FR2794593A1 - Procede de transmission d'informations et serveur informatique le mettant en oeuvre - Google Patents
Procede de transmission d'informations et serveur informatique le mettant en oeuvre Download PDFInfo
- Publication number
- FR2794593A1 FR2794593A1 FR9907008A FR9907008A FR2794593A1 FR 2794593 A1 FR2794593 A1 FR 2794593A1 FR 9907008 A FR9907008 A FR 9907008A FR 9907008 A FR9907008 A FR 9907008A FR 2794593 A1 FR2794593 A1 FR 2794593A1
- Authority
- FR
- France
- Prior art keywords
- network
- user
- server
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
La présente invention propose l'utilisation combinée d'au moins deux réseaux de communication et plus précisément l'échange d'information confidentielle à un usager d'un premier support d'information à l'aide d'un deuxième support d'information via un mécanisme comportant une pluralité de tentatives de transmission et un mécanisme de synchronisation des supports d'information et de renvoi d'information d'un support à l'autre.
Description
La présente invention concerne un procédé de transmission d'information et un serveur informatique le mettant en oeuvre. Elle s'applique, en particulier, à la vérification d'identité de la personne qui accède à un service distant, quel que soit le terminal utilisé. Elle permet d'authentifier l'identité de l'utilisateur, de délivrer un certificat de transaction, de compléter le certificat de transaction par un montant de transaction, de vérifier l'intégrité d'une transaction et d'effectuer le paiement de biens ou de services, en ligne.
Des domaines d'application de l'invention sont, par exemple, le contrôle d'accès, la remise en main propre d'information confidentielle et la certification de transactions ou de paiement de biens ou services sur un réseau.
La mise en oeuvre de la transaction à distance sur réseau pose le problème de l'authentification de la personne qui la réalise, de l'intégrité de la transaction et de sa confidentialité. Dans de nombreuses applications (commerce électronique, banque à distance, télé travail, sécurité interne des entreprises, sécurisation de bases de données payantes, par exemple) et sur tous supports (réseaux informatiques locaux ou distants (par exemple, respectivement, les réseaux communément appelés "intranet" ou "internet"), serveurs vocaux, par exemple), ce problème est crucial.
Les dispositifs et procédés de sécurisation connus dans l'art antérieur comme ceux illustrés dans le document US-A-5.442.704, qui utilisent une carte à mémoire, imposent des contraintes logicielles et matérielles importantes et coûteuses.
D'autres dispositifs utilisent un moyen d'authentification connu sous le nom "d'authentifieur" ou de "token", qui calcule à partir de données reçues au cours d'une transaction et d'une clé secrète qu'il conserve en mémoire, un mot de passe dynamique. Ces dispositifs imposent, de nouveau, des contraintes matérielles importantes et coûteuses.
La présente invention entend remédier à ces inconvénients. A cet effet, la présente invention propose l'utilisation combinée d'au moins deux réseaux de communication.
En d'autres termes, la présente invention propose l'échange d'information confidentielle à un usager d'un premier support d'information à l'aide d'un deuxième support d'information, préférentiellement sécurisé, via un mécanisme de synchronisation en temps réel des supports d'information et de renvoi d'information d'un support à l'autre.
A cet effet, la présente invention vise, selon un premier aspect, un procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte - une opération d'ouverture d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, et, durant ladite session une première tentative de transmission d'une information confidentielle sur un premier terminal à adresse unique sur un deuxième support de transmission, et, en cas d'échec, au moins une deuxième tentative de transmission d'une information confidentielle sur un deuxième terminal à adresse unique sur un troisième support de transmission, et, . en cas de succès de l'une de ces tentatives, une opération de transmission, sur le premier support de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
On observe, tout d'abord qu'au moins deux des premier, deuxième et troisième réseaux peuvent être confondus.
Grâce à ces dispositions, lorsque la première tentative échoue, par exemple parce que la première adresse sur le deuxième réseau correspond à un téléphone mobile et que celui-ci ne peut pas être joint pour des raisons de faible qualité de transmission de signaux, au moins une deuxième peut permettre à l'utilisateur du premier réseau de s'authentifier.
Selon des caractéristiques particulières, le procédé comporte, en outre, une opération d'authentification de l'utilisateur recevant l'information confidentielle. Grâce à ces dispositions, un tiers qui se ferait passer pour l'utilisateur autorisé et qui s'identifierait dans la première session et qui recevrait ensuite l'information confidentielle, ne pourrait pour autant pas être authentifié.
