FR3091125A1 - dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible. - Google Patents

dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible. Download PDF

Info

Publication number
FR3091125A1
FR3091125A1 FR1873991A FR1873991A FR3091125A1 FR 3091125 A1 FR3091125 A1 FR 3091125A1 FR 1873991 A FR1873991 A FR 1873991A FR 1873991 A FR1873991 A FR 1873991A FR 3091125 A1 FR3091125 A1 FR 3091125A1
Authority
FR
France
Prior art keywords
call
sensitive content
message
type
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1873991A
Other languages
English (en)
Other versions
FR3091125B1 (fr
Inventor
Bertrand Bouvet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1873991A priority Critical patent/FR3091125B1/fr
Publication of FR3091125A1 publication Critical patent/FR3091125A1/fr
Application granted granted Critical
Publication of FR3091125B1 publication Critical patent/FR3091125B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42382Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/65Aspects of automatic or semi-automatic exchanges related to applications where calls are combined with other types of communication
    • H04M2203/652Call initiation triggered by text message

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Le procédé de communication d’un contenu sensible à un utilisateur comprend des étapes de : - obtention du contenu sensible, ce contenu étant destiné à être envoyé à un premier numéro de l’utilisateur dans un premier type de message, un message du premier type ne pouvant pas être transféré à un autre numéro ; - détermination que les messages du premier type ne peuvent pas être acheminés jusqu’au premier numéro ; et - établissement d’un appel vocal vers un deuxième numéro autorisé par l’utilisateur, pour acheminer un message vocal obtenu à partir du contenu sensible, en s’assurant que cet appel ne peut pas être transféré à un numéro autre que le deuxième numéro. Figure pour l’abrégé : Fig. 1.

