FR2985829A1 - Method for communication between computer and smartphone for exchanging e.g. identifier, involves codifying encryption key in code by computer, and reading code by smartphone to retrieve encryption key and open secure communication channel - Google Patents
Method for communication between computer and smartphone for exchanging e.g. identifier, involves codifying encryption key in code by computer, and reading code by smartphone to retrieve encryption key and open secure communication channel Download PDFInfo
- Publication number
- FR2985829A1 FR2985829A1 FR1250302A FR1250302A FR2985829A1 FR 2985829 A1 FR2985829 A1 FR 2985829A1 FR 1250302 A FR1250302 A FR 1250302A FR 1250302 A FR1250302 A FR 1250302A FR 2985829 A1 FR2985829 A1 FR 2985829A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- computer
- encryption key
- code
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000003213 activating effect Effects 0.000 claims abstract description 4
- 230000003287 optical effect Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 abstract description 2
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 206010027175 memory impairment Diseases 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
Description
La présente invention se rapporte à un procédé de communication entre au moins deux terminaux numériques. Dans le domaine de l'informatique, les tentatives d'intrusion sur un réseau télématique tel qu'Internet sur lequel communiquent deux ou plusieurs 5 machines sont fréquentes. En effet, les données échangées entre différentes machines peuvent être interceptées par des personnes non autorisées. Pour pallier cet inconvénient, il est connu de chiffrer des données grâce à une clé de chiffrement. Les données échangées sont sécurisées grâce 10 à un procédé de chiffrement tel qu'un procédé de chiffrement symétrique ou asymétrique nécessitant une clé de chiffrement symétrique et une clé de chiffrement asymétrique, et permettant de chiffrer puis de déchiffrer les données échangées. Un premier inconvénient lié à ce type de sécurisation des données 15 est que chacun des interlocuteurs doit entrer sur son terminal la clé de chiffrement, se présentant généralement sous la forme d'une suite de caractères alphanumériques, opération souvent longue et fastidieuse. Un but de la présente invention est de rendre ergonomique la présentation de la clé de chiffrement. 20 A cet effet, l'invention propose un procédé de communication entre au moins deux terminaux numériques aptes à échanger des données par l'intermédiaire d'un canal de communication réalisé sur un réseau télématique, lesdits terminaux comprenant au moins un terminal émetteur et au moins un terminal récepteur comprenant au moins un capteur optique, lesdites données 25 étant chiffrées grâce à au moins une clé de chiffrement par l'un des terminaux, et étant décryptées par une clé de chiffrement par l'autre desdits terminaux, ledit procédé étant remarquable en ce que l'on sécurise le canal de communication en réalisant les étapes suivantes : - on active le terminal récepteur ; 30 - on active le terminal émetteur ; - le terminal émetteur : - génère une clé de chiffrement ; - codifie la clé de chiffrement dans un code optiquement lisible ; - le terminal récepteur lit optiquement ledit code de manière à récupérer la clé de chiffrement et à ouvrir le canal de communication sécurisé. Grâce au procédé de communication selon l'invention, au moins 5 deux terminaux numériques sont aptes à s'échanger des données via un réseau que l'on sécurise d'une part par l'activation du terminal récepteur et d'autre part par la lecture optique de la clé de chiffrement affichée par l'émetteur. Ce canal est dit « sécurisé » dès l'instant où le terminal récepteur dispose de la clé de chiffrement. La clé de chiffrement est déchiffrée par la 10 seule lecture optique, au moyen d'un capteur photographique par exemple, ce qui en fait une clé ergonomique puisqu'aucun des utilisateurs ne sera contraint d'entrer manuellement ladite clé. Les données chiffrées échangées sur le canal de communication sécurisé sont des données relatives à des informations personnelles d'un 15 utilisateur, et comprennent notamment des identifiants de site web et mots de passe associés, nom, prénoms, adresse postale, numéros de téléphone, date de naissance. Ceci permet à l'utilisateur de s'affranchir du problème lié au stockage ou à la retenue de tout ce qui se rapporte à sa vie numérique, comme 20 par exemple ses identifiants, ses mots de passe, etc. Avantageusement, le terminal émetteur codifie dans le code optiquement lisible des informations de localisation dudit terminal émetteur. Le procédé de communication selon l'invention comprend une étape supplémentaire visant à identifier et localiser le terminal émetteur par 25 lecture optique dudit code. Par ailleurs, le terminal récepteur comprend des moyens d'authentification de l'utilisateur. Les moyens d'authentification comprennent au moins un mot de passe associé à au moins un identifiant de l'utilisateur. 30 Selon le procédé de l'invention, on active le terminal récepteur lorsque ledit terminal reconnaît les moyens d'authentification. Les clés de chiffrement sont définies localement par le terminal émetteur. Selon l'invention, la clé de chiffrement qui permet de chiffrer les 35 données est générée localement par le terminal émetteur. Ainsi, la clé de chiffrement n'est jamais transmise sur le réseau télématique. Seuls les terminaux émetteurs et récepteurs sont aptes à connaître cette clé, puisque le terminal récepteur connaîtra la clé lors de la lecture du code optique. La clé ne peut donc pas être interceptée par un tiers, ce qui augmente la sécurité en matière de chiffrement de données, les clés de chiffrement étant habituellement échangées sur le réseau. Selon le procédé de l'invention, au moins une partie des données chiffrées à communiquer sont obtenues d'un serveur distant. Par ailleurs, au moins une partie des données destinées à être échangées à travers le canal de communication sont stockées dans le terminal 10 récepteur ou dans le terminal émetteur. Grâce à ces dispositions, les données apparaissent sur le serveur uniquement de manière chiffrée. Selon l'invention, le code optiquement lisible est un code-barres à deux dimensions. 15 Ce type de code-barres permet avantageusement de contenir plus d'informations qu'un code-barres classique à une dimension. Le terminal émetteur est compris dans le groupe suivant : ordinateur, terminal de poche, tablette numérique connectée, téléviseur connecté, et le terminal récepteur est compris dans le groupe suivant : 20 ordinateur, terminal de poche, tablette numérique connectée. Avantageusement, le procédé selon l'invention comprend une étape supplémentaire visant à fermer le canal de communication sécurisé lorsque le terminal émetteur détecte une variation du signal de géolocalisation du terminal récepteur. 