[go: up one dir, main page]

FR3009409A1 - Procede de codage d'un acces a une ressource informatique - Google Patents

Procede de codage d'un acces a une ressource informatique Download PDF

Info

Publication number
FR3009409A1
FR3009409A1 FR1357709A FR1357709A FR3009409A1 FR 3009409 A1 FR3009409 A1 FR 3009409A1 FR 1357709 A FR1357709 A FR 1357709A FR 1357709 A FR1357709 A FR 1357709A FR 3009409 A1 FR3009409 A1 FR 3009409A1
Authority
FR
France
Prior art keywords
information
code
conditional
access
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1357709A
Other languages
English (en)
Inventor
Laurent Tonnelier
Ludovic Lebas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOBILEAD
Original Assignee
MOBILEAD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOBILEAD filed Critical MOBILEAD
Priority to FR1357709A priority Critical patent/FR3009409A1/fr
Priority to EP14759039.2A priority patent/EP3028204A1/fr
Priority to CN201480051308.7A priority patent/CN105723373A/zh
Priority to HK16113891.5A priority patent/HK1225822A1/zh
Priority to US14/909,236 priority patent/US20160337358A1/en
Priority to PCT/FR2014/052016 priority patent/WO2015015134A1/fr
Publication of FR3009409A1 publication Critical patent/FR3009409A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Toxicology (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procédé de codage d'un accès à une ressource informatique, consistant à inclure dans une représentation physique du code, une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur: - ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, - ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

