FR2794593A1 - Procede de transmission d'informations et serveur informatique le mettant en oeuvre - Google Patents

Procede de transmission d'informations et serveur informatique le mettant en oeuvre Download PDF

Info

Publication number
FR2794593A1
FR2794593A1 FR9907008A FR9907008A FR2794593A1 FR 2794593 A1 FR2794593 A1 FR 2794593A1 FR 9907008 A FR9907008 A FR 9907008A FR 9907008 A FR9907008 A FR 9907008A FR 2794593 A1 FR2794593 A1 FR 2794593A1
Authority
FR
France
Prior art keywords
network
user
server
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9907008A
Other languages
English (en)
Other versions
FR2794593B3 (fr
Inventor
Gilles Kremer
Patrick Chanudet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAGICAXESS
Original Assignee
MAGICAXESS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAGICAXESS filed Critical MAGICAXESS
Priority to FR9907008A priority Critical patent/FR2794593B3/fr
Publication of FR2794593A1 publication Critical patent/FR2794593A1/fr
Application granted granted Critical
Publication of FR2794593B3 publication Critical patent/FR2794593B3/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

La présente invention propose l'utilisation combinée d'au moins deux réseaux de communication et plus précisément l'échange d'information confidentielle à un usager d'un premier support d'information à l'aide d'un deuxième support d'information via un mécanisme comportant une pluralité de tentatives de transmission et un mécanisme de synchronisation des supports d'information et de renvoi d'information d'un support à l'autre.

