WO2016001171A1 - Procédé et dispositif de transmission sécurisée d'un code confidentiel entre des terminaux - Google Patents

Procédé et dispositif de transmission sécurisée d'un code confidentiel entre des terminaux Download PDF

Info

Publication number
WO2016001171A1
WO2016001171A1 PCT/EP2015/064750 EP2015064750W WO2016001171A1 WO 2016001171 A1 WO2016001171 A1 WO 2016001171A1 EP 2015064750 W EP2015064750 W EP 2015064750W WO 2016001171 A1 WO2016001171 A1 WO 2016001171A1
Authority
WO
WIPO (PCT)
Prior art keywords
acoustic
terminals
confidential code
segments
coded
Prior art date
Application number
PCT/EP2015/064750
Other languages
English (en)
Inventor
Emmanuel Ruiz
Original Assignee
Emmanuel Ruiz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emmanuel Ruiz filed Critical Emmanuel Ruiz
Publication of WO2016001171A1 publication Critical patent/WO2016001171A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Definitions

  • the invention relates to a method and a device for securely transmitting a confidential code between terminals. It also extends to the use of this method and / or this device for the authentication of a communication between the terminals and / or for the authorization of a transaction between users holding said terminals.
  • server generally refers to the computer function of making data and / or computer resources available to users (humans and / or machines) accessible through at least one user.
  • communication network telecommunication network and / or computer network.
  • a server may be physically constituted of any computer system, including a single computer or a plurality of computers connected in a network or grid.
  • the term "transaction” generally refers to any operation that may occur between users subject at least to an authentication by at least one secure server. It can in particular be a financial transaction (including bank transaction such as a transfer); a commercial transaction (including a payment transaction during a purchase); a legal or contractual transaction (proof of an agreement given on an agreement, for example when accessing a network or when downloading or using software); a technical transaction (for example configuration of access to a network (for example telecommunications and / or computer) for an identified user).
  • acoustics refers generally to sounds and sound waves, that is, to sounds that are audible to the human ear as well as to infrasound and ultrasound.
  • acoustic frame refers to any continuous emission of uninterrupted acoustic signal in a time interval at the beginning of which the acoustic signal begins and at the end of which the acoustic signal stops.
  • coded acoustic frame refers to the fact that an acoustic frame is representative of at least a part of a code, the latter being unable to be detected by a human listener only to listen of the coded acoustic frame. A coded acoustic frame is therefore unintelligible.
  • decode and its derivatives, applied to a coded acoustic frame or to an acoustic message comprising an encoded acoustic frame, denote the extraction of the code transmitted by the coded acoustic frame.
  • Encrypted and its derivatives refer to the fact that a signal, a set of data, a message or a code has been encrypted so that it is not understandable man or by a machine not having a decryption method for recovering the signal, the data set, the message or the code.
  • FR 2886753 discloses a method for certifying the presence of an individual near a device at a given time by using personal equipment such as a mobile phone that can communicate with a trusted server via a mobile telecommunications network .
  • the device can emit at short range from a loudspeaker a unique DTMF sound code representative of the device to the mobile phone whose microphone captures this code.
  • the mobile phone sends the code to a trusted server via the mobile telecommunication network.
  • the device can receive a message from the trusted server including a unique identifier associated with the mobile phone.
  • This method can be attacked by a malicious third party sensing the transmission of the code between the mobile phone and the device, and therefore does not have a sufficient level of security to allow authentication of the communication between the mobile phone and the device.
  • the invention therefore aims to overcome these drawbacks and to propose a method and a device for the secure transmission of a confidential code between terminals -particularly a method of authentication of a communication between terminals -providing increased security with respect to attacks by malicious third parties, including very high computing powers such as quantum computers, and which can be implemented between any terminals as long as the latter can communicate at least in one direction with an authentication server, in particular without requiring the installation of a specific application in one or other of the terminals.
  • the invention aims in particular to provide a method and a device for secure transmission of a confidential code that can be implemented with terminals having only telecommunication functionalities, for example mobile telephones (cellular and / or satellite) which are not computers, that is to say that do not have powerful computer or multimedia resources.
  • terminals having only telecommunication functionalities for example mobile telephones (cellular and / or satellite) which are not computers, that is to say that do not have powerful computer or multimedia resources.
  • the invention also aims to allow the implementation of such a method extremely simple, inexpensive, including a simple adaptation of at least one authentication server.
  • the invention also aims at providing such a method and such a device allowing its use in particular for the authentication of a communication between terminals, in particular for the authorization of transactions between users holding terminals.
  • the invention also aims to propose an authentication server for implementing a method according to the invention having the same advantages.
  • the invention thus relates to a method of secure transmission of a confidential code between at least a first terminal equipped with at least one loudspeaker and at least a second terminal equipped with at least one microphone, in which at least one message representative of at least part of a confidential code is transmitted acoustically between the terminals,
  • said confidential code comprises a succession of segments
  • coded acoustic frames are transmitted between the terminals, each coded acoustic frame being representative of at least one segment of said confidential code,
  • said encoded acoustic frames are elaborated according to a relationship between the sequence of segments of said confidential code and a chronology of the coded acoustic frames, said chronology being different from the succession of the segments of said confidential code,
  • said coded acoustic frames are transmitted between the terminals according to a chronology different from the succession of segments of said confidential code.
  • Acoustic frames are coded and therefore unintelligible. Even in the case of pirated capture and decoding of encoded acoustic frames, it is not possible to find the confidential code from the knowledge of coded acoustic frames since these are transmitted in an order that does not correspond to that of the segments. said confidential code, which can not be determined only by listening to coded acoustic frames, and which can not be found by using computer means, even very powerful, since the transmission of a single segment in an incorrect order can trigger a refusal of authentication.
  • the method according to the invention comprises a step of producing said acoustic frames coded from the segments of said confidential code.
  • a relationship between the succession of the segments of said confidential code and the transmission chronology of the coded acoustic frames is defined and then used during the transmission of the acoustic frames. More particularly, this relationship between the succession of the segments of said confidential code and the transmission chronology of the coded acoustic frames is used and defined during and / or after conversion of the digital segments of said confidential code into acoustic coded frames (analogue acoustic frames).
  • a link - in particular a correspondence table - is defined and stored associating each segment of said confidential code with a coded acoustic frame and at a time and / or with a transmission order of this frame acoustic coded.
  • the reconstruction of at least a part of the confidential code from the knowledge of the coded acoustic frames and the relation between their chronology and the order of the corresponding segments of the confidential code makes it possible to authenticate the fact that the terminals have exchanged acoustic frames encoded them acoustically, that is to say the communication between the terminals.
  • the method according to the invention thus makes it possible in particular to authenticate that the terminals are sufficiently close to one another to be able to communicate with each other acoustically.
  • Such a simple authentication but extremely robust can be the object of many applications and variants of implementation applying this principle.
  • the correspondence table previously stored is used after reception of the acoustic frames.
  • the confidential code is a unique-use confidential code generated specifically (preferably with a low validity period) for each authentication of communication between the two terminals.
  • said confidential code comprises or is formed of data other than a confidential single-use code, for example chosen from an identifier of at least one of the terminals, a computer address, a header, an error control code, a transaction amount, a URL address, a third party identifier (for example a merchant in a transaction), a universal product code (EAN), .
  • the encoded acoustic frames can be transmitted according to any chronology, since this chronology does not correspond to the succession of the segments of the confidential code.
  • the coded acoustic frames may be transmitted at least partly simultaneously and / or at least partly successively one after the other, with or without acoustic separating frames and / or silent separating intervals (without any acoustic signal) inserted. between successive coded acoustic frames.
  • the successive segments of said confidential code are at least partially interleaved in said coded acoustic frames exchanged between the terminals.
  • the invention also relates to a method of secure transmission of a confidential code between at least a first terminal equipped with at least one speaker and at least a second terminal equipped with at least one microphone, in which at least one acoustic message representative of at least part of a confidential code is transmitted acoustically between the terminals characterized in that at least a first coded acoustic frame and at least a second coded acoustic frame, called frames at the less partially concomitant, are emitted at least partly simultaneously, and are adapted to be received and decoded independently of one another.
  • Such emission (and thus transmission) at least partly simultaneous of such acoustic frames coded at least partially concomitant considerably increases the security.
  • an authentication server having emitted the confidential code, generated the succession of segments of this confidential code, and generated the acoustic coded frames by controlling their transmission chronology between the terminals and the coding methods and / or the acoustic frequencies carriers on which they are coded, is able, in reception, to distinguish coded acoustic frames, including at least partially concomitant frames, and to decode them independently of each other.
  • coding variants of coded acoustic frames can be envisaged, in particular to allow the transmission of at least partially concomitant frames and their subsequent decoding.
  • the acoustically coded at least partially concomitant frames have different coding methods and / or frequency spectrums chosen so as to allow the transmission of the segments acoustically in coded form and their subsequent decoding.
  • the frequency spectra of the at least partially concomitant frames are chosen sufficiently distinct to avoid any mutual interference phenomenon and to allow efficient transmission of the encoded acoustic frames, their subsequent filtering and decoding.
  • said at least partially concomitant frames have different frequency spectrums. More particularly, advantageously and according to the invention, the frequency spectra of at least partially concomitant coded acoustic frames are disjoint.
  • any form of coding of digital data on an acoustic carrier signal may be envisaged in a method according to the invention for forming the acoustic coded frames (in particular chosen from the group formed by DTMF, APSK, ASK, CCK, CPM, FSK and MSK encodings. , OFDM, OFDMA, OOK, PPM, PSK, QAM, TCM). It may be for example and advantageously simple DTMF codes, or a more complex modulation, for example FSK (phase shift).
  • the invention also relates to a method of securely transmitting a confidential code between at least a first terminal and at least one second terminal each having at least one loudspeaker and at least one microphone, wherein at least one acoustic message representative of at least part of a confidential code is transmitted acoustically between the terminals, characterized in that
  • At least one first acoustic message comprising at least one coded acoustic frame is transmitted by the first terminal and picked up by the second terminal,
  • At least one second acoustic message comprising at least one coded acoustic frame is transmitted by the second terminal and picked up by the first terminal.
  • the acoustic messages are transmitted between the two terminals bidirectionally.
  • each coded acoustic frame of the first acoustic message is representative of a segment of said confidential code.
  • each coded acoustic frame of the second acoustic message is representative of a segment of said confidential code.
  • said acoustic messages are transmitted at least partly simultaneously and adapted to be received and decoded independently of one another.
  • the acoustic coded frames of the first acoustic message are coded according to a different coding method and / or frequency spectrum of the coding method and / or the frequency spectrum of the coded acoustic frames of the second acoustic message.
  • said acoustic messages have different frequency spectrums. More particularly, advantageously and according to the invention, the frequency spectra of the acoustic messages at least partially concomitant are disjoint.
  • one (or more) acoustic message (s) can be exchanged (s) between the terminals, in one direction and / or in the other.
  • Each acoustic message comprises at least one coded acoustic frame, generally several coded acoustic frames.
  • an acoustic message comprises only one coded acoustic frame
  • several acoustic messages are transmitted between the terminals to communicate the confidential code.
  • Each acoustic message may consist of only one (or more) coded acoustic frame (s).
  • each acoustic message may also comprise other acoustic signals, audible or not, intelligible or not, which may or may not transmit other coded and / or encrypted data (for example chosen from an identifier of at least one of the terminals , a computer address, a header, an error control code, a transaction amount, a URL address, a third party identifier (for example a trader in a transaction), a universal product code (EAN) ).
  • EAN universal product code
  • said confidential code is at least partly encrypted and / or said encoded acoustic frames are at least partially encrypted and / or said acoustic messages transmitted between the terminals are at least partly encrypted.
  • any encryption method may be used.
  • a method according to the invention can be implemented only or at least partly by the terminals, which can be adapted for this purpose.
  • at least one of the terminals with a loudspeaker is also provided with appropriately programmed digital data processing means (i.e. computer means and at least one application software) for generating segments of said confidential code and / or coded acoustic frames.
  • digital data processing means i.e. computer means and at least one application software
  • a method according to the invention is also characterized in that an authentication server is in communication with each of the terminals via at least one network, and in that said confidential code and said encoded acoustic frames are elaborated by said authentication server according to a relationship between the succession of segments of said confidential code and said timeline of the coded acoustic frames, and that the authentication server is adapted to:
  • the terminals can be extremely simple, they are not necessarily themselves equipped with digital data processing means or software application.
  • the communication can be authenticated if and only if the received code is completely identical to the confidential code.
  • the communication can be authenticated if and only if at least a predetermined proportion of the segments of the received code and said confidential code are identical and in the same order.
  • This predetermined proportion is for example a ratio of the number of identical segments of the received code and the confidential code on the total number of segments of the confidential code. It is also an index of quality of transmission between the terminals.
  • the authentication server is adapted to generate data representative of a refusal of authentication of the communication if the received code satisfies at least one of the following conditions:
  • the encoded acoustic frames may be transmitted between each terminal and said authentication server in the form of an audio signal-especially when the authentication server is in communication with each of the terminals via a telephone network, which allows the implementation of a method according to the invention with extremely simple terminals, not necessarily equipped with digital data processing means.
