FR3003671A1 - METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION - Google Patents

METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION Download PDF

Info

Publication number
FR3003671A1
FR3003671A1 FR1352680A FR1352680A FR3003671A1 FR 3003671 A1 FR3003671 A1 FR 3003671A1 FR 1352680 A FR1352680 A FR 1352680A FR 1352680 A FR1352680 A FR 1352680A FR 3003671 A1 FR3003671 A1 FR 3003671A1
Authority
FR
France
Prior art keywords
code
equipment
transaction
generating
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1352680A
Other languages
French (fr)
Other versions
FR3003671B1 (en
Inventor
Sebastien Breton
Paul Gompel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Cybersecurity SAS
Original Assignee
Cassidian Cybersecurity SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cassidian Cybersecurity SAS filed Critical Cassidian Cybersecurity SAS
Priority to FR1352680A priority Critical patent/FR3003671B1/en
Publication of FR3003671A1 publication Critical patent/FR3003671A1/en
Application granted granted Critical
Publication of FR3003671B1 publication Critical patent/FR3003671B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

Système de sécurisation d'une transaction comprenant : • un serveur distant (SERV) permettant la génération d'un premier code vers un équipement témoin (EQ1, EQ2) suite à la réception d'une demande (2) de transaction comprenant des données d'authentification d'un utilisateur (10); • ledit équipement témoin (EQ1, EQ2) comprenant des moyens de réception dudit premier code (C1) et des moyens d'affichage permettant d'afficher une représentation dudit premier code (C1) ; • un équipement récepteur (EQ1, EQ2) comprenant : o un détecteur optique permettant la capture du premier code (C1) ; o un calculateur permettant de générer une séquence numérique (SEQ) à partir de la capture de la représentation dudit premier code (C1) et ; o un émetteur permettant la génération de la séquence numérique (SEQ) générée vers le serveur distant (SERV).System for securing a transaction comprising: a remote server (SERV) enabling the generation of a first code to a control device (EQ1, EQ2) following receipt of a transaction request (2) comprising data authentication of a user (10); Said control equipment (EQ1, EQ2) comprising means for receiving said first code (C1) and display means for displaying a representation of said first code (C1); A receiving equipment (EQ1, EQ2) comprising: an optical detector for capturing the first code (C1); a computer for generating a digital sequence (SEQ) from the capture of the representation of said first code (C1) and; o a transmitter for generating the digital sequence (SEQ) generated to the remote server (SERV).

Description

PROCEDE DE GENERATION D'UN CODE POUR LA SECURISATION D'UNE TRANSACTION DOMAINE Le domaine de l'invention concerne les procédés visant à sécuriser l'authentification d'un utilisateur souhaitant effectuer une transaction, entre un terminal et un serveur distant et s'assurer que l'utilisateur authentifié est bien l'auteur de la transaction.FIELD OF THE INVENTION The field of the invention relates to methods for securing the authentication of a user wishing to perform a transaction, between a terminal and a remote server and to ensure that the authenticated user is the author of the transaction.

Plus particulièrement, l'invention concerne la certification d'une authentification comprenant un échange de données entre un terminal mobile et un équipement à partir duquel est initiée une transaction vers un serveur, ledit échange de données ne permettant aucune intrusion d'un tiers.More particularly, the invention relates to the certification of an authentication comprising an exchange of data between a mobile terminal and a device from which a transaction to a server is initiated, said data exchange not allowing any intrusion by a third party.

