une application logicielle spécifique exécutée dans l’environnement d’un système d’exploitation exécuté par le terminal 11 de façon à réaliser des fonctions spécifiques et/ou à fournir des services à un utilisateur ; soit au moins une fenêtre d'au moins un logiciel navigateur de réseau (Internet Explorer®, Safari®, Mozilla®, Google® Chrome®, Android®, Facebook®, Twitter®,...) exécuté par le terminal 11 lorsque ce dernier est en communication avec un site serveur distant ; soit encore une combinaison d’une telle application logicielle spécifique et d’au moins une telle fenêtre d’au moins un logiciel navigateur de réseau.
Dans le premier exemple de la figure 1, une application 18 logicielle du terminal 11 requiert des données de paiement de l'utilisateur pour la fourniture au terminal 11 d'un service à distance via le réseau Internet 20. Cette application 18 logicielle du terminal 11 peut être une application logicielle spécifique exécutée par le terminal 11, ou une fenêtre d’un navigateur réseau accédant à une page Internet émise par un serveur. Cette application 18 logicielle est en tout état de cause reliée par le réseau Internet 20 à un serveur 16 fournisseur de services auquel lesdites données de paiement doivent être transmises.
Pour recevoir les données de paiement, l'application 18 logicielle qui requiert ces données de paiement comprend un module 17 logiciel d'authentification relié par le réseau Internet 20 à un serveur 15 d'authentification, et requiert de ce dernier un signal acoustique d’authentification qui constitue dans l’exemple un signal acoustique d'autorisation S AA. Ce module 17 d’authentification peut être activé soit automatiquement par l’application 18 logicielle, soit par l’utilisateur, par exemple par action de l’utilisateur sur un bouton interactif correspondant d’une fenêtre affichée par l’application 18.
Le serveur 15 d'authentification transmet donc un tel signal acoustique d'autorisation au module 17 d'authentification, et ce dernier émet ce signal acoustique d'autorisation S AA sur le haut-parleur 12 du terminal 11. Le module 17 d'authentification constitue donc un module d'émission exécuté par le terminal 11.
Le terminal 11 contient par ailleurs également une application 21 logicielle d’authentification qui comprend également un module 22 logiciel d’authentification, qui est relié au serveur 15 d’authentification par le réseau Internet 20 et qui peut être identique au module 17 d’authentification de l’application 18 logicielle qui requiert les données de paiement.
Alors que le signal acoustique d'autorisation SAA est émis par le haut-parleur 12 du terminal 11, que l’application 21 logicielle d’authentification a été lancée par l’utilisateur et que le module 22 d’authentification a été activé (soit automatiquement au lancement de l’application 21 logicielle d’authentification, soit par action de l’utilisateur sur un bouton interactif correspondant de l’application 21 logicielle d’authentification), le microphone 13 du terminal 11 est activé par le module 22 d'authentification de l’application 21 logicielle d’authentification, et le microphone 13 du terminal 11 capte les signaux acoustiques environnants, dont le signal acoustique d'autorisation SAA, et le module 22 d’authentification de l’application 21 logicielle d’authentification les reçoit et les transmet au serveur 15 d’authentification.
Le serveur 15 d’authentification compare le signal acoustique d’autorisation SAA qu’il a transmis préalablement au module 17 d’authentification de l’application 18 logicielle qui requiert les données de paiement, et qui a donc été émis par le haut-parleur 12, avec le signal acoustique qu’il reçoit du module 22 d’authentification de l’application 21 logicielle d’authentification, et qui a donc été capté par le microphone 13.
De préférence, le signal acoustique d’autorisation SAA est formé d’ultrasons. Par exemple, il peut s’agir d’un signal acoustique présentant un spectre fréquentiel comprenant une pluralité de pics de fréquences distincts prédéterminés, qui peuvent être compris par exemple entre 18 kHz et 100 kHz. Le serveur 15 d’authentification réalise alors la comparaison entre les signaux acoustiques qu’il a transmis et qu’il reçoit en extrayant les pics de fréquences de ces signaux acoustiques et en les comparant. Si les signaux acoustiques émis et reçus présentent les mêmes pics de fréquences, le serveur 15 d’authentification considère qu’ils sont identiques. Il est à noter à ce titre que dans cet exemple, les données de paiement à transmettre au serveur 16 fournisseur de services ne sont pas contenues ni codées dans le signal acoustique d’autorisation S AA, ni dans les signaux acoustiques émis par le haut-parleur 12 et/ou captés par le microphone 13 du terminal 11. Elles ne peuvent donc pas être interceptées par la captation des signaux acoustiques.