Description

Description
Titre de l'invention : dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible.
Technique antérieure
[0001] L’invention se rapporte au domaine général des télécommunications. Elle concerne plus particulièrement le domaine de transfert d’un contenu sensible à un utilisateur, comme des données confidentielles ou un code de validation de transaction bancaire.
[0002] Conformément à l’état de la technique, une solution utilisée pour transférer un contenu sensible à un utilisateur, consiste à insérer le contenu sensible dans un SMS (Short Message Service). Ce message SMS est envoyé via un réseau à un numéro associé à l’utilisateur.
[0003] On notera que les messages SMS sont des messages qui ne peuvent pas être transférés par le réseau en cas d’absence du destinataire par exemple. On désigne par le transfert d’un message, sa redirection et le changement de sa destination.
[0004] D’autres messages qui ne peuvent pas être transférés sont par exemple des messages de type SMS, MMS (MultiMedia Messaging Service), RCS (Rich Communication Services), XMPP (Extensible Messaging and Presence Protocol) ou des messages conformes à un protocole propriétaire n’autorisant pas le transfert de messages, par exemple un message d’un service par contournement OTT (Over the top), comme les messages des applications Messenger ou WhatsApp (marques déposées).
[0005] Le fait d’envoyer un contenu sensible par un message dont le type ne permet pas qu’il soit transféré permet d’assurer que le message comportant le contenu sensible ne peut être délivré qu’au numéro associé à l’utilisateur et donc que le contenu sensible ne peut être récupéré que par l’utilisateur. Cependant, cette solution n’est pas satisfaisante car elle ne permet pas de livrer le contenu sensible à l’utilisateur s’il ne peut pas recevoir le message. Cette situation peut avoir lieu lorsque le numéro de l’utilisateur est un numéro associé à un terminal ne supportant pas le type du message (par exemple un téléphone fixe analogique ne supportant pas des messages de type SMS ou MMS), ou lorsque le numéro de l’utilisateur est associé à un terminal dont la mémoire est pleine et ne pouvant plus recevoir d’autres messages.
[0006] On connaît par ailleurs une solution qui consiste à générer un message vocal comportant le contenu sensible et à transférer ce message vocal à l’utilisateur lors d’un appel vocal établi avec un numéro autorisé par l’utilisateur. Cette solution peut être mise en œuvre quand il est impossible d’acheminer un message dont le type ne permet pas qu’il soit transféré.
[0007] Cette solution présente une faille de sécurité. En effet, les appels vocaux peuvent être transférés. Un tiers malveillant peut forcer le transfert de l’appel pour récupérer le message vocal et ainsi le contenu sensible.
[0008] Il existe donc un besoin en une solution permettant de communiquer un contenu sensible et qui ne présente pas ces inconvénients.
Exposé de l’invention
[0009] L’invention vise un procédé de communication d’un contenu sensible à un utilisateur, le procédé comprenant des étapes de :
— obtention du contenu sensible, ce contenu étant destiné à être envoyé à un premier numéro de l’utilisateur dans un premier type de message, un message dudit premier type ne pouvant pas être transféré à un autre numéro ;
— détermination que les messages du premier type ne peuvent pas être acheminés jusqu’au premier numéro ; et — établissement d’un appel vocal vers un deuxième numéro autorisé par l’utilisateur, pour acheminer un message vocal obtenu à partir du contenu sensible, en s’assurant que l’appel vocal ne peut pas être transféré à un numéro autre que le deuxième numéro.
[0010] Corrélativement, l’invention vise un dispositif de communication d’un contenu sensible à un utilisateur, le dispositif de communication comprenant :
— un module d’acquisition configuré pour obtenir le contenu sensible, destiné à être envoyé à un premier numéro de l’utilisateur dans un premier type de message, un message dudit premier type ne pouvant pas être transféré à un autre numéro ;
— un module d’analyse configuré pour déterminer que les messages du premier type ne peuvent pas être acheminés jusqu’au premier numéro ; et — un module de communication configuré pour établir un appel vocal vers un deuxième numéro autorisé par l’utilisateur, pour acheminer un message vocal obtenu à partir du contenu sensible, en s’assurant que l’appel vocal ne peut pas être transféré à un numéro autre que le deuxième numéro.
[0011] Les caractéristiques et avantages du procédé de communication d’un contenu sensible selon l’invention présentés ci-après s’appliquent de la même façon au dispositif de communication d’un contenu sensible selon l’invention et vice versa.
[0012] Le dispositif de communication d’un contenu sensible selon l’invention peut mettre en œuvre le procédé de communication d’un contenu sensible selon l’invention.
[0013] L’invention permet de tenter dans un premier temps l’acheminement du contenu sensible à l’utilisateur par le message du premier type. Si le message ne peut pas être acheminé, l’étape d’établissement d’appel est mise en œuvre en tant qu’une solution de repli.
[0014] Ainsi, l’invention permet de livrer le contenu sensible à l’utilisateur, même s’il ne peut pas recevoir le message du premier type, tout en s’assurant que l’appel vocal n’est établi que lorsque cet appel ne peut pas être transféré. L’invention permet donc de garantir la sécurité du contenu sensible et sa délivrance uniquement à l’utilisateur concerné.
[0015] Le dispositif conforme à l’invention peut s’assurer que l’appel vocal ne peut pas être transféré en obtenant des paramètres de configuration d’un réseau de souscription du deuxième numéro. Par exemple, si ce réseau n’offre pas un service de transfert d’appel, le dispositif conforme à l’invention s’assure que l’appel vocal ne peut pas être transféré et établit l’appel vocal vers le deuxième numéro.
[0016] Dans un mode de réalisation, l’étape d’établissement de l’appel comporte une insertion d’une valeur seuil dans un champ de signalisation de l’appel vocal, ce champ est dit « champ de renvoi » et est utilisé pour contenir un nombre de transferts déjà effectués de l’appel, la valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert de l’appel n’est pas autorisé par un réseau de souscription du deuxième numéro.
[0017] Dans un mode de réalisation, le module de communication du dispositif de communication d’un contenu sensible, conforme à l’invention, est configuré pour insérer une valeur seuil dans un champ de signalisation de l’appel, dit « champ de renvoi », le champ de renvoi étant utilisé pour contenir un nombre de transferts déjà effectués de l’appel, la valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert de l’appel n’est pas autorisé par un réseau de souscription du deuxième numéro.
[0018] L’invention permet de livrer le contenu sensible à l’utilisateur de façon sécurisée, grâce à l’ajustement de la valeur du champ de renvoi. Ce mode est compatible avec la majorité des réseaux de communication qui offrent le service de transfert d’appel vocal et n’autorisent qu’un nombre déterminé de transferts.
[0019] En pratique, ce nombre déterminé constituant la valeur à partir de laquelle le transfert de l’appel n’est pas autorisé par le réseau, peut être égal à 1 : l’appel ne peut être transféré qu’une seule fois pour éviter une boucle infinie de transferts d’un appelé B vers un numéro de transfert C, puis du numéro de transfert C vers l’appelé B. Dans ce cas, la valeur seuil est égale ou supérieure à 1.
[0020] Dans un mode de réalisation, le premier type de message est un type parmi SMS, RCS, MMS, XMPP ou un message conforme à un protocole propriétaire n’autorisant pas le transfert du message.
[0021] Plusieurs types de messages, n’autorisant pas le transfert, sont alors envisageables.
[0022] Dans un mode de réalisation, l’étape de détermination que les messages du premier type ne peuvent pas être acheminés comporte une obtention, à partir d’une base de données, en fonction du premier numéro, d’une information sur une impossibilité d’acheminement des messages du premier type au premier numéro.
[0023] La base de données peut être relative à des conventions entre un opérateur exploitant le premier numéro et une entité administrative exploitant le dispositif de communication d’un contenu sensible, conforme à l’invention et mettant en œuvre le procédé de communication conforme à l’invention.
