FR3045994A1 - Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux - Google Patents

Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux Download PDF

Info

Publication number
FR3045994A1
FR3045994A1 FR1562829A FR1562829A FR3045994A1 FR 3045994 A1 FR3045994 A1 FR 3045994A1 FR 1562829 A FR1562829 A FR 1562829A FR 1562829 A FR1562829 A FR 1562829A FR 3045994 A1 FR3045994 A1 FR 3045994A1
Authority
FR
France
Prior art keywords
message
time
reading
constituent elements
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1562829A
Other languages
English (en)
Other versions
FR3045994B1 (fr
Inventor
Kevin Ansiau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mkz Technologies Fr
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1562829A priority Critical patent/FR3045994B1/fr
Priority to PCT/FR2016/053495 priority patent/WO2017103520A1/fr
Publication of FR3045994A1 publication Critical patent/FR3045994A1/fr
Application granted granted Critical
Publication of FR3045994B1 publication Critical patent/FR3045994B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Procédé pour sécuriser les communications internet et/ou mobiles entre deux terminaux, comprenant les étapes consistant à : - envoyer un message depuis un terminal émetteur vers un terminal récepteur, le contenu du message se décomposant en éléments constitutifs, - détruire automatiquement le message du terminal récepteur après expiration d'un temps de lecture, caractérisé en ce que le temps de lecture est déterminé automatiquement en : - analysant les éléments constitutifs du contenu du message, - classant lesdits éléments constitutifs selon des catégories prédéfinies, lesquelles catégories dépendent de la nature desdits éléments constitutifs, - calculant le temps de lecture en fonction des catégories dans lesquelles sont classés les éléments constitutifs, du nombre d'éléments constitutifs classés dans chacune desdites catégories, et d'une unité de temps dépendant du niveau de lecture d'un utilisateur du terminal récepteur.