Description

La présente invention concerne un procédé de transmission d'information et un serveur informatique le mettant en oeuvre. Elle s'applique, en particulier, à la vérification d'identité de la personne qui accède à un service distant, quel que soit le terminal utilisé. Elle permet d'authentifier l'identité de l'utilisateur, de délivrer un certificat de transaction, de compléter le certificat de transaction par un montant de transaction, de vérifier l'intégrité d'une transaction et d'effectuer le paiement de biens ou de services, en ligne.
Des domaines d'application de l'invention sont, par exemple, le contrôle d'accès, la remise en main propre d'information confidentielle et la certification de transactions ou de paiement de biens ou services sur un réseau.
La mise en oeuvre de la transaction à distance sur réseau pose le problème de l'authentification de la personne qui la réalise, de l'intégrité de la transaction et de sa confidentialité. Dans de nombreuses applications (commerce électronique, banque à distance, télé travail, sécurité interne des entreprises, sécurisation de bases de données payantes, par exemple) et sur tous supports (réseaux informatiques locaux ou distants (par exemple, respectivement, les réseaux communément appelés "intranet" ou "internet"), serveurs vocaux, par exemple), ce problème est crucial.
Les dispositifs et procédés de sécurisation connus dans l'art antérieur comme ceux illustrés dans le document US-A-5.442.704, qui utilisent une carte à mémoire, imposent des contraintes logicielles et matérielles importantes et coûteuses.
D'autres dispositifs utilisent un moyen d'authentification connu sous le nom "d'authentifieur" ou de "token", qui calcule à partir de données reçues au cours d'une transaction et d'une clé secrète qu'il conserve en mémoire, un mot de passe dynamique. Ces dispositifs imposent, de nouveau, des contraintes matérielles importantes et coûteuses.
La présente invention entend remédier à ces inconvénients. A cet effet, la présente invention propose l'utilisation combinée d'au moins deux réseaux de communication.
En d'autres termes, la présente invention propose l'échange d'information confidentielle à un usager d'un premier support d'information à l'aide d'un deuxième support d'information, préférentiellement sécurisé, via un mécanisme de synchronisation en temps réel des supports d'information et de renvoi d'information d'un support à l'autre.
A cet effet, la présente invention vise, selon un premier aspect, un procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte - une opération d'ouverture d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, et, durant ladite session une première tentative de transmission d'une information confidentielle sur un premier terminal à adresse unique sur un deuxième support de transmission, et, en cas d'échec, au moins une deuxième tentative de transmission d'une information confidentielle sur un deuxième terminal à adresse unique sur un troisième support de transmission, et, . en cas de succès de l'une de ces tentatives, une opération de transmission, sur le premier support de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
On observe, tout d'abord qu'au moins deux des premier, deuxième et troisième réseaux peuvent être confondus.
Grâce à ces dispositions, lorsque la première tentative échoue, par exemple parce que la première adresse sur le deuxième réseau correspond à un téléphone mobile et que celui-ci ne peut pas être joint pour des raisons de faible qualité de transmission de signaux, au moins une deuxième peut permettre à l'utilisateur du premier réseau de s'authentifier.
Selon des caractéristiques particulières, le procédé comporte, en outre, une opération d'authentification de l'utilisateur recevant l'information confidentielle. Grâce à ces dispositions, un tiers qui se ferait passer pour l'utilisateur autorisé et qui s'identifierait dans la première session et qui recevrait ensuite l'information confidentielle, ne pourrait pour autant pas être authentifié.
Selon d'autres caractéristiques particulières, au cours de ladite opération d'identification, l'utilisateur effectue une saisie d'un numéro d'identification personnel d'au moins l'un des premier ou deuxièmes terminaux à adresse unique. Grâce à ces dispositions, le numéro saisie peut être vérifier par l'opérateur des deuxième ou troisième réseaux.
Selon des caractéristiques particulières, le procédé comporte, dès l'ouverture de la première session, une opération de transmission d'un mot de passe, sur le premier réseau de transmission.
Grâce à ces dispositions, dès l'ouverture de la première session, un premier niveau d'authentification peut être atteint.
Selon d'autres caractéristiques particulières, le procédé comporte, après l'opération d'ouverture de la première session, pour chaque tentative, une opération de lecture, dans une base de donnée, d'une adresse unique du terminal auquel une transmission est tentée.
Grâce à ces dispositions, l'utilisateur n'a pas a fournir cette adresse, d'une part, et cette adresse est certifiée, d'autre part.