[0024] Dans un autre mode de réalisation, l’étape de détermination que les messages du premier type ne peuvent pas être acheminés comporte une obtention d’un code d’erreur reçu suite à un envoi d’un message de ce premier type au premier numéro, par exemple, une réception d’un code erreur selon le protocole UCP (pour « Universal Computer Protocol » en anglais) de type « Call Barring active » ou de type « Invalid Recipient » suite à l’envoi d’un message de type SMS.
[0025] Dans un mode de réalisation, le procédé de communications d’un contenu sensible conforme à l’invention comporte plusieurs étapes de détermination que les messages d’un dit premier type ne peuvent pas être acheminés : par exemple une étape de détermination que les messages du type RCS ne peuvent pas être acheminés, puis une étape de détermination que les messages du type SMS ne peuvent pas être acheminés. Sous échec d’acheminement d’un message d’un dit premier type, RCS ou SMS, l’étape d’établissement d’appel vocal est mise en œuvre.
[0026] Conformément à l’invention, chacun des premier et deuxième numéros est associé à un terminal physique tel qu’un téléphone mobile de type smartphone, un ordinateur, une tablette, ou tout autre dispositif communicant ou à un terminal virtuel tel qu’une application logicielle de communication.
[0027] Dans un mode de réalisation, le premier numéro et le deuxième numéro sont identiques.
[0028] Dans un mode de réalisation, le procédé de communication d’un contenu sensible comprend en outre une étape d’obtention d’un message comportant le contenu sensible et de détermination, en fonction d’un champ de signalisation du message obtenu, que ce message comporte un contenu sensible. Ce champ de signalisation peut être un identifiant d’un dispositif émetteur du message, tel qu’un numéro appelant ou une adresse IP source, ou une adresse IP de contact, ou un nom de domaine de type FQDN (pour « Fully Qualified Domain Name » en anglais). L’étape d’obtention du contenu sensible comporte une extraction de ce contenu sensible à partir du message obtenu.
[0029] Selon un exemple d’application de l’invention, le message peut être reçu en provenance d’une banque. Lorsque le dispositif de communication conforme à l’invention reçoit le message et détecte que le numéro émetteur de ce message est le numéro de la banque, il détermine que ce message comporte un contenu sensible.
[0030] Dans un mode de réalisation, le dispositif de communication d’un contenu sensible, conforme à l’invention, comporte un serveur de génération de messages du premier type ou un serveur d’acheminement de messages du premier type. La mie en œuvre dans un réseau du procédé de communication d’un contenu sensible, conforme à l’invention, peut être centralisée dans un serveur de ce type.
[0031] L’invention vise également un procédé de sécurisation d’un contenu sensible communiqué à un utilisateur, ce procédé comprenant des étapes de :
— réception d’un premier appel vocal destiné à être envoyé à un deuxième numéro d’un utilisateur, le premier appel comportant un message vocal obtenu à partir du contenu sensible;
— classification du premier appel, en fonction d’un champ de signalisation de cet appel, en tant qu’un « appel comportant un contenu sensible » ; et — sur ladite classification, établissement, à partir du premier appel, d’un deuxième appel vocal vers le deuxième numéro, en s’assurant que le deuxième appel ne peut pas être transféré à un numéro autre que le deuxième numéro.
[0032] Corrélativement, l’invention vise un dispositif de sécurisation d’un contenu sensible communiqué à un utilisateur, ce dispositif comprenant :
— un module de communication configuré pour recevoir un premier appel vocal destiné à être envoyé à un deuxième numéro d’un utilisateur, le premier appel comportant un message vocal obtenu à partir du contenu sensible; et — un module de classification configuré pour classifier le premier appel, en fonction d’un champ de signalisation de cet appel, en tant qu’un « appel comportant un contenu sensible » ;
le module de communication étant configuré pour établir, à partir du premier appel, un deuxième appel vocal vers le deuxième numéro, en s’assurant que le deuxième appel ne peut pas être transféré à un numéro autre que le deuxième numéro, le dispositif de sécurisation conforme à l’invention étant situé en coupure de flux entre un dispositif associé au champ de signalisation et un dispositif associé au deuxième numéro.
[0033] Les caractéristiques et avantages du procédé de communication d’un contenu sensible selon l’invention déjà présentés s’appliquent de la même façon au procédé de sécurisation d’un contenu sensible selon l’invention et vice versa.
[0034] Les caractéristiques et avantages du procédé de sécurisation d’un contenu sensible selon l’invention s’appliquent de la même façon au dispositif de sécurisation d’un contenu sensible selon l’invention et vice versa.
[0035] Le champ de signalisation du premier appel, en fonction duquel il est classifié en tant qu’un appel comportant un contenu sensible, peut être un numéro appelant ou une adresse IP source, ou une adresse IP de contact, ou un nom de domaine de type LQDN.
[0036] Dans un mode de réalisation, l’étape d’établissement du deuxième appel, du procédé de sécurisation conforme à l’invention, comporte une insertion d’une valeur seuil dans un champ de signalisation du deuxième appel vocal, ce champ est dit « champ de renvoi » et est utilisé pour contenir un nombre de transferts déjà effectués de l’appel, la valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert de l’appel n’est pas autorisé par un réseau de souscription du deuxième numéro.
[0037] Dans un mode de réalisation, le module de communication du dispositif de sécurisation d’un contenu sensible, conforme à l’invention, est configuré pour insérer une valeur seuil dans un champ de signalisation du deuxième appel, dit « champ de renvoi », le champ de renvoi étant utilisé pour contenir un nombre de transferts déjà effectués de ce deuxième appel, la valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert de l’appel n’est pas autorisé par un réseau de souscription du deuxième numéro.
[0038] Le procédé de communication d’un contenu sensible et le procédé de sécurisation d’un contenu sensible, conformes à l’invention, présentent deux solutions alternatives au même problème technique, à savoir l’acheminement du contenu sensible à l’utilisateur d’une façon sécurisée.
[0039] L’invention vise également un système de communication d’un contenu sensible comportant un dispositif de communication conforme à l’invention, un dispositif associé audit premier numéro et un dispositif associé audit deuxième numéro.
[0040] L’invention vise également un système de sécurisation d’un contenu sensible comportant un dispositif appelant du premier appel, un dispositif de sécurisation conforme à l’invention, et un dispositif associé audit deuxième numéro.
[0041] L’invention vise également un premier programme d’ordinateur sur un support d’enregistrement, ce programme étant susceptible d’être mis en œuvre dans un ordinateur ou un dispositif de communication d’un contenu sensible conforme à l’invention. Ce programme comporte des instructions adaptées à la mise en œuvre d’un procédé de communication d’un contenu sensible tel que décrit ci-dessus.
[0042] L’invention vise également un deuxième programme d’ordinateur sur un support d’enregistrement, ce programme étant susceptible d’être mis en œuvre dans un ordinateur ou un dispositif de sécurisation d’un contenu sensible conforme à l’invention. Ce programme comporte des instructions adaptées à la mise en œuvre d’un procédé de sécurisation d’un contenu sensible tel que décrit ci-dessus.
[0043] Chacun de ces programmes peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
[0044] L’invention vise aussi un support d'information ou un support d’enregistrement lisibles par un ordinateur, et comportant des instructions du premier ou du deuxième programme d'ordinateur tel que mentionné ci-dessus.
[0045] Les supports d'information ou d’enregistrement peuvent être n'importe quelle entité ou dispositif capable de stocker les programmes. Par exemple, les supports peuvent comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur, ou une mémoire flash.
[0046] D'autre part, les supports d'information ou d’enregistrement peuvent être des supports transmissibles tels qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par lien radio, par lien optique sans fil ou par d'autres moyens.
[0047] Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