Description

PROCEDE ET SYSTEME POUR SECURISER LES COMMUNICATIONS INTERNET ET/OU MOBILES ENTRE DEUX
TERMINAUX
Description
Domaine technique de l’invention. L’invention a pour objet un procédé pour sécuriser les communications internet et/ou mobiles entre deux terminaux ainsi qu’un système permettant la mise en œuvre de ce procédé.
Elle concerne le domaine technique des systèmes de traitement de données, et en particulier des systèmes permettant de sécuriser lesdites données. État de la technique.
De nos jours, de nombreuses communications s’effectuent via des terminaux interposés, qu’ils soient mobiles ou non. La population actuelle est constamment connectée sur des téléphones portables, des ordinateurs portables ou des ordinateurs de bureau. Cette utilisation généralisée nécessite une vigilance accrue, en particulier concernant les problèmes liés à la confidentialité et sécurité des données personnelles et/ou professionnelles. Ainsi, dans de nombreux cas, l’effacement d’un message par l’utilisateur ne permet pas de le faire complètement disparaître puisqu’il peut être sauvegardé, sans que l’utilisateur le sache, sur un serveur ou dans des fichiers cachés existant dans le terminal.
De nombreuses technologies ont été mises en place afin de pouvoir pallier certains des inconvénients précités. Le document brevet US 2013/0097248 (INTERNATIONAL BUSINESS MACHINES CORPORATION) propose par exemple un serveur permettant de sécuriser un message électronique en forçant le terminal sur lequel celui-ci est lu, à être hors ligne lors de la lecture. Ce système, en plus d’éviter toute connexion non souhaitée pendant l’ouverture et/ou la lecture d’un message, permet également de décider d’un temps précis avant la destruction automatique du message. D’autres documents brevets, comme par exemple US 2013/0218986 (MICROSOFT CORPORATION), US 2007/0073823 (INTERNATIONAL BUSINESS MACHINES CORPORATION), US 2012/0271896 (RESEARCH IN MOTION LIMITED) proposent des techniques permettant l’autodestruction d’un message après un délai choisi par un utilisateur. Ce délai précédant la destruction du message peut être choisi soit par la personne envoyant le message, soit par celle le recevant.
Bien que les systèmes précités représentent certains avantages notamment en matière de sécurité, le délai avant destruction du message ne dépend en rien de la longueur, ou du type de message reçu. Cet inconvénient peut entraîner des problèmes quant à la capacité du receveur à lire le message (dans le cas où le délai choisi est trop court), ou quant à la sécurité des données envoyées (dans le cas où le délai choisi est trop long).
Le document brevet WO 2013/086974 (HUAWEI DEVICE) propose un dispositif de traitement d’informations permettant de pallier partiellement les inconvénients précités. Il décrit un dispositif permettant d’effacer des informations personnelles potentiellement contenues dans un message. Toutefois, le temps de lecture, ou encore le délai avant destruction du message, est prédéterminé par la personne envoyant le message qui le spécifie dans ledit message. En outre, ce délai ne dépend en rien du message. Aucune mesure n’est prise quant à la sécurité des données, la destruction du message apparaissant plus comme un moyen d’éviter un stockage inutile. L’invention vise à remédier à cet état de choses. En particulier, un objectif de l’invention est de proposer un procédé simple et efficace pour sécuriser les communications internet et/ou mobiles en permettant la destruction automatique d’un message après sa lecture.
Un autre objectif de l’invention est de pouvoir moduler le temps de lecture avant la destruction automatique d’un message en fonction de la nature dudit message.
Encore un autre objectif de l’invention est de pouvoir moduler le temps de lecture avant la destruction automatique d’un message en fonction de la capacité de lecture de l’utilisateur recevant ledit message.
Divulgation de l’invention.
La solution proposée par l’invention est un procédé pour sécuriser les communications internet et/ou mobiles entre deux terminaux, comprenant les étapes consistant à : - envoyer un message depuis un terminal émetteur vers un terminal récepteur, le contenu du message se décomposant en éléments constitutifs, - détruire automatiquement le message du terminal récepteur après expiration d’un temps de lecture.
Cette invention est remarquable en ce que le temps de lecture est déterminé automatiquement en : - analysant les éléments constitutifs du contenu du message - classant lesdits éléments constitutifs selon des catégories prédéfinies, lesquelles catégories dépendent de la nature desdits éléments constitutifs, - calculant le temps de lecture en fonction des catégories dans lesquelles sont classés les éléments constitutifs, du nombre d’éléments constitutifs classés dans chacune desdites catégories, et d’une unité de temps dépendant du niveau de lecture d’un utilisateur du terminal récepteur.
Un tel algorithme permet ainsi une meilleure sécurisation des messages en assurant leur destruction après un temps optimisé, à la fois en fonction du type d’utilisateur et de sa capacité de lecture et du type de message reçu. D’autres caractéristiques avantageuses de l’invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus, et faire l’objet, le cas échéant, d’une ou plusieurs demandes de brevet divisionnaires : - la valeur de l’unité de temps peut être préalablement déterminée par l’utilisateur du terminal récepteur avant la réception du message ; - le procédé peut, en outre, posséder une étape consistant à proposer à l’utilisateur du terminal récepteur, une interface graphique lui permettant de présélectionner différents niveaux de lecture, la valeur de l’unité de temps étant déterminée en fonction du niveau de lecture présélectionné par ledit utilisateur ; - l’interface graphique est adaptée pour proposer à l’utilisateur du terminal récepteur au moins trois niveaux de lecture : « lent », « moyen » et « rapide » ; - le procédé peut, en outre comporter une étape consistant à proposer à l’utilisateur du terminal récepteur, un test préalable de lecture consistant à faire lire audit utilisateur un ou plusieurs messages prédéfinis et à adapter la valeur de l’unité de temps en fonction du temps de lecture effectif dudit ou desdits messages ; - l’unité de temps peut être comprise entre 0 et 100 secondes, préférentiellement entre 0 et 10 secondes ; - le procédé peut comporter en outre les étapes consistant à : o programmer le terminal récepteur de manière à ce qu’il soit adapté pour détruire automatiquement le message suite à une action volontaire de l’utilisateur sur ledit terminal récepteur et avant l’expiration du temps de lecture, o analyser la durée restante entre la destruction volontaire du message par l’utilisateur du terminal récepteur et l’expiration du temps de lecture, o modifier la valeur de l’unité de temps en fonction de l’analyse de cette durée ; - le procédé peut déterminer le temps de lecture d’un message en appliquant la formule suivante :