Selon des caractéristiques particulières, le deuxième réseau est un réseau de récepteurs mobiles et au moins un troisième réseau est un réseau filaire. Grâce à ces dispositions, c'est d'abord une transmission mobile qui est tentée, cette transmission ayant le plus haut niveau d'anthentification parce qu'un récepteur mobile ne possède, en générale qu'un seul utilisateur. En cas d'échec de transmission sur le réseau mobile, le réseau filaire assure une possibilité de transmission à l'utilisateur.
La présente invention vise, en outre, un serveur informatique, caractérisé en ce qu'il est adapté à mettre en oeuvre le procédé de transmission tel que succinctement exposé ci-dessus.
Ce serveur présentant les mêmes avantages que les procédés succinctement exposés ci-dessus, ces avantages ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de l'invention ressortiront de la description qui va suivre, faite en regard des dessins annexés dans lesquels - la figure 1 est un schéma de principe du procédé de la présente invention ; - la figure 2 représente un schéma général de mise en oeuvre de la présente invention ; - la figure 3 représente une architecture matérielle et logicielle capable de supporter la mise en oeuvre de la présente invention ; et - la figure 4 représente une succession d'opérations génériques mises en oeuvre par les éléments illustrés en figures 2 et 3.
En figure 1 sont représentés - un premier réseau 10, - un premier terminal de réseau 11 relié au premier réseau 10, - un deuxième terminal de réseaux serveur de données et de messages 40, - un deuxième réseau 20, - au moins deux terminaux de réseau, conjointement représentés en 21, reliés au deuxième réseau 20, et - un serveur d'information 30.
Selon l'invention, l'utilisateur du premier terminal 11 est identifié par plusieurs adresses uniques sur le deuxième réseau 20. Le deuxième réseau 20 est donc préférentiellement sécurisé, c'est-à-dire que chaque adresse y est certifiée par un tiers de confiance, et, en outre, l'information transmise est cryptée. Le tiers considéré est préférentiellement un opérateur de téléphonie. Le deuxième réseau 20 est, par exemple, un réseau téléphonique comportant d'une part un réseau de téléphones mobiles et, d'autres part, un réseau de téléphones fixes.
Le terminal de premier réseau 11 peut être, par exemple, un téléphone, un terminal informatique, un télécopieur, un terminal télématique, un téléviseur équipé d'un boîtier adapté à recevoir et à émettre des données informatiques (boîtier communément appelé un décodeur TV), un terminal de paiement électronique (figure 2).
Chaque terminal de deuxième réseau 21 peut être, par exemple, un téléphone, un télécopieur, un terminal télématique, un décodeur TV, un téléphone mobile ou un récepteur de messages ("pageur") ou un assistant personnel numérique (communément appelé "PDA").
Dans un premier temps, l'utilisateur utilise le terminal 11 de premier réseau 10 pour entrer en communication avec le serveur d'information 30. Eventuellement, il fournit un mot de passe pour s'identifier de manière connue auprès du serveur d'information 30. Il ouvre ainsi une session de communication.
Ensuite, le serveur d'information 30 effectue une première tentative pour entrer en communication avec l'utilisateur, par l'intermédiaire - du serveur de données et de messages 40, - du deuxième réseau 20 et - de l'un des terminaux de réseau 21.
Si cette première tentative échoue, par exemple parce que la ligne correspondant au terminal de réseau 21 considéré est indisponible, le serveur d'information 30 effectue une deuxième tentative pour entrer en communication avec l'utilisateur, par l'intermédiaire - du serveur de données et de messages 40, - du deuxième réseau 20 et - d'un autre terminal de réseau 21 (par rapport à la première tentative). En cas d'échec de la deuxième tentative, d'autres tentatives peuvent être effectuées, en fonction du nombre d'adresses uniques sur le deuxième réseau 20 auxquelles l'utilisateur est associé.
A la première tentative qui réussit, le serveur d'information 30 fournit une information confidentielle à l'utilisateur par l'intermédiaire du deuxième réseau 20.
Enfin, l'utilisateur transmet au serveur d'information 30, un message confidentiel représentatif de l'information confidentielle (par exemple identique à l'information confidentielle qu'il a reçu sur le deuxième réseau), au cours de la même session, par l'intermédiaire - du terminal de premier réseau 11 et - du premier réseau 10.
Le serveur de données et de messages 40 vérifie la correspondance du message confidentiel et de l'information confidentielle, c'est-à-dire si le message confidentiel est représentatif de l'information confidentielle, et, en cas de correspondance, l'utilisateur est identifié de manière sûre et le serveur 40 donne l'accès à des services particuliers, payants ou confidentiels.
Dans un mode de réalisation particulier de la présente invention, on détecte d'abord qu'aucun téléphone mobile n'est accessible, puis on émet l'information confidentielle à destination d'un téléphone fixe.