ETAT DE L'ART Il existe différentes solutions permettant de sécuriser et d'authentifier l'auteur d'une transaction bancaire à partir d'un PC relié à un réseau internet. Aujourd'hui, lors d'un paiement bancaire, l'auteur du paiement indique via une interface de paiement : son numéro de compte ou de carte, et généralement s'il s'agit d'une carte bancaire : une date d'expiration et un cryptogramme. La ligne peut être sécurisée, par exemple par le protocole HTTPS, néanmoins elle ne permet pas de se prémunir d'un vol d'informations bancaires et d'une utilisation malveillante de ces données. Il existe des solutions permettant de renseigner plus d'informations telle que : le nom, prénom, date de naissance du titulaire de la carte ou d'autres données permettant de sécuriser une transaction.STATE OF THE ART There are various solutions for securing and authenticating the author of a banking transaction from a PC connected to an Internet network. Today, during a bank payment, the author of payment indicates via a payment interface: his account number or card, and usually if it is a credit card: an expiry date and a cryptogram. The line can be secured, for example by the HTTPS protocol, however it does not prevent a theft of banking information and malicious use of this data. There are solutions to provide more information such as: name, first name, date of birth of the cardholder or other data to secure a transaction.

Néanmoins, dans le cadre d'une attaque sur une ligne sécurisée ou non ou d'une intrusion dans le système de l'utilisateur, les données peuvent être piratées par un tiers. Il existe également des solutions dans lesquelles, pour valider le paiement, un secret est transmis de l'utilisateur vers le serveur bancaire, par exemple par l'intermédiaire d'une comparaison d'une information connue uniquement du titulaire des données bancaires et du serveur distant. Généralement, cette sécurisation ne peut être assurée que si ces informations ont été prédéfinies lors d'une étape de définition d'un secret par l'utilisateur. Néanmoins, cette solution ne résiste pas à un piratage de s l'équipement ou de la ligne sur laquelle la transaction est effectuée. Il existe une solution sécurisée qui vise à émettre un code depuis un serveur distant recevant la demande de transaction vers un téléphone ou un Smartphone de l'utilisateur souhaitant aboutir sa transaction. Dans cette 10 solution, l'utilisateur recopie un code sur une interface de l'équipement depuis lequel la transaction a été initiée. Cette méthode offre une bonne solution d'authentification de l'utilisateur et de sécurisation et d'authentification des informations transmises en vue de valider une transaction en ligne. 15 En revanche, cette solution trouve une limite par une forme de frein psychologique rencontré par un utilisateur à devoir recopier un code trop long lorsque ce dernier est reçu sur un téléphone et qu'il doit être recopié sur une interface de transaction sur son PC. De ce fait, les codes ne dépassent généralement pas les 6 caractères, dans quelques cas ils peuvent 20 comporter 8 caractères. Au-delà, il est démontré que l'utilisateur peut être dissuadé dans l'aboutissement de sa transaction ou fortement découragé. Un inconvénient qui résulte de cette limitation est que la sécurisation est limitée par la taille maximale admissible du code transmis. Hors plus un code est complexe et long, plus il permet de bénéficier d'une 25 sécurisation élevée des données transmises. RESUME DE L'INVENTION L'invention vise à pallier à ces inconvénients. 30 Un premier objet de l'invention concerne un procédé de génération d'un code pour la sécurisation d'une transaction qui comprend : - une authentification d'un utilisateur par l'émission d'une première requête d'un premier équipement vers un serveur distant; - une génération d'un premier code par le serveur distant à destination d'un second équipement; - une génération d'une représentation graphique du premier code sur un afficheur du second équipement ; - une capture optique par le premier équipement de la représentation du premier code par le second équipement ; - une génération d'une seconde requête de confirmation par le premier équipement vers le serveur distant permettant d'autoriser une transaction.However, in the context of an attack on a secure line or not or an intrusion in the system of the user, the data can be pirated by a third party. There are also solutions in which, to validate the payment, a secret is transmitted from the user to the bank server, for example through a comparison of information known only to the bank data holder and the server remote. Generally, this security can only be assured if this information has been predefined during a step of defining a secret by the user. Nevertheless, this solution does not resist piracy of the equipment or the line on which the transaction is made. There is a secure solution that aims to send a code from a remote server receiving the transaction request to a phone or smartphone of the user wishing to complete his transaction. In this solution, the user copies a code on an interface of the equipment from which the transaction was initiated. This method offers a good solution for authenticating the user and for securing and authenticating the information transmitted in order to validate an online transaction. On the other hand, this solution finds a limit by a form of psychological brake encountered by a user having to copy a code too long when the latter is received on a telephone and that it must be copied on a transaction interface on his PC. As a result, the codes generally do not exceed 6 characters, in some cases they may be 8 characters long. Beyond, it is shown that the user can be dissuaded in the outcome of his transaction or strongly discouraged. A disadvantage resulting from this limitation is that securing is limited by the maximum allowable size of the transmitted code. Moreover, a code is complex and long, the more it makes it possible to benefit from a high security of the transmitted data. SUMMARY OF THE INVENTION The invention aims to overcome these disadvantages. A first object of the invention relates to a method of generating a code for securing a transaction which comprises: - an authentication of a user by the transmission of a first request from a first equipment to a remote server; - Generation of a first code by the remote server to a second device; a generation of a graphical representation of the first code on a display of the second equipment; an optical capture by the first equipment of the representation of the first code by the second equipment; - A generation of a second confirmation request by the first device to the remote server to authorize a transaction.

