FR3003978A1 - METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM - Google Patents

METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM Download PDF

Info

Publication number
FR3003978A1
FR3003978A1 FR1352746A FR1352746A FR3003978A1 FR 3003978 A1 FR3003978 A1 FR 3003978A1 FR 1352746 A FR1352746 A FR 1352746A FR 1352746 A FR1352746 A FR 1352746A FR 3003978 A1 FR3003978 A1 FR 3003978A1
Authority
FR
France
Prior art keywords
tag
identifier
record
confidential data
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1352746A
Other languages
French (fr)
Inventor
Marc Enjolras
Jacques Gas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mer Ci
Original Assignee
Mer Ci
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mer Ci filed Critical Mer Ci
Priority to FR1352746A priority Critical patent/FR3003978A1/en
Publication of FR3003978A1 publication Critical patent/FR3003978A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

L'invention concerne un procédé et un système pour gérer des données confidentielles dans le but de décharger un utilisateur (20) d'une mémorisation quotidienne et fastidieuse d'une grande variété de données confidentielles ou complexes (CDi). Le système comporte un dispositif (1) mettant en œuvre ledit procédé et coopérant avec une pluralité de tags (2, 2a, 3) dont les identifiant respectifs sont associés auxdites données confidentielles. La restitution desdites données est réalisée en toute sécurité et simplicité par le dispositif (1).A method and system for managing confidential data for the purpose of relieving a user (20) of daily and tedious storage of a wide variety of confidential or complex (CDi) data. The system comprises a device (1) implementing said method and cooperating with a plurality of tags (2, 2a, 3) whose respective identifier are associated with said confidential data. The restitution of said data is performed safely and simply by the device (1).

Description

Procédé de gestion d'une donnée confidentielle, système et programme d'ordinateur associés L'invention concerne la gestion de données confidentielles mises à la disposition de chacun d'entre nous dont nous avons la charge et la responsabilité dans des contextes professionnel ou personnel.The invention relates to the management of confidential data made available to each of us for which we have the responsibility and responsibility in professional or personal contexts.

Nous devons en effet mémoriser au quotidien un nombre grandissant de données confidentielles de tous ordres (identifiants associés à des secrets pour accéder au réseau Internet ou à un intranet, identifiants de comptes bancaires et mots de passes associés, codes d'activation 10 ou de neutralisation d'alarmes, codes ou clés d'accès réservés à des immeubles ou à des services, codes d'ouverture de sessions sur un ou plusieurs ordinateurs, codes d'identification personnels de Smartphones, etc.). Pour répondre à cette multiplication d'informations 15 confidentielles, chacun utilise des techniques plus ou moins sophistiquées voire artisanales au détriment souvent de la sécurité ou de la confidentialité desdites informations ou donnée confidentielles. A titre d'exemple, certains utilisent un nombre minimal de 20 secrets distincts pour réduire la gymnastique mentale nécessaire à leur mémorisation. L'inconvénient principal d'une telle approche est de maximiser la vulnérabilité d'un grand nombre de services ou d'accès dès que la connaissance de l'un des secrets a été révélée 25 fortuitement ou non à un tiers malveillant. D'autres inscrivent en toutes lettres sur un livret les différents identifiants, adresses et autres codes secrets ou clés secrètes. Un tel livret peut malheureusement être perdu voire dérobé avec les 30 conséquences qui en découlent. D'autres encore ont recours à des espace mémoire partagés (connus sous le vocable anglo-saxon « cloud ») pour partager cette base de connaissance avec d'autres personnes ou simplement pour consulter la liste des données confidentielles sur différents dispositifs interactifs (smartphones, tablettes, ordinateurs, etc.) sans que cela ne change fondamentalement la vulnérabilité des données confidentielles.We have to memorize daily a growing number of confidential data of all kinds (identifiers associated with secrets to access the Internet or an intranet, associated bank account IDs and passwords, activation codes 10 or disabling alarms, access codes or keys reserved for buildings or services, opening codes on one or more computers, personal identification codes for smartphones, etc.). To respond to this multiplication of confidential information, each uses more or less sophisticated or even artisanal techniques often to the detriment of the security or confidentiality of said information or confidential data. For example, some use a minimum of 20 distinct secrets to reduce the mental gymnastics needed to memorize them. The main disadvantage of such an approach is to maximize the vulnerability of a large number of services or access as soon as the knowledge of one of the secrets has been revealed by chance to a malicious third party. Others write in full on a booklet the different identifiers, addresses and other secret codes or secret keys. Such a booklet can unfortunately be lost or stolen with the resulting consequences. Others still use shared memory space (known as "cloud") to share this knowledge base with other people or simply to view the list of confidential data on different interactive devices (smartphones, tablets, computers, etc.) without this fundamentally changing the vulnerability of confidential data.

D'autres solutions moins artisanales et opérées par des professionnels offrent des services pour lesquels la connaissance et la mémorisation de tout ou partie des données confidentielles sont remplacées par l'exploitation de secrets temporaires élaborés par les opérateurs de ce type de services. On doit s'en remettre ainsi auxdits opérateurs en toute confiance. En outre, la grande complexité des valeurs secrètes générées associée généralement à leurs brèves pérennités respectives complexifient finalement la gestion des données confidentielles. Ce type de service adresse généralement et essentiellement la génération de codes secrets temporaires et non l'ensemble des données confidentielles telles que définie précédemment. D'autres approches consistent à déporter la connaissance des données confidentielles sur des entités de confiance qui se chargent de répondre à des demandes d'accès ou d'authentification. Toutefois, ces solutions demeurent inadaptées pour gérer certaines données confidentielles et peuvent soulever pour beaucoup des réticences quant à la neutralité et la probité de l'entité auprès de laquelle on délègue la connaissance de données confidentielles. Toutefois, au quotidien, il n'est pas toujours possible d'exploiter ce type de service. Par exemple, il n'existe pas de solutions simples, réactives et sûres permettant de recouvrer par exemple la connaissance du numéro d'identification personnel de sa carte bancaire devant une opératrice de caisse d'un centre commercial si notre mémoire fait subitement défaut.35 L'invention permet de répondre à la grande majorité des inconvénients soulevés par les solutions connues. Parmi les nombreux avantages apportés par l'invention, nous pouvons mentionner que la solution est 5 parfaitement exploitable par le plus grand nombre utilisateurs. Elle est particulièrement intuitive, ne nécessite aucune connaissance technique pour les utilisateurs et offre de très larges possibilités de gestion et de restitution des données confidentielles. 10 L'invention met à profit des fonctionnalités offertes d'hors et déjà par de nombreux dispositifs communicants (téléphones mobiles par exemple) ainsi celles apportées par de étiquettes graphiques (imprimées voire affichées) ou électroniques que nous nommerons ci-après 15 globalement tags. Des données confidentielles peuvent être restituées par toutes interfaces homme-machine disponibles (écrans, haut-parleurs, par exemple). La connaissance de certaines données confidentielles peut être partagée avec des tiers de confiance (amis, proches, 20 collaborateurs, etc.) ou des listes de contacts. L'invention permet en outre de gérer simplement la modification d'une donnée confidentielle voire son éventuel partage sans que ces opérations ne soient complexes pour l'utilisateur ou pour les personnes de 25 confiance bénéficiant d'un partage de la connaissance de données. Par ailleurs, la solution est très économique. Elle ne nécessite aucun investissement prohibitif pour les utilisateurs ou les opérateurs. Elle est en outre très sûre et robuste aux principales attaques ou risques 30 de la vie : cambriolage, vol d'équipements notamment. Selon des variantes de réalisation, l'invention permet de sauvegarder une base de connaissance de données confidentielles et de la partager (ou de la synchroniser) entre différents dispositifs. Une telle base peut 35 également est chargée sur de nouveaux équipements sans que cela ne nécessite des actions fastidieuses pour l'utilisateur. A cette fin, il est notamment prévu un procédé de 5 gestion d'une donnée confidentielle, procédé mis en oeuvre par une unité de traitement d'un dispositif électronique qui comporte en outre des moyens de mémorisation des moyens pour lire une information d'un tag et des moyens pour restituer la valeur d'une donnée, lesdits moyens de 10 mémorisation et lesdits moyens pour lire et restituer coopérant avec l'unité de traitement. Pour répondre aux inconvénients des solutions connues, le procédé comporte : - une étape pour lire un identifiant d'un tag situé à 15 portée de lecture du dispositif ; - une étape pour rechercher, au sein d'une structure de données déterminée et enregistrée dans les moyens de mémorisation, un enregistrement comportant un premier champ dont la teneur désigne 20 l'identifiant du tag ; - si un tel enregistrement a été ainsi trouvé : o une étape pour lire un deuxième champ dudit enregistrement dont la teneur désigne une donnée confidentielle préalablement associée 25 audit identifiant du tag ; o une étape pour restituer la valeur de ladite donnée confidentielle désignée par ledit deuxième champ de l'enregistrement. 30 Pour permettre l'association entre un tag et une donnée confidentielle, un tel procédé peut comporter une première étape préalable pour associer un identifiant d'un tag à une donnée confidentielle, ladite étape comportant : 35 - une étape pour lire un identifiant d'un tag situé à portée de lecture du dispositif ; - une étape pour créer ou mettre à jour un enregistrement dans la structure de donnée déterminée, ledit enregistrement comportant des premier et deuxième champs dont les teneurs respectives désignent l'identifiant du tag et la donnée confidentielle qui lui est associée. Selon un premier mode de réalisation, les moyens pour restituer du dispositif peuvent consister en une interface homme-machine agencée pour que la valeur de la donnée confidentielle soit perceptible par un utilisateur du dispositif, pour lequel l'étape pour restituer déclenche ladite interface homme-machine pour qu'elle délivre ladite valeur de la donnée confidentielle audit utilisateur. Pour partager la connaissance d'une donnée confidentielle avec un tiers de confiance, l'étape préalable pour créer ou mettre à jour un enregistrement 20 peut comporter en outre une étape pour adjoindre à l'enregistrement un troisième champ désignant l'identifiant d'un tiers de confiance avec lequel la connaissance de la valeur de la donnée confidentielle désignée par l'un des champs de l'enregistrement est 25 partagée. Selon ce mode de réalisation avantageux, les moyens pour restituer du dispositif consistant en des moyens pour élaborer un message comportant la valeur d'une donnée et émettre ledit message à destination d'un tiers, 30 le procédé peut comporter - si un enregistrement a été trouvé à l'issue de l'étape pour rechercher un enregistrement dans la structure de données déterminée - une étape pour lire la teneur du champ dudit enregistrement désignant un tiers de confiance. L'étape 35 pour restituer peut alors déclencher lesdits moyens pour restituer pour qu'ils élaborent puis émettent un message comportant la valeur de la donnée confidentielle à destination du tiers de confiance respectivement désignés par les premier et deuxième champs de l'enregistrement.Other solutions less artisanal and operated by professionals offer services for which the knowledge and the memorization of all or part of the confidential data are replaced by the exploitation of temporary secrets elaborated by the operators of this type of services. We must rely on these operators with confidence. In addition, the great complexity of the secret values generated generally associated with their respective short durabilities finally complicates the management of confidential data. This type of service generally and essentially addresses the generation of temporary secret codes and not the set of confidential data as defined above. Other approaches include deporting knowledge of confidential data to trusted entities that respond to requests for access or authentication. However, these solutions remain unsuitable for handling certain confidential data and can raise a lot of reluctance regarding the neutrality and probity of the entity to which the knowledge of confidential data is delegated. However, everyday, it is not always possible to operate this type of service. For example, there are no simple, responsive and secure solutions to recover for example the knowledge of the personal identification number of his credit card in front of a cashier operator of a shopping center if our memory is suddenly missing. The invention makes it possible to meet the great majority of the disadvantages raised by the known solutions. Among the many advantages provided by the invention, we can mention that the solution is perfectly exploitable by the largest number of users. It is particularly intuitive, does not require any technical knowledge for the users and offers very wide possibilities of management and restitution of the confidential data. The invention makes use of the features offered off and already by many communicating devices (mobile phones for example) as well as those provided by graphic labels (printed or even displayed) or electronic labels which we will hereinafter call globally 15 tags. Confidential data can be rendered by any available man-machine interfaces (eg screens, speakers). Knowledge of certain confidential data may be shared with trusted third parties (friends, relatives, 20 employees, etc.) or contact lists. The invention also makes it possible to simply manage the modification of a confidential data item or even its possible sharing without these operations being complex for the user or for the persons of confidence benefiting from a sharing of data knowledge. Moreover, the solution is very economical. It does not require any prohibitive investment for users or operators. It is also very safe and robust to the main attacks or risks of life: burglary, theft of equipment in particular. According to alternative embodiments, the invention makes it possible to save a knowledge base of confidential data and to share it (or to synchronize it) between different devices. Such a base can also be loaded onto new equipment without this requiring time-consuming actions for the user. For this purpose, a method for managing confidential data is provided, a method implemented by a processing unit of an electronic device which furthermore comprises means for storing means for reading information from a device. tag and means for restoring the value of a data, said memory means and said means for reading and reproducing cooperating with the processing unit. In order to meet the disadvantages of the known solutions, the method comprises: a step for reading an identifier of a tag located within reading range of the device; a step for searching, within a given data structure and stored in the storage means, a record including a first field whose content designates the identifier of the tag; if such a record has been found: o a step for reading a second field of said record whose content designates a confidential datum previously associated with said identifier of the tag; a step for restoring the value of said confidential data designated by said second field of the recording. To allow association between a tag and confidential data, such a method may comprise a first prior step for associating an identifier of a tag with confidential data, said step comprising: a step for reading an identifier of a tag located within reading range of the device; a step for creating or updating a record in the given data structure, said record comprising first and second fields whose respective contents designate the identifier of the tag and the confidential data associated therewith. According to a first embodiment, the means for restoring the device may consist of a man-machine interface arranged so that the value of the confidential data is perceptible by a user of the device, for which the step for restoring triggers said human-machine interface. machine for delivering said value of the confidential data to said user. To share the knowledge of confidential data with a trusted third party, the preliminary step of creating or updating a record 20 may further include a step of adding to the record a third field designating the identifier of a third party. trusted third party with which the knowledge of the value of the confidential data designated by one of the fields of the record is shared. According to this advantageous embodiment, the means for rendering the device consisting of means for elaborating a message comprising the value of a piece of data and sending said message to a third party, the method may comprise - if a recording has been found at the end of the step to search for a record in the given data structure - a step to read the field strength of said record designating a trusted third party. The step 35 for restoring can then trigger said means to restore to develop and then issue a message with the value of the confidential data to the trusted third respectively designated by the first and second fields of the record.