  • the coded acoustic frames may be transmitted between each terminal and said authentication server in the form of digital data generated by each of said terminals which is a receiver of a coded acoustic frame and representative of this coded acoustic frame.
  • each terminal is in communication with said authentication server via at least one appropriate communication network, in particular chosen from a telephone communication network (using wired and / or radio frequency links and / or satellite) and a digital data transmission network (computer network including the Internet, also using wired links and / or radio frequency and / or satellite).
  • a telephone communication network using wired and / or radio frequency links and / or satellite
  • a digital data transmission network computer network including the Internet, also using wired links and / or radio frequency and / or satellite.
  • each terminal is selected from the group consisting of mobile phones (portable or portable satellite), smartphones (portable computer mobile phones, so-called “smartphones” in English), portable computer touch tablets laptops, desktops, computer workstations, point-of-sale (POS) computers, electronic payment terminals (POSs), interactive kiosks, and interactive multimedia kiosks.
  • mobile phones portable or portable satellite
  • smartphones portable computer mobile phones, so-called “smartphones” in English
  • portable computer touch tablets laptops desktops
  • computer workstations point-of-sale (POS) computers
  • POSs point-of-sale
  • POSs electronic payment terminals
  • interactive kiosks interactive multimedia kiosks.
  • the invention makes it possible to secure and authenticate communication between extremely simple terminals, in particular when at least one of them is a simple portable mobile cellular telephone of the GSM type ( and not an ordiphone (mobile phone (cell phone) computer (equipped with digital data processing means)), or when all the terminals are simple mobile cellular mobile phones type GSM.
  • the invention thus makes it possible to secure and to authenticate communications in regions of the world that are not (or little) equipped with smartphones and networks (UMTS, LTE, 3G, 4G ...) allowing the exploitation of these devices.
  • the invention applies more particularly and advantageously to the secure transmission of a confidential code between two terminals only, nothing prevents the application of the invention to secure transmissions of one or more confidential codes between more than two terminals, for example between three terminals, at least one of these terminals being provided with a speaker, at least one other of these terminals being equipped with a microphone.
  • the invention thus makes it possible in particular to authenticate the communication between a plurality of terminals and to guarantee their proximity (in the scope of the acoustic communications between the terminals).
  • the invention also extends to a device for implementing a method according to the invention, that is to say adapted to perform a method according to the invention.
  • a device for the secure transmission of a confidential code between at least a first terminal equipped with at least one loudspeaker and at least a second terminal equipped with at least one microphone said device comprising means for generating a confidential code and means for transmitting to at least one of the terminals at least one acoustic message representative of at least a part of said confidential code, to be transmitted acoustically between the terminals,
  • said means for generating the confidential code generate said confidential code in the form of a succession of segments
  • each coded acoustic frame being representative of a segment of said confidential code
  • said transmission means transmit said coded acoustic frames to at least one of the terminals according to a chronology different from the succession of segments of said confidential code.
  • a device advantageously comprises at least one server, called authentication server, separate from each of the terminals and provided with means adapted for the execution of each of the steps of a method according to the invention, in particular means computerized digital data processing programs programmed for this purpose.
  • a server according to the invention comprises stored digital data representative of said relationship between the succession of segments of said confidential code and the transmission chronology coded acoustic frames. This relationship can be predetermined by programming the server according to the invention, or, alternatively, be defined randomly (that is to say from pseudo-random digital data generated by a pseudo-random number generator). a server according to the invention).
  • the invention extends to a computer program - in particular to a computer program product - for a device for the secure transmission of a confidential code between terminals - in particular for a server according to the invention - comprising instructions for a execution of the steps of a method according to the invention and / or to form a server according to the invention, when it is executed by a computer system.
  • a computer program - in particular to a computer program product - comprising computer program code instructions - notably computer program code instructions recorded on a medium usable in a computer system - characterized in that it comprises programming means readable by a computer system adapted for, once executed by said computer system, performing a method according to the invention with said computer system.
  • a computer program - in particular to a computer program product - comprising code instructions of a computer program - notably computer program code instructions recorded on a medium usable in a computer system -, characterized in that it comprises programming means readable by a computer system adapted for, once executed by said computer system, forming a device according to the invention-in particular an authentication server according to the invention-.
  • the invention also extends to a medium that can be used in a computer system, this medium comprising code instructions of a computer program according to the invention. It thus extends to a medium that can be used in a computer system, this medium comprising code instructions of a computer program recorded on this medium and usable in a computer system, characterized in that it comprises, recorded on this medium, programming means readable by a computer system, and adapted for, once executed by said computer system, performing the steps of a method according to the invention and / or forming a device according to the invention.
  • the invention also extends to the use of a method according to the invention and / or a device according to the invention for authorizing a transaction -particularly selected from a financial transaction, a banking transaction, a commercial transaction and a technical transaction between users holding respectively each of the terminals.
  • the invention also relates to a method, a device, a computer program, a computer program product, a support that can be used in a computer system, the use of a method and / or a device according to the invention. characterized in combination by all or some of the features mentioned above or hereafter.
  • FIG. 1 is a block diagram illustrating an example of authentication of a communication between two terminals according to a method according to the invention
  • FIG. 2 is a block diagram of a first part of a method according to the invention for transmitting acoustic messages by each of the terminals,
  • FIG. 3 is a block diagram of a second part of a method according to the invention for receiving and processing acoustic messages
  • FIG. 4 is a first example of emission timing diagram of acoustic frames encoded in a method according to the invention
  • FIG. 5 is a second example of emission timing diagram of acoustic frames encoded in a method according to the invention.
  • FIG. 6 is a third example of emission timing diagram of acoustic frames encoded in a method according to the invention.
  • FIG. 7 is a fourth example of emission timing diagram of acoustic frames encoded in a method according to the invention.
  • the invention makes it possible to authenticate a communication between two terminals 12 which are telephones portable cellular mobiles, for example of the GSM type.
  • Each of the terminals 12 is adapted to allow the establishment of a telephone connection 19 between the terminal 12 and an authentication server 11 according to the invention.
  • one of the terminals 12 is sometimes designated terminal A, and the other terminal 12 is designated terminal B.
  • Each terminal 12 conventionally comprises a human-machine interface (keyboard 13, screen 14, loudspeaker 15). , microphone 16).
  • the authentication server 11 comprises digital data processing means (computer system with microprocessor (s) and memory (s)) provided with at least one mass memory 17 and a computer program forming a module 18 authentication.
  • the authentication server 11 is also provided with means enabling the establishment of telephone links 19 with each of the terminals 12, in particular on call of this terminal 12 or the authentication server 11 itself.
  • the implementation of a method according to the invention is triggered on demand by at least one of the terminals 12 which initiates a call. telephone and a telephone link 19 to the authentication server 11.
  • the authentication server 11 calls the other terminal 12 and establishes a telephone connection 19 with the latter.
  • the authentication server 11 is advantageously adapted to verify the initialization of the telephone links 19 the existence of acoustic communication channels and their characteristics between the two terminals 12, and telephone connections 19. To do this, the server 11 of authentication can send any acoustic message to each of the terminals 12, successively, and verify that it receives in response the same acoustic message from the other terminal 12.
  • the authentication server 11 and detects the possibility of communication acoustically in one direction and / or in the other between the two terminals 12.
  • the authentication module 18 When the authentication of a communication between the two terminals 12 is required, on request of one of these terminals or the authentication server 11 itself, the authentication module 18 generates a confidential code 20 for single use (OTP).
  • This PIN 20 can be obtained from a specific server generating such single-use codes and which is in communication link, for example via the Internet, with the authentication server 11.
  • this PIN 20 is generated by the authentication module 18.
  • the authentication server 11 comprises a module 21 generating pseudorandom numbers used by the authentication module 18 to develop a confidential code 20, whose content and / or dimension is (are) random (s).
  • Each confidential code 20 obtained or generated by the authentication module 18 is stored in mass memory 17, and before each use of a new confidential code 20, the authentication module 18 verifies that this new confidential code 20 has not been used. not already previously stored and used.
  • the authentication module 18 splits the confidential code 20 OTP into a succession of n segments SI, S2,. ., Sn.
  • n is an integer greater than 1.
  • Each segment is formed of at least one numerical value, for example at least one alphanumeric symbol.
  • the succession of the segments S1, S2,..., S1,..., Sn defines the confidential code 20.
  • the number of segments and / or the dimension of each of the segments may be fixed predetermined, or variable, or even random (c i.e., determined from pseudo-random numbers generated by the module 21).
  • a confidential code 20 may be formed of at least one binary word of several bits, each segment being formed of one or more bits of this word.
  • other segments can be defined for this PIN.
  • the definition of the segments of a confidential code is not necessarily related to the different numerical values composing the confidential code itself, but may itself be coded or encrypted .
  • a bijection relation exists between the value of the confidential code 20 and the succession of the segments S1, S2,..., Si,..., Sn, whose order is defined and imposed by the value confidential code 20.
  • the authentication module 18 From these segments SI, S2,..., Si,..., Sn, the authentication module 18 generates two acoustic messages MA, MB.
  • Each acoustic message MA, MB comprises only part of the segments S1, S2, ..., Si, ..., Sn of the confidential code 20 which are encoded in the acoustic message.
  • the set of two acoustic messages comprises in coded form all of the segments S1, S2,..., S1,..., Sn, so that the confidential code 20 is transmitted in full to the terminals 12 via these two acoustic messages.
  • the two acoustic messages are transmitted between the two terminals 12 in this unique sense of communication detected, preferably at least partly simultaneously. If the acoustic communication is possible in both directions of communication between the two terminals 12, as detected by the authentication server 11 for the initialization of the telephone links 19, an MA of the acoustic messages is transmitted to the first terminal A via the telephone connection 19 with the latter, while the other acoustic message, MB, is transmitted to the second terminal B via the telephone link 19 with the latter.
  • the terminal A receives the acoustic message MA and transmits it on its loudspeaker 15 in the environment 22. If the microphone of the terminal B is within the acoustic range of the speaker of the terminal A in the environment 22, the microphone of the terminal B captures the acoustic message MA.
  • the terminal B sends the acoustic message MA thus received to the authentication server 11 via the telephone link 19, either directly or possibly after having registered the latter if this terminal B is equipped with recording means.
  • the terminal B receives the acoustic message MB and transmits it on its loudspeaker 15 in the environment 22.
  • the microphone of the terminal A picks up the acoustic message MA.
  • the terminal A sends the acoustic message MB thus received to the authentication server 11 via the telephone link 19, either directly or possibly after registering the latter if the terminal A is equipped with recording means.
  • the authentication module 18 receives the acoustic messages returned by one and / or the other of the two terminals 12, decodes them, and extracts the different segments encoded in these acoustic messages to compare them with those of the confidential code 20.
  • Each segment S1, S2,..., S1,..., Sn of the confidential code 20 is represented in one or the other of the acoustic messages MA, MB by an encoded acoustic frame.
  • the n segments of the confidential code are represented by m acoustic frames encoded TAC1, TAC2, TACj, ... TACm transmitted between the two terminals 12.
  • m is a non-zero integer which may be equal to or different from the latter.
  • these m acoustic coded frames TAC1, TAC2, TACj, ... TACm are transmitted between the two terminals 12 in a chronology that is different from the succession of n segments SI, S2, ..., Si ,. .., Sn of the confidential code 20.
  • the capture of the transmission of the acoustic frames coded in the environment 22 between the two terminals 12 by a third does not allow the reconstruction by the latter of the succession of the segments S1, S2, ..., Yes, ..., Sn.
  • the chronology of the acoustic coded frames of one of the acoustic messages corresponds to the succession of the part of the segments that are coded in this coded message, if, moreover, , the transmission of the two acoustic messages between the two terminals 12 is such that for all the segments SI, S2, ..., Si, ..., Sn of the confidential code 20, the chronology of transmission of the different coded acoustic frames is different from the succession of these segments in the confidential code 20.
  • the chronology of transmission of the two acoustic messages between the two terminals is the inverse of the succession of the segments of the confidential code coded respectively by each of these two acoustic messages.
  • the transmission chronology of the coded acoustic frames is determined by the authentication module 18 so that the transmission chronology between the terminals 12 of the different coded acoustic frames of each acoustic message is itself different from the succession of the segments of the confidential code coded by this acoustic message.
  • the transmission chronology of the different encoded acoustic frames is determined randomly by using at least one pseudo-random number provided by the pseudorandom number generation module. In this way, no one can know in advance the relationship that may exist between this timeline of coded acoustic frames transmitted between the two terminals 12 and the succession of the segments of the confidential code 20.
  • this chronology is determined by the authentication module 18 in the following manner.
  • the segments S1, S2,..., S1,..., Sn of the confidential code 20 are randomly split into two distinct sequences SA and SB.
  • SA and SB For this purpose, for example, a pseudo-random number between 0 and 100 is generated for each coded acoustic frame, and if this number is less than or equal to 50, the segment is inserted in the first SA sequence, whereas if this number is greater than 50, the segment is inserted in the second sequence SB.
  • each segment of each SA and SB sequence is transformed into a coded acoustic frame by applying a predetermined coding method and using a predetermined frequency, which may depend on the coding method.
  • the segment of the first SA sequence is encoded in DTMF
  • the segments of the second SB sequence are encoded in FSK on one (or more) frequency (s) very different (s) DTMF frequencies used for coding the first sequence.
  • the first SA sequence is encoded into a first acoustic message MA and the second sequence SB is encoded into a second acoustic message MB, which makes it possible to produce the two distinct acoustic messages MA and MB as indicated above.
  • These two acoustic messages can be transmitted simultaneously, or merged by mixing into a single acoustic file.