Un second objet de l'invention concerne un procédé de génération d'un code pour la sécurisation d'une transaction qui comprend : - une authentification d'un utilisateur par l'émission d'une première requête d'un premier équipement vers un serveur distant; - une génération d'un premier code par le serveur distant à destination d'un premier équipement; - une génération d'une représentation graphique du premier code sur un afficheur du premier équipement ; - une capture optique par le second équipement de la représentation du premier code par le premier équipement; - une génération d'une seconde requête de confirmation par le second équipement vers le serveur distant permettant d'autoriser une transaction.A second object of the invention relates to a method of generating a code for securing a transaction which comprises: - authentication of a user by sending a first request from a first device to a server remote; a generation of a first code by the remote server to a first device; a generation of a graphical representation of the first code on a display of the first equipment; an optical capture by the second equipment of the representation of the first code by the first equipment; - A generation of a second confirmation request by the second device to the remote server for authorizing a transaction.

Avantageusement, le serveur distant compare les données de la première requête et de la seconde requête de sorte à autoriser ou non une transaction. Avantageusement, la capture optique est réalisée au moyen d'un détecteur optique et au moyen d'un calculateur permettant de réaliser une reconnaissance optique de la représentation du premier code pour la génération d'une séquence numérique correspondante. Selon les modes de réalisation, la représentation graphique du premier code est un code 2D qui peut être par exemple un Flashcode, un QR 35 code, un code barre ou un CAPTCHA.Advantageously, the remote server compares the data of the first request and the second request so as to authorize or not a transaction. Advantageously, the optical capture is performed by means of an optical detector and by means of a computer making it possible to perform an optical recognition of the representation of the first code for the generation of a corresponding digital sequence. According to the embodiments, the graphic representation of the first code is a 2D code which can be for example a Flashcode, a QR code, a bar code or a CAPTCHA.

Un avantage de l'usage de motifs est de permettre de définir des codes complexes et plus longs que les codes qui doivent être recopiés manuellement. Ces derniers permettent une meilleure résistance aux tentatives de piratage des algorithmes permettant de générer ces codes.One advantage of using patterns is to allow complex and longer codes to be defined than codes that need to be copied manually. These allow better resistance to hacking attempts algorithms to generate these codes.