Pour permettre de préserver la confidentialité d'une donnée avant d'en restituer la valeur, l'étape préalable pour créer ou mettre à jour un enregistrement pour associer un identifiant d'un tag à une donnée confidentielle peut comporter en outre une étape pour adjoindre à l'enregistrement un champ supplémentaire désignant une condition qui doit être satisfaite préalablement à la restitution de la donnée confidentielle désignée par l'un des champs de l'enregistrement pour autoriser ladite restitution. Dans le cas où la connaissance d'une donnée confidentielle est partagée, l'étape pour émettre un message comportant la valeur de la donnée confidentielle à destination du tiers de confiance peut être précédée par une étape d'encodage dudit message.To preserve the confidentiality of a data item before returning the value, the preliminary step of creating or updating a record to associate an identifier of a tag with confidential data may further include a step to add recording an additional field designating a condition that must be satisfied prior to the return of the confidential data designated by one of the fields of the registration to authorize said refund. In the case where knowledge of confidential data is shared, the step of transmitting a message comprising the value of the confidential data to the trusted third party may be preceded by a step of encoding said message.

Selon un deuxième objet, l'invention concerne en outre un programme d'ordinateur comportant des instructions exploitables par une unité de traitement d'un dispositif comportant en outre des moyens de mémorisation, des moyens pour lire une information d'un tag et des moyens pour restituer la valeur d'une donnée, lesdits moyens de mémorisation et lesdits moyens pour lire et restituer coopérant avec l'unité de traitement. Lesdites instructions du programme sont telles, que lorsqu'elles sont exécutées ou interprétées par ladite unité de traitement, elles déclenchent la mise en oeuvre d'un procédé de gestion d'une donnée confidentielle conforme à l'invention.According to a second object, the invention further relates to a computer program comprising instructions usable by a processing unit of a device further comprising storage means, means for reading information from a tag and means for restoring the value of a data, said memory means and said means for reading and reproducing cooperating with the processing unit. Said instructions of the program are such that, when they are executed or interpreted by said processing unit, they trigger the implementation of a method for managing confidential data in accordance with the invention.

Selon un troisième objet, l'invention concerne un dispositif comportant une unité de traitement, des moyens de mémorisation, des moyens pour lire une information d'un tag et des moyens pour restituer la valeur d'une donnée, lesdits moyens de mémorisation et lesdits moyens pour lire et restituer coopérant avec l'unité de 5 traitement. Pour permettre la gestion d'une donnée confidentielle, l'unité de traitement d'un tel dispositif est agencée pour exécuter ou interpréter des instructions d'un programme d'ordinateur selon l'invention, ledit programme étant préalablement enregistré dans les moyens 10 de mémorisation coopérant avec l'unité de traitement du dispositif. Pour exploiter une information encodée graphiquement par un tag, les moyens pour lire une information d'un tag situé à portée de lecture d'un tel dispositif peuvent 15 comporter un capteur optique pour capturer une image du tag, ladite image encodant graphiquement l'identifiant du tag, ledit capteur étant associé à des moyens pour décoder ladite image et en déduire l'identifiant du tag. En variante, pour exploiter un tag électronique, les 20 moyens pour lire une information d'un tag d'un tel dispositif peuvent comporter une antenne associée à des moyens pour établir une communication électromagnétique avec un tag situé à portée de lecture du dispositif et décoder un identifiant enregistré par ledit tag. 25 Quel que soit le mode de lecture (optique ou électromagnétique), un tel dispositif peut consister en un ordinateur, un smartphone ou une tablette tactile. Selon un quatrième objet, l'invention concerne un 30 système comportant un dispositif adapté conformément à l'invention et un tag encodant graphiquement un identifiant, par exemple sous la forme d'un code-barres à une ou plusieurs dimensions ou plus généralement sous la forme d'une représentation graphique. 35 Le système peut comporter en outre ou en variante un tag agencé pour enregistrer un identifiant et restituer ce dernier au dispositif selon une communication électromagnétique - préférentiellement sans-fil et à courte portée - lorsque ledit tag est situé à portée de lecture du dispositif.According to a third object, the invention relates to a device comprising a processing unit, storage means, means for reading information from a tag and means for restoring the value of a data, said memory means and said means for reading and rendering cooperating with the processing unit. To enable the management of confidential data, the processing unit of such a device is arranged to execute or interpret instructions of a computer program according to the invention, said program being previously recorded in the means 10 of memory cooperating with the processing unit of the device. To exploit information encoded graphically by a tag, the means for reading information from a tag located within reading range of such a device may comprise an optical sensor for capturing an image of the tag, said image encoding the identifier tag, said sensor being associated with means for decoding said image and deduce the identifier of the tag. Alternatively, to operate an electronic tag, the means for reading information from a tag of such a device may include an antenna associated with means for establishing an electromagnetic communication with a tag within reading range of the device and decode an identifier registered by said tag. Regardless of the reading mode (optical or electromagnetic), such a device can consist of a computer, a smartphone or a touch pad. According to a fourth object, the invention relates to a system comprising a device adapted according to the invention and a tag encoding an identifier graphically, for example in the form of a barcode with one or more dimensions or more generally under the form of a graphical representation. The system may further comprise or alternatively a tag arranged to record an identifier and return the latter to the device according to an electromagnetic communication - preferably wireless and short-range - when said tag is located within reading range of the device.