  • the relation between the chronology of the acoustic coded frames TAC1, TAC2, TACj,... TACm and the succession of the segments SI, S2,..., Si,..., Sn in the confidential code 20 is memorized by the module 18 in the mass memory 17, so that the authentication module 18 can restore this succession of segments from the coded acoustic frames that it receives in the acoustic messages returned by the terminals 12 after the transmission of the latter between them .
  • FIG. 2 represents an exemplary embodiment of the method according to the invention implemented by the authentication module 18 for the development of acoustic messages, and their transmission between the two terminals 12.
  • the authentication module 18 obtains or generates an OTP confidential code.
  • the characteristics, in particular the length, of each confidential code 20 OTP may be arbitrary and depend on the application envisaged, and in particular: the level of security required; the desired operating speed (latency); the ability to transmission between the terminals and with the server (according to the bandwidths, the networks used (GSM or others), coding performances ).
  • the authentication module 18 splits this confidential code 20 into a succession of segments S1, S2,..., S1,..., Sn. To do this, it can use in particular one or more pseudo-random number (s) generated by the generator 21.
  • the authentication module 18 transforms the succession of segments S1, S2,..., Si,..., Sn into a plurality of acoustic coded frames TAC1, TAC2, TACj,... TACm whose transmission chronology is different from the succession of the confidential code segments. To do this, it performs in particular a coding of the digital data DATAi of each segment on a carrier acoustic frequency, according to any suitable coding method known per se, for example of the DTMF, FSK or other type.
  • each acoustic message, and more particularly each coded acoustic frame is unintelligible, that is to say that no value of a segment of the confidential code is detectable (by a human being or a machine) at the only listening to an acoustic message transmitted between the two terminals 12.
  • the authentication module 18 stores in the mass memory 17 a correspondence table between the succession of the segments of the confidential code SI, S2, ..., Si, ..., Sn and the chronology acoustic coded frames TAC1, TAC2, TACj, ... TACm.
  • the relation existing between the transmission chronology of the acoustic coded frames TAC1, TAC2, TACj,... TACm and the succession of the segments SI, S2,..., Si,..., Sn composing the confidential code 20 OTP is therefore registered by the authentication module 18 in the form of a correspondence table stored in the mass memory 17.
  • the authentication module 18 determines for each transmitting terminal Ti and for each coded acoustic frame TACj the carrying acoustic frequency fj at which this coded acoustic frame is transmitted, and the starting time tj of emission of the acoustic coded frame TACj by the terminal Ti.
  • the authentication module 18 thus stores in mass memory 17 in the correspondence table, for each segment S1 of the confidential code: the digital data DATAi composing this segment S1, the coded acoustic frame TACj representative of this segment Si, the terminal 12 Ti transmitting the coded acoustic frame TACj, the transmission order N (Ti) of the acoustic coded frame TACj by the terminal Ti, the frequency fj at which the coded acoustic frame TACj is transmitted, and the start time tj transmission of the coded acoustic frame TACj by the terminal Ti.
  • the authentication module 18 divides the available bandwidth (which is included in the intersection of the bandwidth of the transmission between the terminals and the bandwidth of the telephone link 19 of this terminal) into a plurality of subbands, and determines the median frequency in each subband used as the carrier sound frequency.
  • a simple way to proceed is to divide the available bandwidth into a number m of sub-bands which corresponds to the number m of coded acoustic frames TACj to be transmitted and to assign each median frequency fj of each sub-band to one of the Acoustic frames coded TACj.
  • the available bandwidth depends in particular on the technical capabilities of transmitting and receiving terminals 12, which can (GSM terminals) be limited to voice frequencies (typically 300Hz to 5000Hz); or on the contrary extend to ultrasound (typically 18kHz to 22kHz) and / or infrasound (typically 5Hz to 20Hz).
  • GSM terminals can be limited to voice frequencies (typically 300Hz to 5000Hz); or on the contrary extend to ultrasound (typically 18kHz to 22kHz) and / or infrasound (typically 5Hz to 20Hz).
  • the authentication module 18 performs the acoustic coding of the acoustic coded frames and prepares each of the acoustic messages MA, MB from the acoustic frames encoded TACj the component.
  • the authentication server 11 verifies the telephone connection with each terminal 12 emitting acoustic coded frames TACj. If necessary, it initiates the establishment of this telephone link by calling the corresponding transmitter terminal 12.
  • each transmitting terminal 12 transmits on its loudspeaker 15 the acoustic message that it has received from the authentication server 11.
  • Each acoustic message transmitted is picked up by the other terminal 12 if the microphone 16 of the latter is within acoustic range of the transmitting terminal.
  • the segments S1, S2,..., S1,..., Sn of the confidential code are thus exchanged between the terminals 12 in the form of the acoustic coded frames TACj, thus according to a chronology which does not correspond to their succession in the code confidential 20. It should be noted that the knowledge of each acoustic message, or even that of the entirety of the acoustic messages exchanged between the terminals 12, is not sufficient to reconstitute the confidential code.
  • FIG. 3 represents an exemplary embodiment of the method according to the invention implemented by the authentication module 18 during the reception of acoustic messages originating from one and / or the other of the terminals 12.
  • the authentication server 11 records the acoustic signals (infrasound and / or sounds and / or ultrasounds) that it receives from each terminal 12, by each telephone link.
  • the authentication module 18 extracts the acoustic messages MA, MB received by the authentication server 11 from the two terminals 12.
  • the authentication module 18 extracts the acoustic coded frames TACj received from each of the messages MA, MB, namely the acoustic coded frames TAj received contained in the received message MA, and the coded acoustic frames.
  • each acoustic message MA, MB is not necessarily made up only of coded acoustic frames, but may comprise other preliminary, end or intermediate acoustic frames for the separation of coded acoustic frames or for acoustic coding. other digital data.
  • the authentication module 18 extracts, by filtering the acoustic carrier frequencies and decoding on each carrier acoustic frequency, segments, called received segments Sir, of each received coded acoustic frame TAj, TBj.
  • segments called received segments Sir
  • the Goertzel algorithm can be used to decode the received segments.
  • FSK modulation an FSK demodulation algorithm is used. If the data transmitted by the coded acoustic frames have been encrypted on transmission, the authentication module 18 also decrypts these data during this step 36.
  • the received code OTPr a code, called the received code OTPr, composed of the succession received segments Sir, according to their reception chronology, and by application of the inverse of the relationship stored in the correspondence table between the timeline of acoustic coded frames TACj transmitted and segments SI, S2, ..., Si ,. .., Sn of the PIN.
  • the authentication module 18 compares the received code OTPr with the confidential code OTP established on transmission. During this same comparison step 37, the authentication module 18 also examines whether this OTP confidential code is still valid. In fact, advantageously, during the step of developing this confidential code, the authentication module 18 also associates a maximum duration of validity. of this code, which it memorizes in mass memory. During the comparison step 37, the authentication module 18 therefore also verifies that this maximum validity period is not exceeded.
  • the authentication module 18 generates an authentication refusal message 38 and is placed on alert if at least one of the following conditions is satisfied:
  • At least one received segment Sir of the received code OTPr is different from all the segments Si of the confidential code OTP,
  • the received code OTPr comprises at least one sequence of received segments Sir which are in a different order from that of the succession of the segments Si of the confidential code OTP,
  • At least a predetermined proportion 39 of the received segments Sir of the received code OTPr is not identical to the same proportion of segments Sir of the confidential code OTP,
  • the authentication module 18 transmits a signal 40 for validation and authentication of the communication between the two terminals 12.
  • Said predetermined proportion 39 is stored in mass memory 17 during the configuration of the authentication server 11 and corresponds to a permissible percentage of recognition of the segments of the confidential code. Indeed, in some applications, the environment 22 in which the terminals 12 evolve can be very noisy, or the quality of the telephone connections 19 may be poor, so that a loss of quality can be observed at the reception of the acoustic frames received codes TAj, TBj.
  • AABBCCDDEEFF transmitted in the form of an acoustic message MA encoding the AACCFF values on 9 kHz and acoustic message MB encoding the BBDDEE values on 17 kHz, if the authentication module 18 receives from the terminal B only the FF segments and from the terminal A that the EE segments in a timeline which corresponds to the succession EEFF, if said predetermined proportion is 30, it can consider that the communication is valid and send an authentication signal.
  • BBDDEE's first attempt to transmit haphazard code formed at random from these decoded messages will be detected as a fraud. by the authentication module 18, since the order AABBCCDDEEFF will not be respected. At best, the pirate code AACCFFBBDDEE or the pirate code BBDDEEAACCFF will be transmitted to the authentication module 18.
  • FIGS. 4 to 7 give non-limiting examples of different chronologies that can be used for the transmission of coded acoustic frames representative of the different segments of the confidential code 20 between the two terminals 12.
  • the confidential code 20 is formed of three segments S1, S2, S3.
  • the first message MA is formed of two acoustic coded frames, a first frame TA1 representative of the second segment S2 transmitted by the terminal A at the instant tAl and ending at the instant tfAl, and a second frame TA2 representative of the first segment SI sent by terminal A at time tA2 and ending at time tfA2.
  • the second message MB is formed of a single TB encoded acoustic frame representative of the third segment S3, transmitted by the terminal B at time tB and ending at time tfB. All coded acoustic frames are transmitted on the same carrier frequency.
  • the three coded acoustic frames are interlaced, that is to say that:
  • the confidential code 20 is formed of two segments S1, S2 and each of the messages MA, MB is formed of a single acoustic code frame TA, respectively TB, representative of each of the segments S1, respectively S2.
  • the two acoustic coded frames are not emitted successively, but concomitantly, at different carrier frequencies f1 and f2 respectively.
  • the chronology of transmission of coded acoustic frames is therefore very different from the succession of segments S1, S2 of the confidential code.
  • FIG. 6 represents a more complex example in which the acoustic coded frames of the two messages are at least partially interleaved and at least partly concomitant and at least partly successive, and transmitted over three distinct acoustic carrier frequencies f1, f1, f1.
  • Table 1 below indicates the characteristics of each segment Si, and corresponding acoustic coded frames TACj: the DATAi data of the segment Si and coded by the coded acoustic frame TACj, the terminal 12 Ti transmitting the acoustic coded frame TACj, l transmission order N (Ti) of the acoustic coded frame TACj by the terminal Ti, the frequency fj at which the coded acoustic frame TACj is transmitted, and the transmission start time tj of the coded acoustic frame TACj by the terminal Ti.
  • Table 1 The recording of Table 1 in the form of a table in the mass memory 17 completely determines the relationship existing between the chronology of the acoustic coded frames TACj and the segments Si of the confidential code 20.
  • the chronology transmission of coded acoustic frames does not correspond to the sequence of the succession of the segments of the confidential code.
  • the different TACj encoded acoustic frames are interleaved, intertwined, partially overlapping.
  • the coded acoustic frame TB5 is successively representative of two segments S4, S10 of the confidential code.
  • the carrier acoustic frequencies f 1, f 2, ⁇ are chosen so as to allow the concomitant transmission of digital data on each of these frequencies, and their subsequent decoding by the authentication module 18.
  • FIG. 7 represents yet another particularly simple example of chronology according to the invention in which a single acoustic message is transmitted between the two terminals 12, namely an acoustic message transmitted by the terminal A and formed of three acoustic coded frames TA1, TA2 , TA3 emitted successively and respectively representative of the segments S3, S1, S2 of a confidential code consisting of the three successive segments S7 S2, S3.
  • the emission timeline of the three coded acoustic frames is different from the succession of the confidential code segments.
  • This example can be used when the authentication server 11 detects that the communication between the two terminals 12 is only possible in one direction.
  • the coded acoustic frames are emitted at least partly simultaneously, for example according to sufficiently distinct acoustic frequencies and / or according to different codings (a part of the coded acoustic frames being for example encoded in FSK while another part is DTMF coded).
  • the invention can be the subject of many alternative embodiments and applications other than those described above and shown in the figures.
  • the transmission of the two messages is not necessarily synchronized.
  • the instant of emission of the acoustic message MA by the terminal A and the instant of emission of the acoustic message MB by the terminal B may be independent of one another and left to chance.
  • these transmission times may depend relatively significantly on the quality of the telephone link 19 between the authentication server 11 and each of these terminals 12.
  • the telephone connections 19 between each terminal 12 and the server 11 authentication are not necessarily identical, and may be different from one terminal to another in their nature, their properties, the networks used ...
  • the establishment of the link between each terminal 12 and the server 1 1 of authentication may be carried out at the initiative of one and / or the other of the terminals 12, and / or the initiative of the authentication server 11 itself.
  • a method according to the invention makes it possible to authenticate communications between at least two terminals, and can be used in particular to authenticate transactions between these terminals. It can be integrated in a more general method, for example a method for authorizing transactions between terminals, as a part of the latter by enabling authentication of communications between at least two terminals.
  • At least one acoustic message representative of at least part of a confidential code is transmitted acoustically between at least two terminals.
  • a single acoustic message comprising acoustic frames coded according to a chronology different from the sequence of segments of said confidential code portion can be transmitted from a single terminal to one or more other receiving terminals.
  • several acoustic messages are transmitted between the terminals, at least two different terminals emitting different acoustic messages, each acoustic message comprising coded acoustic frames representative of segments of at least a part of a confidential code, according to a chronology which is different from the succession of these segments of the confidential code.
  • each terminal may transmit an acoustic message and receive at least one other acoustic message.
  • the authentication server 11 and each of these constituent elements can be the subject of many practical variants.
  • the authentication server 11 may be formed in particular of a single computer unit equipped with means for generating acoustic messages and telephone connection communication means, or conversely a plurality of remote computer systems connected to each other. network, for example a first computer unit adapted to generate confidential codes, a second computer unit adapted to perform the acoustic functionalities and form the acoustic coded frames and acoustic messages, and a third computer unit adapted to manage the telephone links with terminals 12.
  • the authentication server 11 may be formed of an interactive voice server.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de transmission sécurisée d'un code confidentiel entre au moins un premier terminal (12) doté au moins d'un haut- parleur (15) et au moins un deuxième terminal (12) doté au moins d'un microphone (16), dans lequel au moins un message acoustique représentatif d'au moins une partie d'un code confidentiel est transmis par voie acoustique entre les terminaux(12). Des trames acoustiques codées sont transmises entre les terminaux (12), chaque trame acoustique codée étant représentative d'au moins un segment dudit code confidentiel, et lesdites trames acoustiques codées sont transmises entre les terminaux (12) selon une chronologie différente de la succession des segments dudit code confidentiel.