où : o TLO est la valeur du temps de lecture, o UT est l’unité de temps, o L est un coefficient multiplicateur dépendant du nombre total d’éléments constitutifs du message, ο n est le nombre de catégories, o Ni est le nombre d’éléments constitutifs du message par catégorie, o Vi est un coefficient multiplicateur propre à chaque catégorie, o Ci est un coefficient multiplicateur dépendant de l’organisation des éléments constitutifs contenus dans chaque catégorie ; - les catégories peuvent être choisies parmi la liste suivante : lettre, chiffre, symbole, Emoticon, Photo, URL, adresse email, katakanas, sinogrammes, idéogrammes.
Un autre aspect de l’invention concerne un système pour sécuriser les communications internet et/ou mobiles entre deux terminaux, un message étant envoyé depuis un terminal émetteur vers un terminal récepteur, le contenu dudit message se décomposant en éléments constitutifs, ledit message étant détruit automatiquement dudit terminal récepteur après expiration d’un temps de lecture.
Un tel système est remarquable en ce que le terminal intègre un processeur et une mémoire dans laquelle sont enregistrées des instructions qui, lorsqu’elles sont exécutées par ledit processeur sont adaptées pour : - analyser les éléments constitutifs du contenu du message, - classer lesdits éléments constitutifs selon des catégories prédéfinies, lesquelles catégories dépendent de la nature desdits éléments constitutifs, - calculer le temps de lecture en fonction des catégories dans lesquelles sont classés les éléments constitutifs, du nombre d’éléments constitutifs classés dans chacune desdites catégories, et d’une unité de temps dépendant du niveau de lecture d’un utilisateur du terminal récepteur.
Description des figures. D’autres avantages et caractéristiques de l’invention apparaîtront mieux à la lecture de la description d’un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d’exemples indicatifs et non limitatifs et sur lesquels : - la figure 1 schématise l’envoi d’un message entre deux terminaux mobiles, - la figure 2 est une représentation schématique des composants conçus pour être utilisés dans les terminaux de la figure 1, - la figure 3 est un diagramme présentant les différentes étapes du procédé conforme à l’invention, - la figure 4 schématise deux itérations permettant d’optimiser la détermination du niveau de lecture d’un utilisateur.
Modes préférés de réalisation de l’invention.
La présente invention vise à sécuriser les communications internet et/ou mobiles entre deux terminaux en détruisant automatiquement un message reçu sur un terminal récepteur informatique après un temps de lecture optimal. L’invention réside dans la manière dont est déterminé ce temps de lecture.
Par « destruction », on entend que le message n’est plus visible sur l’écran du terminal récepteur, et qu’il n’est pas sauvegardé dans une mémoire permanente ou temporaire dudit terminal de sorte qu’il ne peut plus jamais être lu ultérieurement par l’utilisateur dudit terminal ou une autre personne. La destruction du message sur le terminal récepteur peut également entraîner sa destruction définitive et immédiate des serveurs. De plus, toutes les données ayant pu être associées audit message sont également définitivement effacées du terminal récepteur.
En se rapportant à la figure 1, au moins deux terminaux 1, 2 sont utilisés pour la mise en œuvre de l’invention. Le terminal émetteur 1 et le terminal récepteur 2 peuvent être des terminaux mobiles tel qu’un téléphone mobile, un Smartphone, une tablette, un appareil du type assistant digital personnel (PDA), un appareil du type BlackBerry®, ou des terminaux fixes tel qu’un ordinateur PC. Au moins le terminal récepteur 2 est équipé d’un écran de sorte que son utilisateur 2 puisse lire des messages et visualiser une ou plusieurs interfaces graphiques. D’une manière bien connue de l’Homme du métier, les terminaux 1 et 2 sont chacun équipés d’un processeur configuré pour exécuter un ou plusieurs programmes, sous-programmes, microprogrammes ou tous autres types de software équivalents, afin de gérer les étapes du procédé qui vont être décrites en détail dans la suite de la description. Les terminaux 1 et 2 intègrent également un certain nombre d’applications informatiques (programmes, sous-programmes, microprogrammes...) leur permettant de mettre en œuvre les différentes fonctionnalités qu’ils intègrent : messagerie instantanée, mails, blog, et plus particulièrement l’analyse des messages, le calcul du temps de lecture et la destruction desdits messages, etc. L’application informatique permettant la mise en œuvre du procédé, et plus particulièrement l’analyse du message, la détermination du temps de lecture et la destruction du message, peut être téléchargée et installée gratuitement ou de manière payante sur le terminal récepteur 2 et éventuellement le terminal émetteur 1, en se connectant à un site internet dédié ou un serveur distant (ex : Apple Store®, Google Play Store®). Cette application peut également être directement intégrée dans les terminaux 1,2 lors de leur conception.
En se rapportant à la figure 2, chacun des terminaux 1, 2 intègre un émetteur 21 et un récepteur 22, permettant respectivement d’émettre et de recevoir des messages. Le terminal récepteur 2 n’est pas nécessairement pourvu d’un émetteur 21 et le terminal émetteur 1 n’est pas nécessairement pourvu d’un récepteur 22.
Après avoir installé l’application, un ou plusieurs programmes, sous-programmes ou microprogrammes qui la composent sont enregistrés dans la mémoire 24 du terminal 2. Les instructions de ces programmes, sous-programmes ou microprogrammes, lorsqu’elles sont exécutées par un processeur 23, permettent de réaliser les fonctionnalités qui sont décrites plus avant dans la description et notamment l’analyse d’un message, la détermination du temps de lecture et sa destruction automatique. La mémoire 24 est également adaptée pour enregistrer un certain nombre d’informations, lesquelles informations sont présentées plus avant dans la description.
