FR3053496A1 - Procede de configuration en mode invite d' un terminal de communication d' un utilisateur - Google Patents

Procede de configuration en mode invite d' un terminal de communication d' un utilisateur Download PDF

Info

Publication number
FR3053496A1
FR3053496A1 FR1656108A FR1656108A FR3053496A1 FR 3053496 A1 FR3053496 A1 FR 3053496A1 FR 1656108 A FR1656108 A FR 1656108A FR 1656108 A FR1656108 A FR 1656108A FR 3053496 A1 FR3053496 A1 FR 3053496A1
Authority
FR
France
Prior art keywords
user
terminal
server
communication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1656108A
Other languages
English (en)
Inventor
Cedric Floury
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1656108A priority Critical patent/FR3053496A1/fr
Publication of FR3053496A1 publication Critical patent/FR3053496A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

Procédé de configuration en mode invité d'un terminal de communication d'un premier utilisateur. Ce procédé comprend des étapes de : - interaction (S201) entre un second utilisateur et le terminal provoquant la détection d'une caractéristique biométrique du second utilisateur et création (S203) d'une donnée d'identification du second utilisateur représentative de la caractéristique biométrique ; - obtention (S205, S207, S211, S213, S215, S219) d'un profil utilisateur associé au second utilisateur en fonction de la donnée d'identification ; - configuration (S221, S223, S225) du terminal en fonction du profil d'utilisateur associé au second utilisateur.