Description

Procédé de codage d'un accès à une ressource informatique Domaine de l'invention La présente invention concerne le domaine du traitement de l'information et plus particulièrement l'accès à une ressource informatique à partir d'une information codée, par exemple un code à lecture optique de type QR Code, ou un code à lecture radio de type NFC ou RFID, ou un marquage stéganographique tel un filigrane ou un marquage audio. Etat de la technique On connaît dans l'état de la technique la demande de brevet US20130091002 décrivant un système et des méthodes permettant de vérifier la validité d'un coupon fourni avec un code de coupon associé. Le code de coupon a au moins une URL encodée et un identifiant de coupon uniques chiffré. Un scanner lit l'identifiant de coupon et accède à un serveur de vérification par l'intermédiaire de l'URL. Le serveur de vérification décrypte l'identifiant de coupon uniques chiffré et détermine si l'identifiant de coupon uniques décrypté est un identifiant de coupon valide La demande de brevet internationale W0201354058 propose 25 un procédé de transaction électronique comprenant les étapes consistant à: - recevoir par un serveur d'un premier terminal une demande de création d'une transaction électronique correspondant à un service demandé, 30 - enregistrer dans le serveur de la première information (I1) de ladite transaction électronique; - l'envoi à partir de le serveur à la première borne de la première information (I1) autour de ladite transaction électronique; - 2 - la génération par le serveur d'un code de transaction (QR-C) comprenant un identificateur (ID) de ladite transaction électronique; - l'envoi par le serveur à la première borne le code de 5 transaction (QR-C), - le balayage dudit code d'opération (QR-C) au moyen d'une seconde borne; - l'envoi depuis le serveur vers la deuxième information du deuxième borne (I2) de ladite transaction électronique sur 10 la base de l'opération code lu (QR-C); réception par le serveur d'un numéro personnel d'identification (PIN) et un élément de validation de l'information (IVAL) pour la transaction électronique, qui est envoyé par le second terminal, 15 - l'envoi d'une confirmation de transaction électronique du serveur à la première borne et à la deuxième borne. La demande de brevet américain US20120323665 décrit un code lisible par ordinateur pour la vérification d'un coupon. Le procédé d'exploitation de ce code consiste à recevoir d'un 20 terminal de vérification de coupon via un réseau de téléphonie mobile un paquet de données de vérification sur la base d'au moins une information de vérification supplémentaire et un code de vérification d'un coupon. Le brevet européen EP2509275 décrit un système pour 25 authentifier une entité. Les utilisateurs (A, B) sont pourvus de séries de codes d'authentification (3-5), chaque ensemble comprenant au moins un secret (3), une clé privée par code QR (4) et d'un code QR clé publique correspondant (5), les codes QR clés privées et publiques étant QR-codes générés à partir 30 de respectivement une première chaîne (1) comprenant une URL d'un système d'authentification de serveur (10) et une clé privée PKI et une seconde chaîne (2) comprenant la même URL et une clé publique PKI correspondance. A la réception dans le système de serveur d'authentification (10) de l'une des 35 premières chaînes de caractères (1) à la suite d'un premier - 3 utilisateur de balayer le code QR clé privée correspondante (4), une procédure de définition de l'action est effectuée, dans lequel le premier utilisateur est demandée pour entrer un secret (3) de la même série de codes d'authentification (3-5).
Si un contrôle donne un résultat positif, le premier utilisateur peut définir un ensemble d'actions à réaliser lors de la réception de la deuxième chaîne (2) appartenant à un même ensemble de codes d'authentification sur le système de serveur d'authentification (10).
La demande de brevet américain US 20130041734 décrit un procédé d'échange de coupons accessible depuis un téléphone mobile. La méthode comprend généralement une méthode par laquelle une URL est transférée électroniquement à un dispositif de téléphone mobile dans le but de permettre l'accès conditionnel aux coupons, primes ou les remises. Le brevet américain US 8245932 décrit un procédé de lecture d'au moins un code à barres porté par un substrat, le procédé comprenant: a) produire, de façon automatique, lors d'un code à barres est présenté à un système de lecture de code à barres, au moins un élément d'information d'authentification lié à une caractéristique physique intrinsèque du substrat et indépendante des données contenues dans le code à barres, et b) permettre la lecture du code à barres que dans le cas d'authentification positive du substrat, ou la lecture du code à barres quelle que soit le résultat de l'authentification du substrat et dans le cas d'une authentification négative du substrat empêchant l'accès à une partie seulement de les données contenues dans le code à barres et / ou à des données pouvant être associés à du code à barres, stockés sur un support de données distinct du substrat. - 4 - Inconvénients de l'art antérieur Les solutions connues dans l'art antérieur impliquent l'accès à un serveur de Base de Données centralisé et distant pour le traitement de l'information contenue dans le code. En raison de la multiplication rapide du nombre de codes, ces solutions nécessitent de prévoir des capacités de stockage et de traitement très importantes de ces serveurs, principalement pour des codes anciens qui ne sont plus actifs.