25 De par cette caractéristique du procédé de communication selon l'invention, en cas d'oubli de la part de l'utilisateur de désactiver l'un ou l'autre de ses terminaux, le seul éloignement du récepteur de l'émetteur permet la fermeture instantanée de la partie cliente de l'application. Cette disposition permet ainsi de garantir à l'utilisateur principal d'être le seul à avoir accès à ses 30 données personnelles sur un ordinateur. Alternativement, on ferme le canal de communication sécurisé lorsque l'utilisateur est inactif sur le terminal émetteur après une période déterminée, ou lorsque l'utilisateur ferme le canal de communication sécurisé par l'intermédiaire d'un bouton présent sur l'interface graphique du terminal 35 émetteur ou récepteur. The present invention relates to a method of communication between at least two digital terminals. In the field of computing, intrusion attempts on a telematic network such as the Internet on which two or more machines communicate are frequent. In fact, the data exchanged between different machines can be intercepted by unauthorized persons. To overcome this drawback, it is known to encrypt data using an encryption key. The exchanged data is secured by an encryption method such as a symmetric or asymmetric encryption method requiring a symmetric encryption key and an asymmetric encryption key, and to encrypt and then decrypt the exchanged data. A first drawback related to this type of data security 15 is that each interlocutor must enter on his terminal the encryption key, usually in the form of a series of alphanumeric characters, often a long and tedious operation. An object of the present invention is to make the presentation of the encryption key ergonomic. To this end, the invention proposes a method of communication between at least two digital terminals able to exchange data via a communication channel realized on a telematic network, said terminals comprising at least one transmitting terminal and at least one digital terminal. at least one receiver terminal comprising at least one optical sensor, said data being encrypted by at least one encryption key by one of the terminals, and being decrypted by an encryption key by the other of said terminals, said method being remarkable in that the communication channel is secured by performing the following steps: - activating the receiving terminal; The transmitting terminal is activated; the transmitting terminal: generates an encryption key; - encodes the encryption key in an optically readable code; the receiving terminal optically reads said code so as to recover the encryption key and to open the secure communication channel. Thanks to the communication method according to the invention, at least two digital terminals are able to exchange data via a network that is secured on the one hand by the activation of the receiver terminal and on the other hand by the optical reading of the encryption key displayed by the transmitter. This channel is said to be "secure" as soon as the receiving terminal has the encryption key. The encryption key is decrypted by the single optical reading, by means of a photographic sensor for example, which makes it an ergonomic key since none of the users will be forced to manually enter said key. The encrypted data exchanged over the secure communication channel is data relating to a user's personal information, and notably includes associated website identifiers and passwords, surname, first names, postal address, telephone numbers, date of birth. This allows the user to overcome the problem of storing or withholding anything related to his digital life, such as his credentials, passwords, and so on. Advantageously, the transmitting terminal codifies in the optically readable code location information of said transmitting terminal. The communication method according to the invention comprises an additional step for identifying and locating the transmitting terminal by optical reading of said code. Moreover, the receiving terminal comprises means for authenticating the user. The authentication means comprise at least one password associated with at least one identifier of the user. According to the method of the invention, the receiving terminal is activated when said terminal recognizes the authentication means. The encryption keys are defined locally by the sending terminal. According to the invention, the encryption key which makes it possible to encrypt the data is generated locally by the transmitting terminal. Thus, the encryption key is never transmitted on the telematic network. Only the transmitting and receiving terminals are able to know this key, since the receiving terminal will know the key during the reading of the optical code. The key can not be intercepted by a third party, which increases the security of data encryption, the encryption keys are usually exchanged on the network. According to the method of the invention, at least a part of the encrypted data to be communicated is obtained from a remote server. Furthermore, at least part of the data intended to be exchanged through the communication channel is stored in the receiving terminal or in the transmitting terminal. Thanks to these provisions, the data appears on the server only in an encrypted manner. According to the invention, the optically readable code is a two-dimensional barcode. This type of barcode advantageously contains more information than a conventional one-dimensional bar code. The transmitting terminal is comprised in the following group: computer, handheld terminal, connected digital tablet, connected television, and the receiving terminal is included in the following group: computer, handheld terminal, digital tablet connected. Advantageously, the method according to the invention comprises an additional step of closing the secure communication channel when the transmitting terminal detects a variation of the geolocation signal of the receiving terminal. By this characteristic of the communication method according to the invention, in case of forgetfulness on the part of the user to disable one or the other of its terminals, the only distance from the receiver of the transmitter allows the instant closure of the client portion of the application. This arrangement thus makes it possible to guarantee the main user to be the only one to have access to his personal data on a computer. Alternatively, the secure communication channel is closed when the user is idle on the transmitting terminal after a determined period of time, or when the user closes the secure communication channel via a button present on the graphic interface of the user. terminal 35 transmitter or receiver.