Préférentiellement, on recherche d'abord un téléphone mobile et c'est seulement lorsqu'aucun téléphone mobile n'est accessible (soit il n'y en a pas dans la base, soit il n'est pas accessible sur le réseau mobile), que l'on effectue une tentative en direction d'un téléphone fixe 21. Préférentiellement aussi, l'identité de l'utilisateur de ce téléphone fixe est vérifiée avant l'envoi de l'information confidentielle, par le biais du mot de passe cité plus haut.
Ainsi, lorsque l'utilisateur se trouve dans un sous-sol ou dans une région qui n'est pas couverte par son opérateur de télécommunication, ou lorsqu'il ne dispose pas de terminal mobile, il peut s'authentifier en recevant l'information confidentielle sur un réseau filaire, tout en garantissant la sécurité de la réception de cette information confidentielle.
Dans un mode de réalisation particulier, on utilise un numéro de téléphone fixe stocké dans une base de données des abonnés et - soit le téléphone fixe est appelé directement lorsqu'aucun numéro de téléphone mobile n'est référencé dans la base de données pour l'utilisateur, éventuellement identifié par son mot de passe ; - soit le téléphone fixe est appelé après échec de la tentative de connexion à chaque mobile référencé dans la base de données pour cet utilisateur. Selon un autre mode de réalisation, un téléphone fixe 21 peut correspondre à un numéro de téléphone de bureau et on vérifie, lors de la réponse de l'utilisateur un code d'identification personnelle ( PIN code ) ou un code d'accès. Ce code d'accès est, par exemple, le PIN code d'un mobile référencé dans la base de données en relation avec cet utilisateur (ce qui simplifie la mémorisation par l'utilisateur puisqu'un seul code lui sert pour utiliser son téléphone mobile et pour s'authentifier). Le fonctionnement en relation avec un téléphone fixe est alors équivalent à l'utilisation d'un téléphone mobile (voir plus loin), mais après calcul du mot de passe dynamique, le serveur d'information appelle le numéro du téléphone fixe en mode vocal. L'utilisateur décroche son combiné et entend une phrase d'accueil (Par exemple<I>"bienvenue sur le</I> serveur Magic Axxess", marque déposée). Ensuite, un message d'authentification est reçu par l'utilisateur<I>("veuillez taper votre</I> <I>code secret').</I> L'utilisateur saisit alors, sur le clavier du téléphone fixe (à fréquences vocales) son code d'accès (une répétition vocale est effectuée après chaque appui sur une touche du clavier). Lorsque le code secret est correct, le serveur d'information fournit, sous forme vocale les chiffres successifs du mot de passe à saisir pour s'authentifier sur le serveur par l'intermédiaire du premier réseau.
En figure 2 sont représentés - un premier terminal, dit "utilisateur" 100 relié à un premier support de communication 101 faisant partie d'un réseau de communication ; - un serveur d'information 103, relié au premier support d'information 101 ; - un serveur de données 105, relié par une ligne de télécommunication 106 et/ ou une ligne informatique 106 au serveur d'information 103 ; - un serveur de messages 109, reliée par des deuxième et troisième support de communication 110 à des récepteurs 111 et par un quatrième support de communication 113, au serveur de données 105 ; et - une base de données d'abonnés 107 reliée au serveur de message 109 et au serveur de données 105.
Dans le mode de réalisation décrit et représenté, le terminal utilisateur 100 est un ordinateur personnel (communément appelé PC ) ou un ordinateur de réseau (communément appelé NC ), ou encore un Minitel (marque déposée) qui comporte un modem relié à un réseau de téléphone filaire, comme par exemple le réseau téléphonique commuté. Le premier support de communication 101 est donc un canal de ce réseau téléphonique. Le terminal utilisateur 100 met en oeuvre un logiciel de communication de type connu, qui lui permet de communiquer à distance avec le serveur d'information 103, par l'intermédiaire du support de communication.
Le serveur d'information 103, relié au premier support d'information 101 est un serveur informatique de type connu, qui est ici adapté à mettre en oeuvre un logiciel spécifique, conforme à l'invention (illustré en figure 4).
Le serveur de données 105 est un serveur informatique de type connu qui fonctionne comme il est indiqué ci-dessous, en relation avec le serveur d'information 103, par l'intermédiaire de la ligne 106, elle aussi de type connu.
Le serveur de messages 109 est un système informatique de type connu qui gère un ou des réseaux de communication de types connus, un canal de l'un de ces réseaux constituant un deuxième support de communication. Un canal spécialisé fournit le quatrième support 113 pour la communication entre le serveur d'information 103 et le serveur de messages 109.
La base de données d'abonnés 107 est un registre de mémoire de type connu. Les deuxième et troisième réseau 110 sont des réseaux de communication de type connu. Dans chacun de ces réseaux, chaque récepteur 111 possède une adresse unique qui est certifiée au moment de l'attribution de l'adresse de ce récepteur 111.