Ces solutions entraînent donc une saturation inutile des serveurs et dégradent les temps d'accès. Un autre inconvénient de l'art antérieur de certaines des solutions et de nécessiter un lecteur dédié, comportant une 15 application de décodage spécifique. Enfin, la plupart des solutions connues ne permettent pas d'exploiter le code sans accès au réseau et au serveur. 20 Solution apportée par l'invention Afin de remédier à ces inconvénients, l'invention concerne selon son acception la plus générale un procédé de codage d'un accès à une ressource informatique, consistant à 25 inclure dans une représentation physique du code une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur caractérisé en ce que 30 ladite représentation physique comprend en outre une information conditionnelle codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, ladite information conditionnelle étant apte à être décodée par une application 35 installée sur un élément du réseau incluant le lecteur de la - 5 - représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique. Avantageusement, ladite information conditionnelle est 5 une information temporelle correspondant à au moins une période de validité de l'accès à ladite ressource informatique. Selon une variante, ladite information conditionnelle est 10 une information géographique correspondant à une information de géolocalisation comparée à une information de localisation déterminée par le lecteur. Selon une autre variante, ladite information 15 conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle. Selon une autre variante, ladite information 20 conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, dans une période de réponse prédéterminée. 25 Avantageusement, ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, en fonction du résultat d'une autre demande. 30 Selon une autre variante, ladite information conditionnelle est traitée sur le lecteur, et pas sur le serveur. - 6 - Selon une autre variante, ladite information conditionnelle est traitée sur une passerelle, et pas sur le serveur.
Selon un mode de mise en oeuvre particulier, ledit code est décodé par un lecteur transmettant ladite première information au réseau, lorsque ledit lecteur ne dispose pas de ressource informatique pour décoder ladite information conditionnelle et en ce que ladite première information n'est transmise au serveur correspondant au chemin d'accès que dans le cas où l'information conditionnelle est validée par un au moins des éléments du réseau disposant d'une ressource informatique pour décoder ladite information conditionnelle.
Selon une variante ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une interface locale en fonction du résultat de l'analyse de ladite information conditionnelle.
Avantageusement, ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une action distante en fonction du résultat de l'analyse de ladite information conditionnelle.
De préférence, la ressource informatique pour décoder ladite information conditionnelle comprend au moins une Base de Données pour l'enregistrement d'exceptions à la condition de validité.
L'invention concerne également un support matériel comportant une représentation physique intégrant le code d'une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information - 7 - étant apte à être décodée par le lecteur caractérisé en ce que : - ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième 5 type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, - ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation 10 physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique. Elle concerne aussi les éléments du réseau directement associés à la mise en oeuvre du procédé susvisé. 15 Description détaillée d'un exemple non limitatif de réalisation La présente invention sera mieux comprise à la lecture de la description qui suit, correspondant à des exemples non 20 limitatifs de réalisation illustrés par les dessins annexés où : - la figure 1 représente une vue schématique des flux d'informations échangées entre les composants du réseau, de la programmation à la fabrication des supports physiques ; 25 - la figure 2 représente une vue schématique des flux d'informations échangées entre les composants du réseau, des supports physiques à la gestion de leurs propriétés. Première exemple de réalisation : Prédictif et Distribué 30 Un premier exemple de mise en oeuvre concerne la production de supports physiques dont la durée d'exploitation est limitée dans le temps. Il s'agit par exemple de QR Codes associés à une campagne marketing, permettant à un 35 consommateur d'accéder à une offre commerciale en ligne à - 8 - partir de l'acquisition des données d'un QR Code avec son téléphone mobile. On constitue à cet effet une Base de Données comprenant l'ensemble des propriétés de chacun des codes, un identifiant, la date de début de validité et la date de fin de validité, l'URL de destination pendant la période de validité, et l'URL de destination au delà de la période de validité. On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés. On associe ensuite au cryptage de la forme numérique obtenue un préfixe correspondant au protocole et à l'adresse du serveur d'exploitation, pour former une URL par code. Chaque URL est ensuite utilisée pour procéder à son 15 inscription dans un support physique, par exemple un code à lecture optique tel qu'un QR Code. L'exploitation de ces codes est la suivante. L'utilisateur procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un 20 terminal mobile, son téléphone portable par exemple. Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis. Le lecteur lance le navigateur internet qui se connecte 25 au serveur d'exploitation spécifié dans le code. Ce serveur d'exploitation déchiffre et décode le paramètre communiqué, pour extraire l'information relative à la période de validité, ainsi que l'adresse URL de destination pendant la période de validité et l'adresse URL de destination en-dehors de la 30 période de validité. Le serveur d'exploitation vérifie la condition de validité en fonction de son horloge et de l'information déchiffrée et décodée, et commande la transmission à l'une des deux URL de destination en fonction du résultat de cette 35 vérification. - 9 - Première variante de réalisation : Dérogation à la Prédiction Selon une variante de réalisation, l'opérateur de la campagne marketing conserve une capacité à déroger aux règles 5 de validité. A cet effet, il dispose d'une Base de Données complémentaire pour l'enregistrement des situations dérogatoires. Le serveur d'exploitation procède comme dans le cas 10 général à une analyse du code, pour extraire les informations de validité et les URLs de destination. Les informations de validité sont vérifiées non seulement par rapport aux informations statiques inscrites dans le code, données locales, mais aussi une information dynamique calculée 15 en fonction des informations enregistrées dans la base dérogatoire et les informations déchiffrées et décodées. L'information dynamique sera par exemple une URL modifiée par un traitement fonction de l'URL déchiffrée et décodée, et de l'information issue de la base dérogatoire. 