D'autres caractéristiques, buts et avantages de la présente invention, apparaîtront à la lecture de la description détaillée qui va suivre, selon les modes de réalisation donnés à titre d'exemples non limitatifs, et en référence aux dessins annexés sur lesquels : - les figures 1 à 4 représentent les différents modes d'authentification ; - la figure 5 illustre le code QR contenant la clé de chiffrement ; - la figure 6 représente schématiquement le procédé de communication selon l'invention. Other features, objects and advantages of the present invention will appear on reading the following detailed description, according to the embodiments given as non-limiting examples, and with reference to the appended drawings in which: Figures 1 to 4 show the different authentication modes; FIG. 5 illustrates the QR code containing the encryption key; - Figure 6 schematically shows the communication method according to the invention.
Sur l'ensemble des figures, des références identiques ou analogues désignent des organes ou ensembles d'organes identiques ou analogues. Selon un mode de réalisation de l'invention, l'utilisateur dispose de 15 deux terminaux numériques constitués par un terminal émetteur et un terminal récepteur. On entend par terminal numérique tout terminal apte à échanger des données via un réseau avec un autre terminal ou avec un serveur. Un tel réseau peut être réalisé par une connexion directe entre les 20 terminaux, par exemple par une liaison filaire, ou par une liaison indirecte, par exemple grâce à un réseau WIFI ou un réseau mobile tel que ceux développés selon les normes 2G, 3G ou 4G. Au sens de l'invention, on entend par terminal émetteur un ordinateur, mais un tel terminal peut bien entendu être constitué par un 25 terminal de poche tel qu'un « smartphone », une tablette numérique, ou un téléviseur connecté par exemple. Dans tous les cas, un tel terminal émetteur est équipé d'un écran, ou d'un dispositif similaire qui projette une image. Un terminal récepteur au sens de l'invention comprend un terminal de poche de type « smartphone », mais peut tout à fait être constitué par un 30 ordinateur ou une tablette numérique connectée par exemple. Dans tous les cas, un tel terminal récepteur est équipé d'un capteur optique tel qu'un appareil photographique. Le fonctionnement du procédé selon l'invention, lors d'une première utilisation de l'application, est le suivant. 35 Un utilisateur installe sur son terminal de poche une application disponible en téléchargement sur des plateformes de téléchargement d'applications telles que l'« APP STORE® » ou l'« ANDROID MARKET® » par exemple, ou directement sur un site web de l'application. On se réfère aux figures 1 à 4, qui font référence à des étapes qu'il est nécessaire de réaliser lors d'une première utilisation de l'application 5 téléchargée. Lors de l'ouverture de l'application téléchargée, l'utilisateur crée un identifiant, en renseignant une adresse email valide, c'est-à-dire dont le compte email a déjà été créé auparavant. L'utilisateur choisit ensuite sur son terminal de poche un mode 10 d'authentification puis un mot de passe choisi en fonction du mode d'authentification. Le mot de passe constitue les moyens d'authentification de l'utilisateur, ces moyens d'authentification devront être renseignés sur le terminal de poche pour chaque ouverture de l'application, et sont associés à 15 l'identifiant de l'utilisateur. Pour une utilisation ultérieure de l'application, l'utilisateur n'a pas à renseigner son identifiant, mais uniquement son mot de passe, l'authentification étant réalisée dès lors que l'application a reconnu une corrélation entre ledit mot de passe et l'identifiant de l'utilisateur. 20 Alternativement et pour plus de sécurité, il n'est bien évidemment pas exclu que l'application demande à l'utilisateur de renseigner son identifiant en plus de son mot de passe, pour chaque ouverture de l'application. Un procédé de recouvrement en cas de perte des moyens d'authentification est prévu par la présente invention. Les moyens 25 d'authentification de l'utilisateur sont envoyés à l'adresse email renseignée sous forme de code-barres à deux dimensions. Alternativement, ces moyens d'authentification peuvent tout à fait être transmis via un autre type de code optiquement lisible tel qu'un code-barres à une dimension par exemple. Ainsi, en cas de perte des identifiant et mot de passe, l'utilisateur a la possibilité de 30 les retrouver instantanément en photographiant le code-barres reçu. Les modes d'authentification, connus de l'état de la technique, comprennent, comme illustré aux figures 1 à 4 : - un mode gestuel, qui consiste à créer avec son doigt sur l'écran du terminal de poche un chemin passant par neuf plots, 35 l'utilisateur pourra passer plusieurs fois par le même plot ; - un mode couleur, qui prévoit la combinaison d'une suite de couleurs que l'utilisateur devra entrer pour s'authentifier ; - un mode « code numérique », constitué par une série de chiffres ; - un mode « code alphanumérique », typiquement constitué par une série de caractères alphanumériques. Bien évidemment, la liste des modes d'authentification précités n'est pas exhaustive, et il n'est à cet effet pas exclu d'utiliser tout autre mode d'authentification connu de l'homme de l'art, comme par exemple la 10 reconnaissance faciale ou la biométrie. Lorsque l'utilisateur a désigné le mode d'authentification qu'il souhaite, il renseigne le mot de passe associé à ce mode d'authentification, ce qui définit les moyens d'authentification. Alternativement, l'application génère un mot de passe qui sera 15 associé à l'identifiant de l'utilisateur, puis lui communique, ce qui permet