Une batterie 25, telle qu’une pile au lithium ou une pile solaire plate, peut assurer l’alimentation électrique de composants électroniques 21, 22, 23, 24. Cette alimentation électrique peut toutefois être directement assurée par un branchement au secteur via une prise de courant.
Le récepteur 21, l’émetteur 22, le processeur 23, la mémoire 24, et éventuellement la batterie 25, sont préférentiellement fixés sur un circuit électronique déjà intégré dans le terminal 2.
Sur la figure 1, un message M est envoyé depuis le terminal émetteur 1 d’un premier utilisateur A à destination du terminal récepteur 2 d’un deuxième utilisateur B. Le message M peut être un SMS (pour l’acronyme anglais Short Message Service), un MMS (pour l’acronyme anglais Multimedia Messaging Service), un email, ou encore n’importe quel autre type de message. Ce message M peut également se présenter sous la forme d’un message instantané de type Whatsapp ®, Messenger®, ou encore Skype ®.
Le canal de communication C par lequel transite le message M depuis le terminal émetteur 1 jusqu’au terminal récepteur 2 peut, par exemple, être un réseau internet, Wifi, ou encore Bluetooth. D’une manière connue de l’Homme du métier, les terminaux récepteur 2 et émetteur 1 sont adaptés pour recevoir et émettre des messages au travers de ce canal de communication.
Le terminal récepteur 2 sur lequel le deuxième utilisateur B reçoit le message M, effectue une analyse du contenu dudit message M afin de déterminer les différents éléments constitutifs qui le composent. Les éléments constitutifs se présentent sous différentes formes ultérieurement classées en catégories. Ces catégories peuvent, par exemple, être des lettres, des chiffres, des symboles, des émoticons, des photographies, des URL, ou encore des adresses email, des katakanas, des sinogrammes, des idéogrammes. Ces éléments constitutifs, lorsqu’ils sont affichés sur l’écran du terminal récepteur 2, peuvent avoir des tailles et/ou des polices variables et peuvent être de n’importe quelle couleur, telle que rouge, bleue, ou encore verte.
Les différentes catégories sont prédéfinies lors du téléchargement et/ou de l’installation de l’application et intégrées dans un algorithme servant à calculer le temps de lecture TLO du message M reçu sur le terminal récepteur 2 (cet algorithme étant décrit plus avant dans la description).
Préalablement à l’analyse du message M, le niveau de lecture de l’utilisateur B du terminal récepteur 2 est avantageusement déterminé. Ce niveau de lecture correspond à la rapidité à laquelle l’utilisateur B est susceptible de lire un message. Ce niveau de lecture se traduit par une unité de temps UT qui est intégrée dans l’algorithme permettant de calculer le temps de lecture TLO du message M. Le temps de lecture TLO peut ainsi être optimisé en fonction du niveau de lecture déterminé et éviter que celui-ci ne soit trop long ou trop court pour un utilisateur donné.
Dans un mode de réalisation préféré, le niveau de lecture de l’utilisateur B est préalablement déterminé en mesurant le temps de lecture qui lui est nécessaire pour lire un ou plusieurs messages prédéfinis. Ces messages peuvent être affichés lors de l’installation et/ou de l’initialisation de l’application, ou à n’importe quel autre moment de manière automatique ou sur demande de l’utilisateur B. Le temps de lecture nécessaire pour lire un message prédéfini est mesuré entre deux instants ta et tb correspondant respectivement à un temps de début de lecture et un temps de fin de lecture. Le temps de début de lecture ta peut, par exemple, correspondre à une action de l’utilisateur B lors de l’affichage du message prédéfini sur l’écran de son terminal récepteur 2, telle qu’une pression sur un bouton dudit terminal un glissement de doigt sur un écran tactile dudit terminal, ou encore un clic sur une souris reliée audit terminal. De la même façon, le temps de fin de lecture tb peut, par exemple, correspondre à une autre action similaire de l’utilisateur B lorsqu’il a fini de lire message prédéfini.
Le niveau de lecture de l’utilisateur, et donc l’unité de temps UT, peuvent également être déterminés automatiquement par défaut lors de l’installation et/ou de l’initialisation de l’application. L’application peut alors être programmée pour proposer à l’utilisateur B du terminal récepteur 2 de présélectionner différents niveaux de lecture, la valeur de l’unité de temps UT étant déterminée en fonction du niveau de lecture présélectionné par ledit utilisateur. L’utilisateur B a ainsi le choix de diminuer ou d’augmenter ce niveau de lecture et ainsi faire varier la valeur de l’unité de temps UT.
Selon un mode de réalisation avantageux, la présélection des différents niveaux de lecture est effectuée à travers une interface graphique du terminal récepteur 2 dédiée à cet effet. L’interface graphique est avantageusement adaptée pour proposer à l’utilisateur B au moins trois niveaux de lecture : « lent », « moyen » et « rapide ».
Cette interface peut par exemple être accédée de manière volontaire par l’utilisateur B, celui-ci pouvant aller dans les paramètres et/ou réglages de l’application afin de les modifier. L’interface peut également se présenter sous la forme d’une fenêtre s’ouvrant automatiquement sur l’écran du terminal 2 et nécessitant une réponse de l’utilisateur B pour indiquer si les paramètres et/ou réglages actuels par défaut lui conviennent. L’utilisateur B peut répondre de différentes manières comme par exemple, en faisant glisser son doigt sur un écran tactile du terminal récepteur 2, en cliquant à l’aide d’une souris connectée audit terminal, ou encore en utilisant un clavier connecté audit terminal. Ce mode de réalisation a comme bénéfice de permettre une grande marge de contrôle à l’utilisateur B qui peut modifier les paramètres et/ou réglages en fonction de différents critères, comme par exemple son état de fatigue ou encore ses capacités de lecture, qui dépendent notamment de la taille de l’écran sur lequel il visualise le message M, de la taille de la police, etc.