20 Seconde variante de réalisation : Local et Déconnecté Selon une variante de réalisation, un utilisateur autorisé est à même d'accéder aux informations statiques 25 inscrites dans le code, données locales. L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un terminal mobile, son téléphone portable par exemple. Le mobile comprend une application spécifique de lecture 30 du QR Code qui fournit l'adresse URL stockée dans le code acquis. L'application locale dispose d'une clé à même de procéder au déchiffrement, et d'une grammaire à même de décoder le code conditionnel en paramètre de l'URL. - 10 - Les paramètres contextuels comprennent l'horloge et la positon géographique, mais aussi la (les) langue(s) du mobile, la signature du navigateur (« User Agent »)... L'application locale présente directement les informations sur le terminal de l'utilisateur sans nécessiter de connexion distante. Troisième variante de réalisation : Local et Connecté Selon une variante de réalisation, un utilisateur autorisé est à même d'accéder à des informations complémentaires disponibles sur un site dédié et sécurisé. L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec 15 un terminal mobile, son téléphone portable par exemple. Le mobile comprend une application spécifique de décodage du QR Code qui fournit l'adresse URL stockée dans le code acquis. L'application locale dispose d'une clé, ou des moyens 20 d'obtenir une clé, à même de procéder au déchiffrement, et d'une grammaire, ou des moyens d'obtenir la grammaire, à même de décoder le code conditionnel en paramètre de l'URL. L'application utilise ces informations afin de se connecter à un serveur autre que le serveur d'exploitation 25 spécifié dans l'URL. Cette nouvelle destination permet à l'utilisateur autorisé d'obtenir des informations complémentaires absentes du code local, absentes du serveur d'exploitation initial, uniquement disponibles sur un site dédié et sécurisé. 30 Quatrième variante de réalisation : Codes Liés Selon une variante de réalisation, un utilisateur autorisé est à même d'accéder à des informations 35 complémentaires.
L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un terminal mobile, son téléphone portable par exemple. Le mobile comprend une application spécifique de lecture 5 du QR Code qui fournit l'adresse URL stockée dans le code acquis. L'application locale obtient une clé, à même de procéder au déchiffrement du code conditionnel en paramètre de l'URL, à travers la lecture d'un autre code présent sur le support 10 physique. C'est par exemple, la lecture d'un second QR Code qui rendra possible le déchiffrement, en local, du premier QR Code présent sur le support physique. C'est par exemple, un QR Code dont la symbologie est 15 modifiée afin de contenir une information à même de déchiffrer le contenu du QR Code. C'est par exemple, un QR Code dont la représentation graphique est modifiée afin de contenir une information à même de déchiffrer le contenu du QR Code. 20 C'est par exemple, la lecture d'une autre information codée, présente sur le support physique, qui rendra possible le décodage, en local, du QR Code présent sur le même support physique. L'application locale dispose d'une grammaire, ou des 25 moyens d'obtenir la grammaire, à même de décoder le code conditionnel en paramètre de l'URL. Cinquième variante de réalisation : Codes Composites 30 Selon une autre variante de réalisation, la validation du code nécessite la saisie d'une information complémentaire, qui peut être incluse dans le support du code originel. Cette information supplémentaire peut être constituée par un second code dont la lecture est possible avec une inclinaison du - 12 - support différente de celle permettant la lecture du code originel. C'est par exemple, une réalisation mettant en oeuvre une impression holographique ou un réseau lenticulaire, composé d'un code principal et d'un code secondaire, afin de permettre à partir d'une même zone du substrat, de transmettre au lecteur successivement le code principal et le code secondaire.
Sixième variante de réalisation : Formulaire Connecté Une variante de mise en oeuvre concerne la production de supports physiques dont l'accès à l'information est conditionné par une information complémentaire. Il s'agit par exemple de QR Codes sécurisés, permettant à un utilisateur d'accéder à un contenu privatif à partir de la combinaison de l'acquisition des données d'un QR Code avec son téléphone mobile et de la saisie d'une information complémentaire. On constitue à cet effet une Base de Données comprenant 20 l'ensemble des propriétés de chacun des codes : un identifiant et, par exemple, la valeur attendue à la saisie de l'utilisateur, son type, sa longueur et un libellé, ou une référence de libellé, associé. On extrait ensuite de la Base de Données, pour chacun 25 desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés. A la façon de la gestion d'un mot de passe, on va chiffrer la valeur attendue grâce à un algorithme dédié. On associe ensuite au chiffrage de la forme numérique 30 obtenue par l'association des différentes propriétés codées, un préfixe correspondant au protocole et à l'adresse du serveur d'exploitation, pour former une URL par code. L'utilisateur procède à la lecture d'un code apposé sur un support physique, par exemple un relevé bancaire, avec un 35 terminal mobile, son téléphone portable par exemple. - 13 - Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis. Le lecteur lance le navigateur internet qui se connecte 5 au serveur d'exploitation spécifié dans le code. Ce serveur d'exploitation déchiffre et décode le paramètre communiqué : la résultante de valeur attendue à la saisie de l'utilisateur, son type, sa longueur et le libellé associé. 10 Le serveur d'exploitation constitue un page internet mobile à destination de l'utilisateur nomade. Cette page dispose du libellé invitant à saisir le champ, selon les règles de typage et de longueur définit préalablement. 