D'autres caractéristiques et avantages apparaîtront plus clairement à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent parmi lesquelles : - la figure 1 décrit une vue simplifiée d'un système conforme à l'invention pour lequel un dispositif communicant coopère avec une pluralité de tags pour réduire l'effort mental nécessaire à un utilisateur pour mémoriser des données confidentielles ; - la figure 2 décrit une vue simplifiée de l'architecture fonctionnelle d'un tel dispositif ; - la figure 3 décrit un exemple d'association d'un tag et d'une donnée confidentielle puis la restitution de cette dernière au moyen d'une interface graphique ; - la figure 4 présente un exemple d'organisation d'une structure de données exploitées par l'invention pour gérer l'association d'un tag avec une donnée confidentielle puis la restitution de cette dernière ; - la figure 5 décrit un algorithme fonctionnel et simplifié d'un procédé de gestion d'une donnée confidentielle selon l'invention. La figure 1 résume d'une part l'objectif visé par un 30 système selon l'invention et présente succinctement d'autre part les constituants principaux d'un tel système. Un individu 20 doit quotidiennement faire face à une grande variété de données plus ou moins confidentielles 35 ou complexes - nommées CDi en figure 1 - dont la mémorisation devient fastidieuse et par voie de conséquence parfois erronée. Pour soulager la mémoire d'une telle personne et accroître ainsi sa sérénité au regard des données qu'elle doit gérer, l'invention propose d'utiliser voire adapter l'un des dispositifs électroniques qu'elle peut avoir d'hors et déjà à sa disposition, par exemple son téléphone mobile 1, un ordinateur, un smartphone ou une tablette tactile. Grâce à l'invention, ce dernier - en lieu et place du cerveau de son propriétaire - enregistre une banque de données confidentielles et/ou complexes à mémoriser pour un être humain. Il associe en outre lesdites données respectivement à une pluralité d'identifiants de tags. Pour réaliser une telle association, le dispositif 1 lit une information encodée par un tag graphique 2 ou 2a. 15 Un tel tag peut se présenter sous la forme d'un code-barres à une dimension (tag 2) voire à deux dimensions (tag 2a) par exemple un QR-code (code-barres créé par Denso Corporation - QR étant l'abréviation anglo-saxonne de Quick Response) ou plus généralement sous la forme 20 d'une représentation graphique. Le tag peut être imprimé sur la face supérieure d'un support présentant une face inférieure adhésive. Il est ainsi possible d'apposer ou de positionner sans difficultés un tel tag sur un objet de son choix. En variante, le tag pourrait également être 25 affiché sur un écran d'un dispositif muni d'une telle interface homme-machine. Pour lire un tag graphique, le dispositif 1 comporte des moyens de lecture par exemple sous la forme d'un capteur optique (fonction « appareil photographique ») pour capturer une image ou 30 représentation du tag. Il est connu que de tels tags encodent traditionnellement une information publique (par exemple une URL - Uniform Resource Locator, selon une terminologie anglo-saxonne, pour désigner par exemple une page Internet). Les moyens de lecture comportent en outre 35 des moyens pour décoder l'image capturée et en déduire l'information en tant que telle. Il est également connu qu'une application résidente dans un téléphone peut automatiquement déclencher l'ouverture d'une session sur un navigateur pour consulter ladite page ou toute autre application apte à exploiter une telle information. Selon l'invention, nous allons davantage exploiter la propriété graphique du tag pour encoder une information certes publique mais unique permettant de distinguer un tag par rapport à d'autres tags : nous appellerons cette information unique un « identifiant de tag ».Other characteristics and advantages will appear more clearly on reading the description which follows and on examining the figures which accompany it, of which: FIG. 1 depicts a simplified view of a system according to the invention for which a communicating device cooperates with a plurality of tags to reduce the mental effort necessary for a user to store confidential data; FIG. 2 depicts a simplified view of the functional architecture of such a device; - Figure 3 describes an example of association of a tag and a confidential data and the return of the latter by means of a graphical interface; FIG. 4 shows an example of organization of a data structure exploited by the invention to manage the association of a tag with a confidential data item and then the return of the latter; FIG. 5 describes a functional and simplified algorithm of a method for managing confidential data according to the invention. Figure 1 summarizes firstly the purpose of a system according to the invention and briefly presents on the other hand the main components of such a system. An individual 20 must deal on a daily basis with a large variety of more or less confidential or complex data - named CDi in FIG. 1 - whose storage becomes tedious and consequently sometimes erroneous. To relieve the memory of such a person and thus increase its serenity with regard to the data it must manage, the invention proposes to use or adapt one of the electronic devices it may have from off and already to its layout, for example its mobile phone 1, a computer, a smartphone or a touch pad. Thanks to the invention, the latter - instead of the brain of its owner - records a database of confidential and / or complex to memorize for a human being. It further associates said data respectively to a plurality of tag identifiers. To achieve such an association, the device 1 reads information encoded by a graphic tag 2 or 2a. Such a tag may be in the form of a one-dimensional (tag 2) or even two-dimensional bar code (tag 2a) for example a QR-code (bar code created by Denso Corporation - QR being the English abbreviation of Quick Response) or more generally in the form of a graphical representation. The tag may be printed on the upper side of a medium having an adhesive bottom face. It is thus possible to affix or position without difficulty such a tag on an object of his choice. Alternatively, the tag could also be displayed on a screen of a device provided with such a man-machine interface. To read a graphic tag, the device 1 comprises reading means, for example in the form of an optical sensor ("camera" function) for capturing an image or representation of the tag. It is known that such tags traditionally encode public information (for example a URL - Uniform Resource Locator, according to an English terminology, for example designate an Internet page). The reading means further comprises means for decoding the captured image and deriving the information as such. It is also known that an application resident in a telephone can automatically trigger the opening of a session on a browser to view said page or any other application able to exploit such information. According to the invention, we will further exploit the graphic property of the tag to encode a public information but certainly unique to distinguish a tag from other tags: we will call this unique information a "tag identifier".

Comme l'indique à titre d'exemple la figure 1, un dispositif 1 selon l'invention peut en outre ou en variante lire un deuxième type de tag : lecture via un protocole sans contact via une communication électromagnétique par exemple. Ainsi, un tag 3 - conforme aux technologies NFC (Near Field Communication selon une terminologie anglo-saxonne ou encore communication en champ proche) ou RFID (Radio Frequency Identification selon une terminologie anglo-saxonne ou encore radio-identification) mémorise un identifiant unique. Cet identifiant peut être le numéro de série du tag lui-même (en général la puce électronique d'un tag comporte un numéro de série unique dès sa fabrication) ou une donnée enregistrée dans une mémoire dudit tag voire encore une combinaison des deux valeurs. Un tel tag électronique peut comporter une face adhésive pour que l'on puisse l'apposer sur un objet de son choix. Comme nous le verrons plus loin en liaison notamment avec la figure 3, la personne 20 peut associer une donnée (préalablement enregistrée dans la banque de données confidentielles) avec un identifiant d'un tag. Pour recouvrer ultérieurement la connaissance d'une donnée confidentielle ainsi associée, il suffit de lire à nouveau le tag et le dispositif restitue la valeur de la donnée sans aucun effort pour la personne 20. Celle-ci est ainsi déchargée de la mémorisation fastidieuse de la plupart voire de l'intégralité des données confidentielles ou complexes. Nous engloberons par la suite et sans limitation aucune toute donnée secrète ou complexe dont la mémorisation humaine est fastidieuse ou sensible sous le vocable « donnée confidentielle ».As indicated by way of example in FIG. 1, a device 1 according to the invention can in addition or alternatively read a second type of tag: reading via a contactless protocol via an electromagnetic communication for example. Thus, a tag 3 - conforming to NFC (near field communication according to an English terminology or near-field communication) or RFID (Radio Frequency Identification in an English terminology or radio-identification) memorizes a unique identifier. This identifier can be the serial number of the tag itself (generally the electronic chip of a tag has a unique serial number as soon as it is manufactured) or data stored in a memory of said tag, or even a combination of the two values. Such an electronic tag may have an adhesive face so that it can be affixed to an object of its choice. As we will see later, particularly in connection with FIG. 3, the person 20 can associate a piece of data (previously recorded in the confidential data bank) with an identifier of a tag. To subsequently recover the knowledge of a confidential data thus associated, simply read the tag again and the device restores the value of the data without any effort for the person 20. It is thus relieved of the tedious storage of the most or all of the confidential or complex data. We will encompass later and without limitation any secret or complex data whose human memory is tedious or sensitive under the term "confidential data".