d'augmenter l'indice de sécurité du mot de passe. L'application installée sur le terminal de poche transfère à un serveur le résultat d'un calcul permettant par la suite de vérifier le mot de passe lors de la prochaine authentification de l'utilisateur, via un réseau télématique 20 tel qu'Internet. Cette étape correspond à la finalisation de la création d'un compte utilisateur. Lors d'une utilisation ultérieure de l'application, le terminal de poche est dit « activé » lorsque ledit terminal a reconnu les moyens d'authentification de l'utilisateur, c'est-à-dire lorsqu'il a vérifié que le mot de 25 passe est bien associé à l'identifiant d'un utilisateur. Suite à la création du compte, l'utilisateur reçoit à l'adresse email renseignée un lien d'activation dudit compte, ainsi qu'un lien Internet donnant accès au téléchargement d'une partie dite « cliente » de l'application, c'est-à-dire la partie de l'application qui s'exécute sur l'ordinateur constituant le 30 terminal émetteur. L'utilisateur installe sur son ordinateur la partie cliente de l'application. Alternativement, la partie cliente de l'application est accessible sans téléchargement, directement en ligne sur le site web de l'application. Lors du démarrage de ladite partie cliente de l'application, cette 35 dernière présente à l'écran de l'ordinateur, en se référant à la figure 5, un code-barres à deux dimensions 1, dit « code QR » pour « Quick Response code ». Throughout the figures, identical or similar references designate the same or similar organs or sets of members. According to one embodiment of the invention, the user has two digital terminals consisting of a transmitting terminal and a receiving terminal. By digital terminal is meant any terminal able to exchange data via a network with another terminal or with a server. Such a network can be realized by a direct connection between the terminals, for example by a wired connection, or by an indirect link, for example by means of a WIFI network or a mobile network such as those developed according to the 2G, 3G or 4G. For the purposes of the invention, the term transmitting terminal means a computer, but such a terminal can of course be constituted by a pocket terminal such as a "smartphone", a digital tablet, or a connected TV for example. In any case, such a transmitting terminal is equipped with a screen, or a similar device that projects an image. A receiver terminal within the meaning of the invention comprises a smartphone-type pocket terminal, but may quite well be constituted by a connected computer or digital tablet, for example. In any case, such a receiver terminal is equipped with an optical sensor such as a camera. The operation of the method according to the invention, during a first use of the application, is as follows. A user installs on his handheld an application available for download on download platforms of applications such as "APP STORE®" or "ANDROID MARKET®" for example, or directly on a website of the 'application. Referring to Figures 1-4, which refer to steps that are necessary to perform during a first use of the downloaded application. When opening the downloaded application, the user creates an identifier, by filling in a valid email address, that is to say, whose email account has already been created before. The user then selects on his handheld an authentication mode and then a password chosen according to the authentication mode. The password constitutes the means of authentication of the user, these means of authentication must be entered on the pocket terminal for each opening of the application, and are associated with the user's identifier. For subsequent use of the application, the user does not have to enter his identifier, but only his password, the authentication being performed once the application has recognized a correlation between said password and the password. user ID. Alternatively and for more security, it is obviously not excluded that the application asks the user to enter his ID in addition to his password, for each opening of the application. A recovery method in case of loss of the authentication means is provided by the present invention. The authentication means 25 of the user are sent to the email address entered as a two-dimensional barcode. Alternatively, these authentication means can be transmitted via another type of optically readable code such as a one-dimensional barcode for example. Thus, in the event of loss of the username and password, the user has the possibility of finding them instantly by photographing the received barcode. Authentication modes, known from the state of the art, include, as illustrated in Figures 1 to 4: - a gesture mode, which consists of creating with his finger on the screen of the handheld terminal a path through nine pads, 35 the user can pass several times by the same pad; - a color mode, which provides the combination of a sequence of colors that the user must enter to authenticate; - a "digital code" mode consisting of a series of digits; an "alphanumeric code" mode, typically consisting of a series of alphanumeric characters. Of course, the list of the aforementioned modes of authentication is not exhaustive, and it is not for this purpose not excluded to use any other authentication mode known to those skilled in the art, such as for example the 10 facial recognition or biometrics. When the user has designated the desired authentication mode, it provides the password associated with this authentication mode, which defines the means of authentication. Alternatively, the application generates a password that will be associated with the user's identifier and then communicates to it, thereby