Description

Domaine technique
L'invention concerne de manière générale les terminaux de télécommunication, et concerne en particulier l'utilisation d'un terminal de communication d'un premier utilisateur par un second utilisateur. Il s'agit notamment de l'usage dit en mode invité d'un terminal d'un utilisateur, et en particulier un procédé de configuration en mode invité d'un terminal de communication.
L'invention vise notamment les terminaux de télécommunication de type smartphone dans le domaine de la téléphonie mobile.
Etat de la technique
Actuellement dans le domaine de la téléphonie mobile, les terminaux de type smartphone, ou téléphone intelligent, sont très répandus, tel que l'iPhone™ commercialisé par la société Apple. Un smartphone peut être défini comme étant un téléphone mobile évolué disposant des fonctions d'un assistant numérique personnel, d'un appareil photo numérique et d'un ordinateur portable. La saisie des données se fait le plus souvent par le biais d'un écran tactile ou, plus rarement d'un clavier ou d'un stylet. Selon le principe d'un ordinateur, il peut exécuter divers logiciels/applications grâce à un système d'exploitation spécialement conçu pour mobiles, et donc en particulier fournir des fonctionnalités en plus de celles des téléphones mobiles classiques comme : l'agenda, la télévision, le calendrier, la navigation sur le Web, la consultation et l'envoi de courrier électronique, la géolocalisation, le dictaphone/magnétophone, la calculatrice, la boussole, l'accéléromètre, le gyroscope, la messagerie vocale visuelle, la cartographie numérique etc.
Du plus il est possible de personnaliser son smartphone en y installant des applications additionnelles telles que des jeux ou des utilitaires via un magasin d'applications en ligne différent pour chaque système d'exploitation. Il est nécessaire d'avoir une connexion internet haut débit par l'intermédiaire d'un réseau de téléphonie mobile pour pouvoir utiliser le maximum de leur potentiel.
Ainsi, compte tenu de ses multiples fonctionnalités, un terminal de type smartphone est avant tout destiné à un usage personnel, et contient par conséquent des données privées que l'utilisateur du terminal peut vouloir garder secrètes. De telles données privées peuvent être liées à des messages personnels échangés avec des tiers, des notes contenant des mots de passe, des albums photos, etc.
Par ailleurs, une conséquence des multiples fonctionnalités d'un smartphone évoquées ci-dessus, est que la batterie d'un smartphone se décharge rapidement, il peut ainsi arriver qu'une personne doive emprunter le smartphone d'un ami ou d'un proche lorsque la batterie de son terminal est déchargée. Par conséquent, d'une part un terminal de communication tel qu'un smartphone contient des données privées que l'utilisateur du terminal veut garder confidentielles, et d'autre part il est fréquent que cet utilisateur soit sollicité pour prêter ponctuellement son terminal.
C'est à cette fin que l'utilisation d'un terminal en mode invité a été récemment introduite sur le marché, notamment avec des smartphones utilisant le système d'exploitation Android™ de Google. Par exemple, le document brevet CN103581435 décrit un procédé d'interaction entre un utilisateur et un smartphone équipé du système d'exploitation Android, pour faire entrer le smartphone dans un mode visiteur.
Cependant, ce type d'utilisation en mode invité, ne permet à un tiers que d'utiliser des fonctionnalités restreintes du terminal emprunté, tel que l'accès à la téléphonie (possibilité de composer un numéro), ou l'accès à l'Internet.
L'invention vise notamment à améliorer la situation exposée ci-dessus.
Exposé de l’invention
Ainsi, selon un premier aspect, l'invention concerne un procédé de configuration en mode invité d'un terminal de communication d'un premier utilisateur. Conformément à l’invention, ce procédé comprend des étapes de :
- interaction entre un second utilisateur et le terminal provoquant la détection d'une caractéristique biométrique du second utilisateur et création d'une donnée d'identification du second utilisateur représentative de la caractéristique biométrique ;
- obtention d'un profil utilisateur associé au second utilisateur en fonction de la donnée d'identification ;
- configuration du terminal en fonction du profil d'utilisateur associé au second utilisateur.
Grâce au procédé selon l'invention, un utilisateur (second utilisateur au sens de l'invention) peut utiliser un terminal de communication dont il n'est pas titulaire (par exemple dans le cas d'un smartphone, le second utilisateur n'est pas l'abonné correspondant à la carte SIM incorporée dans le terminal), et cela par une authentification sécurisée du second utilisateur puisque ce dernier est identifié à partir d'une caractéristique biométrique telle qu'une empreinte digitale). Le terminal est alors configuré spécifiquement pour fonctionner dans un mode invité dans lequel le second utilisateur peut utiliser certaines fonctionnalités qui lui sont propres, ceci étant dû au fait que le terminal en mode invité est configuré en fonction d'un profil associé au second utilisateur (une fois ce dernier authentifié).
Par conséquent le propriétaire du terminal (premier utilisateur au sens de l'invention peut prêter à un personne tierce son terminal sans risquer que cette dernière puisse accéder à des données personnelles ou confidentielles du terminal, le terminal étant configuré spécifiquement pour fonctionner dans un mode invité.
Selon un mode de réalisation particulier, l'étape d'obtention d'un profil associé au second utilisateur est précédée d'une étape de recherche d'un identifiant du second utilisateur à partir de la donnée d'identification précitée, l'étape d'obtention d'un profil étant mise en œuvre à partir d'un identifiant de second utilisateur lorsqu'un tel identifiant a été obtenu suite à ladite étape de recherche.
Ce mode de réalisation et les variantes susmentionnées permettent avantageusement de pouvoir séparer le processus d’identification du second utilisateur de celui de l’obtention de son profil. Ainsi, il sera possible par exemple de mettre en œuvre l’identification du second utilisateur (à partir de son empreinte biométrique) dans le terminal du premier utilisateur, et de mettre en œuvre la recherche d’un profil du second utilisateur par connexion à un serveur que si le second utilisateur est identifié.
A titre d’exemple, l’identification du second utilisateur peut avoir lieu dans le terminal du premier utilisateur par consultation d’un espace mémoire spécifique dans lequel sont stockés tous les identifiants d’utilisateurs autorisés à utiliser le terminal en mode invité en association avec les empreintes biométriques correspondantes.
Selon une première variante du mode de réalisation précité, l'étape de recherche d'un identifiant du second utilisateur comprend la consultation d'une base de données d'identification hébergée par un serveur accessible via un réseau de communications.