Si cette comparaison est positive, c’est-à-dire conclut à une présence du signal acoustique d’autorisation S AA dans le signal acoustique reçu du module 22 d’authentification, le serveur 15 d’authentification adresse un signal d’acquittement à l’application 21 logicielle d’authentification, qui transmet en retour au serveur 15 d’authentification les données de paiement, qui peuvent être en tout ou partie enregistrées (de préférence sous forme cryptée) dans la mémoire de masse 19 du terminal 11.
Le serveur 15 d’authentification renvoie alors ensuite ces données de paiement via le réseau Internet 20 au module 17 d’authentification de l’application 18 logicielle qui requiert ces données de paiement.
Après éventuelle validation par l'utilisateur dans cette même fenêtre de l'application 18 logicielle, ces données de paiement sont transmises via le réseau Internet 20 au serveur 16 fournisseur de services.
Il est à noter que les données de paiement peuvent être en tout ou partie enregistrées non pas dans une mémoire de masse 19 du terminal 11, mais dans une mémoire de masse d'un serveur 23 de données personnelles qui peut être par exemple un serveur d'une institution bancaire auquel l’application 21 logicielle d’authentification est reliée par le réseau Internet 20.
Le deuxième exemple représenté figure 2 diffère du premier exemple de la figure 1 par le sens de transmission du signal acoustique d’autorisation SAA. Dans ce deuxième exemple, c’est en effet le module 22 d’authentification de l’application 21 d’authentification qui reçoit du serveur 15 d’authentification le signal acoustique d’autorisation, et l’émet sur le haut-parleur 12. Et le module 17 d’authentification de l’application 18 logicielle qui requiert les données de paiement accède au microphone 13 pour capter les signaux acoustique émis par le haut-parleur 12 (dont le signal acoustique d’autorisation S AA) et les retransmettre au serveur 15 d’authentification.
Il est à noter que dans certains modes de réalisation où chaque module d’authentification est activé par action de l’utilisateur sur un bouton interactif correspondant, l’exécution du modèle d’authentification peut être réalisée en tout ou partie par l’application logicielle (application spécifique ou fenêtre de logiciel navigateur de réseau) qui contient le module d’authentification, ou au contraire en tout ou partie par le site serveur réseau distant délivrant ladite fenêtre contenant ledit bouton interactif.
Il est à noter qu'une méthode selon les modes de réalisation de l'invention précédemment décrits peut aussi être utilisée pour transmettre de façon sécurisée toutes données confidentielles à une application 18 logicielle d’un terminal 11. Outre des données de paiement comme décrit ci-dessus, de telles données confidentielles peuvent être de toute autre nature, par exemple des données de contrôle d’accès, des données témoin de connexion (« cookie ») pour un serveur Internet... Ainsi, il est par exemple possible de prévoir en variante que le serveur 15 d’authentification et le serveur 16 fournisseur de services soient constitués d’un seul et même serveur, par exemple un serveur Internet, le signal acoustique d’autorisation S AA pouvant lui-même faire office de témoin de connexion (« cookie ») acoustique pour ce serveur Internet.
Dans les exemples mentionnés ci-dessus, le signal acoustique d’autorisation SAA est généré par le serveur 15 d’authentification et l’appairage entre l’application 18 logicielle qui requiert les données de paiement et l’application 21 d’authentification est réalisé grâce au signal acoustique d’autorisation par le serveur 15 d’authentification.
Il est à noter qu’il est également possible en variante non représentée de prévoir que le signal acoustique d’autorisation SAA soit généré en local dans le terminal 11. Pour ce faire, le module d’authentification, dit module 17, 22 d’authentification émetteur, qui émet les signaux acoustiques sur le haut-parleur 12, c’est-à-dire le module 17 d’authentification de l’application 18 logicielle qui requiert les données de paiement (dans le premier de la figure 1) ou le module 22 d’authentification de l’application 21 d’authentification (dans le deuxième exemple de la figure 2), est adapté pour pouvoir générer en local le signal acoustique d’autorisation et l’émettre sur le haut-parleur 12. Dans cette variante, le module 17 ou 22 d’authentification qui émet les signaux acoustiques sur le haut-parleur 12 génère simultanément un code d’identification du signal acoustique d’autorisation, et transmet ce code au serveur 15 d’authentification. Le module 22 ou 17 d’authentification, dit module 22, 17 d’authentification récepteur, qui reçoit les signaux acoustiques captés par le microphone 13 est programmé de la même façon que le module 17, 22 d’authentification émetteur de sorte que le module 22, 17 d’authentification récepteur peut, sur réception du signal acoustique d’autorisation S AA, transmettre au serveur 15 un code d’identification de ce signal acoustique d’autorisation. Le serveur 15 réalise alors la comparaison entre le code d’identification qu’il a reçu du module 17, 22 d’authentification émetteur et le code d’identification qu’il a reçu du module 22, 17 d’authentification récepteur. Si ces codes sont identiques, le serveur 15 d’authentification adresse un signal d’acquittement à l’application 21 logicielle d’authentification, qui transmet en retour au serveur 15 d’authentification les données de paiement. Le serveur 15 d’authentification renvoie alors ensuite ces données de paiement via le réseau Internet 20 au module 17 d’authentification de l’application 18 logicielle qui requiert ces données de paiement.