Pour le même utilisateur, dans le mode de réalisation décrit et représenté ici, des récepteurs 111 sont constitués par un téléphone portable (communément appelé "mobile"), un récepteur de message (communément appelé gageur ), un télécopieur, un téléphone fixe et un terminal équipé d'un modem. Chacun de ces récepteurs 111 est adapté à recevoir un message confidentiel et à le mettre à disposition de l'utilisateur, par exemple par affichage, émission vocale ou impression sur papier. En variante, les serveurs d'information 103 et le serveur de messages 109 sont confondus.
En figure 3, on observe, dans une architecture matérielle et logicielle permettant la mise en oeuvre de la présente invention, un terminal informatique 301, un réseau informatique 302, un serveur d'information 303, un réseau local 304, un serveur d'authentification 305, une base de données 306, un serveur de messages 307, un réseau 308, un moyen de diffusion 309, un réseau de radiotéléphonie 310, un réseau de téléphonie cellulaire 311, un récepteur de messages alphanumériques 312 et un téléphone mobile 313, un réseau commuté 314 et un téléphone ou télécopieur 315.
Le terminal informatique 301 est, par exemple un micro-ordinateur connu sous le nom de "PC".<B>Il</B> comporte un modem permettant la communication en émission et en réception, avec le réseau informatique 302. Le réseau informatique 302 est le réseau informatique mondial connu sous le nom d"'internet". Le serveur d'information 303 est de type connu pour la mise en oeuvre de sites de fournisseurs de services sur le réseau 302.
Le réseau local 304 est de type connu. C'est un réseau d'entreprise. Le serveur d'authentification 305 et le serveur de message 307 sont de types connus. La base de données 306 est de type connu. Le réseau 308 est de type connu.
Le moyen de diffusion 309 est un émetteur hertzien, de type connu pour la mise en oeuvre de réseau de communication mobile. II est, par exemple cellulaire ou par satellite.
Dans le mode de réalisation décrit et représenté en figure 3, les trois réseaux de communication suivants sont utilisés et constituent un deuxième réseau et deux troisièmes réseaux - un réseau de téléphonie mobile 311, permettant la communication en particulier avec des téléphones mobiles, comme le téléphone 313, (deuxième réseau), - un réseau commuté 314 permettant ici la communication avec un téléphone fixe ou un télécopieur fixe 315 (troisième réseau), et - le réseau de radiotéléphonie 310 qui ne permet que la communication dans le sens de la diffusion depuis un émetteur vers des récepteurs de messages alphanumériques comme le récepteur 312, sans que ceux-ci ne puissent émettre de signaux à distance (troisième réseau).
Préférentiellement, les réseaux mobiles sont l'objet des tentatives de mise en communication avec l'utilisateur avant les réseaux filaires.
Ces trois réseaux fonctionnent par abonnement, avec certification de l'identité de l'abonné. Ce récepteur possède une adresse unique sur le réseau considéré, c'est-à-dire que l'adresse qui lui est attribuée n'est pas attribuée à un récepteur (sauf dans certains cas d'abonnements groupés demandés par l'utilisateur). Cette adresse unique s'apparente à un numéro de téléphone.
Dans le cas illustré en figure 3, la première tentative pour entrer en communication avec l'utilisateur est effectuée sur le deuxième réseau 311, puis sur le réseau 314 et, en cas d'échec sur les deux autres réseaux, sur le réseau 310.
C'est, ici, préférentiellement le même utilisateur qui met en oeuvre le terminal informatique 301, le récepteur alphanumérique 312, le téléphone mobile 313, le télécopieur fixe ou le téléphone fixes.
La figure 4 utilise un formalisme particulier : les opérations sont représentées de haut en bas, dans l'ordre de leur succession chronologique. Sur cette figure, sont représentées - sur la colonne verticale la plus à gauche et sous forme de rectangles, les opérations effectuées par l'utilisateur, en mettant en oeuvre soit le terminal relié au premier réseau ("terminal A") soit le terminal relié au deuxième réseau ("terminal B"), le terminal est inscrit dans un losange auquel le rectangle représentant l'opération considérée se superpose ; - sur une colonne centrale, des transmissions d'information successives sur réseau (A ou B), sous forme de flèches dont le sens correspond au sens de communication, c'est-à-dire que le sens de gauche à droite, correspond au sens utilisateur vers serveur et que le sens de droite à gauche correspond au sens serveur vers utilisateur. On observe ici que, pour chaque transmission d'information, plusieurs signaux peuvent être échangés entre les systèmes électroniques mis en oeuvre (synchronisation, sélection de protocole de communication, information, redondances, acquittement de transmission, retransmission en cas d'erreur de transmission, ... ). Dans ces flèches, le serveur "A" correspond au premier réseau et le serveur "B" au deuxième réseau ; et - sur une colonne verticale plus à droite que les deux précédentes (la plus à droite en figure 4), sous forme de rectangles, les opérations effectuées par le serveur de données 105.