[0048] Alternativement, chaque support d'informations ou d’enregistrement peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé de communication d’un contenu sensible conforme à l’invention ou du procédé de sécurisation d’un contenu sensible conforme à l’invention.
Brève description des dessins
[0049] D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures : [fig.l] la figure 1 est un organigramme représentant des étapes d’un procédé de communication d’un contenu sensible, conforme à l’invention, mis en œuvre selon un premier mode de réalisation ;
[fig-2] la figure 2 est un organigramme représentant des étapes d’un procédé de communication d’un contenu sensible, conforme à l’invention, mis en œuvre selon un deuxième mode de réalisation ;
[fig-3] la figure 3 est un organigramme représentant des étapes d’un procédé de communication d’un contenu sensible, conforme à l’invention, mis en œuvre selon un troisième mode de réalisation ;
[fig-4] la figure 4 est un organigramme représentant des étapes d’un procédé de sécurisation d’un contenu sensible, conforme à l’invention, mis en œuvre selon un mode de réalisation ;
[fig-5] la figure 5 présente une architecture fonctionnelle d’un dispositif de communication d’un contenu sensible, conforme à l’invention, selon un mode de réalisation ;
[fig-6] la figure 6 présente une architecture fonctionnelle d’un dispositif de sécurisation d’un contenu sensible, conforme à l’invention, selon un mode de réalisation ;
[fig-7] la figure 7 présente une architecture matérielle d’un dispositif de communication d’un contenu sensible, conforme à l’invention, selon un mode de réalisation ; et [fig-8] la figure 8 présente une architecture matérielle d’un dispositif de sécurisation d’un contenu sensible, conforme à l’invention, selon un mode de réalisation.
Description des modes de réalisation
[0050] La figure 1 illustre un organigramme représentant des étapes d’un procédé de communication d’un contenu sensible, conforme à l’invention et une architecture d’un réseau dans lequel ce procédé est mis en œuvre selon un premier mode de réalisation de l’invention.
[0051] Dans ce mode de réalisation, le procédé de communication est mis en œuvre par un dispositif DTx de communication d’un contenu sensible, conforme à l’invention, en référence aux étapes El00, El08 et El 14 décrites en ce qui suit.
[0052] Ce dispositif DTx comporte un serveur d’envoi de messages, exploité par un agrégateur. Le dispositif DTx est configuré pour envoyer un contenu sensible PIN à un terminal DRx d’un utilisateur. Le terminal DRx fait partie d’un réseau exploité par un opérateur dit de réception.
[0053] Dans cet exemple, nous supposons que le serveur DTx est un serveur d’envoi de messages de type SMS. Il est connecté à un serveur SMSC (pour « SMS Center » en anglais) qui constitue un centre de messagerie de type SMS, exploité par l’opérateur de réception. Le serveur SMSC est configuré pour orienter (router) les messages de type SMS vers les terminaux connectés au réseau de l'opérateur de réception.
[0054] Au cours d’une étape E100, le dispositif de communication DTx obtient le contenu sensible PIN, qui constitue dans cet exemple un code sécurisé reçu d’une banque et devant être envoyé à l’utilisateur du terminal DRx pour valider une transaction bancaire effectuée sur un site d’un commerçant, l’utilisateur devant obtenir ce code PIN et le fournir au site du commerçant pour valider sa transaction bancaire.
[0055] Au cours de l’étape E100, le dispositif de communication DTx obtient aussi un premier numéro nlDRx et un deuxième numéro n2DRx de l’utilisateur, ces numéros étant fournis par la banque au dispositif DTx.
[0056] Dans cet exemple, le dispositif DTx essaie en premier lieu d’envoyer le contenu sensible PIN dans un message de type SMS au premier numéro nlDRx. S’il ne réussit pas, il envoie alors le contenu sensible PIN au deuxième numéro n2DRx dans un appel vocal tout en s’assurant que cet appel vocal ne peut pas être transféré.
[0057] Au cours d’une étape E102, le dispositif DTx consulte une base de données DB comportant une liste de numéros auxquels le dispositif DTx ne peut pas acheminer ou n'a pas l'autorisation d'émettre des messages de type SMS, cette liste étant conforme à des conventions entre l’agrégateur exploitant le dispositif DTx d’envoi des messages SMS, et l’opérateur de réception exploitant le réseau du terminal DRx. Le dispositif DTx consulte la base de données DB en utilisant le premier numéro niDRx, pour vérifier si celui-ci est inclus dans la liste.
[0058] Au cours d’une étape E104, le dispositif DTx obtient de la base de données DB une information sur la possibilité d’envoi des messages de type SMS au premier numéro ni DRx.
[0059] Au cours d’une étape E106, le dispositif DTx envoie un message M de type SMS comportant le contenu sensible PIN à destination du premier numéro niDRx. Ce message M est envoyé au serveur SMSC de l’opérateur de réception. Le serveur SMSC envoie le message M de type SMS au terminal DRx conformément à l'état de la technique: le serveur SMSC interroge un dispositif HLR (pour « Home Location Register» en anglais) de l'opérateur de réception pour retrouver un code IMSI (pour « International Mobile Station Identifier » en anglais) de la carte SIM (pour « Subscriber Identity Module» en anglais) ou eSIM (pour « Enhanced SIM» en anglais) correspondante au premier numéro nlDRx, puis recherche un dispositif VMSC (pour « Visited Mobile Switch Center» en anglais) sur lequel le terminal DRx est attaché et envoie le message du type SMS au dispositif VMSC retrouvé, qui luimême (le VMSC) envoie le message M de type SMS vers le terminal DRx de l'utilisateur.
[0060] Dans le mode décrit ici, le serveur SMSC ne réussit pas à acheminer le message de type SMS jusqu'au premier numéro de l'utilisateur à cause d'un service de rejet des SMS (connu sous le nom « SMS Barring » en anglais) activé pour le premier numéro nlDRx, ou à cause d'une insuffisance de mémoire du terminal de l'utilisateur, rendant impossible le stockage du message M, ou à cause d'une situation de roaming ou pour une cause systématique (par exemple lorsque le terminal DRx déploie un service téléphonique fixe ne supportant pas les messages de type SMS).
[0061] Au cours d’une étape E108, le dispositif DTx obtient un code erreur iNoMsg, du serveur SMSC, et détermine ainsi qu'il est impossible d'acheminer des messages de type SMS, y compris le message M, jusqu'au premier numéro nlDRx.
[0062] Au cours d'une étape El 14, le dispositif DTx établit un appel vocal V vers le deuxième numéro n2DRx autorisé par l’utilisateur et obtenu au cours de l'étape E100, en s’assurant que cet appel V ne peut pas être transféré à un numéro autre que ledit deuxième numéro n2DRx. L'appel vocal V permet d'acheminer un message vocal obtenu à partir du contenu sensible PIN. A titre d'exemple, le message vocal peut être obtenu à partir du code PIN par un mécanisme de synthèse vocale (connu sous le nom « Text to Speech » en anglais) et constituer une lecture vocale de ce code PIN.
[0063] Dans le mode décrit ici, le premier et le deuxième numéro nlDRx et n2DRx sont différents mais gérés tous les deux par l'opérateur de réception.
[0064] Dans le mode décrit ici, pour s'assurer que l'appel vocal V ne sera pas transféré à un autre numéro que le deuxième numéro n2DRx, le dispositif DTx insère une valeur seuil S dans un champ de signalisation de l'appel V, ce champ étant nommé le « champ de renvoi ».
[0065] Le champ de renvoi est utilisé pour contenir un nombre de transferts déjà effectués de l'appel.
[0066] La valeur seuil S est au moins égale à une valeur à partir de laquelle le transfert de l'appel V n’est pas autorisé par le réseau de réception NET-Rx, auquel le deuxième numéro est souscrit. A titre d'exemple, l'opérateur de réception peut configurer son réseau NET-Rx pour ne pas autoriser plus qu'un seul transfert: un appel peut être transféré qu'à la messagerie vocale du numéro appelé ou à un autre numéro, mais la messagerie ou le réseau en charge de l'autre numéro ne peut pas rediriger l'appel. Dans cet exemple, la valeur seuil S insérée doit être égale ou supérieure à 1.
[0067] Conformément à l’état de la technique, l’appel V établi par le dispositif DTx au cours de l’étape El 14 passe par le réseau NET-Rx pour atteindre le terminal DRx.
[0068] Si le réseau NET-Rx, en particulier un dispositif du réseau NET-Rx de type VMSC par exemple, détecte au cours d’une étape El 16a qu’aucune situation de renvoi d'appel n’est envisagée, l'appel vocal V est reçu par le terminal DRx via le deuxième numéro n2DRx au cours d’une étape El 18a. L'utilisateur récupère ainsi le contenu sensible PIN et valide sa transaction bancaire.