Avantageusement, la séquence générée est transmise via une première liaison sans fil sécurisée. Cette liaison peut être par exemple une connexion HTTPS. Avantageusement, le premier code est un secret partagé entre le serveur distant et le premier ou le second équipement, un code étant généré à partir du secret partagé. Un autre objet de l'invention concerne un système de sécurisation d'une transaction comprenant : - un serveur distant permettant la génération d'un premier code vers un équipement témoin suite à la réception d'une demande de transaction comprenant des données d'authentification d'un utilisateur ; - ledit équipement témoin comprenant des moyens de réception dudit premier code et des moyens d'affichage permettant d'afficher une représentation dudit premier code ; - un équipement récepteur comprenant : o un détecteur optique permettant la capture du premier code ; o un calculateur permettant de générer une séquence numérique à partir de la capture de la représentation dudit premier code et ; o un émetteur permettant la génération de la séquence numérique générée vers le serveur distant.Advantageously, the generated sequence is transmitted via a first secure wireless link. This connection can be for example an HTTPS connection. Advantageously, the first code is a shared secret between the remote server and the first or the second device, a code being generated from the shared secret. Another object of the invention relates to a system for securing a transaction comprising: a remote server enabling the generation of a first code to a control device following the reception of a transaction request comprising authentication data; a user; said control equipment comprising means for receiving said first code and display means for displaying a representation of said first code; receiving equipment comprising: an optical detector enabling the first code to be captured; a calculator for generating a digital sequence from the capture of the representation of said first code and; o An issuer for generating the digital sequence generated to the remote server.

Avantageusement, selon un premier mode de réalisation, l'équipement témoin est un PC et l'équipement récepteur est un Smartphone, le détecteur optique étant une optique intégrée au Smartphone.Advantageously, according to a first embodiment, the control equipment is a PC and the receiving equipment is a Smartphone, the optical detector being an integrated optics of the smartphone.

Avantageusement, selon un second mode de réalisation, l'équipement témoin est un Smartphone et l'équipement récepteur est un PC, le détecteur optique étant une caméra intégrée au PC.Advantageously, according to a second embodiment, the control equipment is a smartphone and the receiving equipment is a PC, the optical detector being a camera integrated in the PC.

Un autre objet de l'invention concerne une application pour Smartphone. Elle comprend : - une interface de configuration pour déterminer un type de représentation graphique prédéterminée parmi un ensemble comprenant au moins deux types de représentations ; - un ensemble de procédés permettant la génération d'une représentation graphique pour chaque type en fonction d'un code numérique reçu, la représentation graphique comprenant par une méthode de stéganographie au moins une information permettant de retrouver le code numérique reçu. L'application pour Smartphone est un programme d'ordinateur utilisée conjointement à un calculateur et une mémoire du Smartphone. En outre, le programme d'ordinateur définie par l'application peut être configurée au moyen d'une interface de configuration.Another object of the invention relates to an application for a smartphone. It comprises: - a configuration interface for determining a predetermined type of graphic representation from a set comprising at least two types of representations; a set of methods making it possible to generate a graphical representation for each type as a function of a received digital code, the graphical representation comprising, by a steganography method, at least one piece of information making it possible to retrieve the digital code received. The Smartphone App is a computer program used in conjunction with a calculator and Smartphone memory. In addition, the computer program defined by the application can be configured using a configuration interface.