increasing the security index of the password. The application installed on the handheld terminal transfers to a server the result of a calculation that subsequently makes it possible to check the password during the next authentication of the user, via a telematic network 20 such as the Internet. This step corresponds to the finalization of the creation of a user account. When using the application later, the handheld terminal is said to be "activated" when said terminal has recognized the user's means of authentication, that is to say when he has verified that the word of 25 passes is well associated with the identifier of a user. Following the creation of the account, the user receives at the email address provided an activation link of said account, as well as an Internet link giving access to the download of a part called "client" of the application, it that is, the portion of the application that is running on the computer constituting the transmitting terminal. The user installs on his computer the client part of the application. Alternatively, the client part of the application is accessible without download, directly online on the website of the application. At the start of said client portion of the application, the latter presents on the computer screen, with reference to FIG. 5, a two-dimensional barcode 1, called "QR code" for "Quick". Response code.
Lors d'une utilisation ultérieure de l'application, l'ordinateur est dit « activé » lorsque l'utilisateur a démarré la partie cliente de l'application sur l'ordinateur. De manière préférée, l'ordinateur génère un code QR mais peut 5 tout à fait générer un autre type de code optiquement lisible, tel qu'un code-barres à une seule dimension par exemple. Un avantage d'un code à deux dimensions est qu'il permet de contenir plus d'informations codées qu'un code-barres classique à une dimension. 10 Ce code QR contient, selon l'invention, une clé de chiffrement générée localement par l'ordinateur. Alternativement, l'ordinateur peut bien entendu sélectionner une clé parmi plusieurs clés générées au préalable et stockées dans la partie cliente de l'application. 15 Les clés de chiffrement sont préférentiellement symétriques, mais peuvent bien sûr être asymétriques, et comprennent dans ce cas une clé publique et une clé privée, ladite clé privée étant contenue dans le code QR. Dans tous les cas, la clé définie par l'ordinateur est à usage unique, c'est-à-dire que pour chaque nouvelle demande d'un canal de communication 20 sécurisé, un nouveau code-barres est généré par l'ordinateur. Le code QR comprend également des informations permettant de localiser le terminal émetteur. Ceci permet au terminal récepteur d'entrer en communication avec le terminal émetteur par acquisition de son adresse IP ou par acquisition de tout autre moyen connu qui permet l'identification du terminal 25 émetteur. Selon une variante, le code QR ne contient aucune information de localisation de l'ordinateur. Dans ce cas, l'utilisateur entre manuellement les informations permettant au terminal de poche d'identifier l'ordinateur. Ladite clé permet de chiffrer des données que l'ordinateur et le 30 terminal de poche s'échangent, comme décrit plus en détail ci-après. Lorsque le code-barres apparaît à l'écran de l'ordinateur, l'utilisateur photographie ledit code grâce à l'appareil photo de son terminal de poche, ce dernier ayant été activé par le procédé précédemment décrit. Le terminal de poche connaît ainsi la clé de chiffrement générée en 35 local par l'ordinateur, ce qui a pour effet de créer un canal de communication sécurisé entre le terminal de poche et l'ordinateur. When using the application later, the computer is said to be "enabled" when the user has started the client portion of the application on the computer. Preferably, the computer generates a QR code but can quite generate another type of optically readable code, such as a single-dimensional barcode for example. An advantage of a two-dimensional code is that it contains more coded information than a standard one-dimensional barcode. This QR code contains, according to the invention, an encryption key generated locally by the computer. Alternatively, the computer can of course select one of several keys previously generated and stored in the client portion of the application. The encryption keys are preferentially symmetrical, but can of course be asymmetrical, and in this case comprise a public key and a private key, said private key being contained in the QR code. In any case, the key defined by the computer is single-use, that is, for each new request for a secure communication channel, a new barcode is generated by the computer. The QR code also includes information for locating the transmitting terminal. This allows the receiving terminal to communicate with the transmitting terminal by acquiring its IP address or by acquiring any other known means which allows the identification of the transmitting terminal. Alternatively, the QR code does not contain any location information of the computer. In this case, the user manually enters the information enabling the handheld terminal to identify the computer. Said key is used to encrypt data that the computer and the pocket terminal exchange, as described in more detail below. When the barcode appears on the screen of the computer, the user photographs said code through the camera of his handheld terminal, the latter having been activated by the method described above. The handheld terminal thus knows the encryption key generated locally by the computer, which has the effect of creating a secure communication channel between the handheld terminal and the computer.