Selon une seconde variante de réalisation, l’étape de recherche d'un identifiant du second utilisateur comprend la consultation d'une structure de données d'identification stockée dans une mémoire équipant le terminal.
Selon une caractéristique de réalisation particulière du procédé selon l’invention, l’étape de recherche d'un identifiant du second utilisateur est précédée de la comparaison de la donnée d'identification du second utilisateur avec une donnée d'identification du premier utilisateur, l’étape de recherche n’étant exécutée que s'il est déterminé suite à ladite comparaison que la caractéristique biométrique du second utilisateur n’identifie pas le premier utilisateur.
Selon un mode de réalisation particulier, l’obtention d'un profil d'utilisateur associé au second utilisateur comprend la consultation d'une base de données de profils utilisateurs hébergée par un serveur accessible via un réseau de communications, chaque profil d'utilisateur comprenant une association entre un identifiant d'utilisateur et un ensemble de fonctionnalités de communication destinées à être mise en œuvre dans le terminal.
Ce mode de réalisation permet notamment d’offrir à des utilisateurs un service de partage de terminal dans lequel un utilisateur abonné au service peut utiliser n’importe quel terminal compatible avec le mode de fonctionnement invité selon l’invention, pour accéder à des fonctionnalités de communication qui lui sont propres et dont le nombre et le type peut être variable en fonction du type d’abonnement souscrit.
Selon une caractéristique du mode de réalisation précité, le procédé comprend la réception par le terminal en provenance du serveur susmentionné d’informations représentatives de l'identifiant du second utilisateur et de l'ensemble de fonctionnalités de communication associé à cet identifiant.
Selon une caractéristique de réalisation particulière, les informations précitées incluent une clé sécurisée dont la vérification par le serveur est nécessaire pour la mise en œuvre de l'ensemble de fonctionnalités dans le terminal.
L’utilisation ci-dessus d’une clé sécurisée permet de sécuriser l’accès depuis le terminal du premier utilisateur aux fonctionnalités associées au second utilisateur.
Selon un mode de réalisation particulier de l’invention, la configuration du terminal en fonction du profil d'utilisateur associé au second utilisateur comprend :
- l'obtention par le terminal en provenance du serveur des données d'accès à l’ensemble de fonctionnalités ;
- l'affichage dans le terminal d'une interface d'accès à l’ensemble de fonctionnalités en mode invité.
Par ailleurs, lorsqu’une clé sécurisée est utilisée comme mentionnée plus haut, l'obtention dans le terminal des données d'accès à l’ensemble de fonctionnalités est conditionnée par la vérification réussie de la clé sécurisée.
Selon un mode de réalisation préférentiel, la caractéristique biométrique est une empreinte digitale, l’interaction consistant alors en l’application d'un doigt du second utilisateur sur une zone de la surface du terminal comprenant un capteur d'empreinte digitale. La donnée d'identification est ainsi constituée de l'empreinte digitale numérisée.
Ce mode de réalisation exploite de manière avantageuse le fait qu’à l’heure actuelle de plus en plus de smartphones sont équipés d’un dispositif de détection d’empreinte digitale.
En variante, la caractéristique biométrique peut être une empreinte vocale. Dans ce cas l’interaction entre le second utilisateur et le terminal consiste en la capture sonore d'au moins un mot prononcé par le second utilisateur, la donnée d'identification résultante étant constituée de l'empreinte vocale numérisée.
A noter que l’on peut aussi, pour accroître la sécurité dans l’authentification du second utilisateur suite à l’interaction avec le terminal, combiner la détection de plusieurs caractéristiques biométriques différentes, telles qu’une empreinte digitale et une empreinte vocale.
Selon un deuxième aspect, l’invention concerne un terminal de communication adapté pour fonctionner dans un mode invité. Un tel terminal comprend :
- une entité d'authentification configurée pour détecter une caractéristique biométrique d'un utilisateur suite à une interaction entre l'utilisateur et le terminal, créer une donnée d'identification de l'utilisateur représentative de la caractéristique biométrique, et obtenir un profil utilisateur associé à l'utilisateur en fonction de la donnée d'identification ;
- une entité de configuration destinée à configurer le terminal en fonction du profil d'utilisateur associé audit utilisateur.
Selon un troisième aspect, l’invention concerne un serveur de communication pour la mise en œuvre d'un procédé de configuration d'un terminal en mode invité tel que brièvement décrit plus haut. Conformément à l’invention un tel serveur comprend :
- une entité d'authentification configurée pour recevoir une requête d'identification d'un utilisateur en provenance d'un terminal de communication, la requête d'identification comprenant une donnée d'identification représentative d'une caractéristique biométrique de l’utilisateur, puis rechercher un profil utilisateur en fonction de la donnée d'identification, un tel profil utilisateur comprenant une association entre un identifiant d'un utilisateur et un ensemble de fonctionnalités de communication destinées à être mises en œuvre dans un terminal pour cet utilisateur ;
- un ensemble de modules serveurs de fonctionnalités de communication, adapté à communiquer avec un terminal, afin de mettre en œuvre dans le terminal l’ensemble de fonctionnalités de communication.
En pratique, les moyens constitutifs de l'invention et notamment les entités ou modules fonctionnels brièvement exposés plus haut qui sont mis en œuvre par un terminal de communication ou un serveur selon l'invention, et qui permettent la mise en œuvre d'un procédé de configuration en mode invité d'un terminal de communication d'un utilisateur, selon l’invention — sont essentiellement implémentés sous forme logicielle c'est-à-dire un ou plusieurs programmes informatiques stockés dans une ou plusieurs mémoires, de type RAM (Random Access Memory), ROM (Read Only Memory) ou de type magnétique (disque dur par exemple), et exécutés par un processeur incorporé dans le terminal et/ou le serveur considéré, selon le cas.
Par conséquent, selon un dernier aspect, la présente invention vise aussi un programme d'ordinateur stocké sur un support d'informations pour la mise en œuvre de tout ou partie des étapes d’un procédé de configuration en mode invité d'un terminal de communication d'un utilisateur, selon l'invention, lorsque le programme est exécuté par un processeur d'un système informatique.
En particulier un tel programme peut être incorporé dans un système d'exploitation d'un terminal de communication selon l'invention, ou être un module logiciel distinct du système d'exploitation, installé dans le terminal et accessible principalement par le système d'exploitation, pour mettre en œuvre les fonctionnalités du procédé selon l'invention.