Selon d'autres caractéristiques particulières, au cours de ladite opération d'identification, l'utilisateur effectue une saisie d'un numéro d'identification personnel d'au moins l'un des premier ou deuxièmes terminaux à adresse unique. Grâce à ces dispositions, le numéro saisie peut être vérifier par l'opérateur des deuxième ou troisième réseaux.
Selon des caractéristiques particulières, le procédé comporte, dès l'ouverture de la première session, une opération de transmission d'un mot de passe, sur le premier réseau de transmission.
Grâce à ces dispositions, dès l'ouverture de la première session, un premier niveau d'authentification peut être atteint.
Selon d'autres caractéristiques particulières, le procédé comporte, après l'opération d'ouverture de la première session, pour chaque tentative, une opération de lecture, dans une base de donnée, d'une adresse unique du terminal auquel une transmission est tentée.
Grâce à ces dispositions, l'utilisateur n'a pas a fournir cette adresse, d'une part, et cette adresse est certifiée, d'autre part.
Selon des caractéristiques particulières, le deuxième réseau est un réseau de récepteurs mobiles et au moins un troisième réseau est un réseau filaire. Grâce à ces dispositions, c'est d'abord une transmission mobile qui est tentée, cette transmission ayant le plus haut niveau d'anthentification parce qu'un récepteur mobile ne possède, en générale qu'un seul utilisateur. En cas d'échec de transmission sur le réseau mobile, le réseau filaire assure une possibilité de transmission à l'utilisateur.
La présente invention vise, en outre, un serveur informatique, caractérisé en ce qu'il est adapté à mettre en oeuvre le procédé de transmission tel que succinctement exposé ci-dessus.
Ce serveur présentant les mêmes avantages que les procédés succinctement exposés ci-dessus, ces avantages ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de l'invention ressortiront de la description qui va suivre, faite en regard des dessins annexés dans lesquels - la figure 1 est un schéma de principe du procédé de la présente invention ; - la figure 2 représente un schéma général de mise en oeuvre de la présente invention ; - la figure 3 représente une architecture matérielle et logicielle capable de supporter la mise en oeuvre de la présente invention ; et - la figure 4 représente une succession d'opérations génériques mises en oeuvre par les éléments illustrés en figures 2 et 3.
En figure 1 sont représentés - un premier réseau 10, - un premier terminal de réseau 11 relié au premier réseau 10, - un deuxième terminal de réseaux serveur de données et de messages 40, - un deuxième réseau 20, - au moins deux terminaux de réseau, conjointement représentés en 21, reliés au deuxième réseau 20, et - un serveur d'information 30.
Selon l'invention, l'utilisateur du premier terminal 11 est identifié par plusieurs adresses uniques sur le deuxième réseau 20. Le deuxième réseau 20 est donc préférentiellement sécurisé, c'est-à-dire que chaque adresse y est certifiée par un tiers de confiance, et, en outre, l'information transmise est cryptée. Le tiers considéré est préférentiellement un opérateur de téléphonie. Le deuxième réseau 20 est, par exemple, un réseau téléphonique comportant d'une part un réseau de téléphones mobiles et, d'autres part, un réseau de téléphones fixes.
Le terminal de premier réseau 11 peut être, par exemple, un téléphone, un terminal informatique, un télécopieur, un terminal télématique, un téléviseur équipé d'un boîtier adapté à recevoir et à émettre des données informatiques (boîtier communément appelé un décodeur TV), un terminal de paiement électronique (figure 2).
Chaque terminal de deuxième réseau 21 peut être, par exemple, un téléphone, un télécopieur, un terminal télématique, un décodeur TV, un téléphone mobile ou un récepteur de messages ("pageur") ou un assistant personnel numérique (communément appelé "PDA").
Dans un premier temps, l'utilisateur utilise le terminal 11 de premier réseau 10 pour entrer en communication avec le serveur d'information 30. Eventuellement, il fournit un mot de passe pour s'identifier de manière connue auprès du serveur d'information 30. Il ouvre ainsi une session de communication.
Ensuite, le serveur d'information 30 effectue une première tentative pour entrer en communication avec l'utilisateur, par l'intermédiaire - du serveur de données et de messages 40, - du deuxième réseau 20 et - de l'un des terminaux de réseau 21.