La figure 2 décrit de manière détaillée l'architecture fonctionnelle d'un dispositif 1 illustré par la figure 1. Un tel dispositif 1 comporte une unité de traitement 10 coopérant avec des moyens de mémorisation 11, 14, 17. Une première mémoire non volatile 14 enregistre le système d'exploitation des ressources matérielles du dispositif ainsi qu'éventuellement des programmes d'applications P. L'unité de traitement 10 coopère en outre avec une deuxième mémoire non volatile pour enregistrer des données ou des structures de données propres à la mise en oeuvre des programmes d'applications résidents ou chargées en mémoire 14. La mémoire 11 peut avantageusement enregistrer la banque des données confidentielles CDi que l'on souhaite gérer. Pour associer des données à des identifiants de tags, une structure de donnée déterminée 50 est avantageusement et également enregistrée dans la mémoire 11. A titre d'exemple, l'unité de traitement 10 peut en outre collaborer avec une troisième mémoire non volatile pour enregistrer des informations (noms, prénoms, numéros de téléphone, adresse de messagerie, clé publique, etc.) de contacts CIi avec lesquels on souhaite éventuellement partager des conversations orales ou écrites ou encore la connaissance de données gérées selon l'invention. Les moyens 11, 17 voire 14 peuvent consister en une seule entité physique connectée à l'unité de traitement au moyens d'un bus de données et d'un bus d'adresses. En variante, les moyens 11, 14 et 17 peuvent respectivement être déportés ou répartis - en tout ou partie - sur une ou plusieurs plateformes, serveurs ou tous dispositifs tiers distants. Pour lire une information encodée par un tag graphique situé à portée de lecture, l'unité de traitement coopère avec des moyens 12 pour lire une information graphique. En variante ou en complément, l'unité de traitement 10 coopère avec des moyens pour lire 13 un ou plusieurs tags électroniques 3 - comme précédemment évoqué en liaison avec la figure 1. Pour délivrer une information confidentielle à un utilisateur 20 du dispositif 1, ce dernier comporte en outre des premiers moyens pour restituer 15 la valeur d'une donnée gérée selon l'invention. De tels moyens consistent en un écran, un haut-parleur ou plus généralement en une interface home-machine permettant à l'utilisateur 20 de percevoir la valeur de la donnée restituée. De tels moyens 15 coopèrent avec l'unité de traitement 10 et sont pilotés par celle-ci. L'invention prévoit que l'on puisse partager la connaissance de certaines données confidentielles avec un ou plusieurs tiers de confiance 30. Dans ce cas, l'unité de traitement 10 coopère avec des moyens pour restituer 16 pour élaborer un message M comportant la valeur d'une donnée et émettre ledit message à destination d'un tiers au travers d'un réseau de communication R (Internet, réseau de télécommunication ou de radiocommunication, etc.). Ainsi, le propriétaire 30 d'un dispositif 31 prévu pour recevoir et traiter un tel message M peut connaître la valeur d'une donnée confidentielle CDi gérée depuis le dispositif 1. La figure 3 décrit les trois principales étapes d'un 30 processus d'association et de restitution d'une donnée conforme à l'invention. Selon cet exemple non limitatif, une personne souhaite s'affranchir de retenir mentalement la valeur du numéro d'indentification personnel NIP de sa carte 35 bancaire. Grâce à l'invention, cette personne peut en toute quiétude retrouver cette valeur en toute sécurité et en toutes circonstances. Supposons que la valeur dudit NIP corresponde au quadruplet « 4567 ». Une première étape 51 consiste à se doter d'un tag, par exemple un tag 2a comportant un code-barres à deux dimensions tel un QR-code imprimé sur une face supérieure d'un support. La représentation graphique du tag 2a permet d'encoder son identifiant IT2a. Considérons que ledit support comporte une face inférieure adhésive et opposée à ladite face supérieure. La personne appose le tag 2a au dos de sa carte bancaire en prenant soin si possible à ne pas recouvrir la bande magnétique de celle-ci ou encore un pavé de signature du porteur de la carte. A l'étape S2, la personne associe la valeur de son NIP à l'identifiant IT2a du tag 2a. Pour cela, elle utilise la fonction « appareil photographique » de son téléphone mobile pour capturer une image ou représentation du code-barres. Les moyens pour lire un tag graphique collaborant avec l'unité de traitement du téléphone mobile décodent (étape 52a) l'image capturée pour en déduire l'identifiant IT2a du tag 2a. La personne est alors invitée à saisir la valeur du NIP qu'elle souhaite associer au tag 2a. La saisie (étape 52b) est réalisée par exemple au moyen d'un clavier physique ou émulé du téléphone mobile. A la validation de la saisie, l'association « identifiant du tag » et « donnée confidentielle - NIP » est accomplie par l'unité de traitement du téléphone. Lorsqu'à l'étape S3, la personne souhaite effectuer un paiement avec sa carte bancaire, elle capture à 30 nouveau le tag 2a apposé au dos de sa carte. L'unité de traitement du téléphone explore les moyens de mémorisation pour savoir si été effectuée préalablement Dans l'affirmative, ladite une association de donnée a avec l'identifiant du tag. unité restitue la valeur 35 « 4567 » du NIP à la personne à l'aide de l'écran du téléphone. La personne peut ainsi saisir à son tour ladite valeur sur le clavier du terminal de paiement. D'autres traitements complémentaires peuvent être mis 5 en oeuvre notamment pour conditionner voire affecter la restitution de la valeur d'une donnée confidentielle à une authentification préalable ou encore pour partager la valeur dudit NIP avec un tiers de confiance. Examinons à présent en liaison avec les figures 4 et 5, un procédé de 10 gestion 100 d'une donnée confidentielle CDi mis en oeuvre par une unité de traitement d'un dispositif conforme à l'invention. Selon la figure 5, un tel procédé comporte 15 principalement : - une étape 120 pour lire un identifiant d'un tag situé à portée de lecture du dispositif ; - une étape 121 pour rechercher l'existence ou l'absence d'une association entre le tag et 20 une donnée confidentielle en exploitant une structure de donnée déterminée et enregistrée en mémoire du dispositif ; - une étape 130 pour restituer la valeur de ladite donnée confidentielle associée au tag. 25 Pour matérialiser une association préalable entre un tag et une donnée confidentielle, un tel procédé 100 peut comporter avantageusement une première étape 110. 30 Poursuivons la description d'un tel procédé 100 en nous appuyant sur un exemple de structure déterminée attestant une association « donnée confidentielle - tag » en liaison avec la figure 4. La figure 4 décrit en effet un exemple de structure 35 de données 50 déterminée exploitée par l'unité de traitement d'un dispositif conforme à l'invention. Une telle structure comporte un ou plusieurs enregistrements 51, 52, 53, matérialisant respectivement une association entre un identifiant d'un tag et une donnée confidentielle. Une telle structure 50 est par exemple enregistrée dans les moyens 11 du dispositif décrit en liaison avec la figure 2. Lesdits moyens 11 enregistrent en outre une ou plusieurs données confidentielles CD1, CD2, CD3, ..., CDi. Les moyens 11 enregistrent également un ou plusieurs identifiant I12, IT2a, I13 de tags (préalablement lus ou prédéfinis). A titre d'exemple, ces identifiants correspondent respectivement aux tags 2, 2a et 3 décrits en liaison avec la figure 1. Pour matérialiser une association entre un identifiant de tag et une donnée confidentielle, un enregistrement comporte des premier et deuxième champs dont les teneurs respectives désignent l'identifiant du tag et la donnée confidentielle qui lui est associée. Un premier enregistrement 51 comporte ainsi un premier champ 511 qui désigne l'identifiant I12 du tag 2. Un deuxième champ 512 désigne quant à lui la donnée CD1 associée à l'identifiant I12. L'enregistrement 52 comporte un premier champ 521 qui désigne l'identifiant I12a du tag 2a. L'enregistrement 52 comporte un deuxième champ 522 qui désigne la donnée CD2 associée à l'identifiant I12a.FIG. 2 describes in detail the functional architecture of a device 1 illustrated in FIG. 1. Such a device 1 comprises a processing unit 10 cooperating with storage means 11, 14, 17. A first non-volatile memory 14 registers the operating system of the hardware resources of the device as well as possibly application programs P. The processing unit 10 cooperates further with a second non-volatile memory for recording data or data structures specific to the implementation The memory 11 can advantageously record the bank of confidential data CDi that one wishes to manage. To associate data with tag identifiers, a given data structure 50 is advantageously and also stored in the memory 11. For example, the processing unit 10 may further collaborate with a third non-volatile memory to record information (names, first names, telephone numbers, e-mail address, public key, etc.) of CIi contacts with which one wishes to possibly share oral or written conversations or the knowledge of data managed according to the invention. The means 11, 17 or 14 may consist of a single physical entity connected to the processing unit by means of a data bus and an address bus. Alternatively, the means 11, 14 and 17 may respectively be deported or distributed - in whole or in part - on one or more platforms, servers or any remote third party devices. To read information encoded by a graphic tag located within reading range, the processing unit cooperates with means 12 for reading graphic information. Alternatively or in addition, the processing unit 10 cooperates with means for reading 13 one or more electronic tags 3 - as previously mentioned in connection with FIG. 1. In order to deliver confidential information to a user 20 of the device 1, this the latter further comprises first means for restoring the value of a data item managed according to the invention. Such means consist of a screen, a speaker or more generally a home-machine interface allowing the user 20 to perceive the value of the data returned. Such means 15 cooperate with the processing unit 10 and are controlled by it. The invention provides that one can share the knowledge of certain confidential data with one or more trusted thirds 30. In this case, the processing unit 10 cooperates with means to restore 16 to develop a message M with the value of a datum and send said message to a third party via a communication network R (Internet, telecommunication or radiocommunication network, etc.). Thus, the owner of a device 31 intended to receive and process such a message M can know the value of a confidential data CDi managed from the device 1. FIG. 3 describes the three main steps of a process. association and restitution of a data according to the invention. According to this nonlimiting example, a person wishes to be free from mentally retaining the value of the PIN personal identification number of his bank card. Thanks to the invention, this person can safely recover this value safely and in all circumstances. Suppose that the value of the PIN corresponds to quadruplet "4567". A first step 51 is to acquire a tag, for example a tag 2a having a two-dimensional bar code such a QR-code printed on an upper face of a support. The graphic representation of the tag 2a makes it possible to encode its identifier IT2a. Consider that said support has a lower adhesive face and opposite to said upper face. The person affixes the tag 2a on the back of his credit card, taking care if possible not to cover the magnetic strip of it or a signature block of the cardholder. In step S2, the person associates the value of his PIN with the identifier IT2a of the tag 2a. For this, she uses the "camera" function of her mobile phone to capture an image or representation of the barcode. The means for reading a graphic tag collaborating with the mobile phone processing unit decode (step 52a) the captured image to deduce the IT2a identifier from the tag 2a. The person is then invited to enter the value of the PIN which he wishes to associate with the tag 2a. The capture (step 52b) is performed for example by means of a physical keyboard or emulated mobile phone. Upon validation of the entry, the association "tag identifier" and "confidential data - PIN" is performed by the telephone processing unit. When, at step S3, the person wishes to make a payment with his bank card, she again captures the tag 2a affixed to the back of her card. The telephone processing unit explores the storage means to know if it has been done previously If yes, said a data association has with the identifier of the tag. unit returns the value 35 "4567" of the PIN to the person using the phone screen. The person can thus enter in turn said value on the keyboard of the payment terminal. Other complementary processes may be implemented in particular to condition or even affect the return of the value of confidential data to a prior authentication or to share the value of said PIN with a trusted third party. Let us now examine, with reference to FIGS. 4 and 5, a method of managing 100 confidential data CDi implemented by a processing unit of a device according to the invention. According to FIG. 5, such a method mainly comprises: a step 120 for reading an identifier of a tag located within reading range of the device; a step 121 for searching for the existence or the absence of an association between the tag and a confidential datum by exploiting a given data structure and stored in memory of the device; a step 130 for restoring the value of said confidential data associated with the tag. In order to materialize a prior association between a tag and a confidential datum, such a method 100 may advantageously comprise a first step 110. Let us continue the description of such a method 100 based on an example of a given structure attesting a given association. confidential confidential - tag "in conjunction with Figure 4. Figure 4 describes an example of a given data structure 50 exploited by the processing unit of a device according to the invention. Such a structure comprises one or more records 51, 52, 53 respectively materializing an association between an identifier of a tag and a confidential data item. Such a structure 50 is for example recorded in the means 11 of the device described in connection with FIG. 2. Said means 11 also record one or more confidential data CD1, CD2, CD3,..., CDi. The means 11 also record one or more identifiers I12, IT2a, I13 of tags (previously read or predefined). By way of example, these identifiers correspond respectively to the tags 2, 2a and 3 described with reference to FIG. 1. In order to materialize an association between a tag identifier and a confidential datum, a record includes first and second fields whose contents respective ones denote the identifier of the tag and the confidential data associated with it. A first record 51 thus comprises a first field 511 which designates the identifier I12 of the tag 2. A second field 512 refers to the data CD1 associated with the identifier I12. The record 52 comprises a first field 521 which designates the identifier I12a of the tag 2a. The record 52 includes a second field 522 which designates the data CD2 associated with the identifier I12a.