Au cours de l’utilisation de l’application et à des intervalles de temps réguliers, tels que tous les jours, toutes les semaines, tous les mois, tous les deux mois ou encore tous les six mois, la valeur de l’unité de temps UT peut également être modifiée par l’utilisateur B lors de l’ouverture automatique d’une fenêtre par l’application. Cette fenêtre peut, par exemple, demander à l’utilisateur B si la valeur actuelle lui convient ou s’il désire la modifier. Cette caractéristique permet d’ajuster le niveau de lecture et donc la valeur de l’unité de temps UT utilisée dans l’algorithme, en fonction de ses éventuelles fluctuations dans le temps.
Dans un mode de réalisation préféré de l’invention, le niveau de lecture, et par conséquent l’unité de temps UT sont optimisés suite à la réception de plusieurs messages, et lors de chaque itération consistant à recevoir un message et à le détruire.
La destruction du message M se fait généralement de manière automatique après l’expiration du temps de lecture TLO. Mais cette destruction peut également être effectuée de manière volontaire si l’utilisateur B décide d’effacer volontairement le message avant la fin du temps de lecture TLO. Cette destruction volontaire peut être initiée par l’utilisateur B en faisant glisser son doigt sur l’écran du terminal récepteur 2, en pressant une touche dédiée dudit terminal, en cliquant sur une souris raccordée audit terminal, ou encore en fermant la fenêtre dans laquelle apparaît le message M. Ainsi, le niveau de lecture de l’utilisateur B est analysé après chaque destruction du message M. Cette analyse est, par exemple, réalisée en comparant le temps réel de lecture du message M (qui correspond à la durée entre l’affichage dudit message sur l’écran du terminal 2 et sa destruction volontaire par l’utilisateur B) avec le temps de lecture TLO initialement prévu par l’algorithme. Le temps de lecture TLO est alors réajusté en tenant compte du nouveau niveau de lecture de l’utilisateur B. Par conséquent, l’algorithme effectue également un réajustement de la valeur de l’unité de temps UT.
La figure 4 illustre un exemple d’optimisation du niveau de lecture et donc de la valeur de l’unité de temps UT. Dans cet exemple, deux itérations correspondant à la réception et la destruction de deux messages M1 et M2 sont représentées. Cette optimisation peut toutefois être réalisée sur un plus grand nombre d’itérations, comme par exemple, 5 10 ou 20. Elle permet de régler finement la valeur de l’unité de temps UT utilisée dans l’algorithme afin de l’adapter à chaque profil d’utilisateur. L’utilisateur B ouvre un message M1 à un instant ti. Il détruit volontairement ce message M1 à un instant tf inférieur au temps de lecture TLOi calculé par l’algorithme. L’algorithme calcule alors la durée restante TLOi-tf entre le temps de lecture initialement calculé TLOi et le temps tf où l’utilisateur B a volontairement fermé le message M1. Cette durée restante est ensuite utilisée par l’algorithme pour modifier la valeur de l’unité de temps UT. La nouvelle valeur de l’unité de temps UT est ensuite utilisée pour calculer un temps de lecture TLO2 utilisant les paramètres du nouveau niveau de lecture. Dans le cas où les deux messages M1 et M2 sont identiques, le temps de lecture recalculé TLO2 peut, par exemple, être égal au temps tf auquel l’utilisateur B a fermé le message M1. L’unité de temps UT décrite précédemment est utilisée par l’algorithme lors du calcul du temps de lecture TLO d’un message M. Elle a une valeur pouvant être comprise entre 0 secondes et 100 secondes, de préférence entre 0 secondes et 10 secondes. Comme décrit précédemment, l’utilisateur B peut préalablement déterminer la valeur de son niveau de lecture et donc la valeur de l’unité de temps UT avant la réception du message M. Une interface graphique proposant à l’utilisateur B de sélectionner la valeur de l’unité de temps UT peut également être présente dans l’application et s’afficher sur l’écran du terminal récepteur 2. Cette interface peut présenter plusieurs niveaux de lecture distincts, comme par exemple trois niveaux, ceux-ci pouvant être qualifiés de « lent », « moyen » et « rapide ». Une telle configuration permet ainsi un usage simplifié de l’application par l’utilisateur B.
Le tableau 1 ci-dessous donne des exemples de valeurs pour ces trois niveaux de lecture. Ces valeurs sont données à titre indicatif seulement, d’autres valeurs pouvant être utilisées dans l’algorithme.
Tableau 1
Préalablement à l’analyse par catégories du message M, l’algorithme analyse la longueur dudit message Μ. Il détermine le nombre total d’éléments constitutifs contenus dans le message M afin d’intégrer cette information dans le calcul du temps de lecture TLO. En effet, la longueur du message M a un impact sur la vitesse de lecture du message M par l’utilisateur B. Le demandeur a pu constater que jusqu’à une certaine longueur, plus un message contient de mots ou de chiffres (et de manière plus générale d’éléments constitutifs), plus ces mots ou chiffres vont être lus rapidement.
La longueur du message M peut, par exemple, être exprimée dans l’algorithme grâce à un coefficient multiplicateur L pouvant être compris entre 0 et 50, de préférence entre 0 et 10. Des exemples de valeurs du coefficient L en fonction du nombre d’éléments constitutifs contenus dans le message M sont donnés à titre d’exemple illustratif seulement, dans le tableau 2 ci-dessous. En effet, le demandeur a pu constater que la longueur du message M a un impact sur la vitesse de lecture du message M par l’utilisateur B.
Tableau 2
Après avoir analysé la longueur du message M, l’algorithme classe chaque élément constitutif qui le compose afin de pouvoir les énumérer. Ce classement permet d’appliquer un coefficient multiplicateur V, propre à chacune des catégories lors du calcul du temps de lecture TLO, comme présenté dans le tableau 3 ci-dessous.
Tableau 3
Ces valeurs individuelles peuvent être comprises entre 0 et 100, préférentiellement entre 0 et 10. Un exemple illustratif du coefficient multiplicateur Vi propre à chaque catégorie, est donné dans le tableau 4 ci-dessous.
Tableau 4 L’organisation des éléments constitutifs contenus dans chaque catégorie est ensuite analysée. Des arrangements particuliers de certains des éléments constitutifs, comme par exemple les suites de chiffres et/ou de lettres, les associations de certains chiffres avec certaines lettres, ou encore la détection de numéros de téléphone, sont plus particulièrement détectés et analysés. L’algorithme prend alors en compte les informations concernant l’organisation des éléments constitutifs et les intègre dans le calcul du temps de lecture TLO du message M. Ces informations peuvent par exemple être traduites sous forme de coefficients multiplicateurs Ci s’appliquant à chacune des catégories d’éléments constitutifs. Le tableau 5 ci-dessous donne des exemples illustratifs de valeurs du coefficient multiplicateur Ci. Ces valeurs sont comprises entre 1 et 100, de préférence entre 1 et 20. Les exemples donnés concernent des arrangements spécifiques de chiffres, des valeurs de C, différentes peuvent toutefois être utilisées pour des arrangements différents de ceux explicités.