Le canal est dit « sécurisé » dans le sens où seuls le terminal de poche et l'ordinateur qui a généré la clé de chiffrement connaissent ladite clé qui a servi à chiffrer les données que les deux terminaux numériques sont maintenant aptes à s'échanger en toute sécurité sur un réseau télématique. Un tel réseau est constitué par un réseau WIFI ou un réseau mobile tel que ceux développés selon les normes 2G, 3G ou 4G. On se réfère à présent à la figure 6, illustrant une application du procédé de communication selon l'invention. The channel is said to be "secure" in the sense that only the pocket terminal and the computer that generated the encryption key know the key that was used to encrypt the data that the two digital terminals are now able to exchange. safely on a telematic network. Such a network is constituted by a WIFI network or a mobile network such as those developed according to 2G, 3G or 4G standards. Referring now to Figure 6, illustrating an application of the communication method according to the invention.
Les données échangées sont, par exemple et non limitativement, des identifiants de site web et mots de passe associés, nom, prénoms, adresse postale, numéros de téléphone, date de naissance de l'utilisateur, etc. Ces données sont bien souvent requises sur des sites web tels que des sites marchands, des réseaux sociaux, des comptes de courrier 15 électronique, etc. Une telle application du procédé permet de centraliser de façon confidentielle les données de l'utilisateur, comme détaillé ci-après. Lorsqu'un canal de communication sécurisé 3 a été créé entre les terminaux émetteur 5 et récepteur 7 par le procédé de communication selon 20 l'invention précédemment décrit, et lorsque l'utilisateur se rend sur un site web qui nécessite le renseignement de données telles qu'un identifiant et un mot de passe par exemple, l'utilisateur entre ses identifiant et mot de passe de manière habituelle, directement sur la page web considérée. La partie cliente de l'application propose alors à l'utilisateur de 25 retenir ses identifiant et mot de passe de ce site web. Lorsque l'utilisateur accepte que l'application retienne lesdits identifiant et mot de passe, les identifiant et mot de passe sont stockés temporairement dans une mémoire volatile de l'ordinateur, puis la partie cliente chiffre ces données par la clé de chiffrement générée au préalable lors de la création du canal de 30 communication sécurisé entre l'ordinateur et le terminal de poche. La partie cliente transfère ensuite les données chiffrées au terminal de poche par le canal de communication sécurisé 3, et ledit terminal sera apte à les déchiffrer grâce à la clé de chiffrement qui lui a été transférée par photographie du code-barres 1 qui contient ladite clé. 35 A cet effet, les données déchiffrées par la clé de chiffrement sont stockées temporairement dans une mémoire volatile du terminal de poche. The data exchanged are, for example and not limited to, website identifiers and associated passwords, surname, first names, postal address, telephone numbers, date of birth of the user, etc. This data is often required on websites such as merchant sites, social networks, e-mail accounts, etc. Such an application of the method makes it possible to confidentially centralize the data of the user, as detailed below. When a secure communication channel 3 has been created between the transmitter 5 and receiver 7 terminals by the communication method according to the invention described above, and when the user goes to a website which requires data intelligence such as an identifier and a password for example, the user enters his username and password in the usual way, directly on the web page considered. The client part of the application then proposes to the user to retain his username and password of this website. When the user accepts that the application retains said identifier and password, the identifier and password are stored temporarily in a volatile memory of the computer, then the client portion encrypts this data by the encryption key generated beforehand when creating the secure communication channel between the computer and the handheld terminal. The client part then transfers the encrypted data to the handheld terminal via the secure communication channel 3, and said terminal will be able to decrypt them by means of the encryption key which has been transferred to it by photograph of the bar code 1 which contains said key . For this purpose, the data decrypted by the encryption key is stored temporarily in a volatile memory of the pocket terminal.
Les données chiffrées sont stockées sur une mémoire morte du terminal de poche. Alternativement et optionnellement, l'utilisateur peut choisir de stocker les données de manière chiffrée dans un serveur 9 communiquant avec le terminal de poche 7 via un réseau télématique. The encrypted data is stored on a read-only memory of the pocket terminal. Alternatively and optionally, the user can choose to store the data in an encrypted manner in a server 9 communicating with the handheld terminal 7 via a telematic network.