Un tel programme d'ordinateur selon l'invention peut utiliser divers langages de programmation, et comprendre des programmes sous forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Enfin, l’invention vise aussi un support d’enregistrement d'informations lisible par un ordinateur et comportant des instructions d’un programme d'ordinateur conforme à l’invention. Un tel support d’enregistrement peut être constitué par n'importe quelle entité ou dispositif capable de stocker un tel programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement amovible tel qu’une clé USB ou un moyen d’enregistrement magnétique, tel qu’un disque dur. D'autre part, un programme ou module logiciel selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Les avantages procurés par un terminal de communication, un serveur de communication ou un programme d'ordinateur, selon l'invention, tels que brièvement exposés ci-dessus, sont identiques ou contribuent à ceux mentionnés plus haut en relation avec le procédé de configuration d’un terminal de communication en mode invité, selon l'invention, et ne seront par conséquent pas rappelés ici.
Brève description des figures
D’autres caractéristiques et avantages de la présente invention ressortiront de la description détaillée qui suit, laquelle fait référence aux dessins annexés dans lesquels :
- la figure 1 illustre un environnement réseau dans lequel la présente invention est mise en œuvre, selon un mode de réalisation ;
- la figure 2 représente sous forme d'organigramme les principales étapes d'un procédé de configuration en mode invité d'un terminal de communication, selon un mode de réalisation de l'invention ;
- la figure 3 représente schématiquement les modules fonctionnels selon l'invention qui équipent un terminal de communication et un serveur selon l'invention ; et
- la figure 4 est une illustration d'un terminal mobile d'un premier utilisateur déverrouillé en mode invité et configuré pour être utilisé par un second utilisateur, conformément au procédé selon l'invention.
Description détaillée de l'invention
La figure 1 représente un environnement réseau dans lequel la présente invention est mise en œuvre, selon un mode de réalisation.
L'environnement réseau représenté comprend un réseau de communication NW, un premier terminal T1 selon l'invention, de type smartphone, appartenant à un utilisateur (USR1), et au moins un serveur SVR, selon l'invention, de configuration de terminaux en mode invité.
Le réseau NW est ici, selon l'exemple de réalisation choisi et illustré, un réseau mobile dit de 3eme génération — par exemple conforme à la norme UMTS (Universal Mobile Télécommunications System) —, ou à un réseau mobile dit de 4eme génération — par exemple conforme à la norme LTE (Long Term Evolution). Ce réseau NW permet l'interconnexion avec un réseau IP (Internet Protocol), non représenté sur la figure 1, et auquel est connecté le serveur SVR dans le mode de réalisation décrit.
Le terminal T1, selon l'invention, est constitué d'éléments agencés selon une architecture matérielle (10) d'ordinateur intégrant une mémoire et disposant d'une application de configuration en mode invité selon l'invention préalablement installée dans la mémoire.
Cette architecture 10 comprend notamment :
- un processeur (PRC) associé à un bus de données (Bu) permettant aux différentes entités de cette architecture de communiquer entre elles ;
- un module I/O d'interface de communication réseau, capable d'établir des sessions de communication selon un protocole de communication tel qu'un protocole de type HTTP (HyperText Transfer Protocof) ou HTTPS (HyperText Transfer Protocol Secure), sur le réseau NW pour communiquer avec le serveur SVR ;
- un module système d’exploitation, OS, par exemple le système d’exploitation Android™ de la société Google, gérant l’interaction entre les différents modules et le processeur (PRC) du terminal T1 ;
- un module d’affichage SCR/KB associé à un clavier (tactile ou mécanique) et un écran d'affichage couplé avec un module d'interface graphique GUI (Graphical User Interface) pour présenter graphiquement à l'utilisateur du terminal des données relatives à un ensemble d'applications de communication accessibles depuis le terminal ou installées dans celui-ci, et notamment un écran d'accueil en mode invité conformément à l'invention.
- un module mémoire M1 comprenant des composants mémoire de type ROM et RAM et dans lequel sont stockés des modules logiciels associés à un ensemble d'applications AP installées dans le terminal, parmi lesquelles l'application de configuration en mode invité selon l'invention, dont l'exécution permet de mettre en œuvre le procédé de configuration d'un terminal en mode invité selon l'invention.
D'un point de vue fonctionnel, le terminal T1 inclut notamment les modules fonctionnels détaillés ci-après et regroupés dans une application AP installée en mémoire (M1) du terminal. On entend ici par application AP un ensemble de modules logiciels dont l'exécution par le processeur du terminal provoque la mise en œuvre du procédé de configuration en mode invité selon l'invention. Les modules fonctionnels associés au terminal T1 incluent notamment :
- Un module d'authentification (authentication en anglais) configurer pour analyser une caractéristique biométrique d'un utilisateur du terminal, et sélectionner soit un mode de fonctionnement propriétaire, dans lequel ce sont les fonctionnalités liées au propriétaire du terminal — c'est-à-dire le titulaire de la carte SIM (Subscriber Identity Module) par exemple — qui sont disponibles, soit un mode de fonctionnement invité selon l'invention, détaillé plus bas.
- Une application de partage du terminal en mode invité ;
- Un module de connexion à un ou plusieurs serveurs, tels que le serveur SVR, commandé par l’application de partage précitée afin d'obtenir des fonctionnalités de communication en mode invité.
Les fonctions des différents modules associés au terminal T1 seront décrites plus en détail en relation avec les figures 2 et 3 et en référence aux étapes du procédé de configuration en mode invité, selon l'invention, qui sont mises en œuvre par un terminal selon l'invention.
Le serveur SVR quant à lui est également constitué d'éléments agencés selon une architecture matérielle d'ordinateur 20. Cette architecture comprend notamment un processeur (PRC) et des composants mémoire de type ROM et RAM, communiquant par l'intermédiaire d'un ou plusieurs bus de données (Bs).
Cette architecture 20 comprend notamment :
- un module l/O-S d'interface de communication réseau, chargé de communiquer avec le réseau NW pour, notamment, recevoir en provenance de terminaux d'utilisateurs tels que le terminal T1 des requêtes de recherche d'un identifiant d'un second utilisateur (au sens de l'invention) à partir d'une donnée d'identification obtenue dans le terminal T1. En pratique, selon un exemple de réalisation, les requêtes précitées et les réponses qui transitent par le module l/O-S utilisent un protocole de communication tel que le protocole HTTP ou HTTPS.