Dans le troisième exemple de l’invention représenté figure 3, le terminal 11 doit transmettre des données confidentielles de contrôle d'accès à au moins un serveur, dit serveur 26 Internet, par exemple un code d'accès et un mot de passe permettant d'accéder à un espace personnel sur le nuage Internet (« Cloud ») représenté par le(s) serveur(s) 26 Internet.
Pour ce faire, l'utilisateur ouvre une application 28 logicielle, dite application 28 de contrôle d’accès, permettant d'accéder à cet espace personnel sur le nuage Internet. Cette application 28 de contrôle d’accès contient un module 27 logiciel d’authentification qui est relié par le réseau Internet 20 avec un premier serveur 25 d’authentification. Le module 27 d’authentification transmet au premier serveur 25 d’authentification des données représentatives du fait que l’application 28 de contrôle d’accès requiert des données de contrôle d’accès. Le premier serveur 25 d’authentification est adapté pour pouvoir générer et transmettre en retour au module 27 d’authentification un signal acoustique d’authentification qui, dans l’exemple, est un signal acoustique, dit signal acoustique de requête SAR, de préférence sous forme ultrasonore, dans lequel est codée une requête de données de contrôle d’accès.
Le module 27 d’authentification émet alors ce signal acoustique de requête SAR sur le haut-parleur 12 du terminal 11. Le terminal 11 contient par ailleurs également une application 31 logicielle d’authentification qui comprend également un module 32 logiciel d’authentification, qui est relié à un deuxième serveur 35 d’authentification par le réseau Internet 20 et qui peut être identique au module 27 d’authentification de l’application 28 de contrôle d’accès.
Alors que le signal acoustique de requête SAR est émis par le haut-parleur 12 du terminal 11, que l’application 31 d’authentification a été lancée par l’utilisateur et que le module 32 d’authentification a été activé (soit automatiquement au lancement de l’application 31 logicielle d’authentification, soit par action de l’utilisateur sur un bouton interactif correspondant de l’application 31 logicielle d’authentification), le microphone 13 du terminal 11 est activé par le module 32 d'authentification de l’application 31 logicielle d’authentification, et le microphone 13 du terminal 11 capte les signaux acoustiques environnants, dont le signal acoustique de requête SAR, et le module 32 d’authentification de l’application 31 logicielle d’authentification les reçoit et les transmet au deuxième serveur 35 d’authentification.
Le deuxième serveur 35 d’authentification est programmé de la même façon que le premier serveur 25 d’authentification, et est adapté pour pouvoir analyser les signaux acoustiques qu’il reçoit et en extraire des données codées dans ces signaux acoustiques par le premier serveur 25 d’authentification.
En conséquence, sur réception du signal acoustique de requête SAR, le deuxième serveur 35 d’authentification extrait ladite requête de données de contrôle d’accès, et la retransmet par le réseau Internet 20 au module 32 d’authentification. Ce dernier obtient alors les données de contrôle d’accès de la mémoire 19 de masse du terminal 11 et/ou d’un serveur 23 distant de données personnelles auquel il est relié par le réseau Internet 20.
Le module 32 d’authentification transmet alors ces données de contrôle d’accès au deuxième serveur 35 d’authentification, qui code ces données dans un signal acoustique d’authentification, qui dans l’exemple est un signal acoustique, dit signal acoustique de contrôle d’accès S AC A, de préférence sous forme ultrasonore, retransmis par le deuxième serveur 35 d’authentification au module 32 d’authentification. Le module 32 d’authentification émet alors ce signal acoustique de contrôle d’accès S AC A sur le haut-parleur 12 du terminal 11.