[0069] Si le réseau NET-Rx détecte au cours d’une étape El 16b qu’une situation de renvoi d'appel est envisagée, par exemple à cause d’absence de réponse du terminal DRx, l'appel vocal V sera abandonné par le réseau NET-Rx. En effet, cet appel V comporte la valeur seuil S dans son champ de renvoi alors que le réseau NET-Rx n’autorise pas le transfert d’appels avec une telle valeur supérieure ou égale à 1. Dans ce cas, au cours d’une étape El 18b, le réseau NET-Rx envoie une information iNoV au dispositif DTx pour lui informer que l’appel V n’est pas acheminé jusqu’au deuxième numéro n2DRx.
[0070] Dans une variante du premier mode de réalisation, le dispositif DTx est un serveur d’envoi de messages de type RCS et de messages de type SMS. Au cours d’une étape successive à l’étape E104, le dispositif DTx vérifie si des messages de type RCS peuvent être acheminés jusqu’au premier numéro nlDRx, en envoyant à destination du premier numéro nlDRx une commande de test d’accessibilité, par exemple une commande de type « ping SIP OPTIONS ». Le dispositif DTx reçoit en retour, un code d’erreur indiquant que les messages de type RCS ne peuvent pas être acheminés jusqu’au premier numéro nlDRx, le code d’erreur peut être par exemple de type «404 Not Lound » ou de type « 480 Temporarily Unavailable ». le dispositif DTx met alors en œuvre l’étape E106 d’envoi du contenu sensible dans un message de type SMS.
[0071] Si le dispositif DTx reçoit une information indiquant que les messages de type RCS peuvent être acheminés jusqu’au premier numéro nlDRx, par exemple sous forme d’un code retour de type « 200 OK » ou de type « 486 Busy Here », le dispositif DTx envoie alors au cours de l’étape E106, à destination du premier numéro nlDRx, un message de type RCS comportant le contenu sensible PIN.
[0072] Dans une autre variante du premier mode de réalisation, le dispositif DTx est un serveur d’envoi de messages de type MMS. Au cours de l’étape E106, le dispositif DTx envoie un message de type MMS comportant le contenu sensible PIN à un dispositif MMS-C (pour « MMS Center » en anglais) constituant un centre de messagerie de type MMS de l’opérateur de réception. Au cours de l’étape E108, le dispositif DTx reçoit un code d’erreur de type MM7_SUBMIT.RES indiquant que les messages de type MMS ne peuvent pas être acheminés jusqu’au premier numéro nlDRx.
[0073] La figure 2 illustre un organigramme représentant des étapes d’un procédé de communication d’un contenu sensible, conforme à l’invention et une architecture d’un réseau dans lequel ce procédé est mis en œuvre selon un second mode de réalisation de l’invention.
[0074] Le second mode de réalisation diffère du premier mode décrit en référence à la figure 1 en ce qu'en réponse à la consultation (E102) de la base de données DB, le dispositif DTx obtient de la base de données DB au cours de l'étape El04, une information iNoMsg sur une impossibilité d’acheminement des messages du type SMS au premier numéro nlDRx. Ainsi, le dispositif DTx ne génère pas et n'envoie pas un message de type SMS, mais procède directement à l'établissement (El 14) de l'appel vocal V comportant le message vocal obtenu à partir du contenu sensible PIN, avec le deuxième numéro n2DRx de l'utilisateur.
[0075] Dans ce mode de réalisation, le procédé de communication d’un contenu sensible, conforme à l’invention, est mis en œuvre en référence aux étapes E100, E104 et El 14.
[0076] La figure 3 illustre un organigramme représentant des étapes d’un procédé de communication d’un contenu sensible, conforme à l’invention et une architecture d’un réseau dans lequel ce procédé est mis en œuvre selon un troisième mode de réalisation de l’invention.
[0077] Dans ce mode de réalisation, le premier numéro nlDRx est un numéro associé à un dispositif de l’utilisateur qui est de type téléphone fixe.
[0078] Dans ce mode de réalisation, le procédé de communication d’un contenu sensible conforme à l’invention est mis en œuvre par un dispositif DTx-FIX de communication d’un contenu sensible conforme à l’invention, en référence aux étapes E107, E108 et El 14 décrites en ce qui suit.
[0079] Ce dispositif DTx-FIX est un serveur de type ISMSC (pour « Intelligent Short Message Service Center » en anglais) configuré pour acheminer des messages de type SMS à des terminaux connectés au réseau de l’opérateur de réception.
[0080] L’architecture illustrée par la figure 3 présente un serveur AGR d’envoi de messages de type SMS, de même type que le dispositif DTx décrit en référence aux figures 1 et 2.
[0081] Dans ce mode de réalisation, le procédé comporte des étapes E100, E102, E104 et El06 mises en œuvre par le serveur AGR et identiques aux étapes El00, El02, El04 et El06 décrites en référence à la figure 1.
[0082] Au cours d’une étape E107, le dispositif DTx-FIX obtient du serveur AGR le message M de type SMS comportant le contenu sensible PIN, ce message M étant destiné à être routé par le dispositif DTx-FIX au premier numéro nlDRx.
[0083] Au cours d’une étape E108, le dispositif DTx-FIX détermine que les messages de type SMS ne peuvent pas être acheminés jusqu’au premier numéro nlDRx. Cette détermination peut être un résultat d’une consultation d’une base de données exploitée par l’opérateur de réception et d’une obtention de cette base de données d’une information que le terminal associé au premier numéro nlDRx ne supporte pas les messages de type SMS (par exemple une information sur un modèle d’un téléphone fixe analogique associé au premier numéro), ou que le premier numéro nlDRx n’a pas souscrit à un service de messagerie de type SMS.
[0084] Alternativement, le dispositif DTx-FIX peut déterminer que les messages de type SMS ne peuvent pas être acheminés jusqu’au premier numéro nlDRx, suite à un envoi d’un message de ce type et à une réception d’un code d’erreur en retour.
[0085] Au cours d’une étape El 14, similaire à l’étape El 14 décrite en référence aux figures 1 et 2, le dispositif DTx-FIX établit un appel vocal V avec le deuxième numéro n2DRX autorisé par l’utilisateur, cet appel vocal V comprenant un message vocal obtenu à partir du contenu sensible PIN extrait du message de type SMS. Pour s’assurer que cet appel vocal V ne peut pas être transféré vers un autre numéro que le deuxième numéro n2DRx, le dispositif DTx-FIX insère la valeur seuil S dans son champ de renvoi, tel que décrit précédemment en référence aux figures 1 et 2.
[0086] L’étape El 14 est suivie par des étapes El 16a, El 16b, El 18a et El 18b similaires aux étapes El 16a, El 16b, El 18a et El 18b décrites précédemment en référence aux figures 1 et 2. En particulier l’étape El 16a ou l’étape El 16b peuvent être mises en œuvre par exemple par un dispositif de type commutateur à autonomie d’acheminement du réseau
NET-Rx connecté au terminal DRx ou par un serveur d’application de voix sur IP, VoIP (pour « Voice over Internet Protocol » en anglais), en charge du traitement des services téléphoniques du terminal DRx.
[0087] Lorsque le dispositif DTx-EIX reçoit une information envoyée (El 18b) par le réseau, indiquant que l’appel vocal V n’est pas acheminé vers le deuxième numéro n2DRX, il (DTx-EIX) transmet cette information au serveur AGR au cours d’une étape El20.
[0088] Dans une variante du troisième mode de réalisation, le serveur AGR est un serveur d’envoi de messages de type RCS (ou de type MMS). Le dispositif DTx-EIX est un serveur d’acheminement des messages de type RCS (ou respectivement de type MMS).
[0089] Autres modes de réalisation :
[0090] Dans un autre mode de réalisation, pour s'assurer que l'appel V ne pourra pas être transféré, le dispositif DTx obtient une information sur le réseau NET-Rx de l’opérateur de réception pour vérifier que ce réseau n'active pas le service de transfert d'appel. Le dispositif DTx n'envoie l'appel vocal que sur obtention de cette information.
[0091] Dans un mode de réalisation, le premier et le deuxième numéro nlDRx et n2DRx sont identiques.
[0092] Dans un mode de réalisation, les deux numéros nlDRx et n2DRx sont gérés par des opérateurs différents.
[0093] La figure 4 illustre un organigramme représentant des étapes d’un procédé de sécurisation d’un contenu sensible, conforme à l’invention et une architecture d’un réseau dans lequel ce procédé est mis en œuvre selon un mode de réalisation de l’invention.
[0094] Dans ce mode de réalisation, le procédé de sécurisation selon l’invention est mis en œuvre par un dispositif DSec de sécurisation d’un contenu sensible, conforme à l’invention, en référence aux étapes El 10, El 12 et El 14 décrites en ce qui suit.