- un module système d’exploitation, OS-S, gérant l’interaction entre les différents modules et le processeur PRC du serveur ;
- un module mémoire M1-S dans lequel sont enregistrées des instructions de programme de l'application serveur AP-S selon l’invention, dont l'exécution par le processeur (PRC) provoque la mise en œuvre des étapes du procédé de configuration en mode invité selon l’invention, qui sont mises en œuvre dans le serveur SVR.
D'un point de vue fonctionnel, le serveur SVR comporte notamment les modules suivants :
- un module d'authentification (SERVI, Fig. 3) configuré pour recevoir une requête d'identification d'un utilisateur en provenance d'un terminal de communication (T1), la requête d'identification comprenant une donnée d'identification d'un utilisateur du terminal représentative d'une caractéristique biométrique, puis rechercher dans une base de données d'identifiants d'utilisateurs un identifiant d'utilisateur en fonction de la donnée d'identification reçue, et rechercher dans une base de données de profils d'utilisateurs, lorsqu'un identifiant d'utilisateur a été trouvé, un profil utilisateur à partir de l'identifiant.
- un ensemble (SERV2-4) de modules serveurs de fonctionnalités de communication adapté à communiquer avec une application de partage de terminal installée dans un terminal de communication, afin de fournir des fonctionnalités de communication au terminal en fonction du profil d'un utilisateur invité.
Les fonctions des différents modules associés au serveur SVR seront décrites plus en détail en relation avec les figures 2 et 3 en référence aux étapes du procédé de configuration en mode invité selon l'invention qui sont mises en œuvre par un serveur selon l'invention.
Par ailleurs, on notera ici que l'on entend par serveur selon l'invention (SVR) un serveur unique comportant des modules distincts ou bien plusieurs serveurs regroupés sur un lieu particulier ou répartis sur le réseau NW.
La figure 2 représente sous forme d'organigramme les principales étapes d'un procédé de configuration en mode invité d'un terminal de communication, selon un mode de réalisation de l'invention appliqué à l'environnement réseau représenté à la figure 1. Le procédé selon l'invention est décrit ci-après également en relation avec la figure 3 qui représente schématiquement les modules fonctionnels selon l'invention qui équipent un terminal de communication et un serveur selon l'invention.
Un exemple de cas d'usage de l'invention correspond au cas où l'utilisateur USR1, propriétaire du téléphone mobile T1 (titulaire de la carte SIM du terminal T1) prête ponctuellement son terminal à un second utilisateur USR2 afin de lui rendre service.
Comme représenté sur la figure 2, le procédé selon l'invention comprend initialement une étape d'interaction S201 entre l'utilisateur USR2 (second utilisateur au sens de l'invention) et le terminal T1 de l'utilisateur USR1 (premier utilisateur au sens de l'invention). Cette interaction (INT sur la figure 1) provoque la détection d'une caractéristique biométrique de l'utilisateur USR2 et la création, S203, d'une donnée d'identification de l'utilisateur USR2 représentative de la caractéristique biométrique précitée.
Dans le mode de réalisation choisi et décrit cette caractéristique biométrique est une empreinte digitale (Biom2). L'interaction INT consiste alors en l'application d'un doigt de l'utilisateur USR2 sur une zone dédiée à la reconnaissance d'empreinte du terminal T1, c'est-àdire comprenant un capteur d'empreinte digitale, par exemple située au-dessous de l'écran (comme illustré à la figure 4). Dans ce mode de réalisation, la donnée d'identification est constituée de l'empreinte digitale numérisée.
Selon d'autres modes de réalisation, il est possible d'utiliser d'autres caractéristiques biométriques, par exemple une empreinte vocale. Dans ce cas, l'interaction de l'utilisateur avec le terminal consisterait en la capture sonore d'au moins un mot prononcé par le second utilisateur, la donnée d'identification résultante étant constituée de l'empreinte vocale numérisée.
L'étape S205 qui suit consiste en la comparaison de l'empreinte digitale numérisée (Biom2) du second utilisateur (USR2) avec l'empreinte digitale (Bioml) du premier utilisateur (USR1 ) préalablement mémorisée dans le terminal T1.
A l'étape S207 de test, dans le cas où les deux empreintes digitales comparées sont déterminées comme étant identiques (S207, 1) cela signifie alors que c'est le premier utilisateur USR1 qui est authentifié. Dans ce cas, le terminal est déverrouillé et passe (S209) dans un mode de fonctionnement classique, normal, désigné aussi par mode propriétaire (voir figure 3).
Toujours à l'étape S207 si les deux empreintes bioml et biom2 sont différentes (S207, 0) alors le propriétaire USR1 du terminal n'est pas authentifié et une étape de recherche (S211) d'un identifiant d'utilisateur ID(USR2) associée à l'empreinte Biom2 obtenue par le détecteur d'empreinte du terminal T1, est mise en œuvre. Cette étape de recherche est mise en œuvre par un module d'authentification (MOD1, fig.3) spécifique à l'invention, du terminal.
Le module MOD1 fournit d'abord l'empreinte digitale numérisée Biom2 à un module réseau (MOD5, voir fig. 3) du terminal, chargé de communiquer avec le serveur de configuration SVR, via le réseau NW. Le module réseau MOD5 du terminal transmet (S211) alors une requête d'identification d'utilisateur, cette requête contenant l'empreinte digitale numérisée (Biom2) du deuxième utilisateur (USR2).
La requête d'identification de l'utilisateur USR2 est alors reçue (S213) au niveau du serveur SVR par un module SERVI d'authentification (authentication). Lors de l'étape S213 le module SERVI interroge une base de données (BD_ID) d'identifiants d'utilisateurs avec comme donnée d'entrée l'empreinte numérisée (Biom2) de l'utilisateur USR2. Il est à noter que cette base de données d'identifiants peut être localisée dans le serveur SVR ou bien hébergée par un autre serveur accessible via un réseau de communications.
Lors de l'interrogation de la base de données BD_ID, si aucune information identifiant un utilisateur associé à l'empreinte Biom2 n'est trouvée (S215, 0) alors une réponse indiquant un échec d'identification est transmise au module d'authentification MOD1 du terminal via le module réseau MOD5 du terminal. Dans ce cas, le terminal T1 est maintenu dans un état verrouillé (S217).