Avantageusement, au moins une première représentation est un QR code et une seconde représentation est un CAPTCHA. Un avantage d'une telle application est de permettre de de changer de représentation graphique du code et donc d'être compatible d'un 25 grand nombre d'équipements. Lorsque que l'équipement est un équipement d'un tiers ou un terminal de paiement, la représentation graphique peut être adaptée selon le logiciel de l'équipement qui permet de décoder le code. En outre, cette solution permet d'effectuer des mises à jour des applications d'un Smartphone et d'implémenter de nouveaux motifs. 30 BREVE DESCRIPTION DES FIGURES D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent : 35 ^ figure 1 : les principaux éléments mis en oeuvre dans un premier mode de réalisation de l'invention ; ^ figure 2 : les principaux éléments mis en oeuvre dans un second mode de réalisation de l'invention. DESCRIPTION Dans la suite de la description, une représentation graphique d'un code C est notée R(C), elle est également appelée motif. On nomme également dans le système de l'invention, un équipement témoin, l'équipement qui permet au moins de générer et d'afficher une représentation graphique d'un code à partir de la réception d'un code. Par exemple, l'équipement témoin peut être selon les modes de réalisations un PC ou un Smartphone. La figure 1 représente un premier mode de réalisation du procédé de l'invention. Un utilisateur 10 souhaitant par exemple réaliser un achat sur internet s'authentifie au moyen d'une application WEB à un serveur bancaire. L'authentification 1 comprend la définition de paramètres connus de l'utilisateur 10. Il peut s'agir d'un login et d'un mot de passe ou encore il peut s'agir d'un numéro de carte bancaire et des informations complémentaires telles que la date de validité et le nom/prénom inscrits sur la carte.Advantageously, at least one first representation is a QR code and a second representation is a CAPTCHA. One advantage of such an application is that it makes it possible to change the graphical representation of the code and thus to be compatible with a large number of devices. When the equipment is a third-party equipment or a payment terminal, the graphic representation can be adapted according to the software of the equipment that makes it possible to decode the code. In addition, this solution makes it possible to update applications of a Smartphone and to implement new motives. BRIEF DESCRIPTION OF THE FIGURES Other characteristics and advantages of the invention will emerge on reading the detailed description which follows, with reference to the appended figures, which illustrate: FIG. 1: the main elements used in a first embodiment embodiment of the invention; Figure 2: the main elements implemented in a second embodiment of the invention. DESCRIPTION In the remainder of the description, a graphical representation of a C code is denoted R (C), it is also called a pattern. Also called in the system of the invention, a control equipment, the equipment that allows at least to generate and display a graphical representation of a code from the receipt of a code. For example, the control equipment may be according to the embodiments of a PC or a smartphone. Figure 1 shows a first embodiment of the method of the invention. A user 10 wishing for example to make a purchase on the internet authenticates by means of a WEB application to a bank server. The authentication 1 comprises the definition of parameters known to the user 10. It may be a login and a password or it may be a credit card number and additional information such as the validity date and the name / first name on the card.

Les données saisies lors de l'authentification sont transmises au moyen d'un équipement, noté premier équipement EQ1 sur la figure 1. Dans ce mode de réalisation l'équipement EQ1 est un PC muni d'un moyen de capture d'images telle qu'une caméra. Il peut s'agir également notamment d'une tablette ou d'un terminal commerçant. L'équipement EQ1 est connecté à un premier réseau, noté N1 sur la figure 1. Le réseau N1 est par exemple le réseau internet et le raccordement L1 de l'équipement EQ1 au réseau N1 peut être établi par une connexion Ethernet ou une connexion sans fil de type WiFi par exemple. L'équipement EQ1 émet une requête 2 comprenant les données d'authentification. Ces dernières peuvent être transmises au moment d'un achat sécurisé sur internet par l'utilisateur 10. Un serveur distant SERV est également raccordé au réseau N1. Dans l'exemple de la figure 1, le serveur distant SERV peut être un serveur bancaire visant à authentifier des coordonnées bancaires transmises et à certifier un paiement par le titulaire du compte bancaire dont les coordonnées ont été transmises dans la requête 2. Lorsque la requête 2 est envoyée, un plugin du navigateur web de l'équipement EQ1 peut également démarrer le moyen de capture d'images de sorte à l'activer. Une interface utilisateur peut être utilisée pour afficher la capture d'images à l'utilisateur et lui proposer au besoin d'effectuer une validation de l'image acquise ou une seconde capture si une première était insuffisante. L'interface peut être, par exemple, une fenêtre pop-up qui est affichée pendant un temps limité. Dans ce dernier cas, l'équipement EQ1 lance un compteur de temps à partir de l'émission de la requête 2. Au-delà d'une durée limite, si aucun code n'est détecté par le moyen de capture d'images, la fenêtre disparait de sorte à revenir dans un état neutre, c'est-à-dire comme si l'utilisateur n'avait pas initialisé une transaction.The data entered during the authentication is transmitted by means of a device, denoted first equipment EQ1 in FIG. 1. In this embodiment the equipment EQ1 is a PC equipped with an image capture means such as 'a camera. It may also include a tablet or a merchant terminal. The equipment EQ1 is connected to a first network, denoted N1 in FIG. 1. The network N1 is for example the internet network and the connection L1 of the equipment EQ1 to the network N1 can be established by an Ethernet connection or a connection without WiFi type wire for example. The equipment EQ1 sends a request 2 comprising the authentication data. These can be transmitted at the time of a secure purchase on the internet by the user 10. A remote server SERV is also connected to the network N1. In the example of FIG. 1, the remote server SERV may be a bank server intended to authenticate transmitted bank details and to certify a payment by the holder of the bank account whose details have been transmitted in the request 2. When the request 2 is sent, an EQ1 equipment web browser plugin can also start the image capture means so as to activate it. A user interface can be used to display the image capture to the user and propose if necessary to perform a validation of the acquired image or a second capture if a first was insufficient. The interface may be, for example, a pop-up window that is displayed for a limited time. In the latter case, the equipment EQ1 launches a timer from the transmission of the request 2. Beyond a time limit, if no code is detected by the image capture means, the window disappears to return to a neutral state, that is, as if the user had not initialized a transaction.