[0095] L’architecture illustrée par la figure 4 comporte une base de données DB, un terminal DRx et un réseau NET-Rx d’un opérateur de réception identiques à ceux décrits en référence aux figures 1 à 3, un serveur AGR d’envoi de messages de type SMS, et un serveur de type SMS-C identique à celui décrit en référence aux figures 1 et 2.
[0096] Le dispositif DSec conforme à l’invention est un dispositif d’un réseau, dit d’émission, exploité par le même opérateur que le serveur AGR, ou un dispositif d’un réseau intermédiaire entre les réseaux d’émission et de réception, ou un dispositif du réseau de réception NET-Rx situé en amont par rapport à un dispositif de ce réseau de réception configuré pour mettre en œuvre un mécanisme de transfert d’appels vocaux. Ce dispositif DSec est placé en coupure de flux entre le serveur AGR et le terminal DRx, autrement dit, tout flux de données échangé entre le serveur AGR et le terminal DRx passe forcément par le dispositif DSec.
[0097] Dans le mode décrit ici, le serveur AGR met en œuvre des étapes E100, E102, E104,
E106 et E108 identiques aux étapes E100, E102, E104, E106 et E1O8 mises en œuvre par le dispositif DTx et décrites en référence à la figure 1.
[0098] Dans le mode décrit ici, lorsque le serveur AGR reçoit (E108) l’information indiquant que les messages de type SMS ne peuvent pas être acheminés vers le premier numéro nlDRx, il établit au cours d’une étape El 10 un appel vocal U comportant un message vocal obtenu à partir du contenu sensible PIN, par un mécanisme de synthèse vocale par exemple. Le serveur AGR envoie cet appel vocal U, via le dispositif DSec, à destination du terminal DRx associé au deuxième numéro n2DRx.
[0099] Conformément à l’état de la technique, le serveur AGR peut insérer le numéro de la banque à partir de laquelle il a obtenu (E100) le contenu sensible PIN en tant qu’un numéro appelant de l’appel vocal U. Alternativement, le serveur AGR peut insérer un autre numéro déterminé en tant qu’un numéro appelant de l’appel vocal U. Dans tous les cas, le numéro appelant est réputé d’être un émetteur de contenus sensibles.
[0100] Au cours d’une étape El 10, le dispositif de sécurisation DSec reçoit l’appel vocal U destiné à être envoyé au deuxième numéro n2DRx de l’utilisateur.
[0101] Au cours d’une étape El 12, le dispositif de sécurisation DSec classifie l’appel U, en fonction de son numéro d’appelant, en tant qu’un « appel comportant un contenu sensible ».
[0102] Sur cette classification (El 12), le dispositif de sécurisation DSec insère au cours d’une étape El 14 la valeur seuil S dans le champ de renvoi de l’appel U et transmet l’appel vers le deuxième numéro n2DRx. Sur la figure 4, nous notons l’appel issu de l’étape El 14 par l’appel V, bien qu’il corresponde à l’appel U mais en ajoutant le champ de renvoi en tant qu’un champ de signalisation de l’appel et en insérant la valeur seuil S dans ce champ.
[0103] L’étape El 14 est suivie par des étapes El 16a, El 16b, El 18a et El 18b similaires aux étapes El 16a, El 16b, El 18a et El 18b décrites précédemment en référence aux figures 1 à 3. Lorsque le dispositif DSec reçoit une information que l’appel vocal V n’est pas acheminé vers le deuxième numéro n2DRX, il transmet cette information au serveur AGR au cours d’une étape El20.
[0104] Si le champ de renvoi existe déjà dans la partie de signalisation de l’appel U, le dispositif de sécurisation DSec modifie au cours de l’étape El 14 sa valeur par la valeur seuil S. Cette situation peut avoir lieu lorsque le serveur AGR ajoute le champ de renvoi en insérant par exemple une valeur 1 dans ce champ, alors que le réseau NETRx autorise jusqu’à deux transferts d’appel. Le dispositif de sécurisation modifie alors au cours de l’étape El 14 la valeur 1 comprise dans le champ de renvoi par une valeur seuil S qui est égale ou supérieure à 2.
[0105] Dans un mode de réalisation, sur la classification (El 12) de l’appel U, le dispositif de sécurisation DSec récupère de l’appel U le message vocal obtenu à partir du contenu sensible PIN, met fin à l’appel U et établit au cours de l’étape El 14 un nouvel appel V comportant le message vocal vers le deuxième numéro n2DRx. Le nouvel appel V comporte un champ de renvoi comprenant la valeur seuil S.
[0106] Dans un mode de réalisation, lorsque le dispositif DSec reçoit (El 10) l’appel U et détermine (El 12) que cet appel comporte un contenu sensible, pour s’assurer que cet appel U ne sera pas transféré à un numéro autre que le deuxième numéro n2DRx, le dispositif DSec vérifie si le réseau de réception NET-Rx offre un service de transfert d’appel, si ce n’est pas le cas, le dispositif DSec transmet l’appel U vers le deuxième numéro n2DRx, sinon il met fin à l’appel U.
[0107] La figure 5 représente une architecture fonctionnelle, selon un mode de réalisation de l’invention, d’un dispositif DTx ou DTx-FIX conforme à l’invention, de communication d’un contenu sensible PIN.
[0108] Le dispositif DTx, DTx-FIX comporte :
— un module d’acquisition ACQ configuré pour obtenir le contenu sensible PIN, destiné à être envoyé au premier numéro nlDRx de Tutilisateur dans un premier type de message tel que le type SMS, MMS ou RCS, un message de ce premier type ne pouvant pas être transféré à un autre numéro ;
— un module d’analyse PROC configuré pour déterminer que les messages du premier type ne peuvent pas être acheminés jusqu’au premier numéro nlDRx; et — un module de communication COM configuré pour établir l’appel vocal V vers le deuxième numéro n2DRx autorisé par Tutilisateur, pour acheminer le message vocal obtenu à partir du contenu sensible PIN, en s’assurant que l’appel V ne peut pas être transféré à un numéro autre que le deuxième numéro n2DRx.
[0109] La figure 6 représente une architecture fonctionnelle, selon un mode de réalisation de l’invention, d’un dispositif DSec conforme à l’invention, de sécurisation d’un contenu sensible PIN.
[0110] Le dispositif DSec comprend :
— un module de communication COM configuré pour recevoir l’appel vocal U destiné à être envoyé au deuxième numéro n2DRx de Tutilisateur, l’appel U comportant le message vocal obtenu à partir du contenu sensible PIN; et — un module de classification CLAS configuré pour classifier l’appel U, en fonction du numéro appelant de cet appel U, en tant qu’un « appel comportant un contenu sensible », le module de communication COM étant configuré pour établir l’appel vocal V vers le deuxième numéro, en s’assurant que l’appel établi V ne peut pas être transféré à un numéro autre que le deuxième numéro n2DRx.
[0111] Dans le mode de réalisation décrit ici, le dispositif de communication DTx, DTxFIX, conforme à l’invention, et le dispositif de sécurisation DSec, conforme à l’invention, ont chacun l’architecture matérielle d’un ordinateur, telle qu’illustrée respectivement aux figures 7 et 8.
[0112] L’architecture de chacun de ces dispositifs DTx, DTx-FIX et DSec comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10 dans un mode particulier de réalisation de l’invention, ainsi que des moyens de communication 11. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.
[0113] La mémoire morte 9 de chacun de ces dispositifs DTx, DTx-FIX et DSec selon l’invention constitue un support d’enregistrement conforme à l’invention, lisible par le processeur 7 et sur lequel est enregistré ici un programme d’ordinateur Progl ou un programme d’ordinateur Prog2, tous les deux conformes à l’invention.
[0114] La mémoire 10 du dispositif DTx, DTx-FIX de communication d’un contenu sensible permet d’enregistrer des variables utilisées pour l’exécution des étapes du procédé de communication d’un contenu sensible selon l’invention, telles que le contenu sensible PIN, le message MSG du premier type (SMS par exemple), l’appel vocal V et la valeur seuil S.
[0115] Le programme d’ordinateur Progl définit des modules fonctionnels et logiciels ici, configurés pour communiquer un contenu sensible. Ces modules fonctionnels s’appuient sur et/ou commandent les éléments matériels 7-11 du dispositif DTx, DTxFIX cités précédemment.
[0116] La mémoire 10 du dispositif DSec de sécurisation d’un contenu sensible permet d’enregistrer des variables utilisées pour l’exécution des étapes du procédé de sécurisation d’un contenu sensible selon l’invention, telles que le contenu sensible PIN, les appels vocaux U et V et la valeur seuil S.
[0117] Le programme d’ordinateur Prog2 définit des modules fonctionnels et logiciels ici, configurés pour sécuriser un contenu sensible. Ces modules fonctionnels s’appuient sur et/ou commandent les éléments matériels 7-11 du dispositif DSec cités précédemment.