Dans tous les cas, les données sont stockées chiffrées, ce qui permet, en cas de piratage du serveur ou du terminal de poche de l'utilisateur, de ne pas divulguer les données confidentielles à un tiers non autorisé. Pour une consultation ultérieure d'un site web pour lequel l'utilisateur a déjà enregistré ses identifiant et mot de passe, ces derniers sont 10 communiqués depuis le terminal de poche à l'ordinateur à travers le canal de communication sécurisé qui a été créé par le procédé selon l'invention. L'ordinateur, disposant du code-barres créé localement, déchiffre ainsi les données et renseigne les champs du site web considéré. Ainsi, l'utilisateur est reconnu par le site web considéré sans avoir à 15 renseigner ses identifiant et mot de passe précédemment enregistrés grâce au procédé selon l'invention. Alternativement au procédé de stockage des données précédemment décrit selon lequel l'application enregistre, au fur et à mesure que l'utilisateur se rend sur différents sites web, ses identifiants et mots de 20 passe, l'utilisateur peut choisir de rentrer manuellement sur le terminal de poche l'ensemble des données qu'il souhaite conserver, sans avoir à consulter chaque page web qui nécessite une authentification. Selon encore une autre alternative, la partie cliente de l'application peut générer aléatoirement un mot de passe lorsque l'utilisateur consulte un 25 site web pour lequel il n'a jamais créé auparavant de compte personnel. Selon l'invention, le canal de communication sécurisé est fermé alternativement lorsque : - l'utilisateur décide d'interrompre le canal de communication 30 manuellement directement par l'intermédiaire de l'application, côté terminal de poche ou côté ordinateur par l'intermédiaire d'un bouton présent sur l'interface graphique ; - l'ordinateur est désactivé, c'est-à-dire lorsque la partie cliente de l'application est fermée, ou lorsque l'ordinateur est éteint ou 35 en mode veille ; - le terminal de poche est désactivé, c'est-à-dire lorsque l'application est fermée, ou lorsque ledit terminal est éteint ; - le terminal de poche est éloigné temporairement de l'ordinateur. En effet, un terminal de poche comprend un système interne de géolocalisation connu de l'art antérieur. L'application demande à l'utilisateur son autorisation pour accéder à ses données de géolocalisation. Lorsque l'utilisateur a donné son accord, ces données sont considérées par l'application comme étant des données de référence. En cas de détection de modification du signal de géolocalisation, par exemple par détection de variations du signal radio wifi ou téléphonique, découlant d'un déplacement du terminal de poche, le canal de communication sécurisé est automatiquement fermé par le terminal émetteur ; - l'utilisateur n'a plus d'activité sur l'ordinateur après une période considérée, par exemple égale à 10 minutes. Le canal de communication est fermé par la partie cliente de l'application. Ainsi, lorsque le canal de communication sécurisé est fermé, les ordinateur et terminal de poche arrêtent immédiatement de s'échanger des 20 données. A titre d'exemple, lorsque le canal de communication est fermé par éloignement du terminal de poche de l'ordinateur, un tiers non autorisé n'a pas accès sur le terminal émetteur aux sites web de l'utilisateur nécessitant une connexion personnelle.In any case, the data is stored encrypted, which makes it possible, in case of piracy of the server or the handheld terminal of the user, not to disclose the confidential data to an unauthorized third party. For subsequent consultation of a website for which the user has already registered his username and password, these are communicated from the handheld terminal to the computer through the secure communication channel which has been created by the process according to the invention. The computer, having the barcode created locally, decrypts the data and informs the fields of the website considered. Thus, the user is recognized by the website under consideration without having to enter his previously saved username and password by means of the method according to the invention. As an alternative to the previously described data storage method according to which the application records, as the user goes to different web sites, his identifiers and passwords, the user can choose to manually enter the data. handheld terminal all the data it wants to keep, without having to consult each web page that requires authentication. According to yet another alternative, the client portion of the application may randomly generate a password when the user views a website for which he has never previously created a personal account. According to the invention, the secure communication channel is closed alternately when: the user decides to interrupt the communication channel manually directly via the application, on the handheld terminal side or on the computer side via a button on the GUI; the computer is deactivated, that is to say when the client portion of the application is closed, or when the computer is off or in standby mode; the pocket terminal is deactivated, that is to say when the application is closed, or when said terminal is off; - The handheld terminal is temporarily removed from the computer. Indeed, a pocket terminal comprises an internal geolocation system known from the prior art. The application asks the user for permission to access his geolocation data. When the user has agreed, these data are considered by the application as reference data. In case of detection of modification of the geolocation signal, for example by detection of variations of the wireless or telephone radio signal, resulting from a movement of the handheld terminal, the secure communication channel is automatically closed by the transmitting terminal; the user no longer has any activity on the computer after a period considered, for example equal to 10 minutes. The communication channel is closed by the client part of the application. Thus, when the secure communication channel is closed, the computers and handheld terminal immediately stop exchanging data. For example, when the communication channel is closed by removal of the handheld terminal of the computer, an unauthorized third party does not have access to the transmitting terminal to the websites of the user requiring a personal connection.
25 L'invention permet de créer un canal à travers lequel des données sont échangées de manière sécurisée. La sécurisation du canal de communication est réalisée par le chiffrement des données grâce à une clé de chiffrement contenue dans un code-barres lisible au moyen d'un capteur optique, constituant une présentation ergonomique de la clé.The invention makes it possible to create a channel through which data is exchanged securely. The security of the communication channel is achieved by the encryption of data with an encryption key contained in a barcode readable by means of an optical sensor, constituting an ergonomic presentation of the key.