Description

PROCÉDÉ ET DISPOSITIF DE TRANSMISSION SÉCURISÉE D'UN CODE CONFIDENTIEL ENTRE DES TERMINAUX
L'invention concerne un procédé et un dispositif de transmission sécurisée d'un code confidentiel entre des terminaux. Elle s'étend également à l'utilisation de ce procédé et/ou de ce dispositif pour l'authentification d'une communication entre les terminaux et/ou pour l'autorisation d'une transaction entre des utilisateurs détenteurs desdits terminaux.
Dans tout le texte, le terme « serveur » désigne de façon générale la fonction informatique consistant à mettre des données et/ou des ressources informatiques à disposition d'utilisateurs (humains et/ou machines) accessibles par l'intermédiaire d'au moins un réseau de communication (réseau de télécommunication et/ou réseau informatique). Ainsi, un serveur peut être matériellement constitué de tout système informatique, y compris un unique ordinateur ou une pluralité d'ordinateurs reliés selon un réseau ou une grille.
En outre, le terme « transaction » désigne de façon générale toute opération pouvant intervenir entre des utilisateurs soumise au moins à une authentification par au moins un serveur sécurisé. Il peut en particulier s'agir d'une transaction financière (notamment transaction bancaire telle qu'un virement) ; d'une transaction commerciale (notamment transaction de paiement lors d'un achat) ; d'une transaction juridique ou contractuelle (preuve d'un accord donné sur une convention, par exemple lors d'un accès à un réseau ou lors du téléchargement ou de l'utilisation d'un logiciel) ; d'une transaction technique (par exemple configuration d'un accès à un réseau (par exemple de télécommunications et/ou informatique) pour un utilisateur identifié). Par ailleurs, le terme « acoustique » se réfère de façon générale aux sons et aux ondes sonores, c'est-à-dire aussi bien aux sons audibles pour l'oreille humaine, qu'aux infrasons et aux ultrasons. L'expression « trame acoustique » désigne toute émission continue de signal acoustique ininterrompu dans un intervalle de temps au début duquel le signal acoustique commence et à la fin duquel le signal acoustique s'arrête. L'expression « trame acoustique codée » désigne le fait qu'une trame acoustique est représentative d'au moins une partie d'un code, ce dernier ne pouvant pas être décelé par un auditeur humain à la seule écoute de la trame acoustique codée. Une trame acoustique codée est donc inintelligible. L'expression « décoder » et ses dérivés, appliquée à une trame acoustique codée ou à un message acoustique comprenant une trame acoustique codée, désignent le fait d'extraire le code transmis par la trame acoustique codée. L'expression « cryptée » et ses dérivés désignent le fait qu'un signal, un ensemble de données, un message ou un code a fait l'objet d'un procédé de cryptage de telle sorte qu'il n'est compréhensible ni par l'homme ni par une machine ne possédant pas un procédé de décryptage permettant de récupérer le signal, l'ensemble de données, le message ou le code.
FR 2886753 décrit un procédé pour attester de la présence d'un individu à proximité d'un dispositif à un instant donné par utilisation d'un équipement personnel tel qu'un téléphone portable pouvant communiquer avec un serveur de confiance via un réseau de télécommunication mobile. Le dispositif peut émettre à courte portée à partir d'un haut-parleur un code unique sonore DTMF représentatif du dispositif vers le téléphone portable dont le microphone capte ce code. Le téléphone portable envoie le code à un serveur de confiance via le réseau de télécommunication mobile. Le dispositif peut recevoir un message du serveur de confiance comportant un identifiant unique associé au téléphone portable. Ce procédé peut faire l'objet d'une attaque par un tiers malintentionné captant la transmission du code entre le téléphone portable et le dispositif, et ne présente donc pas un niveau de sécurité suffisant pour permettre une authentification de la communication entre le téléphone portable et le dispositif.
On connaît déjà (EP1994496, WO2012146871...) un procédé d'autorisation de transaction comportant une étape de transmission d'un signal audio entre un haut-parleur d'un terminal mobile et un microphone d'un autre terminal mobile. Ces procédés présentent également un niveau de sécurité insuffisant dans la mesure où, comme EPI 994496 l'indique, un tiers malintentionné peut capter le signal lors de sa transmission entre les deux terminaux. Il est en effet à noter que même lorsque le signal est codé ou crypté, ce dernier peut être analysé et décodé (ou décrypté) si la puissance de calcul mise en œuvre est élevée, par exemple par utilisation d'ordinateurs quantiques. En outre, dans les procédés connus, il est le plus souvent nécessaire de prévoir une application logicielle spécifique dans l'un au moins des terminaux, ce qui limite leur utilisation à des terminaux spécifiques dotés de fonctions informatiques compatibles avec cette application logicielle et qui doivent elles-mêmes être sécurisées vis-à-vis des attaques tierces. À ce titre, il est à noter que le besoin se fait sentir de pouvoir authentifier des communications entre des terminaux qui ne sont pas dotés de fonctions informatiques élaborées, par exemple de simples téléphones mobiles de type GSM. Il existe en effet de nombreuses régions du monde dans lesquelles les ordiphones ne sont pas largement diffusés, par exemple dans les pays en voie de développement. Il existe également actuellement de nombreux systèmes d'exploitation et de nombreuses plates-formes informatiques distincts, de sorte que le développement d'une application logicielle spécifique est en soi un inconvénient.
L'invention vise donc à pallier ces inconvénients et à proposer un procédé et un dispositif de transmission sécurisée d'un code confidentiel entre des terminaux -notamment un procédé d'authentification d'une communication entre terminaux- procurant une sécurité accrue vis-à-vis des attaques par des tiers malveillants, y compris vis-à-vis de puissances de calcul très élevées telles que les ordinateurs quantiques, et pouvant être mis en œuvre entre des terminaux quelconques dès lors que ces derniers peuvent communiquer au moins dans un sens avec un serveur d'authentification, en particulier sans nécessiter l'installation d'une application spécifique dans l'un ou l'autre des terminaux.
L'invention vise en particulier à proposer un procédé et un dispositif de transmission sécurisée d'un code confidentiel pouvant être mis en œuvre avec des terminaux dotés uniquement de fonctionnalités de télécommunication, par exemple des téléphones mobiles (cellulaires et/ou par satellite) qui ne sont pas des ordiphones, c'est-à-dire qui ne sont pas dotés de ressources informatiques ou multimédia performantes.
L'invention vise également à permettre la mise en œuvre d'un tel procédé de façon extrêmement simple, peu coûteuse, notamment par une simple adaptation d'au moins un serveur d'authentification. L'invention vise également à proposer un tel procédé et un tel dispositif permettant son utilisation en particulier pour l'authentification d'une communication entre terminaux, en particulier pour l'autorisation de transactions entre des utilisateurs détenteurs de terminaux.
L'invention vise également à proposer un serveur d'authentification permettant la mise en œuvre d'un procédé selon l'invention présentant les mêmes avantages.
L'invention concerne donc un procédé de transmission sécurisée d'un code confidentiel entre au moins un premier terminal doté au moins d'un haut-parleur et au moins un deuxième terminal doté au moins d'un microphone, dans lequel au moins un message acoustique représentatif d'au moins une partie d'un code confidentiel est transmis par voie acoustique entre les terminaux,
caractérisé en ce que :
- ledit code confidentiel comprend une succession de segments,
- des trames acoustiques codées sont transmises entre les terminaux, chaque trame acoustique codée étant représentative d'au moins un segment dudit code confidentiel,
- lesdites trames acoustiques codées sont élaborées selon une relation entre la succession de segments dudit code confidentiel et une chronologie des trames acoustiques codées, ladite chronologie étant différente de la succession des segments dudit code confidentiel,
- lesdites trames acoustiques codées sont transmises entre les terminaux selon une chronologie différente de la succession des segments dudit code confidentiel.
Les trames acoustiques sont codées et donc inintelligibles. Même en cas de captation et de décodage pirate des trames acoustiques codées, il n'est pas possible de retrouver le code confidentiel à partir de la connaissance des trames acoustiques codées puisque ces dernières sont émises dans un ordre qui ne correspond pas à celui des segments dudit code confidentiel, qui ne peut pas être déterminé à la seule écoute des trames acoustiques codées, et qui ne peut pas être retrouvé par utilisation de moyens informatiques, même très puissants, puisque la transmission d'un seul segment dans un ordre incorrect peut déclencher un refus d' authentification.
Le procédé selon l'invention comprend une étape d'élaboration desdites trames acoustiques codées à partir des segments dudit code confidentiel. Lors de cette étape d'élaboration, une relation entre la succession des segments dudit code confidentiel et la chronologie de transmission des trames acoustiques codées est définie puis utilisée lors de la transmission des trames acoustiques. Plus particulièrement, cette relation entre la succession des segments dudit code confidentiel et la chronologie de transmission des trames acoustiques codées est utilisée et définie pendant et/ou après conversion des segments numériques dudit code confidentiel en trames acoustiques codées (trames acoustiques analogiques). Plus particulièrement, lorsque les trames acoustiques codées sont élaborées, un lien -notamment une table de correspondance- est défini et mémorisé associant chaque segment dudit code confidentiel à une trame acoustique codée et à un instant et/ou à un ordre de transmission de cette trame acoustique codée.
À l'inverse, la reconstruction d'au moins une partie du code confidentiel à partir de la connaissance des trames acoustiques codées et de la relation entre leur chronologie et l'ordre des segments correspondants du code confidentiel permet d'authentifier le fait que les terminaux ont bien échangé les trames acoustiques codées entre eux par voie acoustique, c'est à dire la communication entre les terminaux. Le procédé selon l'invention permet ainsi en particulier d'authentifier que les terminaux sont suffisamment proches l'un de l'autre pour pouvoir communiquer entre eux par voie acoustique. Une telle authentification simple mais extrêmement robuste, peut faire l'objet de nombreuses applications et variantes de réalisation appliquant ce principe. Afin de reconstruire au moins une partie du code confidentiel, la table de correspondance précédemment mémorisée est utilisée après réception des trames acoustiques.
Avantageusement et selon l'invention, le code confidentiel est un code confidentiel à usage unique généré spécifiquement (de préférence avec une faible durée de validité) pour chaque authentification de communication entre les deux terminaux. L'invention s'étend néanmoins également aux variantes dans lesquelles ledit code confidentiel comprend ou est formé de données autres qu'un code confidentiel à usage unique, par exemple choisies parmi un identifiant d'au moins un des terminaux, une adresse informatique, un en-tête, un code de contrôle d'erreur, un montant de transaction, une adresse URL, un identifiant d'un tiers (par exemple commerçant dans une transaction), un code universel de produit (EAN),...).
Dans un procédé selon l'invention, les trames acoustiques codées peuvent être transmises selon toute chronologie, dès lors que cette chronologie ne correspond pas à la succession des segments du code confidentiel. Les trames acoustiques codées peuvent être transmises au moins en partie en simultané et/ou au moins en partie successivement les unes à la suite des autres, avec ou non des trames acoustiques séparatrices et/ou des intervalles séparateurs silencieux (sans aucun signal acoustique) insérés entre des trames acoustiques codées successives. De préférence cependant, avantageusement et selon l'invention, les segments successifs dudit code confidentiel sont au moins pour partie entrelacés dans lesdites trames acoustiques codées échangées entre les terminaux.
Selon un autre aspect, l'invention concerne aussi un procédé de transmission sécurisée d'un code confidentiel entre au moins un premier terminal doté au moins d'un haut-parleur et au moins un deuxième terminal doté au moins d'un microphone, dans lequel au moins un message acoustique représentatif d'au moins une partie d'un code confidentiel est transmis par voie acoustique entre les terminaux caractérisé en ce qu'au moins une première trame acoustique codée et au moins une deuxième trame acoustique codée, dites trames au moins partiellement concomitantes, sont émises au moins pour partie simultanément, et sont adaptées pour pouvoir être reçues et décodées indépendamment l'une de l'autre. Une telle émission (et donc transmission) au moins pour partie simultanée de telles trames acoustiques codées au moins partiellement concomitantes renforce considérablement la sécurité. En effet, l'écoute des messages acoustiques échangés entre les terminaux ne permet alors pas de discerner les différentes trames acoustiques codées échangées entre eux. Par contre, un serveur d'authentification ayant émis le code confidentiel, généré la succession de segments de ce code confidentiel, et généré les trames acoustiques codées en contrôlant leur chronologie de transmission entre les terminaux et les procédés de codage et/ou les fréquences acoustiques porteuses sur lesquelles elles sont codées, est à même, en réception, de distinguer les trames acoustiques codées, y compris les trames au moins partiellement concomitantes, et de les décoder indépendamment les unes des autres.
De nombreuses variantes de codage des trames acoustiques codées peuvent être envisagées, notamment pour permettre la transmission de trames au moins partiellement concomitantes et leur décodage ultérieur. Les trames acoustiques codées au moins partiellement concomitantes ont des procédés de codage différents et/ou des spectres fréquentiels choisis de façon à permettre la transmission des segments par voie acoustique sous forme codée et leur décodage ultérieur.
En particulier, les spectres fréquentiels des trames au moins partiellement concomitantes sont choisis suffisamment distincts pour éviter tout phénomène de brouillage mutuel et pour permettre une transmission efficace des trames acoustiques codées, leur filtrage et leur décodage ultérieurs. Avantageusement et selon l'invention, lesdites trames au moins partiellement concomitantes ont des spectres fréquentiels différents. Plus particulièrement, avantageusement et selon l'invention, les spectres fréquentiels des trames acoustiques codées au moins partiellement concomitantes sont disjoints.
Toute forme de codage de données numériques sur un signal porteur acoustique peut être envisagée dans un procédé selon l'invention pour former les trames acoustiques codées (notamment choisi dans le groupe formé des codages DTMF, APSK, ASK, CCK, CPM, FSK, MSK, OFDM, OFDMA, OOK, PPM, PSK, QAM, TCM). Il peut s'agir par exemple et avantageusement de simples codes DTMF, ou d'une modulation plus complexe, par exemple FSK (par décalage de phase).
Selon un autre aspect, l'invention concerne aussi un procédé de transmission sécurisée d'un code confidentiel entre au moins un premier terminal et au moins un deuxième terminal dotés chacun au moins un haut-parleur et d'au moins un microphone, dans lequel au moins un message acoustique représentatif d'au moins une partie d'un code confidentiel est transmis par voie acoustique entre les terminaux, caractérisé en ce que :
- au moins un premier message acoustique comprenant au moins une trame acoustique codée est émis par le premier terminal et capté par le deuxième terminal,
- au moins un deuxième message acoustique comprenant au moins une trame acoustique codée est émis par le deuxième terminal et capté par le premier terminal. Ainsi, les messages acoustiques sont émis entre les deux terminaux de façon bidirectionnelle.
Avantageusement et selon l'invention, chaque trame acoustique codée du premier message acoustique est représentative d'un segment dudit code confidentiel. De même, chaque trame acoustique codée du deuxième message acoustique est représentative d'un segment dudit code confidentiel.