Alors que le signal acoustique de contrôle d’accès S AC A est émis par le haut-parleur 12 du terminal 11, le microphone 13 du terminal 11 est activé par le module 27 d'authentification de l’application 28 de contrôle d’accès, et le microphone 13 du terminal 11 capte les signaux acoustiques environnants, dont le signal acoustique de contrôle d’accès S AC A, et le module 27 d’authentification de l’application 28 de contrôle d’accès les reçoit et les transmet au premier serveur 25 d’authentification. Le premier serveur 25 d’authentification décode le signal acoustique de contrôle d’accès S AC A et en extrait les données de contrôle d’accès (code d’accès et mot de passe) qu’il retransmet au module 27 d’authentification de l’application 28 de contrôle d’accès. Cette dernière peut alors automatiquement incorporer les données de contrôle d’accès dans des champs correspondants d’une fenêtre de cette application 28 de contrôle d’accès pour les transmettre au serveur 26 Internet en vue de l’accès à l’espace personnel.
Dans des variantes possibles non représentées du troisième exemple d’une méthode selon l’invention, le premier serveur 25 d’authentification et/ou le deuxième serveur 35 d’authentification peut (peuvent) être supprimé(s), la fonction de codage et décodage de données numériques dans un signal acoustique étant incorporée directement dans le module 27 et/ou 32 d’authentification de l’application 28 de contrôle d’accès et/ou de l’application 31 d’authentification. Il en résulte bien sûr une sécurité de transmission moins importante, mais également une plus grande rapidité. En tout état de cause, l’invention procure un moyen universel de communication sécurisée entre plusieurs applications logicielles, non nécessairement compatibles entre elles, d’un même terminal 11 par transmission d’au moins un signal acoustique d’authentification émis par le haut-parleur 12 du terminal 11 et capté par le microphone 13 de ce même terminal 11. Elle permet par exemple à une application spécifique exécutée dans un terminal 11 de transférer des données confidentielles dans des champs d’une fenêtre d’un navigateur de réseau exécuté par le terminal 11.
Il est également à noter que l’invention s’applique non seulement avec un terminal 11 doté d’une connexion à distance avec un réseau Internet, mais également avec toutes autres liaisons de communication à distance de données numériques et/ou de signaux acoustiques. En particulier, un terminal 11 selon l’invention peut être connecté à distance avec chaque serveur d’authentification et/ou avec un serveur fournisseur de services via un réseau téléphonique, qui est par exemple un réseau de téléphonie mobile (GSM, GPRS, UMTS, LTE, WiMAX...) auquel le terminal 11 est relié.
Si un signal acoustique d’authentification est transmis au terminal 11 par l’intermédiaire d’une liaison téléphonique, ce signal acoustique est formé de sons et ne peut pas être formé d'ultrasons. Il peut être émis en tant que tel isolément ou incorporé dans un message audio diffusé par le haut-parleur 12, incorporer ou non des données confidentielles, notamment tout ou partie des données à transmettre, sous forme codées et/ou cryptées.
Par ailleurs, l'invention peut faire l'objet de très nombreuses variantes de réalisation et de diverses applications autres que celles mentionnées ci-dessus. Par exemple, l'autorisation de transmission de données peut être émise uniquement lorsque la comparaison des signaux acoustiques captés par le microphone 13 avec le signal acoustique d’authentification est effectuée simultanément à la fois par un module de réception exécuté par le terminal 11 et par un module de réception exécuté par un serveur distant d'autorisation.
Toute forme de codage peut être envisagée pour former chaque signal acoustique d’authentification, incorporant ou non des données confidentielles (notamment choisi dans le groupe formé des codages DTMF, APSK, ASK, CCK, CPM, FSK, MS K, OFDM, OFDMA, OOK, PPM, PSK, QAM, TCM).
Il peut s’agir par exemple et avantageusement d’un codage par des pics de fréquences ultrasonores comme indiqué ci-dessus, ou de simples codes DTMF, ou d’une modulation plus complexe, par exemple FSK (par décalage de phase).
Les différents serveurs peuvent être combinés et rassemblés en un même serveur. Les liaisons de communication entre le terminal 11 et chacun des serveurs ou entre les serveurs peuvent être de diverses natures, notamment de type liaison téléphonique, liaison Internet, liaison spécifique sécurisée point à point,...
Par ailleurs, dans certaines variantes de réalisation d'une méthode selon l'invention, le terminal 11 est spécifiquement configuré pour mettre en œuvre cette méthode, notamment pour exécuter un module d'émission d'un signal acoustique d’authentification et/ou pour exécuter un module de réception et/ou pour exécuter un module de comparaison de signaux acoustiques captés par le microphone 13 à un signal acoustique d’authentification émis par le haut-parleur 12 du terminal 11. Dans d'autres variantes de réalisation d'une méthode selon l'invention, celle-ci est pour partie mise en œuvre par le terminal 11 configuré à cet effet, et pour partie mise en œuvre par au moins un serveur distant relié au terminal 11.