30 Comme il va de soi, l'invention ne se limite pas aux seules formes d'applications du procédé de communication entre terminaux numériques, décrites ci-dessus à titre d'exemples, mais elle embrasse au contraire toutes les variantes. 35 As goes without saying, the invention is not limited to the forms of application of the method of communication between digital terminals, described above as examples, but it encompasses all variants. 35
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1250302A FR2985829B1 (en) | 2012-01-12 | 2012-01-12 | METHOD OF COMMUNICATING BETWEEN AT LEAST TWO DIGITAL TERMINALS |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1250302A FR2985829B1 (en) | 2012-01-12 | 2012-01-12 | METHOD OF COMMUNICATING BETWEEN AT LEAST TWO DIGITAL TERMINALS |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2985829A1 true FR2985829A1 (en) | 2013-07-19 |
FR2985829B1 FR2985829B1 (en) | 2014-10-31 |
Family
ID=45894527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1250302A Expired - Fee Related FR2985829B1 (en) | 2012-01-12 | 2012-01-12 | METHOD OF COMMUNICATING BETWEEN AT LEAST TWO DIGITAL TERMINALS |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2985829B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11596754B2 (en) | 2016-11-03 | 2023-03-07 | Resmed Inc. | Secure networked respiratory therapy systems |
-
2012
- 2012-01-12 FR FR1250302A patent/FR2985829B1/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
MCCUNE J M ET AL: "Seeing-Is-Believing: Using Camera Phones for Human-Verifiable Authentication", 1 November 2004 (2004-11-01), pages 1 - 20, XP003028569, Retrieved from the Internet <URL:https://docs.google.com/viewer?a=v&q=cache:ia3nIjEDXTkJ:citeseerx.ist.psu.edu/viewdoc/download?doi%3D10.1.1.84.3449%26rep%3Drep1%26type%3Dpdf+Seeing-Is-Believing:+Using+Camera+Phones+for+Human-Verifiable+Authentication&hl=en&gl=nl&pid=bl&srcid=ADGEESjQYav1UTQN7EoQcb7In_4fmHbzGlCgHI_xsQ7-O4_2hgMMLYzw> [retrieved on 20120814] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11596754B2 (en) | 2016-11-03 | 2023-03-07 | Resmed Inc. | Secure networked respiratory therapy systems |
US11998692B2 (en) | 2016-11-03 | 2024-06-04 | Resmed Inc. | Secure networked respiratory therapy systems |
Also Published As
Publication number | Publication date |
---|---|
FR2985829B1 (en) | 2014-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10348726B2 (en) | Online identity verification platform and process | |
EP2619941B1 (en) | Method, server and system for authentication of a person | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
FR2922396A1 (en) | BIOMETRIC AUTHENTICATION METHOD, COMPUTER PROGRAM, AUTHENTICATION SERVER, CORRESPONDING TERMINAL AND PORTABLE OBJECT | |
FR3006082A1 (en) | METHOD FOR IMPLEMENTING A RIGHT TO CONTENT | |
FR2972830A1 (en) | SYSTEM FOR CONTROLLING VALIDATION OF TRANSPORT TITLES | |
CA2414469A1 (en) | Container access control process and container access control system | |
EP3963823A1 (en) | Method for securely connecting to an onboard web service and corresponding device | |
EP2954449B1 (en) | Digitised handwritten signature authentication | |
FR2985829A1 (en) | Method for communication between computer and smartphone for exchanging e.g. identifier, involves codifying encryption key in code by computer, and reading code by smartphone to retrieve encryption key and open secure communication channel | |
EP2813962B1 (en) | Method for controlling access to a specific service type and authentication device for controlling access to such a service type. | |
EP4315115A1 (en) | Method for checking individuals with simplified authentication | |
EP2795830B1 (en) | Method of encrypted data exchange between a terminal and a machine | |
EP4222616A1 (en) | Terminal, device for customising service requests and methods enabling a customised service | |
EP2795526A1 (en) | Electronic device for storing confidential data | |
FR2913551A1 (en) | User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer | |
EP3926499A1 (en) | Method for authenticating a user on a client device | |
EP4105798A1 (en) | Authentication method, device and corresponding program | |
WO2017162995A1 (en) | Authentication method for authorising access to a website | |
WO2021121892A1 (en) | Method and system for reading a data record contained in an identity document | |
EP2876611A1 (en) | Method for secure transmission of an image of an electronic identity document to a terminal | |
WO2022028788A1 (en) | Method for generating a secure digital document stored on a mobile terminal and associated with a digital identity | |
FR3114891A3 (en) | Biometric identification system | |
EP2254275A1 (en) | Method of encryption of particular parts of a document for privileged users access | |
WO2008012267A1 (en) | Authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AU | Other action affecting the ownership or exploitation of an industrial property right |
Effective date: 20130912 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
TP | Transmission of property |
Owner name: LOGMOTE, FR Effective date: 20160721 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
ST | Notification of lapse |
Effective date: 20200910 |