Si cette première tentative échoue, par exemple parce que la ligne correspondant au terminal de réseau 21 considéré est indisponible, le serveur d'information 30 effectue une deuxième tentative pour entrer en communication avec l'utilisateur, par l'intermédiaire - du serveur de données et de messages 40, - du deuxième réseau 20 et - d'un autre terminal de réseau 21 (par rapport à la première tentative). En cas d'échec de la deuxième tentative, d'autres tentatives peuvent être effectuées, en fonction du nombre d'adresses uniques sur le deuxième réseau 20 auxquelles l'utilisateur est associé.
A la première tentative qui réussit, le serveur d'information 30 fournit une information confidentielle à l'utilisateur par l'intermédiaire du deuxième réseau 20.
Enfin, l'utilisateur transmet au serveur d'information 30, un message confidentiel représentatif de l'information confidentielle (par exemple identique à l'information confidentielle qu'il a reçu sur le deuxième réseau), au cours de la même session, par l'intermédiaire - du terminal de premier réseau 11 et - du premier réseau 10.
Le serveur de données et de messages 40 vérifie la correspondance du message confidentiel et de l'information confidentielle, c'est-à-dire si le message confidentiel est représentatif de l'information confidentielle, et, en cas de correspondance, l'utilisateur est identifié de manière sûre et le serveur 40 donne l'accès à des services particuliers, payants ou confidentiels.
Dans un mode de réalisation particulier de la présente invention, on détecte d'abord qu'aucun téléphone mobile n'est accessible, puis on émet l'information confidentielle à destination d'un téléphone fixe.
Préférentiellement, on recherche d'abord un téléphone mobile et c'est seulement lorsqu'aucun téléphone mobile n'est accessible (soit il n'y en a pas dans la base, soit il n'est pas accessible sur le réseau mobile), que l'on effectue une tentative en direction d'un téléphone fixe 21. Préférentiellement aussi, l'identité de l'utilisateur de ce téléphone fixe est vérifiée avant l'envoi de l'information confidentielle, par le biais du mot de passe cité plus haut.
Ainsi, lorsque l'utilisateur se trouve dans un sous-sol ou dans une région qui n'est pas couverte par son opérateur de télécommunication, ou lorsqu'il ne dispose pas de terminal mobile, il peut s'authentifier en recevant l'information confidentielle sur un réseau filaire, tout en garantissant la sécurité de la réception de cette information confidentielle.
Dans un mode de réalisation particulier, on utilise un numéro de téléphone fixe stocké dans une base de données des abonnés et - soit le téléphone fixe est appelé directement lorsqu'aucun numéro de téléphone mobile n'est référencé dans la base de données pour l'utilisateur, éventuellement identifié par son mot de passe ; - soit le téléphone fixe est appelé après échec de la tentative de connexion à chaque mobile référencé dans la base de données pour cet utilisateur. Selon un autre mode de réalisation, un téléphone fixe 21 peut correspondre à un numéro de téléphone de bureau et on vérifie, lors de la réponse de l'utilisateur un code d'identification personnelle ( PIN code ) ou un code d'accès. Ce code d'accès est, par exemple, le PIN code d'un mobile référencé dans la base de données en relation avec cet utilisateur (ce qui simplifie la mémorisation par l'utilisateur puisqu'un seul code lui sert pour utiliser son téléphone mobile et pour s'authentifier). Le fonctionnement en relation avec un téléphone fixe est alors équivalent à l'utilisation d'un téléphone mobile (voir plus loin), mais après calcul du mot de passe dynamique, le serveur d'information appelle le numéro du téléphone fixe en mode vocal. L'utilisateur décroche son combiné et entend une phrase d'accueil (Par exemple<I>"bienvenue sur le</I> serveur Magic Axxess", marque déposée). Ensuite, un message d'authentification est reçu par l'utilisateur<I>("veuillez taper votre</I> <I>code secret').</I> L'utilisateur saisit alors, sur le clavier du téléphone fixe (à fréquences vocales) son code d'accès (une répétition vocale est effectuée après chaque appui sur une touche du clavier). Lorsque le code secret est correct, le serveur d'information fournit, sous forme vocale les chiffres successifs du mot de passe à saisir pour s'authentifier sur le serveur par l'intermédiaire du premier réseau.