Claims (1)

  1. Revendications [Revendication 1] Procédé de communication d’un contenu sensible à un utilisateur, ledit procédé comprenant des étapes de : — obtention (E100, E107) dudit contenu sensible (PIN), ce contenu étant destiné à être envoyé à un premier numéro (nlDRx) dudit utilisateur dans un premier type de message, un message dudit premier type ne pouvant pas être transféré à un autre numéro ; — détermination (E104, E108) que les messages dudit premier type ne peuvent pas être acheminés jusqu’audit premier numéro ; et — établissement (El 14) d’un appel vocal (V) vers un deuxième numéro (n2DRx) autorisé par l’utilisateur, pour acheminer un message vocal obtenu à partir dudit contenu sensible, en s’assurant que ledit appel ne peut pas être transféré à un numéro autre que ledit deuxième numéro. [Revendication 2] Procédé selon la revendication 1 dans lequel l’étape d’établissement de l’appel comporte une insertion d’une valeur seuil (S) dans un champ de signalisation dudit appel, dit « champ de renvoi », ledit champ de renvoi étant utilisé pour contenir un nombre de transferts déjà effectués dudit appel, ladite valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert dudit appel n’est pas autorisé par un réseau (NET-Rx) de souscription dudit deuxième numéro. [Revendication 3] Procédé selon l’une des revendications 1 ou 2 dans lequel ledit premier type de message est un type parmi SMS, RCS, MMS, XMPP ou un message conforme à un protocole propriétaire n’autorisant pas le transfert dudit message. [Revendication 4] Procédé selon l’une des revendications 1 à 3 dans lequel ladite étape de détermination comporte : — une obtention (E104) à partir d’une base de données, en fonction dudit premier numéro, d’une information sur une impossibilité d’acheminement des messages dudit premier type audit premier numéro; ou — une obtention (E108) d’un code d’erreur reçu suite à un envoi d’un message dudit premier type audit premier numéro. [Revendication 5] Procédé selon l’une des revendications 1 à 4 dans lequel lesdits premier et deuxième numéros sont identiques. [Revendication 6] Procédé selon l’une des revendications 1 à 5 comprenant en outre une étape d’obtention d’un message comportant ledit contenu sensible et de détermination, en fonction d’un numéro d’un dispositif émetteur du
    message obtenu, que ce message comporte ledit contenu sensible, ladite étape d’obtention dudit contenu sensible comporte une extraction dudit contenu sensible à partir du message obtenu. [Revendication 7] Procédé de sécurisation d’un contenu sensible communiqué à un utilisateur, ledit procédé comprenant des étapes de : — réception (El 10) d’un premier appel vocal destiné à être envoyé à un deuxième numéro d’un utilisateur, ledit premier appel comportant un message vocal obtenu à partir dudit contenu sensible; — classification (El 12) dudit premier appel, en fonction d’un champ de signalisation dudit premier appel, en tant qu’un « appel comportant un contenu sensible » ; et — sur ladite classification, établissement (El 14) à partir dudit premier appel d’un deuxième appel vocal vers ledit deuxième numéro, en s’assurant que ledit deuxième appel établi ne peut pas être transféré à un numéro autre que ledit deuxième numéro. [Revendication 8] Procédé selon la revendication 7 dans lequel l’étape d'établissement comporte une insertion d’une valeur seuil dans un champ de signalisation dudit deuxième appel, dit « champ de renvoi », ledit champ de renvoi étant utilisé pour contenir un nombre de transferts déjà effectués dudit deuxième appel, ladite valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert dudit deuxième appel n’est pas autorisé par un réseau d’un dispositif associé audit deuxième numéro. [Revendication 9] Programme d’ordinateur (Progl, Prog2) comportant des instructions pour l’exécution des étapes du procédé de communication d’un contenu sensible selon l’une quelconque des revendications 1 à 6 ou des étapes du procédé de sécurisation d’un contenu sensible selon l’une quelconque des revendications 7 ou 8 lorsque ledit programme est exécuté par un ordinateur. [Revendication 10] Support d’enregistrement (7) lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur selon la revendication 9. [Revendication 11] Dispositif de communication d’un contenu sensible à un utilisateur, ledit dispositif de communication comprenant : — un module d’acquisition (ACQ) configuré pour obtenir ledit contenu sensible, destiné à être envoyé à un premier numéro dudit utilisateur dans un premier type de message, un message dudit premier type ne pouvant pas être transféré à un autre numéro ; — un module d’analyse (PROC) configuré pour déterminer que les messages dudit premier type ne peuvent pas être acheminés jusqu’audit
    premier numéro ; et — un module de communication (COM) configuré pour établir un appel vocal vers un deuxième numéro autorisé par l’utilisateur, pour acheminer un message vocal obtenu à partir dudit contenu sensible, en s’assurant que ledit appel ne peut pas être transféré à un numéro autre que ledit deuxième numéro. [Revendication 12] Dispositif selon la revendication 11 comportant : — un serveur de génération de messages dudit premier type; ou — un serveur d’acheminement de messages dudit premier type. [Revendication 13] Dispositif de sécurisation d’un contenu sensible communiqué à un utilisateur, ledit dispositif comprenant : — un module de communication (COM) configuré pour recevoir un premier appel vocal destiné à être envoyé à un deuxième numéro d’un utilisateur, ledit premier appel comportant un message vocal obtenu à partir dudit contenu sensible; et — un module de classification (CLAS) configuré pour classifier ledit premier appel, en fonction d’un champ de signalisation dudit appel, en tant qu’un « appel comportant un contenu sensible » ; ledit module de communication étant configuré pour établir vers ledit deuxième numéro un deuxième appel vocal à partir dudit premier appel, en s’assurant que ledit deuxième appel ne peut pas être transféré à un numéro autre que ledit deuxième numéro ledit dispositif de sécurisation étant situé en coupure de flux entre un dispositif associé audit champ de signalisation et un dispositif associé audit deuxième numéro. [Revendication 14] Dispositif selon l’une des revendications 11 à 13 dans lequel ledit module de communication est configuré pour insérer une valeur seuil dans un champ de signalisation dudit appel, dit « champ de renvoi », ledit champ de renvoi étant utilisé pour contenir un nombre de transferts déjà effectués dudit appel, ladite valeur seuil étant au moins égale à une valeur à partir de laquelle le transfert dudit appel n’est pas autorisé par un réseau de souscription dudit deuxième numéro. Dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible.
    1/6
FR1873991A 2018-12-21 2018-12-21 dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible. Active FR3091125B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1873991A FR3091125B1 (fr) 2018-12-21 2018-12-21 dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1873991A FR3091125B1 (fr) 2018-12-21 2018-12-21 dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible.