15 L'utilisateur procédera à la saisie de ce champ dans le formulaire qui sera retourné au serveur d'exploitation. Ce dernier appliquera l'algorithme dédié sur le champ saisie par l'utilisateur et le confrontera avec la résultante du la valeur attendue obtenue par le même algorithme contenu 20 dans le code afin d'autoriser ou non les étapes suivantes. Septième variante de réalisation : Formulaire Local Déconnecté Selon une variante de réalisation, l'utilisateur autorisé 25 est à même d'accéder aux informations statiques inscrites dans le code, données locales. L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un relevé bancaire, avec un terminal mobile, son téléphone portable par 30 exemple. Le mobile comprend une application spécifique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis. - 14 - L'application locale dispose d'une clé à même de procéder au déchiffrement, et d'une grammaire à même de décoder le code conditionnel en paramètre de l'URL. L'application locale présente directement les informations sur le terminal de l'utilisateur sans nécessiter dans l'immédiat de connexion distante. L'application locale présente une interface mobile à destination de l'utilisateur nomade. Cette interface dispose du libellé invitant à saisir le 10 champ, selon les règles de typage et de longueur définit préalablement. L'utilisateur procédera à la saisie de ce champ dans le formulaire. Ce dernier appliquera l'algorithme dédié sur le champ saisie par l'utilisateur et le confrontera avec la résultante 15 du la valeur attendue obtenue par le même algorithme contenu dans le code afin d'autoriser ou non les étapes suivantes. Huitième variante de réalisation : Nombre d'accès limité 20 Un autre exemple de mise en oeuvre concerne la production d'un ensemble de supports physiques dont l'accès à l'information est limité par un nombre d'accès. Il s'agit, par exemple de QR Codes, permettant à un utilisateur d'accéder à une ressource une seule fois, ou un 25 nombre limité de fois, avec son téléphone mobile. On constitue à cet effet une Base de Données principale comprenant l'ensemble des propriétés de chacun des codes, un identifiant, un nombre maximum d'accès, l'URL de destination pour une condition valide, et l'URL de destination 30 alternative. On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés. On associe ensuite au cryptage de la forme numérique obtenue un préfixe - 15 - correspondant au protocole et à l'adresse du serveur d'exploitation, pour former une URL par code. Chaque URL est ensuite utilisée pour procéder à son inscription dans un support physique, par exemple un code à 5 lecture optique tel qu'un QR Code. Parallèlement, pour chacun des enregistrements précédents, on créé dans un base de donnée temporaire, ou un espace mémoire sur le serveur, des nouveaux enregistrements. L'exploitation de ces codes est la suivante. 10 L'utilisateur procède à la lecture d'un code apposé sur un support physique avec un terminal mobile, son téléphone portable par exemple. Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code 15 acquis. Le serveur d'exploitation procède comme dans le cas général à une analyse du code, pour extraire les informations de validité et les URLs de destination. Les informations de validité sont vérifiées non seulement 20 par rapport aux informations statiques inscrites dans le code, données locales, mais aussi en fonction des informations enregistrées dans la base temporaire. Chaque accès validé au code a pour action de décroitre le nombre de d'accès jusqu'à la valeur nulle, où le système 25 procède à la suppression de l'enregistrement pour ce code dans la base temporaire. Neuvième variante de réalisation : Séquence Connectée 30 Un autre exemple de mise en oeuvre concerne la production d'un ensemble de supports physiques dont l'accès à l'information est conditionné par la combinaison, ou l'arrangement, des différents supports. Il s'agit, par exemple de QR Codes, permettant à un 35 utilisateur d'accéder à un contenu privatif à partir de - 16 - l'acquisition des données respectives d'un ensemble de QR Code, à travers une sélection ou en séquence, avec son téléphone mobile. On constitue à cet effet une Base de Données comprenant 5 l'ensemble des propriétés de chacun des codes, entre autres : un identifiant de code, une durée, la liste ordonnée des identifiants des codes associés. On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement 10 on procède au codage de ces différentes propriétés. Chaque URL est ensuite utilisée pour procéder à son inscription dans un support physique, par exemple un code à lecture optique tel qu'un QR Code. 15 L'exploitation de ces codes est la suivante. L'utilisateur procède à la lecture d'un code apposé sur un support physique avec un terminal mobile, son téléphone portable par exemple. Le mobile comprend une application générique de lecture 20 du QR Code qui fournit l'adresse URL stockée dans le code acquis. Le serveur d'exploitation procède comme dans le cas général à une résolution du code, pour extraire entre autre : un identifiant de code, une durée, la liste ordonnée, ou non, 25 des identifiants des codes associés. Le serveur inscrit et date cet enregistrement, dans une Base de Données temporaire, ou dans un espace mémoire dédié, ou à travers un cookie client. Il procède ensuite à la lecture de l'ensemble des 30 enregistrements de la séquence ordonnée, ou non, afin de vérifier l'accès aux différents identifiants dans un temps entre le premier et le dernier code, limité par le paramètre de durée. - 17 - Le système procède systématique à la suppression des enregistrements temporaires périmés, dans la Base de Données temporaire, dans l'espace mémoire dédié ou à travers la durée de vie du cookie client déterminé par le paramètre durée.
Dixième variante de réalisation : Séquence Déconnectée Selon une variante de la réalisation précédente, l'utilisateur est à même d'accéder aux informations statiques 10 inscrites dans le code, données locales, à travers la lecture d'une séquence de code, ordonnée ou non. Le mobile comprend une application spécifique de lecture du QR Code à même de traiter localement le procédé détaillé dans la réalisation précédente. 15