En figure 4, on observe une succession d'opérations génériques mises en oeuvre par les éléments illustrés en figures 2 et 3 - au cours d'une opération 200, l'utilisateur du terminal utilisateur 101 entre en communication avec le serveur d'information 103, par l'intermédiaire du premier support de communication. Au cours de cette opération 200, il fournit un identifiant unique (par exemple un numéro d'abonné, un nom ou une adresse physique) et un mot de passe statique, dynamique, à usage unique et/ou jetable ; - au cours de l'opération 201, le serveur d'information 103 attribue un numéro de session unique dès la connexion du terminal "utilisateur" 100 au serveur d'information 103 et vérifie la validité du mot de passe. Au cours de cette opération 201, le serveur d'information 103 transmet l'identifiant au serveur de données 105 ; - au cours de l'opération 202, le serveur de données 105 calcule une information confidentielle aussi appelée par la suite "secret", au serveur de messages 109. A cet effet, le serveur de données 105 calcule le secret à partir d'un invariant (l'identifiant, par exemple), d'un variant pour éviter les répétitions (numéro de session, par exemple) et d'un marqueur temporel (l'horloge) afin de borner l'utilisation d'un secret dans le temps. Préférentiellement, il met en oeuvre une fonction de calcul d'information confidentielle (ou "secret") irréversible, c'est-à-dire dont on ne peut retrouver l'information d'entrée lorsque l'on connaît celle de sortie. Pour la mise en oeuvre de l'opération 202, le lecteur pourra se référer à des livres d'algorithmes de sécurité bien connus, et en particulier aux descriptions des fonctions connues sous les noms de "hashing", "Message Digest", et "SHA"; - l'opération 203 prend plusieurs formes différentes selon que l'identifiant est déjà dans la base de données ou non : dans l'affirmative, l'adresse unique de l'utilisateur sur le deuxième réseau y est lue, dans la négative, il est fait appel au tiers certificateur qui est, ici, l'opérateur du deuxième réseau ; - au cours de l'opération 204, l'adresse unique du récepteur 111 sur le deuxième réseau est déterminée : elle est représentative, dans la base de données 107, de l'identifiant transmis par le serveur d'information 103 au serveur de message 109, au cours de l'opération 203 ; le serveur de message effectue alors une tentative pour entrer en communication avec l'utilisateur par l'intermédiaire du récepteur possédant ladite adresse unique sur le deuxième réseau ; en cas d'échec, un adresse unique de l'utilisateur sur l'un des troisièmes réseaux est déterminée (comme ci-dessus l'adresse unique sur le deuxième réseau) et une tentative pour entrer en communication avec l'utilisateur par l'intermédiaire du terminal possédant cette adresse unique est effectuée ; en cas d'échec, un adresse unique de l'utilisateur sur l'autres des troisièmes réseaux est déterminée et une tentative pour entrer en communication avec l'utilisateur par l'intermédiaire du terminal possédant cette adresse unique est effectuée ; - si la première tentative qui réussit, au cours de l'opération 205, met en oeuvre un réseau de communication bidirectionnelle, le serveur de messages 109 transmet, par l'intermédiaire du réseau 110, une demande d'identification à l'utilisateur et, à réception d'un PIN code de la part de l'utilisateur, transmet ce PIN code au serveur du deuxième réseau pour identification. Lorsque le serveur du deuxième réseau confirme que le PIN code correspond au terminal du deuxième réseau, l'information confidentielle produite au cours de l'opération 203 est transmise à l'utilisateur par l'intermédiaire du récepteur 111 qui possède ladite adresse unique ayant permis le succès de la tentative de mise en communication ; - au cours de l'opération 207, l'information confidentielle, aussi appelée ici "secret" est fournie à l'utilisateur, soit en étant affichée sur l'afficheur du récepteur 111, soit en étant donnée de manière vocale ou télécopiée ; - au cours de l'opération 208, l'utilisateur fournit au serveur d'information 103, qui, lui-même, le retransmet au serveur de données 105, un message confidentiel représentatif de l'information confidentielle (par exemple identique à cette information confidentielle ou "secret"), par l'intermédiaire du clavier du terminal utilisateur 100 ; - au cours de l'opération 209, le serveur d'information 103 reçoit ce message confidentiel ; - au cours du test 210, le serveur de données 105 détermine si ce message confidentiel est représentatif de l'information confidentielle générée par le serveur de données 105, au cours de l'opération 202, ou non ; - lorsque le résultat du test 210 est positif, le serveur de données 105 donne à l'utilisateur l'accès aux ressources protégées ; - lorsque le résultat du test 210 est négatif, le serveur de données 105 transmet, à l'utilisateur, un message d'erreur, en précisant éventuellement une cause d'échec (trop de temps écoulé entre la transmission de l'information confidentielle et sa réception, ... ) et l'accès aux ressources protégées est refusé à l'utilisateur.
Enfin, la fin de la session est de type connu.
On observe ici que même si le secret était divulgué à un tiers, du fait que ce secret correspond au numéro de session unique attribué dynamiquement par le serveur d'information 103 et du fait que la session reste ouverte (mode connecté) jusqu'à l'envoi du secret, ce tiers ne pourrait pas abuser du secret pour réaliser des opérations frauduleuses.