Au contraire, si des informations d'utilisateur ont été trouvées (S215, 1) dans la base de données d'identifiants, par exemple un identifiant d'abonné à un service de partage de terminal selon l'invention, alors une seconde base de données — qui peut être confondue ou distincte de la première — est alors consultée, à l'étape S219, avec comme donnée d'entrée l'identifiant d'abonné trouvé. Cette seconde base de données, désignée par base de données de profils (BD_PRF) contient pour chaque identifiant d'utilisateur (USR2...) un profil d'utilisateur comprenant une association entre l'identifiant d'utilisateur et un ensemble de fonctionnalités de communication destinées à être mises en œuvre dans un terminal fonctionnant en mode invité.
Il est à noter que selon d'autres modes de réalisation, il est envisageable d'incorporer l'une et/ou l'autre des deux bases de données précitées (d'identifiants et de profils) dans le terminal T1 sans nécessiter de communication, à chaque détection d'empreinte inconnue, avec un serveur distant. Dans ce cas, une telle base de données au niveau terminal est par exemple mise à jour régulièrement par connexion à un serveur distant.
A l'étape S221, le serveur SVR récupère les informations d'utilisateur — identifiant d'utilisateur et fonctionnalités de communication associées au profil d'utilisateur obtenu — correspondant à l'empreinte transmise (Biom2) et les transmets au module d'authentification MOD1 du terminal via le module réseau MOD5 du terminal. Afin d'accroitre la sécurité, dans le mode de réalisation exposé, les informations d'utilisateur obtenues dans les bases de données précitées en fonction d'une empreinte numérisée incluent une clé sécurisée telle qu'un cookie de session de communication ou un login/mot de passe.
Par ailleurs, dans le mode de réalisation exposé, la communication entre le serveur SVR et le terminal T1 utilise le protocole sécurisé HTTPS, mais d'autres protocoles de communications sont envisageables en fonction du type de terminal de communication et du type de réseau de communication, considérés.
De retour à la figure 2, à l'étape S223, lorsque le module d'authentification MOD1 du terminal T1 reçoit les informations d'utilisateur correspondant à l'utilisateur USR2, le terminal T1 est alors déverrouillé et le fonctionnement du terminal passe en mode invité. L'application 'Invite de configuration en mode invité, spécifique à l'invention, est alors activée par le module d'authentification MOD1 pour la mise en œuvre effective du mode invité dans le terminal. Pour être activée, l'application Invite reçoit les informations d'utilisateur, liées à l'utilisateur USR2, ainsi que la clé sécurisée associée. Ces informations incluent les fonctionnalités de communication à mettre en œuvre pour l'utilisateur USR2 conformément au profil de celui-ci. Le mode invité du terminal est alors configuré, à l'étape S225, par l'application Invite.
Dans l'exemple décrit et illustré par la figure 3, trois fonctionnalités en mode invité, propres à l'utilisateur USR2 sont mises en œuvre respectivement dans le terminal T1 par des modules applicatifs désignés par MOD2, MOD3 et MOD4. Ces fonctionnalités sont les suivantes :
- le carnet d'adresses (Address Book) de l'utilisateur USR2 ;
- l'émulation téléphonique (Phone) : lorsque l'utilisateur USR2 établit une communication téléphonique depuis le terminal T1 avec un terminal destinataire, le numéro de téléphone de l'utilisateur USR2 s'affiche sur le terminal destinataire et non le numéro de téléphone du l'utilisateur USR1 lié au terminal T1 ;
- l'envoi de messages courts de type SMS (Short Message Service) ou MMS (Multimedia Messaging Service).
Bien sûr d'autres fonctionnalités de communication peuvent être mises en œuvre selon le profil associé à l'utilisateur invité. Pour activer chacune des fonctionnalités définies dans le profil de l'utilisateur invité USR2, il est procédé comme suit.
Concernant le carnet d'adresses, le module applicatif MOD2 transmet la clé sécurisée via le module réseau MOD5 (Network Invite), selon le protocole HTTPS, au module serveur SERV2 (Address Book) du serveur SVR. Le module serveur SERV2 vérifie alors la clé sécurisée et fournit en retour au module MOD2 du terminal l'accès au carnet d'adresses de l'utilisateur USR2. Le module MOD2 de l'application Invite se charge ensuite de la gestion de l'affichage graphique et de l'interaction de l'utilisateur invité avec le carnet d'adresse obtenu par le module MOD2. Un tel serveur (SERV2) - appelé enableren anglais - permettant l'accès par un utilisateur à son carnet d'adresses via un terminal de communication est un service déjà existant chez un opérateur de télécommunications tel qu'Orange et peut être par conséquent utilisé pour la mise en œuvre de l'invention.
De manière similaire, l'émission d'un appel téléphonique est gérée par le module MOD3 de l'application de partage Invite qui transmet la clé sécurisée précitée ainsi que le numéro du destinataire de l'appel via le module réseau MOD5 (Network Invite), selon le protocole HTTPS, au module serveur SERV3 (Phone) du serveur SVR. Le module SERV3 vérifie alors la clé sécurisée et déclenche la mise en relation entre l'utilisateur invité USR2 et le destinataire de l'appel en émulant le numéro de téléphone de l'utilisateur invité. Un tel serveur (enabler) permettant l'émulation d'un numéro de téléphone existe déjà chez un opérateur de télécommunications tel qu'Orange, et peut être par conséquent utilisé pour la mise en œuvre de l'invention.
Enfin, concernant la fonctionnalité d'envoi de SMS/MMS gérée par le module MOD4 de l'application de partage (Invite) selon l'invention, le module MOD4 transmet via le module réseau MOD5 la clé sécurisée précitée ainsi que le numéro du destinataire du SMS ou MMS et le contenu du message (le cas échéant des images à transmettre par MMS), à destination du module serveur SERV4 (SMS/MMS) du serveur SVR, selon le protocole HTTPS. Le module serveur SERV4 vérifie alors la clé sécurisée et se charge ensuite de l'envoi vers le destinataire du ou des messages SMS/MMS en utilisant l'identité de l'utilisateur USR2, c'est-à-dire en émulant le numéro de l'utilisateur invité, ainsi que de la réception de SMS/MMS en provenance du destinataire. Un tel serveur (enabler) permettant l'émulation de l'échange de messages SMS/MMS existe déjà chez un opérateur de télécommunications tel qu'Orange, et peut être par conséquent utilisé pour la mise en œuvre de l'invention.
La figure 4 est une illustration d'un terminal mobile T1 déverrouillé en mode invité et configuré pour être utilisé par un utilisateur (USR2), conformément au procédé selon l'invention tel que décrit ci-dessus en relation avec les figures 2 et 3. Ainsi, sur la figure 4, suite au déverrouillage du terminal en mode invité comme exposé ci-dessus, par détection et authentification de l'empreinte digitale (31) d'un utilisateur, une interface graphique INT est affichée sur l'écran du terminal ou apparait le nom du l'utilisateur invité (M. Dupont) ainsi que les fonctionnalités de communications opérationnelles pour l'utilisateur invité, dans cet exemple : l'accès au carnet d'adresses (FT1), l'envoi de messages (FT2), l'émission d'appels téléphoniques (FT3).