Avantageusement et selon l'invention, lesdits messages acoustiques sont émis au moins pour partie simultanément et adaptés pour pouvoir être reçus et décodés indépendamment l'un de l'autre.
De même que pour les trames au moins partiellement concomitantes, différentes variantes de réalisation peuvent être envisagées pour permettre la réception et le décodage indépendant de tels messages acoustiques transmis au moins pour partie simultanément entre les terminaux. En particulier, avantageusement et selon l'invention les trames acoustiques codées du premier message acoustique sont codées selon un procédé de codage et/ou selon un spectre fréquentiels différent(s) du procédé de codage et/ou du spectre fréquentiels des trames acoustiques codées du deuxième message acoustique. Avantageusement et selon l'invention, lesdits messages acoustiques ont des spectres fréquentiels différents. Plus particulièrement, avantageusement et selon l'invention, les spectres fréquentiels des messages acoustiques au moins partiellement concomitants sont disjoints. Cela étant, il est à noter que rien n'empêche en variante de prévoir que les messages acoustiques présentent des spectres fréquentiels similaires, voire identiques, dès lors que les trames acoustiques codées qui les composent ont elles-mêmes, au moins en ce qui concerne celles qui sont au moins partiellement concomitantes, des spectres fréquentiels différents -notamment disjoints.
Dans un procédé selon l'invention, un (ou plusieurs) message(s) acoustique(s) peu(ven)t être échangé(s) entre les terminaux, dans un sens et/ou dans l'autre. Chaque message acoustique comprend au moins une trame acoustique codée, en général plusieurs trames acoustiques codées. Lorsqu'un message acoustique ne comporte qu'une trame acoustique codée, plusieurs messages acoustiques (au moins deux, selon le nombre de segments du code confidentiel) sont transmis entre les terminaux pour communiquer le code confidentiel.
Chaque message acoustique peut être constitué uniquement d'une (ou plusieurs) trame(s) acoustique(s) codée(s). En variante, chaque message acoustique peut aussi comprendre d'autres signaux acoustiques, audibles ou non, intelligibles ou non, pouvant ou non transmettre d'autres données codées et/ou cryptées (par exemple choisies parmi un identifiant d'au moins un des terminaux, une adresse informatique, un en-tête, un code de contrôle d'erreur, un montant de transaction, une adresse URL, un identifiant d'un tiers (par exemple commerçant dans une transaction), un code universel de produit (EAN),...).
Par ailleurs, avantageusement et selon l'invention, ledit code confidentiel est au moins pour partie crypté et/ou lesdites trames acoustiques codées sont au moins pour partie cryptées et/ou lesdits messages acoustiques transmis entre les terminaux sont au moins pour partie cryptés. Dans ces modes de réalisation, tout procédé de cryptage peut être utilisé. En variante, rien n'empêche de prévoir que le code confidentiel, les trames acoustiques codées, et les messages acoustiques transmis entre les terminaux ne soient pas cryptés.
Un procédé selon l'invention peut être mis en œuvre uniquement ou au moins pour partie par les terminaux, qui peuvent être adaptés à cet effet. Par exemple, au moins l'un des terminaux doté d'un haut-parleur est aussi doté de moyens de traitement de données numériques programmés de façon appropriée (c'est-à-dire de moyens informatiques et d'au moins une application logicielle) permettant de générer des segments dudit code confidentiel et/ou les trames acoustiques codées. Néanmoins, avantageusement et de préférence, un procédé selon l'invention est aussi caractérisé en ce qu'un serveur d' authentification est en communication avec chacun des terminaux par l'intermédiaire d'au moins un réseau, et en ce que ledit code confidentiel et lesdites trames acoustiques codées sont élaborés par ledit serveur d' authentification selon une relation entre la succession de segments dudit code confidentiel et ladite chronologie des trames acoustiques codées, et en ce que le serveur d' authentification est adapté pour :
- recevoir les trames acoustiques codées reçues par chaque terminal, - extraire des segments de code, dits segments reçus, de chaque trame acoustique codée reçue,
- reconstruire à partir des segments reçus, un code, dit code reçu, par application aux segments reçus de ladite relation entre la succession des segments dudit code confidentiel et la chronologie des trames acoustiques codées représentatives dudit code confidentiel,
- comparer le code reçu audit code confidentiel et générer des données représentatives d'une authentification de la communication si et seulement si le code reçu est au moins pour partie identique audit code confidentiel.
Dans cette variante de l'invention, les terminaux peuvent être extrêmement simples, ils ne sont pas nécessairement eux-mêmes dotés de moyens de traitement de données numériques ni d'application logicielle.
Il est à noter que dans un procédé selon l'invention la communication peut être authentifiée si et seulement si le code reçu est intégralement identique au code confidentiel. En variante, dans un procédé selon l'invention, la communication peut être authentifiée si et seulement si au moins une proportion prédéterminée des segments du code reçu et dudit code confidentiel sont identiques et dans le même ordre. Cette proportion prédéterminée est par exemple un rapport du nombre de segments identiques du code reçu et du code confidentiel sur le nombre total de segments du code confidentiel. Elle constitue aussi un indice de qualité de transmission entre les terminaux. Par ailleurs, avantageusement et selon l'invention le serveur d'authentification est adapté pour générer des données représentatives d'un refus d'authentification de la communication si le code reçu satisfait à au moins l'une des conditions suivantes :
- il comporte au moins un segment différent des segments dudit code confidentiel,
- il présente au moins une séquence de segments dans un ordre différent de celui de la succession des segments dudit code confidentiel.
Avantageusement et selon l'invention, les trames acoustiques codées peuvent être transmises entre chaque terminal et ledit serveur d'authentification sous forme d'un signal audio -notamment lorsque le serveur d'authentification est en communication avec chacun des terminaux par l'intermédiaire d'un réseau téléphonique-, ce qui permet la mise en œuvre d'un procédé selon l'invention avec des terminaux extrêmement simples, non nécessairement dotés de moyens de traitement de données numériques. En variante, les trames acoustiques codées peuvent être transmises entre chaque terminal et ledit serveur d'authentification sous forme de données numériques générées par chacun desdits terminaux qui est récepteur d'une trame acoustique codée et représentatives de cette trame acoustique codée.
Avantageusement et selon l'invention, chaque terminal est en communication avec ledit serveur d'authentification par l'intermédiaire d'au moins un réseau de communication approprié, notamment choisi parmi un réseau de communication téléphonique (utilisant des liaisons filaires et/ou radiofréquences et/ou satellitaires) et un réseau de transmission de données numériques (réseau informatique notamment le réseau Internet, utilisant également des liaisons filaires et/ou radiofréquences et/ou satellitaires). C'est cependant un avantage considérable de l'invention que de permettre la mise en œuvre du procédé selon l'invention à l'aide de terminaux qui peuvent être de simples téléphones mobiles portatifs susceptibles d'être mis en communication avec un serveur d'authentification par un réseau de communication téléphonique sans fil cellulaire tel que le réseau GSM. En effet, il existe de nombreuses régions dans le monde qui ne disposent pas encore d'un réseau Internet performant mais dans lesquelles il existe des réseaux téléphoniques sans fil cellulaires et une large diffusion de téléphones mobiles cellulaires portatifs. L'invention permet donc l'authentification de communications entre de tels terminaux dans ces régions.
Ainsi, l'invention peut être appliquée avec un très grand nombre de catégories différentes de terminaux. En particulier, avantageusement et selon l'invention chaque terminal est choisi dans le groupe formé des téléphones mobiles (cellulaires portatifs ou par satellite portatifs), des ordiphones (téléphones cellulaires informatiques portatifs, dits « smartphones » en anglais), des tablettes tactiles informatiques portatives, des ordinateurs portables, des ordinateurs de bureau, des stations de travail informatiques, des ordinateurs d'encaissement sur les lieux de vente (POS), des terminaux de paiement électronique (TPE), des kiosques interactifs, et des bornes interactives multimédia. Il est à noter en particulier à nouveau que l'invention permet de sécuriser et d'authentifier une communication entre des terminaux extrêmement simples, en particulier lorsque l'un au moins d'entre eux est un simple téléphone mobile cellulaire portatif de type GSM (et non un ordiphone (téléphone mobile (portatif cellulaire) informatique, (doté de moyens de traitement de données numériques)), ou lorsque tous les terminaux sont de simples téléphones mobiles cellulaires portatifs de type GSM. L'invention permet donc de sécuriser et d'authentifier des communications dans les régions du monde non (ou peu) équipées d'ordiphones et de réseaux (UMTS, LTE, 3G, 4G...) permettant l'exploitation de ces ordiphones.
Par ailleurs, si l'invention s'applique plus particulièrement et avantageusement à la transmission sécurisée d'un code confidentiel entre deux terminaux uniquement, rien n'empêche d'appliquer l'invention à des transmissions sécurisées d'un ou plusieurs codes confidentiels entre plus de deux terminaux, par exemple entre trois terminaux, l'un au moins de ces terminaux étant doté d'un haut- parleur, un autre au moins de ces terminaux étant doté d'un microphone. L'invention permet ainsi en particulier d'authentifier la communication entre une pluralité de terminaux et de garantir leur proximité (dans la portée des communications acoustiques entre les terminaux). L'invention s'étend également à un dispositif pour la mise en œuvre d'un procédé selon l'invention, c'est-à-dire adapté pour exécuter un procédé selon l'invention. Elle concerne donc un dispositif de transmission sécurisée d'un code confidentiel entre au moins un premier terminal doté au moins d'un haut-parleur et au moins un deuxième terminal doté au moins d'un microphone, ledit dispositif comportant des moyens pour générer un code confidentiel et des moyens de transmission à l'un au moins des terminaux d'au moins un message acoustique représentatif d'au moins une partie dudit code confidentiel, pour être transmis par voie acoustique entre les terminaux,
caractérisé en ce que :
- lesdits moyens pour générer le code confidentiel génèrent ledit code confidentiel sous forme d'une succession de segments,
- il comporte des moyens pour produire des trames acoustiques codées, chaque trame acoustique codée étant représentative d'un segment dudit code confidentiel,
- lesdits moyens de transmission transmettent lesdites trames acoustiques codées à l'un au moins des terminaux selon une chronologie différente de la succession des segments dudit code confidentiel.
Un dispositif selon l'invention comprend avantageusement au moins un serveur, dit serveur d'authentification, distinct de chacun des terminaux et doté de moyens adaptés pour l'exécution de chacune des étapes d'un procédé selon l'invention, -notamment de moyens informatiques de traitement de données numériques programmés à cet effet. En particulier, un serveur selon l'invention comprend des données numériques mémorisées représentatives de ladite relation entre la succession des segments dudit code confidentiel et la chronologie de transmission des trames acoustiques codées. Cette relation peut être prédéterminée par programmation du serveur selon l'invention, ou, en variante, être définie de façon aléatoire (c'est-à-dire à partir de données numériques pseudo-aléatoires générées par un générateur de nombres pseudo-aléatoires d'un serveur selon l'invention). L'invention s'étend à un programme d'ordinateur -notamment à un produit programme d'ordinateur- pour dispositif de transmission sécurisée d'un code confidentiel entre des terminaux -notamment pour un serveur selon l'invention- comportant des instructions pour l'exécution des étapes d'un procédé selon l'invention et/ou pour former un serveur selon l'invention, lorsqu'il est exécuté par un système informatique.
Elle s'étend aussi à un programme d'ordinateur -notamment à un produit programme d'ordinateur- comprenant des instructions de code de programme informatique -notamment des instructions de code de programme informatique enregistrées sur un support utilisable dans un système informatique-, caractérisé en ce qu'il comprend des moyens de programmation lisibles par un système informatique adaptés pour, une fois exécutés par ledit système informatique, exécuter un procédé selon l'invention avec ledit système informatique.
Elle s'étend à un programme d'ordinateur -notamment à un produit programme d'ordinateur- comprenant des instructions de code d'un programme informatique -notamment des instructions de code de programme informatique enregistrées sur un support utilisable dans un système informatique-, caractérisé en ce qu'il comprend des moyens de programmation lisibles par un système informatique adaptés pour, une fois exécutés par ledit système informatique, former un dispositif selon l'invention -notamment un serveur d'authentification selon l'invention-.
L'invention s'étend aussi à un support utilisable dans un système informatique, ce support comprenant des instructions de code d'un programme informatique selon l'invention. Elle s'étend ainsi à un support utilisable dans un système informatique, ce support comprenant des instructions de code d'un programme informatique enregistrées sur ce support et utilisables dans un système informatique, caractérisé en ce qu'il comprend, enregistrés sur ce support, des moyens de programmation lisibles par un système informatique, et adaptés pour, une fois exécutés par ledit système informatique, exécuter les étapes d'un procédé selon l'invention et/ou former un dispositif selon l'invention. L'invention s'étend également à l'utilisation d'un procédé selon l'invention et/ou d'un dispositif selon l'invention pour autoriser une transaction -notamment choisie parmi une transaction financière, une transaction bancaire, une transaction commerciale et une transaction technique- entre des utilisateurs détenteurs respectivement de chacun des terminaux.
L'invention concerne également un procédé, un dispositif, un programme d'ordinateur, un produit programme d'ordinateur, un support utilisable dans un système informatique, l'utilisation d'un procédé et/ou d'un dispositif selon l'invention caractérisés en combinaison par tout ou partie des caractéristiques mentionnées ci-dessus ou ci-après.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante donnée à titre non limitatif et qui se réfère aux figures annexées dans lesquelles :
- la figure 1 est un schéma synoptique illustrant un exemple d'authentification d'une communication entre deux terminaux conformément à un procédé selon l'invention,
- la figure 2 est un schéma synoptique d'une première partie d'un procédé selon l'invention pour l'émission de messages acoustiques par chacun des terminaux,
- la figure 3 est un schéma synoptique d'une deuxième partie d'un procédé selon l'invention pour la réception et le traitement de messages acoustiques,
- la figure 4 est un premier exemple de chronogramme d'émission de trames acoustiques codées dans un procédé conforme à l'invention,
- la figure 5 est un deuxième exemple de chronogramme d'émission de trames acoustiques codées dans un procédé conforme à l'invention,
- la figure 6 est un troisième exemple de chronogramme d'émission de trames acoustiques codées dans un procédé conforme à l'invention,
- la figure 7 est un quatrième exemple de chronogramme d'émission de trames acoustiques codées dans un procédé conforme à l'invention.
Dans l'exemple représenté figure 1, l'invention permet d'authentifier une communication entre deux terminaux 12 qui sont des téléphones mobiles cellulaires portatifs, par exemple de type GSM. Chacun des terminaux 12 est adapté pour permettre l'établissement d'une liaison téléphonique 19 entre ce terminal 12 et un serveur 11 d'authentification conforme à l'invention. Dans la suite, l'un des terminaux 12 est parfois désigné terminal A, et l'autre terminal 12 est désigné terminal B. Chaque terminal 12 comprend de façon traditionnelle une interface homme-machine (clavier 13, écran 14, haut-parleur 15, microphone 16).