A la réception de la requête 2 le serveur distant SERV est capable d'interroger une base de données et de récupérer des données dites « téléphoniques » qui visent à associer un téléphone ou un Smartphone à au moins une donnée d'authentification transmises par l'équipement EQ1. Le téléphone ou le Smartphone de l'utilisateur 10 est représenté sur la figure 1 par l'équipement EQ2. Le serveur distant SERV émet une requête 3 à destination de l'équipement EQ2 au travers le réseau N2 qui peut-être un réseau GSM. On suppose que l'utilisateur 10 est en possession de l'équipement EQ2 qui est donc à proximité de l'équipement EQ1. Dans l'exemple de la figure 1, le serveur distant SERV est raccordé au réseau N1 internet. Un routeur ou une passerelle (Gateway) 11 permet de relier le réseau N1 au réseau N2. La requête 3 vise à engager une procédure de certification de l'authentification de l'utilisateur 10.Upon receipt of the request 2, the remote server SERV is capable of interrogating a database and of retrieving so-called "telephone" data intended to associate a telephone or a smartphone with at least one authentication data transmitted by the server. EQ1 equipment. The telephone or the smartphone of the user 10 is represented in FIG. 1 by the equipment EQ2. The remote server SERV sends a request 3 to the equipment EQ2 through the network N2 which may be a GSM network. It is assumed that the user 10 is in possession of the equipment EQ2 which is therefore close to the equipment EQ1. In the example of FIG. 1, the remote server SERV is connected to the network N1 internet. A router or gateway (Gateway) 11 makes it possible to connect the network N1 to the network N2. The purpose of the request 3 is to initiate a certification procedure for user authentication 10.

Selon différentes variantes de réalisation, la requête 3 peut comporter un premier code Cl ou un secret partagé entre le serveur distant SERV et l'équipement EQ2. Lorsqu'il s'agit d'un secret partagé ce dernier permet la génération d'un code Cl à posteriori, c'est-à-dire générer suite à la réception du secret par l'équipement EQ2 et de données contenues dans le dit équipement EQ2.According to different embodiments, the request 3 may comprise a first code C1 or a shared secret between the remote server SERV and the equipment EQ2. When it comes to a shared secret, it allows the generation of a Cl code a posteriori, that is to say generate following the receipt of the secret by the equipment EQ2 and data contained in the said EQ2 equipment.