Claims (9)

REVENDICATIONS
1. Procédé de transmission d'information sur un premier support de transmission, caractérisé en ce qu'il comporte - une opération d'ouverture d'une session de communication avec un moyen de communication situé à distance, sur ledit premier support de transmission, et, durant ladite session une première tentative de transmission d'une information confidentielle sur un premier terminal à adresse unique sur un deuxième support de transmission, et, en cas d'échec, au moins une deuxième tentative de transmission d'une information confidentielle sur un deuxième terminal à adresse unique sur un troisième support de transmission, et, . en cas de succès de l'une de ces tentatives, une opération de transmission, sur le premier support de transmission, d'un message confidentiel représentatif de ladite information confidentielle.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte, en outre, une opération d'authentification de l'utilisateur recevant l'information confidentielle.
3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de ladite opération d'identification, l'utilisateur effectue une saisie d'un numéro d'identification personnel d'au moins l'un des premier ou deuxièmes terminaux à adresse unique.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte, dès l'ouverture de la première session, une opération de transmission d'un mot de passe, sur le premier réseau de transmission.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte, après l'opération d'ouverture de la première session, pour chaque tentative, une opération de lecture, dans une base de donnée, d'une adresse unique du terminal auquel une transmission est tentée.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le deuxième réseau est un réseau de récepteurs mobiles.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que au moins un troisième réseau est un réseau filaire.
8. Procédé selon les revendications 6 et 7, caractérisé en ce que toutes tentative effectuée sur un réseau mobile précède toute tentative effectuée sur un réseau filaire.
9. Serveur informatique, caractérisé en ce qu'il est adapté à mettre en oeuvre le procédé de transmission selon l'une quelconque des revendications 1 à 6.
FR9907008A 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur informatique le mettant en oeuvre Expired - Lifetime FR2794593B3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9907008A FR2794593B3 (fr) 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur informatique le mettant en oeuvre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9907008A FR2794593B3 (fr) 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur informatique le mettant en oeuvre