Le serveur 11 d'authentification comprend des moyens de traitement de données numériques (système informatique à microprocesseur(s) et mémoire(s)) dotée d'au moins une mémoire de masse 17 et d'un programme d'ordinateur formant un module 18 d'authentification. Le serveur 11 d'authentification est également doté de moyens permettant l'établissement de liaisons téléphoniques 19 avec chacun des terminaux 12 notamment, sur appel de ce terminal 12 ou du serveur 11 d'authentification lui-même.
Dans certaines applications (par exemple pour l'authentification d'une transaction entre les deux terminaux 12), la mise en œuvre d'un procédé selon l'invention est déclenchée sur demande de l'un au moins des terminaux 12 qui initie un appel téléphonique et une liaison téléphonique 19 vers le serveur 11 d'authentification. Le serveur 11 d'authentification appelle l'autre terminal 12 et établit une liaison téléphonique 19 avec ce dernier. Le serveur 11 d'authentification est avantageusement adapté pour vérifier à l'initialisation des liaisons téléphoniques 19 l'existence des voies de communication acoustique et leurs caractéristiques entre les deux terminaux 12, et des liaisons téléphoniques 19. Pour ce faire, le serveur 11 d'authentification peut adresser un message acoustique quelconque à chacun des terminaux 12, successivement, et vérifier qu'il reçoit bien en réponse ce même message acoustique en provenance de l'autre terminal 12. Le serveur 11 d'authentification détecte ainsi la possibilité de communication acoustique dans un sens et/ou dans l'autre entre les deux terminaux 12.
Lorsque l'authentification d'une communication entre les deux terminaux 12 est requise, sur requête de l'un de ces terminaux ou du serveur 11 d'authentification lui-même, le module 18 d'authentification génère un code confidentiel 20 à usage unique (OTP). Ce code confidentiel 20 peut être obtenu à partir d'un serveur spécifique générant de tels codes à usage unique et qui est en liaison de communication, par exemple via le réseau Internet, avec le serveur 11 d'authentification.
En variante, ce code confidentiel 20 est généré par le module 18 d'authentification. Avantageusement, le serveur 11 d'authentification comprend un module 21 générateur de nombres pseudo- aléatoires utilisés par le module 18 d'authentification pour élaborer un code confidentiel 20, dont le contenu et/ou la dimension est (sont) aléatoire(s). Chaque code confidentiel 20 obtenu ou généré par le module 18 d'authentification est mémorisé en mémoire de masse 17, et avant chaque utilisation d'un nouveau code confidentiel 20, le module 18 d'authentification vérifie que ce nouveau code confidentiel 20 n'a pas déjà préalablement été mémorisé et utilisé.
Qu'il le génère lui-même ou l'obtienne d'un autre serveur ou module, le module 18 d'authentification scinde le code confidentiel 20 OTP en une succession de n segments SI, S2, ..., Si, ..., Sn. n est un nombre entier supérieur à 1. Chaque segment est formé d'au moins une valeur numérique, par exemple d'au moins un symbole alphanumérique. La succession des segments SI, S2,..., Si, ..., Sn définit le code confidentiel 20. Le nombre de segments et/ou la dimension de chacun des segments peuvent être fixes prédéterminés, ou variables, voire aléatoires (c'est-à-dire déterminés à partir de nombres pseudo-aléatoires générés par le module 21).
Par exemple, dans un code confidentiel 20 qui serait égal à 23Zc xT3, une segmentation possible peut être 57=23Z, S2=c , S3=x, S4=T3. Bien entendu d'autres segments peuvent être définis pour ce même code confidentiel. Selon un autre exemple, un code confidentiel 20 peut être formé d'au moins un mot binaire de plusieurs bits, chaque segment étant formé d'un ou plusieurs bits de ce mot. Par exemple dans un code confidentiel 20 qui serait égal à 11001101, une segmentation possible peut être 57=1, S2=100, 53=11, 54=01. Bien entendu, d'autres segments peuvent être définis pour ce code confidentiel. Il est à noter que la définition des segments d'un code confidentiel n'est pas nécessairement liée aux différentes valeurs numériques composant le code confidentiel lui-même, mais peut elle-même faire l'objet d'un codage ou d'un cryptage. En tout état de cause, une relation de bijection existe entre la valeur du code confidentiel 20 et la succession des segments SI, S2,..., Si, ..., Sn, dont l'ordre est défini et imposé par la valeur du code confidentiel 20.
À partir de ces segments SI, S2, ..., Si,..., Sn, le module 18 d'authentification génère deux messages acoustiques MA, MB Chaque message acoustique MA, MB comprend une partie seulement des segments SI, S2,..., Si, ..., Sn du code confidentiel 20 qui sont codés dans le message acoustique. L'ensemble des deux messages acoustiques comprend sous forme codée la totalité des segments SI, S2, ..., Si,..., Sn, de sorte que le code confidentiel 20 est intégralement transmis aux terminaux 12 par l'intermédiaire de ces deux messages acoustiques.
Si la communication acoustique, n'est possible que dans un seul sens, tel que détecté par le serveur 11 d'authentification à l'initialisation des liaisons téléphoniques 19, les deux messages acoustiques sont transmis entre les deux terminaux 12 dans cet unique sens de communication détecté, de préférence au moins pour partie simultanément. Si la communication acoustique est possible dans les deux sens de communication entre les deux terminaux 12, tel que détecté par le serveur 11 d'authentification à l'initialisation des liaisons téléphoniques 19, l'un MA des messages acoustiques est transmis au premier terminal A via la liaison téléphonique 19 avec ce dernier, tandis que l'autre message acoustique, MB, est transmis au deuxième terminal B via la liaison téléphonique 19 avec ce dernier.
Le terminal A reçoit le message acoustique MA et l'émet sur son haut-parleur 15 dans l'environnement 22. Si le microphone du terminal B est à portée acoustique du haut-parleur du terminal A dans l'environnement 22, le microphone du terminal B capte le message acoustique MA. Le terminal B renvoie le message acoustique MA ainsi reçu, au serveur 11 d'authentification via la liaison téléphonique 19, soit directement, soit éventuellement après avoir enregistré ce dernier si ce terminal B est doté de moyens d'enregistrement. Le terminal B reçoit le message acoustique MB et l'émet sur son haut-parleur 15 dans l'environnement 22. Si le microphone du terminal A est à portée acoustique du haut-parleur du terminal B dans l'environnement 22, le microphone du terminal A capte le message acoustique MA. Le terminal A renvoie le message acoustique MB ainsi reçu au serveur 11 d'authentification via la liaison téléphonique 19, soit directement, soit éventuellement après avoir enregistré ce dernier si ce terminal A est doté de moyens d'enregistrement.
Le module 18 d'authentification reçoit les messages acoustiques retournés par l'un et/ou l'autre des deux terminaux 12, les décode, et en extrait les différents segments codés dans ces messages acoustiques pour les comparer à ceux du code confidentiel 20.
Chaque segment SI, S2,..., Si,..., Sn du code confidentiel 20 est représenté dans l'un ou l'autre des messages acoustiques MA, MB par une trame acoustique codée. Les n segments du code confidentiel sont représentés par m trames acoustiques codées TAC1, TAC2, TACj, ...TACm transmises entre les deux terminaux 12. m est un nombre entier non nul qui peut être égal à n ou différent de ce dernier. Selon l'invention, ces m trames acoustiques codées TAC1, TAC2, TACj, ... TACm sont transmises entre les deux terminaux 12 selon une chronologie qui est différente de la succession des n segments SI, S2,..., Si,..., Sn du code confidentiel 20. Ainsi, la captation de la transmission des trames acoustiques codées dans l'environnement 22 entre les deux terminaux 12 par un tiers ne permet pas la reconstruction par ce dernier de la succession des segments SI, S2,..., Si,..., Sn.
Il est à noter à ce titre que pour obtenir ce résultat il faut et il suffit que la chronologie des trames acoustiques codées soit, au total, c'est-à-dire en considérant les deux messages acoustiques transmis entre les deux terminaux 12, différente de la succession des segments du code confidentiel 20. Ainsi, il est possible que la chronologie des trames acoustiques codées de l'un des messages acoustiques corresponde à la succession de la partie des segments qui sont codés dans ce message codé, si, par ailleurs, la transmission des deux messages acoustiques entre les deux terminaux 12 est telle que pour la totalité des segments SI, S2, ..., Si, ..., Sn du code confidentiel 20, la chronologie de transmission des différentes trames acoustiques codées est différente de la succession de ces segments dans le code confidentiel 20. Ainsi, par exemple, il suffit que la chronologie de transmission des deux messages acoustiques entre les deux terminaux soit inverse de la succession des segments du code confidentiel codés respectivement par chacun de ces deux messages acoustiques.
De préférence cependant, la chronologie de transmission des trames acoustiques codées est déterminée par le module 18 d'authentification de façon à ce que la chronologie de transmission entre les terminaux 12 des différentes trames acoustiques codées de chaque message acoustique soit elle-même différente de la succession des segments du code confidentiel codés par ce message acoustique.
Avantageusement, la chronologie de transmission des différentes trames acoustiques codées est déterminée de façon aléatoire, par utilisation d'au moins un nombre pseudo- aléatoire procuré par le module 21 générateur de nombres pseudo-aléatoires. De la sorte, personne ne peut connaître à l'avance la relation qui peut exister entre cette chronologie des trames acoustiques codées transmises entre les deux terminaux 12 et la succession des segments du code confidentiel 20.
Dans un mode de réalisation possible, cette chronologie est déterminée par le module 18 d'authentification de la façon suivante.
Tout d'abord, les segments SI, S2, ..., Si, ..., Sn du code confidentiel 20 sont scindés de façon aléatoire en deux séquences distinctes SA et SB. Pour ce faire, par exemple un nombre pseudo aléatoire compris entre 0 et 100 est généré pour chaque trame acoustique codée, et si ce nombre est inférieur ou égal à 50, le segment est inséré dans la première séquence SA, tandis que si ce nombre est supérieur à 50, le segment est inséré dans la deuxième séquence SB.
Ensuite, chaque segment de chaque séquence SA et SB est transformé en une trame acoustique codée par application d'un procédé de codage prédéterminé et utilisation d'une fréquence prédéterminée, qui peut dépendre du procédé de codage. Par exemple, le segment de la première séquence SA sont codés en DTMF, tandis que les segments de la deuxième séquence SB sont codés en FSK sur une (ou plusieurs) fréquence(s) très différente(s) des fréquences DTMF utilisées pour le codage de la première séquence. Ainsi, la première séquence SA est codée en un premier message acoustique MA et la deuxième séquence SB est codée en un deuxième message acoustique MB, ce qui permet de produire les deux messages acoustiques distincts MA et MB comme indiqué ci-dessus. Ces deux messages acoustiques peuvent être émis simultanément, ou fusionnés par mixage dans un seul fichier acoustique.
Il va de soi que de nombreuses autres variantes peuvent être imaginées pour déterminer, aléatoirement ou non, la chronologie de transmission des trames acoustiques codées.
La relation entre la chronologie des trames acoustiques codées TAC1, TAC2, TACj, ...TACm et la succession des segments SI, S2,..., Si,..., Sn dans le code confidentiel 20 est mémorisée par le module 18 d'authentification dans la mémoire de masse 17, de sorte que le module 18 authentification peut restaurer cette succession de segments à partir des trames acoustiques codées qu'il reçoit dans les messages acoustiques retournés par les terminaux 12 après la transmission de ces derniers entre eux.
Rien n'empêche de prévoir que tout ou partie des trames acoustiques codées et/ou tout ou partie des messages acoustiques soit transmis simultanément. Rien n'empêche non plus de prévoir que plusieurs segments du code confidentiel 20 soient codés par une même trame acoustique codée de façon au moins partiellement concomitante.
La figure 2 représente un exemple de réalisation du procédé selon l'invention mis en œuvre par le module 18 d'authentification pour l'élaboration des messages acoustiques, et leur transmission entre les deux terminaux 12.
Dans la première étape 25, le module 18 d'authentification obtient ou génère un code confidentiel 20 OTP. Les caractéristiques, notamment la longueur, de chaque code confidentiel 20 OTP peuvent être quelconques, et dépendent de l'application envisagée, et notamment : du niveau de sécurité exigé ; de la vitesse de fonctionnement souhaitée (temps de latence) ; de la capacité de transmission entre les terminaux et avec le serveur (selon les bandes passantes, les réseaux utilisés (GSM ou autres) ; des performances du codage...).
Dans l'étape subséquente 26, le module 18 d'authentification scinde ce code confidentiel 20 en une succession de segments SI, S2,..., Si,..., Sn. Pour ce faire, il peut utiliser notamment un ou plusieurs nombre(s) pseudo- aléatoire(s) généré(s) par le générateur 21.
Dans l'étape subséquente 27, le module 18 d'authentification transforme la succession de segments SI, S2, ..., Si,..., Sn en une pluralité de trames acoustiques codées TAC1, TAC2, TACj, ... TACm dont la chronologie de transmission est différente de la succession des segments du code confidentiel. Pour ce faire, il réalise en particulier un codage des données numériques DATAi de chaque segment sur une fréquence acoustique porteuse, selon un procédé de codage approprié quelconque connu en soi, par exemple de type DTMF, FSK ou autre. Il est à noter à ce titre que la robustesse du procédé de codage des données sur les trames acoustiques codées dans un procédé selon l'invention n'est pas réellement cruciale, dans la mesure où une sécurité d'authentification de communication de haut niveau est procurée par le procédé selon l'invention, c'est-à-dire par le fait que la chronologie des trames acoustiques codées transmises entre les terminaux ne correspond pas à la succession des segments du code confidentiel. De préférence, chaque message acoustique, et plus particulièrement chaque trame acoustique codée est inintelligible, c'est-à-dire qu'aucune valeur d'un segment du code confidentiel n'est détectable (par un être humain ou une machine) à la seule écoute d'un message acoustique transmis entre les deux terminaux 12. Cela étant, rien n'empêche d'utiliser un procédé de codage augmentant encore cette sécurité, éventuellement avec un cryptage des données par le module 18 d'authentification avant leur codage sur la fréquence acoustique porteuse. Un tel cryptage peut notamment être réalisé avec une clé privée pouvant être générée aléatoirement à partir du générateur 21 de nombres pseudo-aléatoires.
Dans cette même étape 27, le module 18 d'authentification mémorise dans la mémoire de masse 17 une table de correspondance entre la succession des segments du code confidentiel SI, S2, ..., Si, ..., Sn et la chronologie des trames acoustiques codées TAC1, TAC2, TACj, ... TACm. La relation existant entre la chronologie de transmission des trames acoustiques codées TAC1, TAC2, TACj, ...TACm et la succession des segments SI, S2,..., Si,..., Sn composant le code confidentiel 20 OTP est donc enregistrée par le module 18 d'authentification sous forme d'une table de correspondance mémorisée dans la mémoire de masse 17.
Lors des étapes subséquentes 28 A, 28B le module 18 d'authentification détermine pour chaque terminal Ti émetteur et pour chaque trame acoustique codée TACj la fréquence acoustique porteuse fj à laquelle cette trame acoustique codée est émise, et l'instant tj de début d'émission de la trame acoustique codée TACj par le terminal Ti. Le module 18 d'authentification mémorise ainsi en mémoire de masse 17 dans la table de correspondance, pour chaque segment Si du code confidentiel : les données numériques DATAi composant ce segment Si, la trame acoustique codée TACj représentative de ce segment Si, le terminal 12 Ti émetteur de la trame acoustique codée TACj, l'ordre d'émission N(Ti) de la trame acoustique codée TACj par le terminal Ti, la fréquence fj à laquelle la trame acoustique codée TACj est émise, et l'instant tj de début d'émission de la trame acoustique codée TACj par le terminal Ti.