Claims (9)

  1. REVENDICATIONS1 - Procédé de codage d'un accès à une ressource informatique, consistant à inclure dans une représentation physique du code une première information codée selon un premier type de codage correspondant -au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur caractérisé en ce que - ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, - ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.
  2. 2 - Procédé de codage d'un accès à une ressource informatique selon la revendication principale caractérisé en ce que ladite information conditionnelle est une information temporelle correspondant à au moins une période de validité de l'accès à ladite ressource informatique.
  3. 3 - Procédé de codage d'un accès à aune ressource informatique selon la revendication 1 ou 2 caractérisé en ce que ladite information conditionnelle est une information géographique correspondant à une information de géolocalisation comparée à une information de localisation déterminée par le lecteur.
  4. 4 - Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications 35 précédentes caractérisées en ce que ladite information- 19 - conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle.
  5. 5 - Procédé de codage d'un accès à une ressource informatique selon la revendication précédente caractérisé en ce que ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, dans une période de réponse prédéterminée.
  6. 6 - Procédé de codage d'un accès à une ressource informatique selon la revendication 4 ou 5 caractérisé en ce que ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, en fonction du résultat d'une autre demande.
  7. 7 - Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications précédentes caractérisé en ce que ladite information conditionnelle est traitée sur le lecteur, et pas sur le serveur.
  8. 8 Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications précédentes caractérisé en ce que ladite information conditionnelle est traitée sur une passerelle, et pas sur le serveur.
  9. 9 - Procédé d'exploitation d'un code résultant d'un procédé conforme à l'une au moins des revendications précédentes caractérisé en ce que ledit code est décodé par un lecteur transmettant ladite première information au réseau, lorsque ledit lecteur ne dispose pas de ressource informatique- 20 - pour décoder ladite information conditionnelle et en ce que ladite première information n'est transmise au serveur correspondant au chemin d'accès que dans le cas où l'information conditionnelle est validée par un au moins des éléments du réseau disposant d'une ressource informatique pour décoder ladite information conditionnelle. - Procédé d'exploitation d'un code selon la revendication précédente caractérisé en ce que ledit lecteur 10 comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une interface locale en fonction du résultat de l'analyse de ladite information conditionnelle. 11 - Procédé d'exploitation d'un code selon la revendication 9 ou 10 caractérisé en ce que ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une action distante en fonction du résultat de l'analyse de ladite information conditionnelle. 12 - Procédé d'exploitation d'un code selon l'une au moins des revendications 9 ou 11 caractérisé en ce que la ressource informatique pour décoder ladite information conditionnelle comprend au moins une Base de Données pour l'enregistrement d'exceptions à la condition de validité. 13 Support matériel comportant une représentation physique intégrant le code d'une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur caractérisé en ce que - ladite représentation physique comprend en outre une 35 information conditionnelle de validité codée selon un deuxième- 21 - type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, - ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un 5 élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.
FR1357709A 2013-08-02 2013-08-02 Procede de codage d'un acces a une ressource informatique Pending FR3009409A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR1357709A FR3009409A1 (fr) 2013-08-02 2013-08-02 Procede de codage d'un acces a une ressource informatique
EP14759039.2A EP3028204A1 (fr) 2013-08-02 2014-08-01 Procédé de codage d'un accès a une ressource informatique
CN201480051308.7A CN105723373A (zh) 2013-08-02 2014-08-01 用于对计算机资源的访问进行编码的方法
HK16113891.5A HK1225822A1 (zh) 2013-08-02 2014-08-01 用於编码访问至计算机资源的方法
US14/909,236 US20160337358A1 (en) 2013-08-02 2014-08-01 Method for encoding an access to a computer resource
PCT/FR2014/052016 WO2015015134A1 (fr) 2013-08-02 2014-08-01 Procédé de codage d'un accès a une ressource informatique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1357709A FR3009409A1 (fr) 2013-08-02 2013-08-02 Procede de codage d'un acces a une ressource informatique