Publications (2)

Publication Number Publication Date
FR3091125A1 true FR3091125A1 (fr) 2020-06-26
FR3091125B1 FR3091125B1 (fr) 2021-10-01

Family

ID=66530315

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1873991A Active FR3091125B1 (fr) 2018-12-21 2018-12-21 dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible.

Country Status (1)

Country Link
FR (1) FR3091125B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100304765A1 (en) * 2009-06-01 2010-12-02 Jay Bhatt Sms message delivery over broadband data networks
EP2924964A1 (fr) * 2014-03-26 2015-09-30 Alcatel Lucent Gestion sécurisée de messages textuels

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100304765A1 (en) * 2009-06-01 2010-12-02 Jay Bhatt Sms message delivery over broadband data networks
EP2924964A1 (fr) * 2014-03-26 2015-09-30 Alcatel Lucent Gestion sécurisée de messages textuels

Also Published As

Publication number Publication date
FR3091125B1 (fr) 2021-10-01

Similar Documents

Publication Publication Date Title
EP3417591B1 (fr) Procédé et serveur de sélection d'un serveur d'entrée d'un réseau de communication ims
EP2769526B1 (fr) Procédé d'échange d'informations relatives à des services de communication enrichie
WO2011020972A2 (fr) Procede et dispositif permettant la gestion optimale d'appels entre des reseaux de telephonie mobile cellulaire nationaux.
EP3257295B1 (fr) Procédé de configuration d'un terminal connecte a un réseau de communication
WO2015162105A1 (fr) Système de communication à sélection de services par la numérotation
WO2018229425A1 (fr) Procédé de configuration d'un terminal
EP2856732B1 (fr) Procédé et entité de traitement d'un message
EP3104585B1 (fr) Dispositif et procédé de traitement d'une communication
FR3091125A1 (fr) dispositif et procédé de communication d’un contenu sensible, dispositif et procédé de sécurisation d’un contenu sensible.
EP3754956B1 (fr) Méthode, dispositif et programme d'ordinateur pour déterminer l'usurpation de l'identifiant de l'appelant
EP3718310B1 (fr) Procédé de traitement d'un appel entrant dans un réseau de télécommunications et serveur tas le mettant en oeuvre
WO2017203118A1 (fr) Procédé de repli dans un réseau de télécommunication
EP3688974B1 (fr) Procédé de gestion d'un échec d'établissement d'une communication entre un premier et un second terminal
FR3037464A1 (fr) Procede et dispositif de mise a jour d'une liste de filtrage des communications destinees a un terminal destinataire
FR3101501A1 (fr) Procédé et dispositif de redirection d'une requête de communication
EP3311559A1 (fr) Établissement d'une communication par allocation à un terminal appelant d'un identifiant d'appel intermédiaire dédié à la communication
FR2911239A1 (fr) Systeme de terminaisons d'appels vers des numeros de mobiles par ip avec authentification
FR2882487A1 (fr) Procede de routage d'appel dans un terminal bi-mode
EP2538704B1 (fr) Indexation d'un message court réalisée par le coeur du réseau
EP4093145A1 (fr) Terminal mettant en oeuvre un procédé de communication, et serveur mettant en oeuvre un procédé d'établissement d'une communication entre deux terminaux
EP2060105B1 (fr) Procédé et serveur de notification d'un appel dans un réseau
FR3127860A1 (fr) Procédé de gestion d’une situation d’urgence et terminal mettant en œuvre ce procédé
WO2007099267A1 (fr) Procede de redirection d'un appel et terminal mobile adapte a mettre en oeuvre un tel procede
WO2018007705A1 (fr) Établissement d'une communication par allocation à un terminal appelant d'un identifiant d'appel intermédiaire dédié à la communication
FR2860118A1 (fr) Procede de traitement d'appel telephonique personnalise

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200626

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6