La requête 3 emprunte donc pour une partie du réseau N2 une liaison sans fil L2 permettant d'arriver jusqu'à l'antenne du Smartphone. Les informations transmises à l'équipement EQ2 peuvent être transmises par une connexion 3G ou 4G par exemple sous forme d'un SMS ou d'un MMS. La connexion sans fil L2 peut également être une liaison Wifi, dans ce cas la requête 3 peut donc être encapsulée dans une trame IP. Dans un mode simplifié de l'invention, à la réception du premier code Cl ou suite à sa construction lors de la réception d'un secret, le Smartphone EQ2 génère une représentation graphique R(C1) comportant au moins un agencement de symboles représentant un codage du premier code C1. En d'autres termes, la représentation graphique R(C1) est perçue comme un motif comportant un certain agencement de symboles permettant de former une représentation stéganographique du premier code Cl. Selon les variantes de réalisation, d'autres informations peuvent être codées dans le motif, comme par exemple des données d'identité du Smartphone, de configuration ou de paramétrage ou encore des données utiles. Le motif peut également comprendre des données du serveur telles que son adresse IP, un port, ou toute autre donnée permettant l'identification du serveur distant SERV. En outre, ces dernières données peuvent être également comprises dans le premier code Cl et seront donc de ce fait naturellement inscrites dans le motif qui est généré à partir du premier code Cl Dans l'exemple de la figure 1, un motif de type code 2D tel qu'un QR code est généré. Le code 2D généré est une représentation graphique du premier code C1. Selon d'autres variantes de réalisations de l'invention, le motif peut être une simple suite de caractères représentant le premier code Cl ou 30 il peut être un CAPTCHA ou un code barre. La représentation graphique du premier code Cl est affichée sur un écran du Smartphone EQ2. Dans ce cas l'équipement témoin est le Smartphone. Selon le procédé de l'invention, l'utilisateur 10 positionne le 35 Smartphone EQ2 en regard d'un moyen de capture d'images relié à l'équipement EQ1. Le moyen de capture d'images peut être par exemple une webcam intégrée ou déportée d'un PC. L'utilisateur doit veiller à respecter deux données propres au positionnement de l'écran de son Smartphone vis-à-vis du moyen de capture d'images : - Une distance maximale au-delà de laquelle la détection du motif s'affichant sur l'équipement EQ1 n'est plus reconnue par l'équipement EQ1 et ; - un angle maximal d'écart entre le plan image du moyen de capture et le plan comprenant l'écran du Smartphone. Ces contraintes de positionnement restent valables pour les second et troisième modes de réalisation de l'invention. Le moyen de capture permet de capturer le motif R(C1) s'affichant sur le Smartphone EQ2. La capture peut-être, par exemple, une photographie effectuée par une webcam. La photographie peut être déclenchée automatiquement lorsque le Smartphone est détecté devant le moyen de capture et lorsque le motif est affiché dans un intervalle de temps déclenché avec l'émission de la requête 2.The request 3 therefore borrows for a part of the network N2 a wireless link L2 to reach the antenna of the Smartphone. The information transmitted to the equipment EQ2 can be transmitted over a 3G or 4G connection for example in the form of an SMS or an MMS. The wireless connection L2 can also be a Wi-Fi connection, in which case the request 3 can therefore be encapsulated in an IP frame. In a simplified embodiment of the invention, upon receipt of the first code C1 or following its construction when a secret is received, the smartphone EQ2 generates a graphical representation R (C1) comprising at least one arrangement of symbols representing a coding of the first code C1. In other words, the graphic representation R (C1) is perceived as a pattern comprising a certain arrangement of symbols making it possible to form a steganographic representation of the first code C1. According to the variant embodiments, other information can be coded in the reason, such as Smartphone identity, configuration or parameterization data or useful data. The pattern may also include server data such as its IP address, port, or other data for identifying the remote server SERV. In addition, these latter data can also be included in the first code C1 and will therefore naturally be written in the pattern that is generated from the first code C1. In the example of FIG. 1, a 2D code type pattern. such as a QR code is generated. The generated 2D code is a graphical representation of the first code C1. According to other embodiments of the invention, the pattern may be a simple sequence of characters representing the first code C1 or it may be a CAPTCHA or a bar code. The graphical representation of the first code Cl is displayed on a screen of the Smartphone EQ2. In this case the control equipment is the Smartphone. According to the method of the invention, the user 10 positions the smartphone EQ2 opposite an image capture means connected to the equipment EQ1. The image capture means may be for example a webcam integrated or remote from a PC. The user must take care to respect two data specific to the positioning of the screen of his Smartphone vis-à-vis the means of image capture: - A maximum distance beyond which the detection of the pattern displayed on the screen. EQ1 equipment is no longer recognized by equipment EQ1 and; a maximum angle of difference between the image plane of the capture means and the plane comprising the screen of the smartphone. These positioning constraints remain valid for the second and third embodiments of the invention. The capture means captures the R (C1) pattern displayed on the EQ2 Smartphone. The capture may be, for example, a photograph taken by a webcam. The photograph can be triggered automatically when the Smartphone is detected in front of the capture means and when the pattern is displayed in a time interval triggered with the issuance of the request 2.