De nombreuses variantes sont possibles pour déterminer les différentes fréquences fj utilisées pour l'émission par un même terminal Ti de différentes trames acoustiques codées au moins partiellement concomitantes. Par exemple, le module 18 d'authentification scinde la bande passante disponible (qui est comprise dans l'intersection de la bande passante de la transmission entre les terminaux et de la bande passante de la liaison téléphonique 19 de ce terminal) en une pluralité de sous-bandes, et détermine la fréquence médiane dans chaque sous- bande, utilisée à titre de fréquence acoustique porteuse. Une façon simple de procéder consiste à diviser la bande passante disponible en un nombre m de sous- bandes qui correspond au nombre m de trames acoustiques codées TACj à émettre et d'affecter chaque fréquence médiane fj de chaque sous-bande à l'une des trames acoustiques codées TACj. Il est aussi possible de réaliser cette affectation à l'aide d'un nombre pseudo-aléatoire compris entre 1 et m généré par le générateur 21 identifiant le rang de la sous-bande et donc de la fréquence médiane fj, parmi les m sous-bandes de la bande passante disponible. La bande passante disponible dépend en particulier des capacités techniques d'émission et de réception des terminaux 12, qui peuvent (terminaux GSM) être limitées aux fréquences vocales (typiquement 300Hz à 5000Hz) ; ou au contraire s'étendre aux ultrasons (typiquement 18kHz à 22kHz) et/ou aux infrasons (typiquement 5Hz à 20Hz).
Lors des étapes subséquentes 29 A, 29B, le module 18 d'authentification réalise le codage acoustique des trames acoustiques codées et élabore chacun des messages acoustiques MA, MB à partir des trames acoustiques codées TACj le composant.
Lors des étapes subséquentes 30A, 30B, le serveur 11 d'authentification vérifie la liaison téléphonique avec chaque terminal 12 émetteur de trames acoustiques codées TACj. Si nécessaire, il initie l'établissement de cette liaison téléphonique par appel du terminal 12 émetteur correspondant.
Lors de l'étape subséquente 31 A, 31B, chaque terminal 12 émetteur émet sur son haut-parleur 15 le message acoustique qu'il a ainsi reçu du serveur 11 d'authentification. Chaque message acoustique émis est capté par l'autre terminal 12 si le microphone 16 de ce dernier est à portée acoustique du terminal émetteur. Les segments SI, S2,..., Si,..., Sn du code confidentiel sont donc ainsi échangés entre les terminaux 12 sous forme des trames acoustiques codées TACj, donc selon une chronologie qui ne correspond pas à leur succession dans le code confidentiel 20. Il est à noter que la connaissance de chaque message acoustique, ni même celle de l'intégralité des messages acoustiques échangés entre les terminaux 12, n'est pas suffisante pour reconstituer le code confidentiel.
La figure 3 représente un exemple de réalisation du procédé selon l'invention mis en œuvre par le module 18 d'authentification lors de la réception de messages acoustiques en provenance de l'un et/ou l'autre des terminaux 12.
Lors des étapes 33A, 33B, le serveur 11 d'authentification enregistre les signaux acoustiques (infrasons et/ou sons et/ou ultrasons) qu'il reçoit de chaque terminal 12, par chaque liaison téléphonique. Lors des étapes subséquentes 34A, 34B, le module 18 d'authentification extrait les messages acoustiques MA, MB reçus par le serveur 11 d'authentification à partir des deux terminaux 12.
Lors des étapes subséquentes 35 A, 35B, le module 18 d'authentification extrait les trames acoustiques codées TACj reçues de chacun des messages MA, MB, à savoir les trames acoustiques codées TAj reçues contenues dans le message MA reçu, et les trames acoustiques codées TBj reçues contenues dans le message acoustique MB reçu. En effet, chaque message acoustique MA, MB n'est pas nécessairement constitué uniquement des trames acoustiques codées, mais peut comporter d'autres trames acoustiques préliminaire, de fin, ou intermédiaires, pour la séparation des trames acoustiques codées ou pour le codage acoustique d'autres données numériques.
Lors de l'étape subséquente 36, le module 18 d'authentification extrait, par filtrage des fréquences acoustiques porteuses et décodage sur chaque fréquence acoustique porteuse, des segments, dits segments reçus Sir, de chaque trame acoustique codée reçue TAj, TBj. Par exemple dans le cas d'un codage DTMF, l'algorithme de Goertzel peut être utilisé pour décoder les segments reçus. Dans le cas d'une modulation FSK, un algorithme de démodulation FSK est utilisé. Si les données transmises par les trames acoustiques codées ont été cryptées à l'émission, le module 18 d'authentification réalise également un décryptage de ces données lors de cette étape 36. Il reconstruit un code, dit code reçu OTPr, composé de la succession des segments reçus Sir, selon leur chronologie de réception, et par application de l'inverse de la relation mémorisée dans la table de correspondance entre la chronologie des trames acoustiques codées TACj émises et des segments SI, S2,..., Si,..., Sn du code confidentiel.
Lors de l'étape subséquente 37 de comparaison, le module 18 d'authentification compare le code reçu OTPr au code confidentiel OTP établi à l'émission. Lors de cette même étape de comparaison 37, le module 18 d'authentification examine également si ce code confidentiel OTP est encore valide. En effet, avantageusement, lors de l'étape 25 d'élaboration de ce code confidentiel, le module 18 d'authentification associe également une durée maximum de validité de ce code, qu'il mémorise en mémoire de masse. Lors de l'étape 37 de comparaison, le module 18 d'authentification vérifie donc également que cette durée maximum de validité n'est pas dépassée.
Le module 18 d'authentification génère un message de refus d'authentification 38 et se place en alerte si l'une au moins des conditions suivantes est satisfaite :
- au moins un segment reçu Sir du code reçu OTPr est différent de tous les segments Si du code confidentiel OTP,
- le code reçu OTPr comprend au moins une séquence de segments reçus Sir qui sont dans un ordre différent de celui de la succession des segments Si du code confidentiel OTP,
- au moins une proportion prédéterminée 39 des segments reçus Sir du code reçu OTPr n'est pas identique à la même proportion de segments Sir du code confidentiel OTP,
- la durée maximum de validité est dépassée.
Lorsque le serveur 11 d'authentification a été placé en alerte suite à un refus d'authentification, diverses mesures de sécurité peuvent être déclenchées par ce dernier, par exemple le blocage des terminaux 12 et/ou de leur liaison téléphonique 19.
Si aucune des conditions précédentes n'est satisfaite, le module 18 d'authentification émet un signal 40 de validation et d'authentification de la communication entre les deux terminaux 12.
Ladite proportion prédéterminée 39 est mémorisée en mémoire de masse 17 lors de la configuration du serveur 11 d'authentification et correspond à un pourcentage admissible de reconnaissance des segments du code confidentiel. En effet, dans certaines applications, l'environnement 22 dans lequel évoluent les terminaux 12 peut être très bruyant, ou la qualité des liaisons téléphoniques 19 peut être mauvaise, de sorte qu'une perte de qualité peut être constatée à la réception des trames acoustiques codées reçues TAj, TBj.
Par exemple, si l'on considère un code confidentiel qui est
AABBCCDDEEFF, transmis sous forme d'un message acoustique MA codant les valeurs AACCFF sur 9 kHz et d'un message acoustique MB codant les valeurs BBDDEE sur 17 kHz, si le module 18 d'authentification ne reçoit de la part du terminal B que les segments FF et de la part du terminal A que les segments EE dans une chronologie qui correspond à la succession EEFF, si ladite proportion prédéterminée est 30 , il peut considérer que la communication est valide et émettre un signal d'authentification.
Si par contre un tiers parvient à capter la transmission des messages entre les terminaux et parvient par exemple à décoder AACCFF et BBDDEE, la première tentative de ce dernier de transmettre un code pirate formé au hasard à partir de ces messages décodés sera détecté comme une fraude par le module 18 d'authentification, puisque l'ordre AABBCCDDEEFF ne sera pas respecté. Au mieux, le code pirate AACCFFBBDDEE ou le code pirate BBDDEEAACCFF sera transmis au module 18 d'authentification.
Les figures 4 à 7 donnent des exemples non limitatifs de différentes chronologies pouvant être utilisées pour la transmission des trames acoustiques codées représentatives des différents segments du code confidentiel 20 entre les deux terminaux 12.
Dans l'exemple de la figure 4, on suppose que le code confidentiel 20 est formé de trois segments SI, S2, S3. Le premier message MA est formée de deux trames acoustiques codées, une première trame TA1 représentative du deuxième segment S2 émise par le terminal A à l'instant tAl et qui se termine à l'instant tfAl, et une deuxième trame TA2 représentative du premier segment SI émise par le terminal A à l'instant tA2 et qui se termine à l'instant tfA2. Le deuxième message MB est formé d'une unique trame acoustique codée TB représentative du troisième segment S3, émise par le terminal B à l'instant tB et qui se termine à l'instant tfB. Toutes les trames acoustiques codées sont émises sur la même fréquence acoustique porteuse/. Dans l'exemple, les trois trames acoustiques codées sont entrelacées, c'est-à-dire que :
tAl <tfAl<tB<tfB<tA2<tfA2 La chronologie de transmission des trames acoustiques codées (TAl, puis TB, puis TA2) est donc bien différente de la succession des segments SI, S2, S 3 du code confidentiel.
Dans l'exemple de la figure 5, le code confidentiel 20 est formé de deux segments SI, S2 et chacun des messages MA, MB est formé d'une seule trame acoustique codée TA, respectivement TB, représentatives de chacun des segments SI, respectivement S2. Les deux trames acoustiques codées ne sont pas émises successivement, mais de manière concomitante, à des fréquences acoustiques porteuses fl, respectivement f2 différentes. La chronologie de transmission des trames acoustiques codées est donc bien différente de la succession des segments SI, S2 du code confidentiel.
La figure 6 représente un exemple plus complexe dans lequel les trames acoustiques codées des deux messages sont au moins pour partie entrelacées et au moins pour partie concomitantes et au moins pour partie successives, et transmises sur trois fréquences acoustiques porteuses distinctes fl, fl, fl.
Le tableau 1 ci-après indique les caractéristiques de chaque segment Si, et des trames acoustiques codées TACj correspondantes : les données DATAi du segment Si et codées par la trame acoustique codée TACj, le terminal 12 Ti émetteur de la trame acoustique codée TACj, l'ordre d'émission N(Ti) de la trame acoustique codée TACj par le terminal Ti, la fréquence fj à laquelle la trame acoustique codée TACj est émise, et l'instant tj de début d'émission de la trame acoustique codée TACj par le terminal Ti.
Figure imgf000029_0001
Tableau 1 L'enregistrement du tableau 1 sous forme d'une table dans la mémoire de masse 17 détermine intégralement la relation existant entre la chronologie des trames acoustiques codées TACj et les segments Si du code confidentiel 20. Comme on le voit, là encore, la chronologie de transmission des trames acoustiques codées ne correspond pas à l'ordre de la succession des segments du code confidentiel. Les différentes trames acoustiques codées TACj sont imbriquées, entrelacées, se chevauchent pour partie. La trame acoustique codée TB5 est représentative successivement de deux segments S4, S 10 du code confidentiel. Bien entendu, des exemples encore plus complexes peuvent être imaginés, conformes à l'invention.
Les fréquences acoustiques porteuses fl, f2, β sont choisies de façon à permettre la transmission concomitante de données numériques sur chacune de ces fréquences, et leur décodage ultérieur par le module 18 d'authentification.
La figure 7 représente encore un autre exemple particulièrement simple de chronologie selon l'invention dans lequel un seul message acoustique est transmis entre les deux terminaux 12, à savoir un message acoustique émis par le terminal A et formé de trois trames acoustiques codées TA1, TA2, TA3 émises successivement et représentatives respectivement des segments S3, SI, S2 d'un code confidentiel constitué des trois segments successifs S7 S2, S3. Là encore, la chronologie d'émission des trois trames acoustiques codées est différente de la succession des segments du code confidentiel. Cet exemple peut être utilisé lorsque le serveur 11 d'authentification détecte que la communication entre les deux terminaux 12 n'est possible que dans un seul sens. De préférence cependant, dans ce cas, les trames acoustiques codées sont émises au moins pour partie simultanément, par exemple selon des fréquences acoustiques suffisamment distinctes et/ou selon des codages différents (une partie des trames acoustiques codées étant par exemple codée en FSK tandis qu'une autre partie est codée en DTMF). L'invention peut faire l'objet de nombreuses variantes de réalisation et applications autres que celles décrites ci-dessus et représentées sur les figures.
En particulier, il est à noter que dans les modes de réalisation ou deux messages acoustiques MA, MB sont transmis de façon bidirectionnelle entre les deux terminaux 12, la transmission des deux messages n'est pas nécessairement synchronisée. Autrement dit, l'instant d'émission du message acoustique MA par le terminal A et l'instant d'émission du message acoustique MB par le terminal B peuvent être indépendants l'un de l'autre et laissés au hasard. Au demeurant, ces instants d'émission peuvent dépendre de façon relativement importante de la qualité de la liaison téléphonique 19 entre le serveur 11 d'authentification et chacun de ces terminaux 12. En outre, les liaisons téléphoniques 19 entre chaque terminal 12 et le serveur 11 d'authentification ne sont pas ses nécessairement identiques, et peuvent être différentes d'un terminal à l'autre dans leur nature, leurs propriétés, les réseaux utilisés... L'établissement de la liaison entre chaque terminal 12 et le serveur 1 1 d'authentification peut être réalisé à l'initiative de l'un et/ou l'autre des terminaux 12, et/ou l'initiative du serveur 11 d'authentification lui-même.
Un procédé selon l'invention permet d'authentifier des communications entre au moins deux terminaux, et peut être utilisé notamment pour authentifier des transactions entre ces terminaux. Il peut s'intégrer dans un procédé plus général, par exemple un procédé d'autorisation de transactions entre des terminaux, comme une partie de ce dernier en permettant l'authentification de communications entre au moins deux terminaux.
Dans un procédé selon l'invention au moins un message acoustique représentatif d'au moins une partie d'un code confidentiel est transmis par voie acoustique entre au moins deux terminaux. Dans certaines variantes de l'invention, un seul message acoustique comprenant des trames acoustiques codées selon une chronologie différente de la succession des segments de ladite partie de code confidentiel peut être transmis à partir d'un seul terminal vers un ou plusieurs autres terminaux récepteurs. Dans d'autres variantes, plusieurs messages acoustiques sont transmis entre les terminaux, au moins deux terminaux différents émettant de messages acoustiques différents, chaque message acoustique comprenant des trames acoustiques codées représentatives de segments d'au moins une partie d'un code confidentiel, selon une chronologie qui est différente de la succession de ces segments du code confidentiel. Dans certaines variantes, chaque terminal peut être émetteur d'un message acoustique et récepteur d'au moins un autre message acoustique.
Le serveur 11 d'authentification et chacun de ces éléments constitutifs peuvent faire l'objet de très nombreuses variantes de réalisation pratique. Le serveur 11 d'authentification peut être formé en particulier d'une seule et même unité informatique dotée de moyens de génération de messages acoustiques et de moyens de communication par liaisons téléphoniques, ou au contraire d'une pluralité de systèmes informatiques distants et reliés en réseau, par exemple une première unité informatique adaptée pour générer des codes confidentiels, une deuxième unité informatique adaptée pour exécuter les fonctionnalités acoustiques et former les trames acoustiques codées et les messages acoustiques, et une troisième unité informatique adaptée pour gérer les liaisons téléphoniques avec des terminaux 12. Par exemple, le serveur 11 d'authentification peut être formé d'un serveur vocal interactif.