Claims (11)

  1. REVENDICATIONS 1/- Méthode mise en œuvre avec un terminal (11) doté d’au moins un haut-parleur (12), d’au moins un microphone (13), et de ressources informatiques programmables de traitement de données permettant l’exécution d’applications logicielles par le terminal, pour la transmission d’informations d’authentification entre au moins deux applications logicielles au moins pour partie exécutées par ledit terminal, caractérisée en ce que : - une première application logicielle au moins pour partie exécutée par le terminal, dite application émettrice, est adaptée pour émettre un signal acoustique, dit signal acoustique d’authentification, par un haut-parleur (12) dudit terminal (11), ledit signal acoustique d’authentification contenant des informations d’authentification, - une deuxième application logicielle au moins pour partie exécutée par le terminal, dite application réceptrice, distincte de l’application émettrice, est adaptée pour recevoir d’un microphone (13) dudit terminal (11) tout signal acoustique capté par le microphone, émis par un haut-parleur dudit terminal et susceptible de correspondre à un signal acoustique d’authentification.
  2. 2/ - Méthode selon la revendication 1 pour la transmission sécurisée de données, dites données à transmettre, par ledit terminal (11) à au moins un serveur distant dudit terminal et relié audit terminal, dans laquelle une transmission des données à transmettre par ledit terminal à au moins un serveur distant est autorisée sur captation par le microphone (13) et réception par l’application réceptrice, d’un signal acoustique, dit signal acoustique reçu, correspondant à un signal acoustique d’authentification émis par un haut-parleur (12) dudit terminal.
  3. 3/- Méthode selon la revendication 2 caractérisée en ce que chaque signal acoustique reçu est transmis à un module de réception adapté pour : - comparer chaque signal acoustique reçu avec un signal acoustique d’authentification émis par un haut-parleur (12) dudit terminal (11) simultanément à la réception du signal acoustique reçu par l’application de réception, et - sur réception d’un signal acoustique reçu correspondant audit signal acoustique d’authentification émis par un haut-parleur (12) dudit terminal (11), autoriser la transmission desdites données à transmettre à partir dudit terminal (11) à au moins un serveur distant.
  4. 4/ - Méthode selon la revendication 3 mise en œuvre par ledit terminal caractérisée en ce que le module de réception est au moins pour partie exécuté par ledit terminal (11).
  5. 5/ - Méthode selon l’une quelconque des revendications 3 ou 4 caractérisée en ce que le module de réception est au moins pour partie exécuté par un serveur distant relié audit terminal (11).
  6. 6/- Méthode selon l’une des revendications 2 à 5 caractérisée en ce que lesdites données à transmettre sont choisies parmi : - des données au moins pour partie mémorisées dans une mémoire (19) de masse dudit terminal, - des données téléchargées par ledit terminal dans une mémoire dudit terminal (11) à partir d’un serveur distant auquel ledit terminal est relié, - des données saisies par un utilisateur avec une interface homme-machine dudit terminal (11).
  7. 7/ - Méthode selon l’une quelconque des revendications 1 à 6 caractérisée en ce que ledit terminal (11) est choisi dans le groupe formé des téléphones mobiles, des ordiphones, des tablettes tactiles informatiques portatives, des ordinateurs portables, des ordinateurs de bureau, des stations de travail informatiques, des ordinateurs d’encaissement sur les lieux de vente (POS), des terminaux de paiement électronique (TPE), des kiosques interactifs, et des bornes interactives multimédia.
  8. 8/ - Méthode selon l’une quelconque des revendications 1 à 7 caractérisée en ce que ledit terminal (11) est un terminal portatif relié par au moins une liaison sans fil de transmission de données numériques avec au moins un serveur distant dudit terminal et destiné à recevoir au moins une partie desdites données à transmettre.
  9. 9/- Méthode selon l’une des revendications 1 à 8 caractérisée en ce que ledit terminal est relié à au moins un serveur distant dudit terminal adapté pour générer chaque signal acoustique d’authentification et le transmettre au terminal.
  10. 10/ - Méthode selon l’une quelconque des revendications 1 à 9 caractérisée en ce que le signal acoustique d’authentification émis est au moins pour partie formé d’ultrasons.
  11. 11/- Terminal doté d’au moins un haut-parleur (12), d’au moins un microphone (13), et de ressources informatiques programmables de traitement de données permettant l’exécution d’applications logicielles par le terminal, caractérisé en ce qu’il est configuré pour mettre en œuvre une méthode selon l’une quelconque des revendications 1 à 10.
FR1650907A 2016-02-04 2016-02-04 Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique Expired - Fee Related FR3047583B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1650907A FR3047583B1 (fr) 2016-02-04 2016-02-04 Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1650907A FR3047583B1 (fr) 2016-02-04 2016-02-04 Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
FR1650907 2016-02-04