Publications (1)

Publication Number Publication Date
FR3009409A1 true FR3009409A1 (fr) 2015-02-06

Family

ID=49911613

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1357709A Pending FR3009409A1 (fr) 2013-08-02 2013-08-02 Procede de codage d'un acces a une ressource informatique

Country Status (6)

Country Link
US (1) US20160337358A1 (fr)
EP (1) EP3028204A1 (fr)
CN (1) CN105723373A (fr)
FR (1) FR3009409A1 (fr)
HK (1) HK1225822A1 (fr)
WO (1) WO2015015134A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3147890A1 (fr) 2015-09-28 2017-03-29 Mobilead Étiquette d'authenticité et procédés de codage et de vérification

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITUB20154026A1 (it) * 2015-09-30 2017-03-30 Arti Grafiche Julia S P A Metodo per la preparazione e la fruizione di contenuti multimediali tramite supporto informatizzato
FR3044794B1 (fr) * 2015-12-03 2018-11-30 Digital Packaging Procede de production et de personnalisation d'articles de grande consommation en vue de l'acces a des contenus personnalises
US10237277B2 (en) * 2016-08-15 2019-03-19 Facebook, Inc. Generating and utilizing digital visual codes to grant privileges via a networking system
USD840413S1 (en) 2016-08-15 2019-02-12 Facebook, Inc. Display screen or portion thereof with digital visual codes graphical user interface
US10516675B2 (en) * 2017-01-17 2019-12-24 Microsoft Technology Licensing, Llc Altering application security to support just-in-time access
CN107480572B (zh) * 2017-08-15 2020-06-23 北京安云世纪科技有限公司 一种利用通用服务识别编码数据的方法及系统
CN108537314A (zh) * 2018-03-27 2018-09-14 中国工商银行股份有限公司 基于二维码的产品营销系统及方法
US10958765B1 (en) * 2019-09-17 2021-03-23 Saudi Arabian Oil Company Augmented reality for end-to-end data center it infrastructure layout
US20220005576A1 (en) * 2020-07-03 2022-01-06 Vive Health LLC System and method for linking a product to product information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120555A1 (en) * 2000-03-09 2003-06-26 Takashi Kitagawa Information processing apparatus with optical data reader, servers, and electronic commerce method
US20070136202A1 (en) * 2005-12-13 2007-06-14 Fujitsu Limited Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
EP2509275A1 (fr) * 2011-04-04 2012-10-10 Buntinx Procédé et système d'authentification d'entités au moyen de terminaux mobiles
US20130198078A1 (en) * 2012-01-18 2013-08-01 OneID Inc. Secure graphical code transactions