Claims

REVENDICATIONS
1/ - Procédé de transmission sécurisée d'un code confidentiel (20) entre au moins un premier terminal (12) doté au moins d'un haut-parleur (15) et au moins un deuxième terminal (12) doté au moins d'un microphone (16), dans lequel au moins un message acoustique représentatif d'au moins une partie du code confidentiel (20) est transmis par voie acoustique entre les terminaux (12), caractérisé en ce que :
- ledit code confidentiel comprend une succession de segments,
- des trames acoustiques codées sont transmises entre les terminaux (12), - chaque trame acoustique codée étant représentative d'au moins un segment dudit code confidentiel (20),
- lesdites trames acoustiques codées sont élaborées selon une relation entre la succession de segments dudit code confidentiel et une chronologie des trames acoustiques codées, ladite chronologie étant différente de la succession des segments dudit code confidentiel (20),
- lesdites trames acoustiques codées sont transmises entre les terminaux (12) selon une chronologie différente de la succession des segments dudit code confidentiel (20).
21 - Procédé selon la revendication 1, caractérisé en ce qu'une table de correspondance est définie et mémorisée associant chaque segment dudit code confidentiel (20) à une trame acoustique codée et à un instant et/ou à un ordre de transmission de cette trame acoustique codée.
3/ - Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que les segments successifs dudit code confidentiel (20) sont au moins pour partie entrelacés dans lesdites trames acoustiques codées échangées entre les terminaux (12).
4/ - Procédé selon l'une des revendications 1 à 3, caractérisé en ce qu'au moins une première trame acoustique codée et au moins une deuxième trame acoustique codée, dites trames au moins partiellement concomitantes, sont émises au moins pour partie simultanément, et sont adaptées pour pouvoir être reçues et décodées indépendamment l'une de l'autre. 5/ - Procédé selon la revendication 4, caractérisé en ce que lesdites trames au moins partiellement concomitantes ont des spectres fréquentiels différents.
6/ - Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'un premier terminal (12) et un deuxième terminal (12) étant dotés chacun d'au moins un microphone (16) et d'au moins un haut-parleur (15) :
- au moins un premier message acoustique comprenant au moins une trame acoustique codée est émis par le premier terminal et capté par le deuxième terminal,
- au moins un deuxième message acoustique comprenant au moins une trame acoustique codée est émis par le deuxième terminal et capté par le premier terminal.
Il - Procédé selon la revendication 6, caractérisé en ce que lesdits messages acoustiques sont émis au moins pour partie simultanément et adaptés pour pouvoir être reçus et décodés indépendamment l'un de l'autre.
8/ - Procédé selon la revendication 7, caractérisé en ce que lesdits messages acoustiques ont des spectres fréquentiels différents.
91 - Procédé selon l'une des revendications 1 à 8, d'authentification d'une communication entre les terminaux, caractérisé en ce qu'un serveur (11) d'authentification est en communication avec chacun des terminaux (12) par l'intermédiaire d'au moins un réseau, en ce que ledit code confidentiel et lesdites trames acoustiques codées sont élaborés par ledit serveur d'authentification selon une relation entre la succession de segments dudit code confidentiel et ladite chronologie des trames acoustiques codées, et en ce que le serveur (11) d'authentification est adapté pour :
- recevoir les trames acoustiques codées reçues par chaque terminal (12),
- extraire des segments de code, dits segments reçus, de chaque trame acoustique codée reçue,
- reconstruire à partir des segments reçus, un code, dit code reçu, par application aux segments reçus de ladite relation entre la succession des segments dudit code confidentiel et la chronologie des trames acoustiques codées représentatives dudit code confidentiel (20),
- comparer le code reçu audit code confidentiel (20) et générer des données représentatives d'une authentification de la communication entre les terminaux si et seulement si le code reçu est au moins pour partie identique audit code confidentiel (20).
10/ - Procédé selon la revendication 9, caractérisé en ce que le serveur (11) d' authentification est adapté pour générer des données représentatives d'un refus d' authentification de la communication si le code reçu satisfait à au moins l'une des conditions suivantes :
- il comporte au moins un segment différent des segments dudit code confidentiel (20),
- il présente au moins une séquence de segments dans un ordre différent de celui de la succession des segments dudit code confidentiel (20).
11/ - Procédé selon l'une des revendications 1 à 10, caractérisé en ce que chaque terminal (12) est choisi dans le groupe formé des téléphones mobiles, des ordiphones, des tablettes tactiles informatiques portatives, des ordinateurs portables, des ordinateurs de bureau, des stations de travail informatiques, des ordinateurs d'encaissement sur les lieux de vente (POS), des terminaux de paiement électronique (TPE), des kiosques interactifs, et des bornes interactives multimédia.
12/ - Dispositif de transmission sécurisée d'un code confidentiel (20) entre au moins un premier terminal (12) doté au moins d'un haut- parleur (15) et au moins un deuxième terminal (12) doté au moins d'un microphone (16), comportant des moyens pour générer un code confidentiel et des moyens de transmission à l'un au moins des terminaux (12) d'au moins un message acoustique représentatif d'au moins une partie dudit code confidentiel, pour être transmis par voie acoustique entre les terminaux (12),
caractérisé en ce que :
- lesdits moyens pour générer le code confidentiel génèrent ledit code confidentiel sous forme d'une succession de segments, - il comporte des moyens pour produire des trames acoustiques codées, chaque trame acoustique codée étant représentative d'un segment dudit code confidentiel (20),
- lesdits moyens de transmission transmettent lesdites trames acoustiques codées à l'un au moins des terminaux selon une chronologie différente de la succession des segments dudit code confidentiel (20).
13/ - Dispositif selon la revendication 12, caractérisé en ce qu'il est adapté pour exécuter un procédé selon l'une des revendications 1 à 11.
14/ - Utilisation d'un procédé selon l'une des revendications 1 à 11 pour autoriser une transaction entre des utilisateurs détenteurs respectivement de chacun des terminaux (12).
15/ - Programme d'ordinateur pour serveur (11) d'authentification de communication entre des terminaux (12), ledit programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé selon l'une des revendications 1 à 11 lorsqu'il est exécuté par un système informatique.
PCT/EP2015/064750 2014-06-30 2015-06-29 Procédé et dispositif de transmission sécurisée d'un code confidentiel entre des terminaux WO2016001171A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR14.56157 2014-06-30
FR1456157A FR3023115B1 (fr) 2014-06-30 2014-06-30 Procede et dispositif de transmission securisee d'un code confidentiel entre des terminaux

Publications (1)

Publication Number Publication Date
WO2016001171A1 true WO2016001171A1 (fr) 2016-01-07

Family

ID=51519055

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/064750 WO2016001171A1 (fr) 2014-06-30 2015-06-29 Procédé et dispositif de transmission sécurisée d'un code confidentiel entre des terminaux

Country Status (2)

Country Link
FR (1) FR3023115B1 (fr)
WO (1) WO2016001171A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019014425A1 (fr) 2017-07-13 2019-01-17 Pindrop Security, Inc. Partage sécurisé a plusieurs parties à connaissance nulle d'empreintes vocales
US10623403B1 (en) 2018-03-22 2020-04-14 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110258121A1 (en) * 2010-04-14 2011-10-20 Nokia Corporation Method and apparatus for providing automated payment
US20110270758A1 (en) * 2010-08-08 2011-11-03 Ali Mizani Oskui Method for providing electronic transaction using mobile phones
US20130151402A1 (en) * 2011-12-09 2013-06-13 Time Warner Cable Inc. Systems and methods for electronic payment using a mobile device for billing to a subscriber account
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1032159A3 (fr) * 1999-02-23 2002-07-10 R. Brent Johnson Procédé de chiffrage et de transfert d'information
US7054443B1 (en) * 2000-03-27 2006-05-30 Microsoft Corporation System and method for protecting digital goods using random and automatic code obfuscation
FR2898238B1 (fr) * 2006-03-02 2008-06-06 Customer Product Relationship Procede de transaction entre deux serveurs comportant une etape prealable de validation mettant en oeuvre deux telephones portables.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110258121A1 (en) * 2010-04-14 2011-10-20 Nokia Corporation Method and apparatus for providing automated payment
US20110270758A1 (en) * 2010-08-08 2011-11-03 Ali Mizani Oskui Method for providing electronic transaction using mobile phones
US20130151402A1 (en) * 2011-12-09 2013-06-13 Time Warner Cable Inc. Systems and methods for electronic payment using a mobile device for billing to a subscriber account
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Universal Personal Telecommunication (UPT); Access devices Dual Tone Multi Frequency (DTMF) sender for acoustical coupling to the microphone of a handset telephone; I-ETS 300 380", IEEE, LIS, SOPHIA ANTIPOLIS CEDEX, FRANCE, vol. TE-4, 1 March 1995 (1995-03-01), XP014012853, ISSN: 0000-0001 *

Also Published As

Publication number Publication date
FR3023115B1 (fr) 2017-11-17
FR3023115A1 (fr) 2016-01-01

Similar Documents

Publication Publication Date Title
EP2242229A1 (fr) Procédé pour authentifier un terminal mobile client auprès d&#39;un serveur distant
EP1368930A2 (fr) Authentification cryptographique par modules ephemeres
EP2249543B1 (fr) Procédé pour autoriser une connexion entre un terminal informatique et un serveur source
EP2619941A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
US10949392B2 (en) Steganography obsfucation
EP1867189A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l&#39;intégrité de données mémorisées dans une telle entité électronique sécurisée
WO2016001171A1 (fr) Procédé et dispositif de transmission sécurisée d&#39;un code confidentiel entre des terminaux
FR2860364A1 (fr) Moteur cryptographique materiel et procede de chiffrement de donnees
WO2015033061A1 (fr) Procédé d&#39;authentification de transaction
FR3010214A1 (fr) Procede d&#39;authentification de transaction
WO2019122679A1 (fr) Procédé cryptographique de signature de groupe
FR3053549A1 (fr) Procede d&#39;authentification de donnees de paiement, dispositifs et programmes correspondants.
EP3340096B1 (fr) Procédé de configuration d&#39;un programme cryptographique destiné à être exécuté par un terminal
EP3340508B1 (fr) Procédé de réception, récepteur, émetteur et système de communication associés
EP3570238B1 (fr) Procédé de réalisation d&#39;une transaction, terminal, serveur et programme d&#39;ordinateur correspondant
EP1992104B1 (fr) Authentification d&#39;un dispositif informatique au niveau utilisateur
WO2019206949A1 (fr) Procede et systeme pour assurer l&#39;integrite de donnees confidentielles diffusees
WO2011015768A1 (fr) Procede de recherche d&#39;une entite a l&#39;aide d&#39;un dispositif verificateur et dispositifs associes
WO2023041863A1 (fr) Procedes et dispositifs d&#39;authentification et de verification de non-revocation
EP3499934A1 (fr) Méthode d appairage de terminaux électroniques, terminaux et programme correspondant
FR3070517A1 (fr) Systeme et procede d&#39;authentification et de signature numerique
FR2996717A1 (fr) Incrustation d&#39;un filigrane numerique dans un signal

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15736218

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15736218

Country of ref document: EP

Kind code of ref document: A1