En figure 2 sont représentés - un premier terminal, dit "utilisateur" 100 relié à un premier support de communication 101 faisant partie d'un réseau de communication ; - un serveur d'information 103, relié au premier support d'information 101 ; - un serveur de données 105, relié par une ligne de télécommunication 106 et/ ou une ligne informatique 106 au serveur d'information 103 ; - un serveur de messages 109, reliée par des deuxième et troisième support de communication 110 à des récepteurs 111 et par un quatrième support de communication 113, au serveur de données 105 ; et - une base de données d'abonnés 107 reliée au serveur de message 109 et au serveur de données 105.
Dans le mode de réalisation décrit et représenté, le terminal utilisateur 100 est un ordinateur personnel (communément appelé PC ) ou un ordinateur de réseau (communément appelé NC ), ou encore un Minitel (marque déposée) qui comporte un modem relié à un réseau de téléphone filaire, comme par exemple le réseau téléphonique commuté. Le premier support de communication 101 est donc un canal de ce réseau téléphonique. Le terminal utilisateur 100 met en oeuvre un logiciel de communication de type connu, qui lui permet de communiquer à distance avec le serveur d'information 103, par l'intermédiaire du support de communication.
Le serveur d'information 103, relié au premier support d'information 101 est un serveur informatique de type connu, qui est ici adapté à mettre en oeuvre un logiciel spécifique, conforme à l'invention (illustré en figure 4).
Le serveur de données 105 est un serveur informatique de type connu qui fonctionne comme il est indiqué ci-dessous, en relation avec le serveur d'information 103, par l'intermédiaire de la ligne 106, elle aussi de type connu.
Le serveur de messages 109 est un système informatique de type connu qui gère un ou des réseaux de communication de types connus, un canal de l'un de ces réseaux constituant un deuxième support de communication. Un canal spécialisé fournit le quatrième support 113 pour la communication entre le serveur d'information 103 et le serveur de messages 109.
La base de données d'abonnés 107 est un registre de mémoire de type connu. Les deuxième et troisième réseau 110 sont des réseaux de communication de type connu. Dans chacun de ces réseaux, chaque récepteur 111 possède une adresse unique qui est certifiée au moment de l'attribution de l'adresse de ce récepteur 111.
Pour le même utilisateur, dans le mode de réalisation décrit et représenté ici, des récepteurs 111 sont constitués par un téléphone portable (communément appelé "mobile"), un récepteur de message (communément appelé gageur ), un télécopieur, un téléphone fixe et un terminal équipé d'un modem. Chacun de ces récepteurs 111 est adapté à recevoir un message confidentiel et à le mettre à disposition de l'utilisateur, par exemple par affichage, émission vocale ou impression sur papier. En variante, les serveurs d'information 103 et le serveur de messages 109 sont confondus.
En figure 3, on observe, dans une architecture matérielle et logicielle permettant la mise en oeuvre de la présente invention, un terminal informatique 301, un réseau informatique 302, un serveur d'information 303, un réseau local 304, un serveur d'authentification 305, une base de données 306, un serveur de messages 307, un réseau 308, un moyen de diffusion 309, un réseau de radiotéléphonie 310, un réseau de téléphonie cellulaire 311, un récepteur de messages alphanumériques 312 et un téléphone mobile 313, un réseau commuté 314 et un téléphone ou télécopieur 315.
Le terminal informatique 301 est, par exemple un micro-ordinateur connu sous le nom de "PC".<B>Il</B> comporte un modem permettant la communication en émission et en réception, avec le réseau informatique 302. Le réseau informatique 302 est le réseau informatique mondial connu sous le nom d"'internet". Le serveur d'information 303 est de type connu pour la mise en oeuvre de sites de fournisseurs de services sur le réseau 302.
Le réseau local 304 est de type connu. C'est un réseau d'entreprise. Le serveur d'authentification 305 et le serveur de message 307 sont de types connus. La base de données 306 est de type connu. Le réseau 308 est de type connu.
Le moyen de diffusion 309 est un émetteur hertzien, de type connu pour la mise en oeuvre de réseau de communication mobile. II est, par exemple cellulaire ou par satellite.
Dans le mode de réalisation décrit et représenté en figure 3, les trois réseaux de communication suivants sont utilisés et constituent un deuxième réseau et deux troisièmes réseaux - un réseau de téléphonie mobile 311, permettant la communication en particulier avec des téléphones mobiles, comme le téléphone 313, (deuxième réseau), - un réseau commuté 314 permettant ici la communication avec un téléphone fixe ou un télécopieur fixe 315 (troisième réseau), et - le réseau de radiotéléphonie 310 qui ne permet que la communication dans le sens de la diffusion depuis un émetteur vers des récepteurs de messages alphanumériques comme le récepteur 312, sans que ceux-ci ne puissent émettre de signaux à distance (troisième réseau).