Publications (2)

Publication Number Publication Date
FR3047583A1 true FR3047583A1 (fr) 2017-08-11
FR3047583B1 FR3047583B1 (fr) 2018-03-09

Family

ID=55752524

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1650907A Expired - Fee Related FR3047583B1 (fr) 2016-02-04 2016-02-04 Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique

Country Status (1)

Country Link
FR (1) FR3047583B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623403B1 (en) 2018-03-22 2020-04-14 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10873461B2 (en) 2017-07-13 2020-12-22 Pindrop Security, Inc. Zero-knowledge multiparty secure sharing of voiceprints

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140172430A1 (en) * 2012-12-19 2014-06-19 Robert Rutherford System and method for voice authentication
WO2015163774A1 (fr) * 2014-04-24 2015-10-29 Igor Muttik Procédés et appareil pour améliorer une sécurité d'authentification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140172430A1 (en) * 2012-12-19 2014-06-19 Robert Rutherford System and method for voice authentication
WO2015163774A1 (fr) * 2014-04-24 2015-10-29 Igor Muttik Procédés et appareil pour améliorer une sécurité d'authentification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873461B2 (en) 2017-07-13 2020-12-22 Pindrop Security, Inc. Zero-knowledge multiparty secure sharing of voiceprints
US10623403B1 (en) 2018-03-22 2020-04-14 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication

Also Published As

Publication number Publication date
FR3047583B1 (fr) 2018-03-09

Similar Documents

Publication Publication Date Title
US20230179589A1 (en) Systems and methods for cryptographic authentication
CA2897649C (fr) Systeme et procede d'autorisation de transactions electroniques a base audio
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR3075534A1 (fr) Dispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs
EP2306324A1 (fr) Procédé, système et dispositif d'adaptation permettant un échange de données entre un objet de communication et une unité de traitement
FR3110984A1 (fr) Partage sécurisé d'informations de justificatif d'identité
EP3214564A1 (fr) Procédé d'exécution et de traitement de données, dispositif et programme d'ordinateur correspondant
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
EP3252692A1 (fr) Procédé de fourniture de données relatives à une transaction de paiement, dispositif et programme correspondant
EP3087543B1 (fr) Transmission et traitement de données relatives a une transaction sans contact
FR3086414A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
EP3987416A1 (fr) Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain
EP3588418A1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant
WO2019186041A1 (fr) Procédé et dispositif d'authentification d'un utilisateur
FR3020167A1 (fr) Dispositif de traitement de donnees en provenance de carte a memoire sans contact, methode et programme d'ordinateur correspondant
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
BE1026342B1 (fr) Dispositif et procede pour l'indentification securisee d'un utilisateur
EP2897095B1 (fr) Procédé de sécurisation d'une transaction réalisée par carte bancaire
FR3017733A1 (fr) Titre non renseigne.
EP3570238B1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
WO2013093325A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
FR3045876A1 (fr) Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
EP4105798A1 (fr) Procédé d authentification, dispositif et programme correspondant
CA3220060A1 (fr) Procede de traitement d'une transaction, dispositif et programme correspondant.
FR2994499A1 (fr) Procede de verification d'authenticite, serveur, systeme et programme d'ordinateur correspondants

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170811

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

ST Notification of lapse

Effective date: 20231005