Publications (2)

Publication Number Publication Date
FR2794593A1 true FR2794593A1 (fr) 2000-12-08
FR2794593B3 FR2794593B3 (fr) 2001-08-17

Family

ID=9546322

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9907008A Expired - Lifetime FR2794593B3 (fr) 1999-06-03 1999-06-03 Procede de transmission d'informations et serveur informatique le mettant en oeuvre

Country Status (1)

Country Link
FR (1) FR2794593B3 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834163A1 (fr) * 2001-12-20 2003-06-27 Cegetel Groupe Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu
GB2401209A (en) * 2003-04-30 2004-11-03 Hewlett Packard Development Co Carrying Out a Secure Transaction Across Two Different Networks
EP3629542A1 (fr) * 2018-09-28 2020-04-01 Bundesdruckerei GmbH Délivrer des données confidentielles au moyen d'un téléphone fixe

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834163A1 (fr) * 2001-12-20 2003-06-27 Cegetel Groupe Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu
EP1326401A1 (fr) * 2001-12-20 2003-07-09 Volubill Procédé de contrôle d'accès à un contenu et système pour le contrôle d'accès à un contenu
US7389418B2 (en) 2001-12-20 2008-06-17 Volubill Method of and system for controlling access to contents provided by a contents supplier
GB2401209A (en) * 2003-04-30 2004-11-03 Hewlett Packard Development Co Carrying Out a Secure Transaction Across Two Different Networks
GB2401209B (en) * 2003-04-30 2005-10-26 Hewlett Packard Development Co Method and system for facilitation of a remote transaction
EP3629542A1 (fr) * 2018-09-28 2020-04-01 Bundesdruckerei GmbH Délivrer des données confidentielles au moyen d'un téléphone fixe

Also Published As

Publication number Publication date
FR2794593B3 (fr) 2001-08-17

Similar Documents

Publication Publication Date Title
US11546756B2 (en) System and method for dynamic multifactor authentication
US10755279B2 (en) Methods, systems and products for authentication
US7346775B2 (en) System and method for authentication of users and web sites
FR2771875A1 (fr) Procede de transmission d&#39;information et serveur informatique le mettant en oeuvre
US7509119B2 (en) Authentication method and device in a telecommunication network using a portable device
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
CN108055253A (zh) 一种软件登录验证方法、装置及系统
FR2790162A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
WO2006084960A1 (fr) Systeme de selection automatique d’authentification
EP1537718B1 (fr) Serveur de selection automatique d&#39;authentification
WO1998013990A2 (fr) Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
US20130247088A1 (en) Method and apparatus for the authentication of users of a hybrid terminal
EP1645070B1 (fr) Methode de securisation d&#39;un certificat electronique
FR2747208A1 (fr) Procede de dissimulation d&#39;un code secret dans un dispositif d&#39;authentification informatique
EP1668868A1 (fr) Systeme d acces a un reseau adapte pour la mise en oeuvre d&#39;un procede a signature simplifiee, et serveur pour sa realisation
FR2794593A1 (fr) Procede de transmission d&#39;informations et serveur informatique le mettant en oeuvre
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
EP0581689B1 (fr) Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur
FR2844943A1 (fr) Procede de production d&#39;un premier identifiant isolant un utilisateur se connectant a un reseau telematique
JP4671686B2 (ja) ネットワークファイルシステム及び認証方法
FR2832576A1 (fr) Procede et dispositif d&#39;authentification d&#39;un utilisateur aupres d&#39;un fournisseur de service a l&#39;aide d&#39;un dispositif de communication
WO1998021880A1 (fr) Procede et systeme pour securiser la transmission des telecopies au moyen d&#39;une carte d&#39;identification
FR2794594A1 (fr) Procede de transmission d&#39;informations et serveur le mettant en oeuvre
WO2012022856A1 (fr) Procédé d&#39;authentification d&#39; un utilisateur du réseau internet
JP2000137680A (ja) ユーザ認証装置及び方法