Claims (16)

  1. REVENDICATIONS
    1. Procédé de configuration en mode invité d'un terminal de communication d'un premier utilisateur, caractérisé en ce qu'il comprend des étapes de :
    - interaction (S201) entre un second utilisateur et le terminal provoquant la détection d'une caractéristique biométrique du second utilisateur et création (S203) d'une donnée d'identification du second utilisateur représentative de ladite caractéristique biométrique ;
    - obtention (S205, S207, S211, S213, S215, S219) d'un profil utilisateur associé au second utilisateur en fonction de ladite donnée d'identification ;
    - configuration (S221, S223, S225) du terminal en fonction du profil d'utilisateur associé au second utilisateur.
  2. 2. Procédé selon la revendication 1, dans lequel l'étape d'obtention d'un profil associé au second utilisateur est précédée d'une étape de recherche d'un identifiant du second utilisateur à partir de ladite donnée d'identification, l'étape d'obtention d'un profil étant mise en œuvre à partir d'un identifiant de second utilisateur lorsqu'un tel identifiant a été obtenu suite à ladite étape de recherche.
  3. 3. Procédé selon la revendication 2, dans lequel l'étape de recherche d'un identifiant du second utilisateur comprend la consultation d'une base de données d'identification hébergée par un serveur accessible via un réseau de communications.
  4. 4. Procédé selon la revendication 2, dans lequel l'étape de recherche d'un identifiant du second utilisateur comprend la consultation d'une structure de données d'identification stockée dans une mémoire équipant le terminal.
  5. 5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel l'étape de recherche d'un identifiant du second utilisateur est précédée de la comparaison de la donnée d'identification du second utilisateur avec une donnée d'identification du premier utilisateur, ladite étape de recherche n'étant exécutée que s'il est déterminé suite à ladite comparaison que la caractéristique biométrique du second utilisateur n'identifie pas le premier utilisateur.
  6. 6. Procédé selon l'une quelconque des revendications 2 à 5, dans lequel l'obtention d'un profil d'utilisateur associé au second utilisateur comprend la consultation d'une base de données de profils utilisateurs hébergée par un serveur accessible via un réseau de communications, chaque profil d'utilisateur comprenant une association entre un identifiant d'utilisateur et un ensemble de fonctionnalités de communication destinées à être mise en œuvre dans ledit terminal.
  7. 7. Procédé selon la revendication 6, comprenant la réception par ledit terminal en provenance dudit serveur d’informations représentatives de l'identifiant du second utilisateur et de l'ensemble de fonctionnalités de communication associé audit identifiant.
  8. 8. Procédé selon la revendication 7, dans lequel lesdites informations incluent une clé sécurisée dont la vérification par le serveur est nécessaire pour la mise en œuvre de l'ensemble de fonctionnalités dans le terminal.
  9. 9. Procédé selon l'une des revendications 7 ou 8, dans lequel la configuration du terminal en fonction du profil d'utilisateur associé au second utilisateur comprend :
    - l'obtention par le terminal en provenance du serveur des données d'accès audit ensemble de fonctionnalités ;
    - l'affichage dans le terminal d'une interface d'accès audit ensemble de fonctionnalités en mode invité.
  10. 10. Procédé selon la revendication 9 combinée avec la revendication 8, dans lequel l'obtention dans le terminal des données d'accès audit ensemble de fonctionnalités est conditionnée par la vérification réussie de ladite clé sécurisée.
  11. 11. Procédé selon l'une quelconque des revendications 1 à 10, dans lequel ladite caractéristique biométrique est une empreinte digitale, ladite interaction consistant en l'application d'un doigt du second utilisateur sur une zone de la surface du terminal comprenant un capteur d'empreinte digitale, ladite donnée d'identification étant constituée de l'empreinte digitale numérisée.
  12. 12. Procédé selon l'une quelconque des revendications 1 à 10, dans lequel ladite caractéristique biométrique est une empreinte vocale, ladite interaction consistant en la capture sonore d'au moins un mot prononcé par le second utilisateur, ladite donnée d'identification étant constituée de l'empreinte vocale numérisée.
  13. 13. Terminal de communication (T1) adapté pour fonctionner dans un mode invité, caractérisé en ce qu'il comprend :
    - une entité d'authentification (MOD1) configurée pour détecter une caractéristique biométrique d'un utilisateur suite à une interaction entre l'utilisateur et le terminal, créer une donnée d'identification de l'utilisateur représentative de ladite caractéristique biométrique, et obtenir un profil utilisateur associé à l'utilisateur en fonction de ladite donnée d'identification ;
    - une entité de configuration (MOD2-4) destinée à configurer le terminal en fonction du profil d'utilisateur associé audit utilisateur.
  14. 14. Serveur de communication pour la mise en œuvre d'un procédé de configuration 5 d'un terminal en mode invité selon l'une quelconque des revendications 1 à 12, ledit serveur comprenant :
    - une entité d'authentification (SERVI) configurée pour recevoir une requête d'identification d'un utilisateur (USR2) en provenance d'un terminal de communication (T1), la requête d'identification comprenant une donnée d'identification représentative d'une
    10 caractéristique biométrique dudit utilisateur, puis rechercher un profil utilisateur en fonction de ladite donnée d'identification, un dit profil utilisateur comprenant une association entre un identifiant d'un utilisateur et un ensemble de fonctionnalités de communication destinées à être mises en œuvre dans un terminal pour cet utilisateur ;
    - un ensemble (SERV2-4) de modules serveurs de fonctionnalités de communication,
  15. 15 adapté à communiquer avec un terminal (T1), afin de mettre en œuvre dans le terminal ledit ensemble de fonctionnalités de communication.
    15. Programme d'ordinateur mis en œuvre dans un terminal de communication ou dans un serveur sur un réseau de communication, ledit programme comprenant des
  16. 20 instructions dont l'exécution par un processeur du terminal ou du serveur, provoque l'exécution de tout ou partie des étapes d'un procédé selon l'une quelconque des revendications 1 à 12.
    USR2
FR1656108A 2016-06-29 2016-06-29 Procede de configuration en mode invite d' un terminal de communication d' un utilisateur Pending FR3053496A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1656108A FR3053496A1 (fr) 2016-06-29 2016-06-29 Procede de configuration en mode invite d' un terminal de communication d' un utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1656108A FR3053496A1 (fr) 2016-06-29 2016-06-29 Procede de configuration en mode invite d' un terminal de communication d' un utilisateur