L'enregistrement 53 comporte un premier champ 531 qui désigne l'identifiant I13 du tag 3. L'enregistrement 53 comporte un deuxième champ 532 pour désigner quant à lui la donnée CD3 associée à l'identifiant I13. Selon l'exemple préféré décrit en liaison avec la figure 4, la teneur d'un champ 511, 521, 531 - d'un enregistrement 51, 52, 53 de la structure de donnée 50 - désignant un identifiant d'un tag consiste en une référence (ou pointeur) 'Tir, IT2ar, I13r vers un espace mémoire contenant la valeur - que nous pourrions qualifier d'effective - de l'identifiant I11, I12a, I13. Il en est de même pour un champ 512, 522, 532 d'un enregistrement 51, 52, 53 de la structure de donnée 50 désignant une donnée confidentielle CD1, CD2, CD3. La teneur d'un tel champ consiste avantageusement en une référence (ou un pointeur) CD1r, CD2r ou CD3r vers un espace mémoire contenant la valeur effective desdites données confidentielles CD1, CD2, CD3, ..., CDi. En variante, la teneur d'un champ désignant un identifiant de tag ou une donnée confidentielle peut consister en la valeur de l'identifiant de tag ou en la 10 valeur de ladite donnée confidentielle. Selon un mode de réalisation préféré, les valeurs des données confidentielles peuvent être préalablement encodées avant leur enregistrement. Selon cette variante, 15 l'étape 130 pour restituer une telle donnée décode la valeur enregistrée. La constitution des enregistrements 51, 52, 53 peut être réalisée durant une phase d'initialisation ou 20 découler de la mise en oeuvre d'une étape 110 du procédé 100. Cette étape 110 correspond à l'étape S2 du processus décrit en liaison avec la figure 3. Une telle étape 110 comporte dans ce cas une première étape 111 pour lire un identifiant I12, IT2a, I13 d'un 25 tag situé à portée de lecture du dispositif. Elle comporte en outre une deuxième étape 112 pour associer l'identifiant de tag lu avec une donnée confidentielle. Cette étape 112 comporte une étape 112a pour créer ou mettre à jour un enregistrement dans la structure de 30 donnée déterminée, ledit enregistrement comportant les premier et deuxième champs dont les teneurs respectives désignent l'identifiant du tag et la donnée confidentielle qui lui est associée. 35 En liaison avec les figures 4 et 5, une première occurrence de l'étape 110, permet d'associer la donnée confidentielle CD1 à l'identifiant I12 d'un tag. L'enregistrement 51 est ainsi créé dans la structure 50. Cet enregistrement 51 comporte un premier champ 511 qui désigne (via la référence IT2r) l'identifiant I12 enregistré dans la mémoire 11 (éventuellement préalablement lu en 111). L'enregistrement 51 comporte en outre un champ 512 qui désigne (via la référence CD1r) la valeur de la donnée CD1 enregistrée (éventuellement encodée) en mémoire 11.The record 53 comprises a first field 531 which designates the identifier I13 of the tag 3. The record 53 comprises a second field 532 to designate the data CD3 associated with the identifier I13. According to the preferred example described with reference to FIG. 4, the content of a field 511, 521, 531 - of a record 51, 52, 53 of the data structure 50 - designating an identifier of a tag consists of a reference (or pointer) 'Tir, IT2ar, I13r to a memory space containing the value - that we could qualify as effective - of the identifier I11, I12a, I13. It is the same for a field 512, 522, 532 of a record 51, 52, 53 of the data structure 50 designating a confidential data CD1, CD2, CD3. The content of such a field advantageously consists of a reference (or a pointer) CD1r, CD2r or CD3r to a memory space containing the actual value of said confidential data CD1, CD2, CD3, ..., CDi. Alternatively, the content of a field designating a tag identifier or confidential data may consist of the value of the tag identifier or the value of said confidential data. According to a preferred embodiment, the values of the confidential data may be previously encoded before they are recorded. According to this variant, step 130 for restoring such data decodes the recorded value. The constitution of the records 51, 52, 53 can be performed during an initialization phase or as a result of the implementation of a step 110 of the method 100. This step 110 corresponds to the step S2 of the process described in connection with FIG. 3. Such a step 110 comprises in this case a first step 111 for reading an identifier I12, IT2a, I13 of a tag located within reading range of the device. It further comprises a second step 112 for associating the read tag identifier with confidential data. This step 112 includes a step 112a for creating or updating a record in the given data structure, said record comprising the first and second fields whose respective contents designate the identifier of the tag and the confidential data associated therewith. In connection with FIGS. 4 and 5, a first occurrence of step 110 makes it possible to associate the confidential datum CD1 with the identifier I12 of a tag. The record 51 is thus created in the structure 50. This record 51 comprises a first field 511 which designates (via the reference IT2r) the identifier I12 stored in the memory 11 (possibly previously read 111). The record 51 further comprises a field 512 which designates (via the reference CD1r) the value of the recorded data CD1 (possibly encoded) in memory 11.

Une deuxième occurrence de l'étape 110 associe la donnée CD2 à l'identifiant de tag I12a. L'enregistrement 52 est également créé dans la structure 50. Cet enregistrement 52 comporte un premier champ 521 qui désigne (via la référence IT2ar) l'identifiant I12a enregistré dans la mémoire 11 (éventuellement préalablement lu en une étape 111 préalable). L'enregistrement 52 comporte en outre un champ 522 qui désigne (via la référence CD2r) la valeur de la donnée CD2 enregistrée en mémoire 11. De la même manière, la donnée CD3 est associée à l'identifiant I13 d'un tag 3. Un troisième enregistrement 53 est créé comportant un premier champ 531 qui désigne (via la référence IT2ar) l'identifiant I12a enregistré dans la mémoire 11 (éventuellement préalablement lu en une étape 111 préalable). L'enregistrement 53 comporte en outre un champ 532 qui désigne (via la référence CD3r) la valeur de la donnée CD3 enregistrée en mémoire 11. La donnée Cdi n'a pour l'heure pas l'objet d'une association ou bien une précédente association a été annulée. Il n'existe donc pas d'enregistrement Si comportant un champ 5i2 désignant ladite donnée et comportant un champ Sil désignant l'identifiant d'un tag. Pour pouvoir mettre en application l'étape S3 d'un 35 processus décrit en liaison avec la figure 3 et ainsi recouvrer la connaissance de la valeur d'une donnée confidentielle - par exemple la donnée CD2 associée au tag 2a, le procédé 100 comporte une étape 121 pour rechercher, parmi les enregistrements 51, 52 et 53 de la structure de données 50, un enregistrement comportant un premier champ dont la teneur désigne l'identifiant IT2a du tag 2a lu à l'étape 120. Un tel enregistrement (l'enregistrement 52) est ainsi trouvé en 122. En effet le champ 521 dudit enregistrement 52 désigne l'identifiant de tag IT2a. Le procédé 100 comporte alors une étape 123 pour lire le champ 522 dudit enregistrement 52. La teneur dudit champ 522 désigne la donnée confidentielle CD2. Le procédé 100 peut alors restituer la valeur de ladite donnée à l'étape 130.A second occurrence of step 110 associates the data CD2 with the tag identifier I12a. The record 52 is also created in the structure 50. This record 52 comprises a first field 521 which designates (via the reference IT2ar) the identifier I12a stored in the memory 11 (possibly previously read in a previous step 111). The record 52 further comprises a field 522 which designates (via the reference CD2r) the value of the data CD2 stored in memory 11. In the same way, the data CD3 is associated with the identifier I13 of a tag 3. A third record 53 is created comprising a first field 531 which designates (via the reference IT2ar) the identifier I12a stored in the memory 11 (possibly previously read in a previous step 111). The record 53 further comprises a field 532 which designates (via the reference CD3r) the value of the data CD3 stored in the memory 11. The Cdi data item has not for the moment been the subject of an association or a previous association has been canceled. There is therefore no record Si comprising a field 5i2 denoting said datum and having a field Sil denoting the identifier of a tag. In order to be able to implement step S3 of a process described in connection with FIG. 3 and thus to recover the knowledge of the value of a confidential data item - for example the CD2 data associated with the tag 2a - the method 100 includes a step 121 to search, among the records 51, 52 and 53 of the data structure 50, a record including a first field whose content designates the identifier IT2a of the tag 2a read in step 120. Such a record (the record 52) is thus found at 122. Indeed the field 521 of said record 52 designates the tag identifier IT2a. The method 100 then comprises a step 123 for reading the field 522 of said record 52. The content of said field 522 designates the confidential item CD2. The method 100 can then restore the value of said datum to step 130.

Un premier mode de restitution peut être une restitution directe à l'utilisateur d'un dispositif dont l'unité de traitement met en oeuvre un procédé de gestion de données confidentielles selon l'invention tel que le procédé 100 illustré en figure 5. Selon ce premier mode de restitution, l'invention exploite une interface homme-machine (écran, haut-parleur) dudit dispositif ou coopérant avec ledit dispositif en tant que moyens pour restituer la valeur d'une donnée confidentielle. Ladite interface homme-machine est suffisante pour que la valeur d'une donnée confidentielle soit perceptible par un utilisateur du dispositif. L'étape 130 du procédé 100 consiste alors à déclencher ladite interface homme-machine pour qu'elle délivre en 131 ladite valeur de la donnée confidentielle à l'utilisateur (tel que l'utilisateur 20 décrit en liaison avec les figures 1 ou 2) . En liaison avec la figure 2, un deuxième mode de 35 restitution proposé par l'invention est une restitution à un tiers de confiance 30, plus exactement à un dispositif 31 agencé pour exploiter un message M émis depuis un dispositif 1 comportant l'unité de traitement 10 mettant en oeuvre un procédé de gestion de données confidentielles selon l'invention.A first mode of reproduction can be a direct restitution to the user of a device whose processing unit implements a confidential data management method according to the invention such as the method 100 illustrated in FIG. first embodiment of the invention, the invention operates a human-machine interface (screen, speaker) of said device or cooperating with said device as means for restoring the value of a confidential data. Said human-machine interface is sufficient for the value of confidential data to be perceptible by a user of the device. The step 130 of the method 100 then consists in triggering said human-machine interface to deliver at 131 said value of the confidential data to the user (such as the user described in connection with FIGS. 1 or 2) . In connection with FIG. 2, a second embodiment of restitution proposed by the invention is a restitution to a trusted third party 30, more exactly to a device 31 arranged to exploit a message M transmitted from a device 1 comprising the processing 10 implementing a confidential data management method according to the invention.