Préférentiellement, les réseaux mobiles sont l'objet des tentatives de mise en communication avec l'utilisateur avant les réseaux filaires.
Ces trois réseaux fonctionnent par abonnement, avec certification de l'identité de l'abonné. Ce récepteur possède une adresse unique sur le réseau considéré, c'est-à-dire que l'adresse qui lui est attribuée n'est pas attribuée à un récepteur (sauf dans certains cas d'abonnements groupés demandés par l'utilisateur). Cette adresse unique s'apparente à un numéro de téléphone.
Dans le cas illustré en figure 3, la première tentative pour entrer en communication avec l'utilisateur est effectuée sur le deuxième réseau 311, puis sur le réseau 314 et, en cas d'échec sur les deux autres réseaux, sur le réseau 310.
C'est, ici, préférentiellement le même utilisateur qui met en oeuvre le terminal informatique 301, le récepteur alphanumérique 312, le téléphone mobile 313, le télécopieur fixe ou le téléphone fixes.
La figure 4 utilise un formalisme particulier : les opérations sont représentées de haut en bas, dans l'ordre de leur succession chronologique. Sur cette figure, sont représentées - sur la colonne verticale la plus à gauche et sous forme de rectangles, les opérations effectuées par l'utilisateur, en mettant en oeuvre soit le terminal relié au premier réseau ("terminal A") soit le terminal relié au deuxième réseau ("terminal B"), le terminal est inscrit dans un losange auquel le rectangle représentant l'opération considérée se superpose ; - sur une colonne centrale, des transmissions d'information successives sur réseau (A ou B), sous forme de flèches dont le sens correspond au sens de communication, c'est-à-dire que le sens de gauche à droite, correspond au sens utilisateur vers serveur et que le sens de droite à gauche correspond au sens serveur vers utilisateur. On observe ici que, pour chaque transmission d'information, plusieurs signaux peuvent être échangés entre les systèmes électroniques mis en oeuvre (synchronisation, sélection de protocole de communication, information, redondances, acquittement de transmission, retransmission en cas d'erreur de transmission, ... ). Dans ces flèches, le serveur "A" correspond au premier réseau et le serveur "B" au deuxième réseau ; et - sur une colonne verticale plus à droite que les deux précédentes (la plus à droite en figure 4), sous forme de rectangles, les opérations effectuées par le serveur de données 105.
En figure 4, on observe une succession d'opérations génériques mises en oeuvre par les éléments illustrés en figures 2 et 3 - au cours d'une opération 200, l'utilisateur du terminal utilisateur 101 entre en communication avec le serveur d'information 103, par l'intermédiaire du premier support de communication. Au cours de cette opération 200, il fournit un identifiant unique (par exemple un numéro d'abonné, un nom ou une adresse physique) et un mot de passe statique, dynamique, à usage unique et/ou jetable ; - au cours de l'opération 201, le serveur d'information 103 attribue un numéro de session unique dès la connexion du terminal "utilisateur" 100 au serveur d'information 103 et vérifie la validité du mot de passe. Au cours de cette opération 201, le serveur d'information 103 transmet l'identifiant au serveur de données 105 ; - au cours de l'opération 202, le serveur de données 105 calcule une information confidentielle aussi appelée par la suite "secret", au serveur de messages 109. A cet effet, le serveur de données 105 calcule le secret à partir d'un invariant (l'identifiant, par exemple), d'un variant pour éviter les répétitions (numéro de session, par exemple) et d'un marqueur temporel (l'horloge) afin de borner l'utilisation d'un secret dans le temps. Préférentiellement, il met en oeuvre une fonction de calcul d'information confidentielle (ou "secret") irréversible, c'est-à-dire dont on ne peut retrouver l'information d'entrée lorsque l'on connaît celle de sortie. Pour la mise en oeuvre de l'opération 202, le lecteur pourra se référer à des livres d'algorithmes de sécurité bien connus, et en particulier aux descriptions des fonctions connues sous les noms de "hashing", "Message Digest", et "SHA"; - l'opération 203 prend plusieurs formes différentes selon que l'identifiant est déjà dans la base de données ou non : dans l'affirmative, l'adresse unique de l'utilisateur sur le deuxième réseau y est lue, dans la négative, il est fait appel au tiers certificateur qui est, ici, l'opérateur du deuxième réseau ; - au cours de l'opération 204, l'adresse unique du récepteur 111 sur le deuxième réseau est déterminée : elle est représentative, dans la base de données 107, de l'identifiant transmis par le serveur d'information 103 au serveur de message 109, au cours de l'opération 203 ; le