Publications (1)

Publication Number Publication Date
FR3053496A1 true FR3053496A1 (fr) 2018-01-05

Family

ID=57233586

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1656108A Pending FR3053496A1 (fr) 2016-06-29 2016-06-29 Procede de configuration en mode invite d' un terminal de communication d' un utilisateur

Country Status (1)

Country Link
FR (1) FR3053496A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042827A1 (en) * 2008-08-15 2010-02-18 At&T Intellectual Property I, L.P. User identification in cell phones based on skin contact
US20130227651A1 (en) * 2012-02-28 2013-08-29 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US20150033231A1 (en) * 2013-07-24 2015-01-29 Ye Xin Technology Consulting Co., Ltd. Electronic device and method for controlling the electronic device via fingerprint recognition
US20150220931A1 (en) * 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US20160142407A1 (en) * 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for displaying user interface in electronic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042827A1 (en) * 2008-08-15 2010-02-18 At&T Intellectual Property I, L.P. User identification in cell phones based on skin contact
US20130227651A1 (en) * 2012-02-28 2013-08-29 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US20150033231A1 (en) * 2013-07-24 2015-01-29 Ye Xin Technology Consulting Co., Ltd. Electronic device and method for controlling the electronic device via fingerprint recognition
US20150220931A1 (en) * 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US20160142407A1 (en) * 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for displaying user interface in electronic device

Similar Documents

Publication Publication Date Title
EP2795878B1 (fr) Procédé de partage d'un contenu multimédia entre utilisateurs
EP2795870B1 (fr) Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
EP1905189A2 (fr) Systeme de gestion de donnees d'authentification reçues par sms pour un accès à un service
CN113542201B (zh) 一种用于互联网业务的访问控制方法与设备
FR2978891A1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
FR3110984A1 (fr) Partage sécurisé d'informations de justificatif d'identité
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
FR2993688A1 (fr) Delegation des droits d'acces a un compte apres disparition de l'utilisateur
FR3053496A1 (fr) Procede de configuration en mode invite d' un terminal de communication d' un utilisateur
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
FR2832825A1 (fr) Procede de securisation d'un acces a une ressource numerique
EP3395077B1 (fr) Procédé de partage d'une image numérique entre un premier terminal d'utilisateur et au moins un second terminal d'utilisateur sur un réseau de communication
FR3051944A1 (fr) Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne
FR2985052A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
WO2024079144A1 (fr) Procédé de gestion de données d'authentification permettant l'accès à un service d'un utilisateur depuis un terminal
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
EP1921558A1 (fr) Procédé d'authentification
EP4294067A1 (fr) Gestion de l authentification d'un terminal pour accéder à un service d'un fournisseur de service
WO2017162995A1 (fr) Procede d'authentification pour autoriser l'acces a un site web
FR2985829A1 (fr) Procede de communication entre au moins deux terminaux numeriques
FR3102635A1 (fr) Procédé de traitement d’un appel sortant émis par un terminal de communication et terminal mettant en œuvre ce procédé.
FR3096479A1 (fr) Procédé de vérification qu’un utilisateur d’un site web est un être humain, et plateforme de vérification associée

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180105