Pour prévoir un tel partage, l'étape 112 d'un procédé 100 décrit en liaison avec la figure 5, comporte en outre une étape 112b pour adjoindre à l'enregistrement comportant un champ désignant une donnée confidentielle dont on veut partager la connaissance avec un tiers, un troisième champ pour désigner l'identifiant dudit tiers de confiance. Un tel champ peut comporter par exemple une adresse de messagerie ou un numéro de téléphone mobile, à destination duquel un message peut être envoyé. La teneur d'un tel champ peut en variante avantageusement consister en une référence vers un espace mémoire enregistrant de telles informations, par exemple une fiche de contact en mémoire 17 d'un dispositif décrit en liaison avec la figure 2. L'invention prévoit que l'on puisse adjoindre autant de champs nécessaires pour pouvoir associer une pluralité de tiers de confiance autorisés à partager la connaissance d'une donnée confidentielle voire pour désigner une liste de contacts préétablie. Pour illustrer ce mode de restitution, appuyons-nous de nouveau sur les figures 4 et 5. Supposons que l'on 25 souhaite partager la connaissance de la donnée CD2 avec un tiers de confiance dont l'identifiant est IC30 (il s'agit par exemple du tiers 30 illustré en figure 2). L'enregistrement 52 traduisant l'association entre l'identifiant du tag 2a et la donnée CD2, comporte un 30 champ 523 comportant une référence IC3Or vers une mémoire 17 enregistrant des informations liées au tiers 30. En l'absence de partage de la connaissance d'une donnée (par exemple la connaissance des données CD1 et CD3 n'est pas partagée), l'enregistrement en lien avec 35 cette donnée dans la structure 50 comporte un champ vide (champs 513, 533). En variante, les enregistrements 51 et 53 pourraient ne pas comporter un tel troisième champ. Dans ce dernier cas, les champs d'un enregistrement de la structure 50 comportent avantageusement un marqueur pour que l'unité de traitement mettant en oeuvre le procédé puisse en interpréter leurs teneurs. Pour mettre en oeuvre le deuxième mode de restitution, l'unité le traitement 10 du dispositif 1 décrit en liaison avec la figure 2 coopère avec des moyens de restitution 16 pour élaborer un message M comportant la valeur d'une donnée et pour émettre ledit message à destination d'un tiers de confiance. Lors de la mise à jour d'une donnée confidentielle ou encore lors d'une lecture d'un tag associée à une donnée (étape 120), un procédé 100 décrit en liaison avec la figure 5, recherche 121 un enregistrement dans la structure de données déterminée 50 comportant un champ désignant le tag ou la donnée. Si un tel enregistrement est trouvé en 122, le procédé comporte - pour restituer la donnée en 130 - une étape 132 pour lire la teneur d'un champ (au sein de l'enregistrement caractérisant l'association) qui désigne un tiers de confiance. En liaison avec l'exemple illustré par les figures 2 et 4, une telle étape 132 consiste à obtenir une adresse à laquelle un message de partage peut être transmis à destination du tiers 30 dont l'identifiant est 1C30 via un dispositif 31. L'étape 130 pour restituer la donnée confidentielle partagée déclenche les moyens 16 pour élaborer 133 puis émettre 134 un message M comportant la valeur de la donnée confidentielle CD2 à destination du tiers de confiance 30 respectivement désignés par les premier et deuxième champs 521 et 522 de l'enregistrement 52.To provide for such sharing, the step 112 of a method 100 described in connection with FIG. 5, further comprises a step 112b for adding to the record comprising a field designating a confidential datum whose knowledge is to be shared with a user. third, a third field to designate the identifier of said trusted third party. Such a field may comprise, for example, an e-mail address or a mobile telephone number to which a message may be sent. The content of such a field may alternatively advantageously consist of a reference to a memory space recording such information, for example a memory contact card 17 of a device described in connection with FIG. 2. The invention provides that it is possible to add as many fields as necessary to be able to associate a plurality of trusted third parties authorized to share the knowledge of a confidential data item or even to designate a pre-established list of contacts. To illustrate this mode of reproduction, let us again support FIGS. 4 and 5. Suppose that we wish to share the knowledge of the data CD2 with a trusted third party whose identifier is IC30 (it is example of the third 30 illustrated in Figure 2). The record 52 translating the association between the identifier of the tag 2a and the data CD2, comprises a field 523 having a reference IC3Or to a memory 17 recording information related to the third party 30. In the absence of knowledge sharing of a datum (for example the knowledge of the data CD1 and CD3 is not shared), the recording related to this datum in the structure 50 comprises an empty field (fields 513, 533). Alternatively, records 51 and 53 may not have such a third field. In the latter case, the fields of a record of the structure 50 advantageously comprise a marker so that the processing unit implementing the method can interpret their contents. In order to implement the second rendering mode, the processing unit 10 of the device 1 described in connection with FIG. 2 cooperates with reproduction means 16 to produce a message M comprising the value of a piece of data and to send the said message. to a trusted third party. When updating confidential data or reading a tag associated with a data item (step 120), a method 100 described in connection with FIG. 5, searches for a record in the structure of determined data 50 having a field designating the tag or data. If such a record is found at 122, the method includes - for restoring the data at 130 - a step 132 for reading the content of a field (within the record characterizing the association) which designates a trusted third party. In connection with the example illustrated in FIGS. 2 and 4, such a step 132 consists in obtaining an address to which a sharing message can be transmitted to the third party whose identifier is 1C30 via a device 31. step 130 for restoring the shared confidential data triggers the means 16 to elaborate 133 and then emits 134 a message M comprising the value of the confidential data CD2 to the trusted third party 30 respectively designated by the first and second fields 521 and 522 of the recording 52.

Que la restitution d'une donnée confidentielle soit directe (via une interface du dispositif) ou indirecte (via un message de partage à destination d'un tiers), l'invention prévoit que ladite restitution puisse être conditionnée à la satisfaction d'une condition préalable. On peut par exemple exiger qu'un code secret soit saisi par l'utilisateur avant que la donnée ne soit restituée via une interface homme-machine idoine ou qu'un message de partage soit encodé préalablement à son émission. En liaison avec les figures 2, 4 et 5, pour préciser une telle condition, l'étape préalable 112 pour créer ou 10 mettre à jour un enregistrement 51, 52, 53 peut comporter en outre une étape 112c pour adjoindre audit enregistrement un champ supplémentaire 514, 524, 534 désignant respectivement des conditions Cl, C3, C2 qui doivent être satisfaites préalablement à la restitution 15 130 de la donnée associée au tag. Une première condition Cl peut par exemple signifier qu'aucune authentification n'est requise. Une deuxième condition C3 peut signifier que 20 l'utilisateur d'un dispositif selon l'invention doit présenter un code secret préalablement à la restitution d'une donnée. Cette authentification peut être satisfaite lors du lancement de l'exécution ou de l'interprétation d'un programme d'application dont les instructions 25 exploitées par l'unité de traitement déclenchent la mise en oeuvre d'un procédé de gestion conforme à l'invention. Elle peut être requise en variante sur invitation via une interface homme-machine du dispositif. Une troisième condition C2 peut signifier qu'un 30 message M de partage de la connaissance d'une donnée confidentielle doit être encodé par l'unité de traitement préalablement à son émission. Pour cela, une clé publique ou une clé secrète d'un tiers de confiance destinataire dudit message est ainsi désignée par la condition C3. Une 35 telle clé est avantageusement enregistrée en mémoire 17 conjointement avec les informations d'un contact. La condition peut également préciser l'algorithme d'encodage voire paramétrer ce dernier. En cas d'absence d'une clé nécessaire à l'encodage du message, le procédé 100 considère que la condition n'est pas satisfaite et la 5 restitution à destination du tiers n'est pas accomplie. A titre d'exemple, l'enregistrement 51 de la structure 50 illustrée en figure 4 comporte un champ 514 dont la teneur (Cl) précise que la donnée CD1 associée à l'identifiant I12 peut être restituée (131) directement à 10 la suite de la lecture (120) de l'identifiant de tag I12. En revanche, l'enregistrement 52 comporte un champ 524 désignant une condition C3. Celle-ci stipule que le message M doit être encodé préalablement à son émission par exemple au moyen de la clé publique du tiers 30 dont 15 l'identifiant est IC30. L'enregistrement 53 comporte un champ 534 précisant qu'une authentification de l'utilisateur préalable à la restitution de la donnée CD3 est requise. Plusieurs conditions dont les satisfactions 20 respectives conjuguées ou supplétives préalables à la restitution d'une donnée peuvent être associées concomitamment au sein d'un enregistrement de la structure 50. La restitution d'une donnée peut être en effet plurielle (i.e. réalisée à la fois au moyen d'une 25 interface homme-machine et partagée avec un ou plusieurs tiers de confiance). L'invention prévoit en outre que des enregistrements 51, 52, 53 d'une structure 50 puisse comporter 30 respectivement des champs 51m, 52m, 53m pour préciser si l'association est active ou inactive. Dans le cas où une association est dite inactive, le procédé 100 ne déclenche pas d'étape 130 de restitution. En variante, un tel champ peut préciser une période de validité en lieu 35 et place (ou en complément) d'un indicateur booléen A/I définissant que une association est « active » ou « inactive ». Un tel champ peut être mis à jour au moyen d'une interface homme-machine idoine d'un dispositif conforme à l'invention.Whether the return of confidential data is direct (via a device interface) or indirect (via a sharing message to a third party), the invention provides that said refund can be conditioned to the satisfaction of a condition prior. For example, it may be required that a secret code be entered by the user before the data is returned via a suitable human-machine interface or a sharing message is encoded prior to its issue. In connection with FIGS. 2, 4 and 5, to specify such a condition, the prior step 112 for creating or updating a record 51, 52, 53 may further include a step 112c for adding an additional field to said record. 514, 524, 534 respectively designating conditions C1, C3, C2 which must be satisfied prior to the restitution 130 of the data associated with the tag. A first condition C1 can for example mean that no authentication is required. A second condition C3 may mean that the user of a device according to the invention must present a secret code prior to the return of a data item. This authentication can be satisfied when launching the execution or the interpretation of an application program whose instructions operated by the processing unit trigger the implementation of a management method according to the present invention. invention. It may be required alternatively by invitation via a human-machine interface of the device. A third condition C2 may mean that a message M of knowledge sharing of confidential data must be encoded by the processing unit prior to its transmission. For this purpose, a public key or a secret key of a trusted third party recipient of said message is thus designated by the condition C3. Such a key is advantageously stored in memory 17 together with the information of a contact. The condition can also specify the encoding algorithm or parameterize it. In the absence of a key necessary for the encoding of the message, the method 100 considers that the condition is not satisfied and the restitution to the third party is not accomplished. By way of example, the record 51 of the structure 50 illustrated in FIG. 4 comprises a field 514 whose content (C1) specifies that the item CD1 associated with the identifier I12 can be restored (131) directly thereafter. reading (120) the tag identifier I12. On the other hand, the record 52 includes a field 524 designating a condition C3. This stipulates that the message M must be encoded prior to its transmission, for example by means of the public key of the third party whose identifier is IC30. The record 53 includes a field 534 specifying that authentication of the user prior to the return of the data CD3 is required. Several conditions whose respective respective conjugated or suppletive satisfactions prior to the restitution of a datum can be associated concomitantly within a record of the structure 50. The restitution of a datum can indeed be plural (ie carried out simultaneously by means of a human-machine interface and shared with one or more trusted third parties). The invention further provides that records 51, 52, 53 of a structure 50 may include fields 51m, 52m, 53m respectively to indicate whether the association is active or inactive. In the case where an association is said to be inactive, the method 100 does not trigger restitution step 130. Alternatively, such a field may specify a validity period in place and place (or in addition to) a Boolean flag A / I defining that an association is "active" or "inactive". Such a field can be updated by means of a suitable human-machine interface of a device according to the invention.