Tableau 5
Dans un mode de réalisation préféré, la formule générale ci-dessous est utilisée pour calculer le temps de lecture TLO du message M.
Cette formule comporte les paramètres décrits précédemment : UT est l’unité de temps, L est un coefficient multiplicateur dépendant du nombre total d’éléments constitutifs du message M et par conséquent de la longueur du message M, n est le nombre de catégories détectées dans le message M,
Ni est le nombre d’éléments constitutifs du message M par catégorie,
Vi est un coefficient multiplicateur propre à chaque catégorie,
Ci est un coefficient multiplicateur dépendant de l’organisation des éléments constitutifs contenus dans chaque catégorie.
Exemples de calculs de temps de lecture TLO
Nous allons maintenant donner en détail des exemples de calculs de temps de lecture TLO utilisant les paramètres et la formule décrits précédemment.
Exemple 1 :
Le message M1 à analyser est « bonjour tout le monde ». En appliquant la formule générale donnée ci-dessus au message M1, on obtient : TL01 = UT X L x(N1xV1x Cj)
Le nombre de catégories n est égal à 1 puisque le message ne contient qu’une seule catégorie, à savoir des lettres. Les paramètres utilisés sont les suivants : - la valeur de L est choisie parmi celles données dans le tableau 2. La valeur 0.5 est retenue puisque le message M1 contient 18 éléments constitutifs ; - la valeur de Vi est une des valeurs données comme exemple dans le tableau 4, à savoir 1 ; - la valeur de Ni est 18, le message M1 comportant 18 lettres ; - Ci est égal à 1 puisqu’aucune organisation particulière n’est détectée.
La valeur calculée du temps de lecture est donc TLOi = 9 x UT. En appliquant les exemples de valeurs d’unité de temps UT pour les trois niveaux de lecture mentionnés dans le tableau 1, les temps de lecture calculés sont : • TLOi(lent) = 6.75 secondes, • TLOi(moyen) = 4.5 secondes, • TLOi (rapide) = 2.25 secondes.
Exemple 2 :
Le message M2 à analyser est mon numéro est le 06 72 83 45 20 ». En appliquant la formule générale au message M2, on obtient : TL02 = UT X L X [(tVi X Fl X Ci) + QV2 X V2 X C2)]
Le nombre de catégories n est égal à 2 puisque le message M2 contient des chiffres et des lettres. De la même manière que pour l’exemple 1 : - la valeur de L est choisie dans le tableau 2. La valeur 0.5 est retenue puisque le message M2 contient 24 éléments constitutifs (14 lettres et 10 chiffres) ; - les valeurs de Vi et V2 sont choisies dans le tableau 4, à savoir respectivement 1 et 1.5 ; - Ni est égal à 14 puisque le message contient 14 lettres ; - N2 est égal à 10 puisque le message contient 10 chiffres ; - Ci est égal à 1 puisque les lettres n’ont pas d’arrangement particulier ; - C2 est choisi parmi les valeurs du tableau 5 et est égal à 2 (arrangement correspondant à une suite de chiffres).
En utilisant tous les paramètres ci-dessus et en appliquant les exemples de valeurs d’unité de temps UT pour les trois niveaux de lecture mentionnés dans le tableau 1, les temps de lecture calculés sont : • TL02(lent) = 16.5 secondes, • TI_02(moyen) = 11 secondes, • TL02(rapide) = 5.5 secondes.
Exemple 3 :
Le message M3 à analyser est «je te donne mon adresse email test@gmaiicorn et mon numéro de téléphone 06 72 83 45 20 ». En appliquant la formule générale au message M3, on obtient : TL03 = UT x L x [(tVi x Vx x Cj) + (N2 xV2x C2) + (N3 xV3x C3)]
Le nombre de catégories n est égal à 3 puisque le message M3 contient des chiffres, des lettres et une adresse email. De la même manière que pour les deux exemples précédents : - la valeur de L est choisie dans le tableau 2. La valeur 0.25 est retenue puisque le message M3 contient 57 éléments constitutifs (46 lettres, 10 chiffres, 1 adresse email) ; - les valeurs de Vi, V2 et V3 sont choisies dans le tableau 5, à savoir respectivement 1, 1.5 et 7 ; - Ni est égal à 46 puisque le message contient 39 lettres ; - N2 est égal à 10 puisque le message contient 10 chiffres ; - N3 est égal à 1 puisque le message contient une seule adresse email ; - Ci et C3 sont égaux à 1 puisque les lettres et l’adresse email n’ont pas d’arrangement particulier ; - C2 est choisi parmi les valeurs du tableau 5 et est égal à 2 (arrangement correspondant à une suite de chiffres).
En utilisant tous les paramètres ci-dessus et en appliquant les exemples de valeurs d’unité de temps UT pour les trois niveaux de lecture mentionnés dans le tableau 1, les temps de lecture calculés sont : • TI_C>3(lent) = 62.25 secondes, • TI_C>3(moyen) = 41.5 secondes, • TI_C>3(rapide) = 20.75 secondes. L’agencement des différents éléments et/ou moyens et/ou étapes de l’invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l’invention. En particulier : - les terminaux mobiles 2 peuvent être de formes différentes de celles décrites, comme par exemple un pager ou encore une montre connectée ; - le terminal émetteur 1 peut être un terminal fixe et le terminal récepteur 2 un terminal mobile, ou inversement ; les deux terminaux 1, 2 peuvent être tous les deux fixes ou mobiles ; - la détermination du niveau de lecture peut éventuellement être effectuée de manière différente de celle décrite, comme par exemple un test de lecture préalable à l’installation de l’application ; - plus ou moins de trois niveaux de lecture peuvent être proposés à l’utilisateur B via l’interface graphique ; - lors du procédé d’optimisation du niveau de lecture ayant lieu lors de l’ouverture et la destruction de plusieurs messages M, le temps de fermeture volontaire tf peut être supérieur au temps de lecture TLO initialement calculé. Dans ce cas, l’utilisateur B peut indiquer (de la même manière que décrite précédemment pour la fermeture volontaire du message M) son souhait de garder le message M ouvert après le temps de lecture TLO dépassé, - les espaces présents entre les différents éléments constitutifs d’une même catégorie et/ou d’une catégorie différente peuvent être comptabilisés et intégrés dans le calcul du temps de lecture TLO.