serveur de message effectue alors une tentative pour entrer en communication avec l'utilisateur par l'intermédiaire du récepteur possédant ladite adresse unique sur le deuxième réseau ; en cas d'échec, un adresse unique de l'utilisateur sur l'un des troisièmes réseaux est déterminée (comme ci-dessus l'adresse unique sur le deuxième réseau) et une tentative pour entrer en communication avec l'utilisateur par l'intermédiaire du terminal possédant cette adresse unique est effectuée ; en cas d'échec, un adresse unique de l'utilisateur sur l'autres des troisièmes réseaux est déterminée et une tentative pour entrer en communication avec l'utilisateur par l'intermédiaire du terminal possédant cette adresse unique est effectuée ; - si la première tentative qui réussit, au cours de l'opération 205, met en oeuvre un réseau de communication bidirectionnelle, le serveur de messages 109 transmet, par l'intermédiaire du réseau 110, une demande d'identification à l'utilisateur et, à réception d'un PIN code de la part de l'utilisateur, transmet ce PIN code au serveur du deuxième réseau pour identification. Lorsque le serveur du deuxième réseau confirme que le PIN code correspond au terminal du deuxième réseau, l'information confidentielle produite au cours de l'opération 203 est transmise à l'utilisateur par l'intermédiaire du récepteur 111 qui possède ladite adresse unique ayant permis le succès de la tentative de mise en communication ; - au cours de l'opération 207, l'information confidentielle, aussi appelée ici "secret" est fournie à l'utilisateur, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée ; - au cours de l'opération 208, l'utilisateur fournit au serveur d'information 103, qui, lui-même, le retransmet au serveur de données 105, un message confidentiel représentatif de l'information confidentielle (par exemple identique à cette information confidentielle ou "secret"), par l'intermédiaire du clavier du terminal utilisateur 100 ; - au cours de l'opération 209, le serveur d'information 103 reçoit ce message confidentiel ; - au cours du test 210, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 202, ou non ; - lorsque le résultat du test 210 est positif, le serveur de données 105 donne à l'utilisateur l'accès aux ressources protégées ; - lorsque le résultat du test 210 est négatif, le serveur de données 105 transmet, à l'utilisateur, un message d'erreur, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ... ) et l'accès aux ressources protégées est refusé à l'utilisateur.
Enfin, la fin de la session est de type connu.
On observe ici que même si le secret était divulgué à un tiers, du fait que ce secret correspond au numéro de session unique attribué dynamiquement par le serveur d'information 103 et du fait que la session reste ouverte (mode connecté) jusqu'à l'envoi du secret, ce tiers ne pourrait pas abuser du secret pour réaliser des opérations frauduleuses.
Claims (9)
1. Procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte - une opération d'ouverture d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, et, durant ladite session une première tentative de transmission d'une information confidentielle sur un premier terminal à adresse unique sur un deuxième support de transmission, et, en cas d'échec, au moins une deuxième tentative de transmission d'une information confidentielle sur un deuxième terminal à adresse unique sur un troisième support de transmission, et, . en cas de succès de l'une de ces tentatives, une opération de transmission, sur le premier support de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte, en outre, une opération d'authentification de l'utilisateur recevant l'information confidentielle.
3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de ladite opération d'identification, l'utilisateur effectue une saisie d'un numéro d'identification personnel d'au moins l'un des premier ou deuxièmes terminaux à adresse unique.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte, dès l'ouverture de la première session, une opération de transmission d'un mot de passe, sur le premier réseau de transmission.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte, après l'opération d'ouverture de la première session, pour chaque tentative, une opération de lecture, dans une base de donnée, d'une adresse unique du terminal auquel une transmission est tentée.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le deuxième réseau est un réseau de récepteurs mobiles.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que au moins un troisième réseau est un réseau filaire.
8. Procédé selon les revendications 6 et 7, caractérisé en ce que toutes tentative effectuée sur un réseau mobile précède toute tentative effectuée sur un réseau filaire.