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007026914A1 (fr) * 2005-08-31 2007-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Noeud ims, noeud d'informations, noeud d'utilisateur, systeme de controle d'acces, procede de transmission entre un noeud d'utilisateur et un noeud d'informations, procede de communication avec un noeud ims
FR2925731B1 (fr) * 2007-12-24 2010-10-22 Streamezzo Procede de decodage, terminal et programme d'ordinateur correspondants, procede de traduction, serveur et programme d'ordinateur correspondants

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120555A1 (en) * 2000-03-09 2003-06-26 Takashi Kitagawa Information processing apparatus with optical data reader, servers, and electronic commerce method
US20070136202A1 (en) * 2005-12-13 2007-06-14 Fujitsu Limited Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
EP2509275A1 (fr) * 2011-04-04 2012-10-10 Buntinx Procédé et système d'authentification d'entités au moyen de terminaux mobiles
US20130198078A1 (en) * 2012-01-18 2013-08-01 OneID Inc. Secure graphical code transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3147890A1 (fr) 2015-09-28 2017-03-29 Mobilead Étiquette d'authenticité et procédés de codage et de vérification
US9864889B2 (en) 2015-09-28 2018-01-09 Mobilead Authenticity tag and methods of encoding and verification

Also Published As

Publication number Publication date
CN105723373A (zh) 2016-06-29
US20160337358A1 (en) 2016-11-17
EP3028204A1 (fr) 2016-06-08
HK1225822A1 (zh) 2017-09-15
WO2015015134A1 (fr) 2015-02-05

Similar Documents

Publication Publication Date Title
FR3009409A1 (fr) Procede de codage d'un acces a une ressource informatique
US10614277B2 (en) System for communication from a user to the publisher of a scannable label
US20120221474A1 (en) Secure Electronic Ticketing using Mobile Communication Devices over the Internet
US20160171202A1 (en) Systems and methods for facilitating mobile transactions
CN102184501A (zh) 一种移动终端的电子优惠券系统
CN103152337A (zh) 一种安全动态传输二维码信息的方法
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
JP5537377B2 (ja) サービス提供システム
WO2012110897A2 (fr) Vérifier la position d'un dispositif de communication mobile
FR3083356A1 (fr) Procede de realisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
WO2021064323A1 (fr) Terminal, dispositif de personnalisation de requetes de services et procedes permettant un service personnalise
FR2940489A1 (fr) Procede d'aide au controle d'enregistrements de transactions, dispositif de transaction, serveur, terminal mobile et programmes d'ordinateur correspondants.
EP4099249A1 (fr) Procédé et dispositif de transmission d'un identifiant d'un utilisateur lors d'un paiement électronique réalisépar l utilisateur
EP1665119A1 (fr) Systeme de communication pour le suivi de la tracabilite
EP2795947B1 (fr) Méthode d'appairage d'équipements électroniques
EP1406425B1 (fr) Procédé de production, par un fournisseur d'accès, d'un identifiant isolant multimédia
Erlangga et al. Increasing Secret Data Hiding Capacity in QR Code Using Subcells
TWI474271B (zh) 電子付費系統
WO2023099418A1 (fr) Procédé de traitement d'une transaction impliquant l'utilisation d'un identifiant public, dispositif, système et programmes d'ordinateurs correspondants
FR2985829A1 (fr) Procede de communication entre au moins deux terminaux numeriques
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
Thiyagarajan QR CODE AUTHENTICATION FOR PRODUCT USING CLOUD COMPUTING
FR3036827A1 (fr) Dispositif et procede pour securiser l'acces a un site marchand
WO2017125666A1 (fr) Procédé de réalisation d'un virement bancaire

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5