Claims (10)

  1. Revendications
    1. Procédé pour sécuriser les communications internet et/ou mobiles entre deux terminaux (1,2), comprenant les étapes consistant à : - envoyer un message (M) depuis un terminal émetteur (1) vers un terminal récepteur (2), le contenu du message (M) se décomposant en éléments constitutifs, - détruire automatiquement le message (M) du terminal récepteur (2) après expiration d’un temps de lecture, caractérisé en ce que le temps de lecture (TLO) est déterminé automatiquement en : - analysant les éléments constitutifs du contenu du message (M), classant lesdits éléments constitutifs selon des catégories prédéfinies, lesquelles catégories dépendent de la nature desdits éléments constitutifs, - calculant le temps de lecture (TLO) en fonction des catégories dans lesquelles sont classés les éléments constitutifs, du nombre d’éléments constitutifs (Ni) classés dans chacune desdites catégories, et d’une unité de temps (UT) dépendant du niveau de lecture d’un utilisateur (B) du terminal récepteur (2).
  2. 2. Procédé selon la revendication 1, caractérisé en ce que la valeur de l’unité de temps (UT) est préalablement déterminée par l’utilisateur (B) du terminal récepteur (2) avant la réception du message (M).
  3. 3. Procédé selon la revendication 2, caractérisé en ce qu’il comporte en outre une étape consistant à proposer à l’utilisateur (B) du terminal récepteur (2), une interface graphique lui permettant de présélectionner différents niveaux de lecture, la valeur de l’unité de temps (UT) étant déterminée en fonction du niveau de lecture présélectionné par ledit utilisateur.
  4. 4. Procédé selon la revendication 3, caractérisé en ce que l’interface graphique est adaptée pour proposer à l’utilisateur (B) du terminal récepteur (2) au moins trois niveaux de lecture : « lent », « moyen » et « rapide ».
  5. 5. Procédé selon l’une des revendications 1 à 4, caractérisé en ce qu’il comporte en outre une étape consistant à proposer à l’utilisateur (B) du terminal récepteur (2), un test préalable de lecture consistant à faire lire audit utilisateur (B) un ou plusieurs messages prédéfinis et à adapter la valeur de l’unité de temps (UT) en fonction du temps de lecture effectif dudit ou desdits messages prédéfinis.
  6. 6. Procédé selon l’une des revendications 1 ou 5, caractérisé en ce que l’unité de temps (UT) est comprise entre 0 et 100 secondes, préférentiellement entre 0 et 10 secondes.
  7. 7. Procédé selon l’une des revendications 1 ou 2, caractérisé en ce qu’il comporte en outre les étapes consistant à : - programmer le terminal récepteur (2) de manière à ce qu’il soit adapté pour détruire automatiquement le message (M) suite à une action volontaire de l’utilisateur (B) sur ledit terminal récepteur (2) et avant l’expiration du temps de lecture (TLO), - analyser la durée restante entre la destruction volontaire du message (M) par l’utilisateur du terminal récepteur (2) et l’expiration du temps de lecture (TLO), - modifier la valeur de l’unité de temps (UT) en fonction de l’analyse de cette durée.
  8. 8. Procédé selon l’une des revendications 1 à 7, caractérisé en ce qu’on détermine le temps de lecture (TLO) d’un message (M) en appliquant la formule suivante :
    où : TLO est la valeur du temps de lecture, UT est l’unité de temps, L est un coefficient multiplicateur dépendant du nombre total d’éléments constitutifs du message (M), n est le nombre de catégories, Ni est le nombre d’éléments constitutifs du message (M) par catégorie, Vi est un coefficient multiplicateur propre à chaque catégorie, Ci est un coefficient multiplicateur dépendant de l’organisation des éléments constitutifs contenus dans chaque catégorie.
  9. 9. Procédé selon l’une des revendications 1 à 8, caractérisé en ce que les catégories sont choisies parmi la liste suivante : lettre, chiffre, symbole, Emoticon, Photo, URL, adresse email, katakanas, sinogrammes, idéogrammes.
  10. 10. Système pour sécuriser les communications internet et/ou mobiles entre deux terminaux (1, 2), un message (M) étant envoyé depuis un terminal émetteur (1) vers un terminal récepteur (2), le contenu dudit message (M) se décomposant en éléments constitutifs, ledit message (M) étant détruit automatiquement dudit terminal récepteur (2) après expiration d’un temps de lecture (TLO), caractérisé en ce que le terminal récepteur (2) intègre un processeur et une mémoire dans laquelle sont enregistrées des instructions qui, lorsqu’elles sont exécutées par ledit processeur sont adaptées pour : - analyser les éléments constitutifs du contenu du message (M), classer lesdits éléments constitutifs selon des catégories prédéfinies, lesquelles catégories dépendent de la nature desdits éléments constitutifs, - calculer le temps de lecture (TLO) en fonction des catégories dans lesquelles sont classés les éléments constitutifs, du nombre d’éléments constitutifs (Xi) classés dans chacune desdites catégories, et d’une unité de temps (UT) dépendant du niveau de lecture d’un utilisateur (B) du terminal récepteur (2).
FR1562829A 2015-12-18 2015-12-18 Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux Active FR3045994B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1562829A FR3045994B1 (fr) 2015-12-18 2015-12-18 Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux
PCT/FR2016/053495 WO2017103520A1 (fr) 2015-12-18 2016-12-16 Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1562829 2015-12-18
FR1562829A FR3045994B1 (fr) 2015-12-18 2015-12-18 Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux

Publications (2)

Publication Number Publication Date
FR3045994A1 true FR3045994A1 (fr) 2017-06-23
FR3045994B1 FR3045994B1 (fr) 2018-01-26

Family

ID=55971095

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1562829A Active FR3045994B1 (fr) 2015-12-18 2015-12-18 Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux

Country Status (2)

Country Link
FR (1) FR3045994B1 (fr)
WO (1) WO2017103520A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073823A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method and apparatus to secure and retrieve instant messages
US20100235367A1 (en) * 2009-03-16 2010-09-16 International Business Machines Corpoation Classification of electronic messages based on content
US20130097248A1 (en) * 2011-10-12 2013-04-18 International Business Machines Corporation Communications security by enforcing offline consumption and auto-termination of electronic messages
US20130218986A1 (en) * 2012-02-20 2013-08-22 Microsoft Corporation Time-Managed Electronic Mail Messages
US9141658B1 (en) * 2007-09-28 2015-09-22 Emc Corporation Data classification and management for risk mitigation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073823A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method and apparatus to secure and retrieve instant messages
US9141658B1 (en) * 2007-09-28 2015-09-22 Emc Corporation Data classification and management for risk mitigation
US20100235367A1 (en) * 2009-03-16 2010-09-16 International Business Machines Corpoation Classification of electronic messages based on content
US20130097248A1 (en) * 2011-10-12 2013-04-18 International Business Machines Corporation Communications security by enforcing offline consumption and auto-termination of electronic messages
US20130218986A1 (en) * 2012-02-20 2013-08-22 Microsoft Corporation Time-Managed Electronic Mail Messages

Also Published As

Publication number Publication date
WO2017103520A1 (fr) 2017-06-22
FR3045994B1 (fr) 2018-01-26

Similar Documents

Publication Publication Date Title
US20170161698A1 (en) Automatic payment and deposit migration
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
FR2926428A1 (fr) Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
WO2013093313A1 (fr) Procede de partage d'un contenu multimedia entre un deux utilisateurs
US8170978B1 (en) Systems and methods for rating online relationships
EP1769606A1 (fr) Procede et systeme de traitement de l"identite d"un utilisateur
US8024803B1 (en) Methods and systems for filtering electronic messages
FR2968497A1 (fr) Procede et systeme de diffusion de contenus informatiques vers un terminal mobile
EP3506566B1 (fr) Procédé et dispositif pour la surveillance à distance d'objets connectés multiples
FR3045994A1 (fr) Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux
EP2107517A1 (fr) Procédé de gestion de messages électroniques á partir d´un client de messagerie et système pour mettre en oeuvre le procédé
EP3539259B1 (fr) Procédé et dispositif d'actualisation d'un modèle prédictif d'une variable relative à un terminal mobile
WO2017001945A1 (fr) Procédé et système de détection d'activité de pourriels dans un système en nuage
EP2950512B1 (fr) Procede et dispositif de controle de l'affichage d'un groupe de contacts
WO2023169922A1 (fr) Procede de partage de documents electroniques energetiquement sobre et systeme associe
WO2015055653A1 (fr) Procede et systeme de generation automatique de documents a partir d'un index
WO2024079034A1 (fr) Procédé de détermination d'au moins une action cible parmi un ensemble d'actions exécutables sur un terminal électronique
WO2007071773A1 (fr) Systeme informatique dote de moyens de gestion de presence/absence de l'utilisateur
WO2020128246A1 (fr) Procédé de détermination d'un chemin de transmission de données, et dispositif correspondant
EP4287052A1 (fr) Procédé et dispositif de génération d'alerte
FR3045876A1 (fr) Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
FR3025625A1 (fr) Generation et partage d'applications personnalisees de communication
EP4254879A1 (fr) Procede et dispositif de transmission d'information de configuration d'un environnement
WO2018137086A1 (fr) Procédé et système permettant d'analyser un trafic d'accès au réseau d'utilisateurs de terminal mobile

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

EXTE Extension to a french territory

Extension state: PF

PLSC Publication of the preliminary search report

Effective date: 20170623

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

TP Transmission of property

Owner name: MKZ TECHNOLOGIES, FR

Effective date: 20210721

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9