9. Serveur informatique, caractérisé en ce qu'il est adapté à mettre en oeuvre le procédé de transmission selon l'une quelconque des revendications 1 à 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9907008A FR2794593B3 (fr) | 1999-06-03 | 1999-06-03 | Procede de transmission d'informations et serveur informatique le mettant en oeuvre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9907008A FR2794593B3 (fr) | 1999-06-03 | 1999-06-03 | Procede de transmission d'informations et serveur informatique le mettant en oeuvre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2794593A1 true FR2794593A1 (fr) | 2000-12-08 |
FR2794593B3 FR2794593B3 (fr) | 2001-08-17 |
Family
ID=9546322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9907008A Expired - Lifetime FR2794593B3 (fr) | 1999-06-03 | 1999-06-03 | Procede de transmission d'informations et serveur informatique le mettant en oeuvre |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2794593B3 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2834163A1 (fr) * | 2001-12-20 | 2003-06-27 | Cegetel Groupe | Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu |
GB2401209A (en) * | 2003-04-30 | 2004-11-03 | Hewlett Packard Development Co | Carrying Out a Secure Transaction Across Two Different Networks |
EP3629542A1 (fr) * | 2018-09-28 | 2020-04-01 | Bundesdruckerei GmbH | Délivrer des données confidentielles au moyen d'un téléphone fixe |
-
1999
- 1999-06-03 FR FR9907008A patent/FR2794593B3/fr not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2834163A1 (fr) * | 2001-12-20 | 2003-06-27 | Cegetel Groupe | Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu |
EP1326401A1 (fr) * | 2001-12-20 | 2003-07-09 | Volubill | Procédé de contrôle d'accès à un contenu et système pour le contrôle d'accès à un contenu |
US7389418B2 (en) | 2001-12-20 | 2008-06-17 | Volubill | Method of and system for controlling access to contents provided by a contents supplier |
GB2401209A (en) * | 2003-04-30 | 2004-11-03 | Hewlett Packard Development Co | Carrying Out a Secure Transaction Across Two Different Networks |
GB2401209B (en) * | 2003-04-30 | 2005-10-26 | Hewlett Packard Development Co | Method and system for facilitation of a remote transaction |
EP3629542A1 (fr) * | 2018-09-28 | 2020-04-01 | Bundesdruckerei GmbH | Délivrer des données confidentielles au moyen d'un téléphone fixe |
Also Published As
Publication number | Publication date |
---|---|
FR2794593B3 (fr) | 2001-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546756B2 (en) | System and method for dynamic multifactor authentication | |
US10755279B2 (en) | Methods, systems and products for authentication | |
US7346775B2 (en) | System and method for authentication of users and web sites | |
FR2771875A1 (fr) | Procede de transmission d'information et serveur informatique le mettant en oeuvre | |
US7509119B2 (en) | Authentication method and device in a telecommunication network using a portable device | |
JPH08340331A (ja) | ネットワークへのユーザ端末のアクセスを認証するための方法および装置 | |
CN108055253A (zh) | 一种软件登录验证方法、装置及系统 | |
FR2790162A1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
WO2006084960A1 (fr) | Systeme de selection automatique d’authentification | |
EP1537718B1 (fr) | Serveur de selection automatique d'authentification | |
WO1998013990A2 (fr) | Procede et systeme pour securiser les prestations de service des operateurs de telecommunication | |
US20130247088A1 (en) | Method and apparatus for the authentication of users of a hybrid terminal | |
EP1645070B1 (fr) | Methode de securisation d'un certificat electronique | |
FR2747208A1 (fr) | Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique | |
EP1668868A1 (fr) | Systeme d acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation | |
FR2794593A1 (fr) | Procede de transmission d'informations et serveur informatique le mettant en oeuvre | |
EP1449092A2 (fr) | Procede de securisation d un acces a une ressource numerique | |
EP0581689B1 (fr) | Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur | |
FR2844943A1 (fr) | Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique | |
JP4671686B2 (ja) | ネットワークファイルシステム及び認証方法 | |
FR2832576A1 (fr) | Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication | |
WO1998021880A1 (fr) | Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification | |
FR2794594A1 (fr) | Procede de transmission d'informations et serveur le mettant en oeuvre | |
WO2012022856A1 (fr) | Procédé d'authentification d' un utilisateur du réseau internet | |
JP2000137680A (ja) | ユーザ認証装置及び方法 |