L'invention prévoit en outre de pouvoir également associer un ou plusieurs champs supplémentaires au sein d'un enregistrement attestant une association entre une donnée confidentielle et un identifiant de tag pour déclencher d'autres traitements complémentaires à la restitution d'une donnée telle que présentée précédemment. L'invention prévoit encore de pouvoir également associer un ou plusieurs champs supplémentaires au sein d'un enregistrement attestant une association entre une donnée confidentielle et un identifiant de tag pour autoriser ou proscrire une modification d'un identifiant de tag ou une donnée associée audit tag en mémoire du dispositif.The invention furthermore provides that it is also possible to associate one or more additional fields within a record attesting an association between a confidential datum and a tag identifier in order to trigger other complementary processing operations to the restitution of a datum as presented. previously. The invention also provides that it is also possible to associate one or more additional fields within a record attesting an association between a confidential data item and a tag identifier to authorize or prohibit a modification of a tag identifier or data associated with said tag. in memory of the device.

La mise en oeuvre d'un procédé par l'unité de traitement d'un dispositif selon l'invention peut être automatiquement déclenchée lors de lecture électromagnétique d'un tag électronique voire après la 25 mise en service manuelle de la fonction « appareil photographique » pour lire un tag graphique.The implementation of a method by the processing unit of a device according to the invention can be automatically triggered during electromagnetic reading of an electronic tag or after the manual commissioning of the "camera" function. to read a graphic tag.

Claims (18)

REVENDICATIONS1. Procédé (100) de gestion d'une donnée confidentielle (CD1, CD2, CD3, CDi) mis en oeuvre par une unité de traitement (10) d'un dispositif électronique (1) qui comporte en outre des moyens de mémorisation (11, 14, 17), des moyens (12; 13) pour lire une information d'un tag (2, 2a, 3) et des moyens pour restituer (15, 16) la valeur d'une donnée, lesdits moyens de mémorisation et lesdits moyens pour lire et restituer coopérant avec l'unité de traitement, le procédé étant caractérisé en ce qu'il comporte : une étape pour lire (120) un identifiant (IT2, IT2a, IT3) d'un tag (2, 2a, 3) situé à portée de lecture du dispositif (1); une étape pour rechercher (121), au sein d'une structure de données (50) déterminée et enregistrée dans les moyens de mémorisation (11), un enregistrement (51, 52, 53) comportant un premier champ (511, 521, 531) dont la teneur désigne l'identifiant (IT2, IT2a, IT3) du tag (2, 2a, 3) ; si (122) un tel enregistrement a été ainSi trouvé : o une étape (123) pour lire un deuxième champ (512, 522, 532) dudit enregistrement (51, 52, 53) dont la teneur désigne une donnée confidentielle (CD1, CD2, 0D3) préalablement associée audit identifiant du tag (IT2, IT2a, IT3) ; o une étape (130) pour restituer la valeur de ladite donnée confidentielle (CD1, CD2, CD3)désignée par ledit deuxième champ (512, 522, 532) de l'enregistrement (51, 52, 53).REVENDICATIONS1. Method (100) for managing confidential data (CD1, CD2, CD3, CDi) implemented by a processing unit (10) of an electronic device (1) which furthermore comprises memory means (11, 14, 17), means (12; 13) for reading information from a tag (2, 2a, 3) and means for restoring (15, 16) the value of a data item, said memory means and said means for reading and reproducing cooperating with the processing unit, the method being characterized in that it comprises: a step for reading (120) an identifier (IT2, IT2a, IT3) of a tag (2, 2a, 3 ) located within reading range of the device (1); a step for searching (121), within a given data structure (50) and stored in the storage means (11), a record (51, 52, 53) having a first field (511, 521, 531 ) whose content designates the identifier (IT2, IT2a, IT3) of the tag (2, 2a, 3); if (122) such a record has been so found: o a step (123) for reading a second field (512, 522, 532) of said record (51, 52, 53) whose content designates a confidential item (CD1, CD2 , 0D3) previously associated with said tag identifier (IT2, IT2a, IT3); a step (130) for restoring the value of said confidential data item (CD1, CD2, CD3) designated by said second field (512, 522, 532) of the recording (51, 52, 53). 2. Procédé selon la revendication précédente, ledit procédé comportant une première étape préalable (110) pour associer un identifiant (IT2, IT2a, IT3) d'un tag à une donnée confidentielle (CD1, CD2, CD3), ladite étape (110) comportant : - une étape pour lire (111) un identifiant (IT2, IT2a, IT3) d'un tag situé à portée de lecture du dispositif (1) ; - une étape pour créer ou mettre à jour (112, 112a) un enregistrement (51, 52, 53) dans la structure de donnée déterminée (50), ledit enregistrement comportant des premier (511, 521, 531) et deuxième (512, 522, 532) champs dont les teneurs respectives désignent l'identifiant (IT2, IT2a, IT3) du tag et la donnée confidentielle (CD1, CD2, CD3) qui lui est associée.2. Method according to the preceding claim, said method comprising a first prior step (110) for associating an identifier (IT2, IT2a, IT3) of a tag with a confidential data item (CD1, CD2, CD3), said step (110) comprising: - a step for reading (111) an identifier (IT2, IT2a, IT3) of a tag within reading range of the device (1); a step for creating or updating (112, 112a) a record (51, 52, 53) in the given data structure (50), said record including first (511, 521, 531) and second (512, 522, 532) fields whose respective contents designate the identifier (IT2, IT2a, IT3) of the tag and the confidential data item (CD1, CD2, CD3) associated therewith. 3. Procédé selon la revendication précédente, pour lequel la teneur d'un champ d'un enregistrement de la structure de donnée déterminée désignant un identifiant de tag ou une donnée confidentielle associée consiste en la valeur de l'identifiant (IT2, IT2a, IT3) de tag (2, 2a, 3) ou en la valeur de ladite donnée confidentielle (CD1, CD2, 0D3).3. Method according to the preceding claim, wherein the content of a field of a record of the given data structure designating a tag identifier or associated confidential data consists of the value of the identifier (IT2, IT2a, IT3). ) of tag (2, 2a, 3) or the value of said confidential data (CD1, CD2, 0D3). 4. Procédé selon la revendication 2, pour lequel la teneur d'un champ d'un enregistrement de la structure de donnée (50) déterminée désignant un identifiant de tag ou une donnée confidentielleassociée consiste, en une référence (IT1r, IT2ar, IT3r, CD1r, CD2r, CD3r) vers une mémoire contenant la valeur de l'identifiant (IT1, IT2a, IT3) de tag , (2, 2a, 3) ou de ladite donnée confidentielle (001, 002, 003).The method according to claim 2, wherein the content of a field of a record of the given data structure (50) designating a tag identifier or an associated confidential data item consists of a reference (IT1r, IT2ar, IT3r, CD1r, CD2r, CD3r) to a memory containing the value of the tag identifier (IT1, IT2a, IT3), (2, 2a, 3) or of said confidential data item (001, 002, 003). 5. Procédé selon l'une quelconque des revendications précédentes, les moyens pour restituer (15) du dispositif consistant en une interface homme- 10 machine agencée pour que la valeur de la donnée confidentielle (001, 0D2, CD3) soit perceptible par un utilisateur (20) du dispositif (1), pour lequel l'étape pour restituer (130) déclenche ladite interface homme-machine pour qu'elle 15 délivre (131) ladite valeur de la donnée confidentielle audit utilisateur (20).5. Method according to any one of the preceding claims, the means for rendering (15) the device consisting of a man-machine interface arranged so that the value of the confidential data (001, 0D2, CD3) is perceptible by a user. (20) of the device (1), for which the step of restoring (130) triggers said man-machine interface to deliver (131) said value of the confidential data to said user (20). 6. Procédé selon l'une quelconque des revendications 2 à 4, pour lequel l'étape (112) préalable pour 20 créer ou mettre à jour un enregistrement comporte en outre une étape pour adjoindre (112b) à l'enregistrement (52) un troisième champ (523) désignant l'identifiant (I030) d'un tiers de confiance (30) avec lequel la connaissance de la 25 valeur de la donnée confidentielle (0D2) désignée par l'un des champs (522) de l'enregistrement est partagée.The method of any one of claims 2 to 4, wherein the step (112) prior to creating or updating a record further comprises a step of adding (112b) to the record (52) a third field (523) designating the identifier (I030) of a trusted third party (30) with which the knowledge of the value of the confidential data item (0D2) designated by one of the fields (522) of the registration is shared. 7. Procédé selon la revendication précédente, les 30 moyens pour restituer du dispositif consistant en des moyens (16) pour élaborer un message comportant la valeur d'une donnée et émettre ledit message à destination d'un tiers, comportant, si(122) un enregistrement a été trouvé à l'issue de l'étape (121) pour rechercher un enregistrement dans la structure de données déterminée (50), une étape pour lire (132) la teneur du champ (523) dudit enregistrement (52) désignant un tiers de confiance (30) et pour lequel l'étape pour restituer (130) déclenche lesdits moyens pour restituer (16) pour qu'ils élaborent (133) puis émettent (134) un message (M) comportant la valeur 10 de la donnée confidentielle (CD2) à destination du tiers de confiance (30) respectivement désignés par les premier (521) et deuxième (522) champs de l'enregistrement (52). 157. Method according to the preceding claim, the means for returning the device consisting of means (16) for preparing a message comprising the value of a datum and transmitting said message to a third party, including, if (122) a record was found at the end of step (121) to search for a record in the determined data structure (50), a step for reading (132) the content of the field (523) of said record (52) designating a trusted third party (30) and for which the step of restoring (130) triggers said means for rendering (16) so that they elaborate (133) and then emit (134) a message (M) having the value 10 of the confidential data (CD2) to the trusted third party (30) respectively designated by the first (521) and second (522) fields of the record (52). 15 8. Procédé selon l'une quelconque des revendications 2 à 7, pour lequel l'étape préalable (112) poür créer ou mettre à jour un enregistrement (51, 52, 53) pour associer un identifiant d'un tag (2, 2a, 3) à une donnée confidentielle (CD1, CD2, CD3) 20 comporte en outre une étape pour adjoindre (112c) à l'enregistrement un champ supplémentaire (514, 524, 534) désignant une condition (C1, C2, C3) qui doit être satisfaite _(124) préalablement à la restitution (130, 131, 132, 133, 134) de la donnée 25 confidentielle (CD1, CD2, CD3) désignée par l'un des champs de l'enregistrement (511, 521, 531) pour autoriser ladite restitution.8. Method according to any one of claims 2 to 7, for which the prior step (112) poà ¥ to create or update a record (51, 52, 53) to associate an identifier of a tag (2, 2a 3) to a confidential data item (CD1, CD2, CD3) 20 further includes a step for adding (112c) to the record an additional field (514, 524, 534) designating a condition (C1, C2, C3) which must be satisfied (124) prior to the restoration (130, 131, 132, 133, 134) of the confidential data (CD1, CD2, CD3) designated by one of the fields of the record (511, 521, 531) to authorize said refund. 9. Procédé selon les revendication 7 et 8, pour 30 lequel l'étape pour émettre (133) un message (M) comportant la valeur de la donnée confidentielle (CD2) à destination du tiers de confiance (30) estprécédée par une étape d'encodage (134) dudit message.9. A method according to claim 7 and 8, wherein the step of transmitting (133) a message (M) comprising the value of the confidential data item (CD2) to the trusted third party (30) is preceded by a step of encoding (134) said message. 10. Programme d'ordinateur (P) comportant des instructions exploitables par une unité de traitement (10) d'un dispositif (1) comportant en outre des moyens de mémorisation (11, 14, 17), des moyens pour lire (12, 13) une information d'un tag (2, 2a, 3) et des moyens pour restituer (15, 16) la valeur d'une donnée, lesdits moyens de mémorisation et lesdits moyens pour lire et restituer coopérant avec l'unité de traitement, qui lorsqu'elles sont exécutées ou interprétées par ladite unité de traitement déclenchent la mise en oeuvre d'un procédé (100) de gestion d'une donnée confidentielle ,conforme à l'une quelconque des revendications 1 ou 9.Computer program (P) comprising instructions operable by a processing unit (10) of a device (1) further comprising storage means (11, 14, 17), means for reading (12, 13) information of a tag (2, 2a, 3) and means for restoring (15, 16) the value of a data, said memory means and said means for reading and reproducing cooperating with the processing unit , which when executed or interpreted by said processing unit trigger the implementation of a method (100) for managing confidential data, according to any one of claims 1 or 9. 11. Dispositif (1) comportant une unité de traitement (10), des moyens de mémorisation (11, 14, 17), des moyens pour lire (12, 13) une information d'un tag (2, 2a, 3) et des moyens' pour restituer (15, 16) la valeur d'une donnée, lesdits moyens de mémorisation et lesdits moyens pour lire et restituer coopérant avec l'unité de traitement, ledit dispositif étant caractérisé en ce que ladite unité de traitement (10) est agencée pour exécuter ou interpréter des instructions d'un programme d'ordinateur (P) selon la revendication 10, ledit programme étant préalablement enregistré dans les moyens de mémorisation (14) coopérant avec l'unité de traitement (10) du dispositif (1).Apparatus (1) comprising a processing unit (10), storage means (11, 14, 17), means for reading (12, 13) information from a tag (2, 2a, 3) and means for rendering (15, 16) the value of a data, said memory means and said means for reading and reproducing cooperating with the processing unit, said device being characterized in that said processing unit (10) is arranged to execute or interpret instructions of a computer program (P) according to claim 10, said program being previously registered in the storage means (14) cooperating with the processing unit (10) of the device (1). ). 12. Dispositif selon la revendication précédente, pour lequel les moyens pour lire (12) une information d'un tag situé à portée de lecture du dispositif (1) comportent un capteur optique pour capturer (120a) une image du tag, ladite image encodant graphiquement l'identifiant du tag, ledit capteur étant associé à des moyens pour décoder ladite image et en déduire (120b) l'identifiant (IT2, IT2a) du tag (2, 2a).12. Device according to the preceding claim, wherein the means for reading (12) an information of a tag within reading range of the device (1) comprises an optical sensor for capturing (120a) an image of the tag, said encoding image. graphically the identifier of the tag, said sensor being associated with means for decoding said image and deduce (120b) the identifier (IT2, IT2a) of the tag (2, 2a). 13. Dispositif selon la revendication 11, pour lequel les moyens pour lire (13) une information d'un tag (3) comportent une antenne associée à des moyens pour établir (120c) une communication électromagnétique (C) avec un tag (3) situé à portée de lecture du dispositif (1) et décoder (120d) un identifiant (IDT3) enregistré par ledit tag.13. Device according to claim 11, wherein the means for reading (13) a tag information (3) comprises an antenna associated with means for establishing (120c) an electromagnetic communication (C) with a tag (3) located within reading range of the device (1) and decoding (120d) an identifier (IDT3) recorded by said tag. 14. Dispositif (1) selon l'une quelconque des revendications 11 à 13 consistant en un ordinateur, un smartphone ou une tablette tactile.14. Device (1) according to any one of claims 11 to 13 consisting of a computer, a smartphone or a touch pad. 15. Système comportant un dispositif (1) selon les revendications 11 ou 12 et un tag (2, 2a) encodant graphiquement un identifiant (IT2, IT2a).15. System comprising a device (1) according to claims 11 or 12 and a tag (2, 2a) encoding an identifier (IT2, IT2a). 16. Système selon la revendication précédente, pour lequel l'identifiant (IT2, IT2a) du tag est encodé sous la forme d'un code-barres, QR-code ou une représentation graphique.16. System according to the preceding claim, wherein the identifier (IT2, IT2a) of the tag is encoded in the form of a barcode, QR-code or a graphical representation. 17. Système comportant un dispositif (1) conforme aux revendications 11 ou 13 et un tag (3) agencé pour enregistrer un identifiant (IT3) et restituer ce dernier au dispositif (1) selon une communication électromagnétique (C) lorsque ledit tag est situé à portée de lecture du dispositif (1).17. System comprising a device (1) according to claims 11 or 13 and a tag (3) arranged to record an identifier (IT3) and return it to the device (1) according to an electromagnetic communication (C) when said tag is located within reading range of the device (1). 18. Système selon la revendication précédente, pour lequel le tag (3) et le dispositif (1) communiquent selon une communication (C) électromagnétique sans-fil à courte portée.18. System according to the preceding claim, wherein the tag (3) and the device (1) communicate according to a communication (C) electromagnetic wireless short-range.
FR1352746A 2013-03-26 2013-03-26 METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM Pending FR3003978A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1352746A FR3003978A1 (en) 2013-03-26 2013-03-26 METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1352746A FR3003978A1 (en) 2013-03-26 2013-03-26 METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM

Publications (1)

Publication Number Publication Date
FR3003978A1 true FR3003978A1 (en) 2014-10-03

Family

ID=49054652

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1352746A Pending FR3003978A1 (en) 2013-03-26 2013-03-26 METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM

Country Status (1)

Country Link
FR (1) FR3003978A1 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Free QR Code Password Manager: Uniclau || Free Software", 12 July 2012 (2012-07-12), XP055111613, Retrieved from the Internet <URL:http://www.ilovefreesoftware.com/12/windows/security/password-manager/password-manager-uniclau.html> [retrieved on 20140402] *

Similar Documents

Publication Publication Date Title
US11611553B2 (en) Online identity verification platform and process
TWI761385B (en) Device configuration method, device, and system
US20100274859A1 (en) Method And System For The Creation, Management And Authentication Of Links Between Entities
US20080280644A1 (en) Sim Messaging Client
EP2619941A1 (en) Method, server and system for authentication of a person
EP2795878A1 (en) Method for sharing multimedia content between two users
EP2306324A1 (en) Method, system and adapting device enabling a data exchange between a communicating object and a processing unit
KR20210110597A (en) Digital Identity Management Device
FR3110984A1 (en) Secure sharing of credentials information
FR3047583A1 (en) METHOD OF SECURELY TRANSMITTING AUTHENTICATION INFORMATION BETWEEN SOFTWARE APPLICATIONS IN A COMPUTER TERMINAL
CA2468890A1 (en) Method for making secure access to a digital resource
FR3003978A1 (en) METHOD FOR MANAGING CONFIDENTIAL DATA, ASSOCIATED SYSTEM AND COMPUTER PROGRAM
FR2961652A1 (en) Party interacting method for telecommunication system, involves analyzing signal provided by reader of contactless reading label to recognize input identifier of address directory, and reading address stored in directory for identifier
FR2912855A1 (en) Data exchanging method for e.g. mobile telephone, involves providing near filed communication of data between personal equipment and secured terminal depended by identifier of user and by detection of equipment near terminal
CN108011882A (en) A kind of methods, devices and systems for carrying out data synchronization
WO2024079144A1 (en) Method for managing authentication data allowing a user to access a service from a terminal
CN113691671B (en) Method and system for opening security information and electronic equipment
EP2351340B1 (en) Communication method using a digital image, and data transmission method
WO2006092505A1 (en) Method and device for automatically connecting near terminals
EP4105798A1 (en) Authentication method, device and corresponding program
FR2985052A1 (en) ELECTRONIC DEVICE FOR STORING CONFIDENTIAL DATA
FR2882875A1 (en) Short range wireless communication terminals e.g. mobile telephones, connecting method for developing e.g. small advertisement, involves detecting close terminals by detecting detectable terminal and terminal detected by detectable terminal
EP3248177A1 (en) Control of access to the equipment of a site secured by biometric authentication
WO2008012267A1 (en) Authentication method
FR3029378A1 (en) METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4