Le PC, noté EQ1 sur la figure 1, comporte un calculateur permettant d'effectuer un décodage du motif R(C1) et de générer le premier code Cl contenu dans le motif R(C1). Le code déchiffré du motif est une séquence numérique notée SEQ. Si le motif est une suite de caractères, la représentation graphique du code Cl ne nécessite pas de générer un motif complexe. Dans ce cas le décodage du motif consiste en une opération de reconnaissance optique de caractères. Cette variante représente une mise en oeuvre particulièrement intéressante de l'invention car elle ne nécessite pas de moyen de détection de forme ou d'intelligence telle qu'un algorithme à mettre en oeuvre spécifiquement. La reconnaissance de caractères permet donc une solution plus simple à développer dans le cadre du système de l'invention. Un logiciel chargé dans l'équipement EQ1 permet d'exécuter une telle opération à partir d'une photo récupérée d'une webcam. Un format de sorti peut être défini de sorte que la webcam délivre une image exploitable par un type de logiciel d'OCR donnée du PC. -10 Il est possible également d'implémenter une reconnaissance de forme du motif affiché par l'afficheur de l'équipement EQ1. La reconnaissance de forme peut avoir deux objectifs qui peuvent être visés indépendamment l'un de l'autre : - Un premier objectif consiste à identifier un repère de capture du motif dans lequel le motif sera numérisé. En effet, lorsque l'utilisateur 10 positionne le Smartphone en face des moyens de capture d'image de l'équipement EQ2, un décalage d'orientation peut avoir lieu en considérant que le plan de l'afficheur et le plan image sont parallèles. En outre, des algorithmes de corrections d'images peuvent être appliqués lorsque le décalage vise à pallier à une déformation de la forme dans une perspective induite par un décalage du plan image et du plan de l'afficheur. - Un second objectif est d'inscrire de l'information dans la forme du motif. Lorsque le motif est complexe, deux niveaux d'informations peuvent être codés : la forme du motif, c'est-à-dire son contour et le motif lui-même, c'est-à-dire l'agencement des symboles qui le composent.The PC, denoted EQ1 in FIG. 1, comprises a calculator making it possible to decode the pattern R (C1) and to generate the first code C1 contained in the pattern R (C1). The decrypted code of the pattern is a digital sequence denoted SEQ. If the pattern is a sequence of characters, the graphic representation of the code C1 does not require generating a complex pattern. In this case the decoding of the pattern consists of an optical character recognition operation. This variant represents a particularly advantageous implementation of the invention because it does not require shape detection means or intelligence such as an algorithm to implement specifically. Character recognition therefore allows a simpler solution to develop in the context of the system of the invention. A software loaded in the equipment EQ1 makes it possible to execute such an operation from a photo recovered from a webcam. An output format can be set so that the webcam delivers an exploitable image by a given type of OCR software from the PC. -10 It is also possible to implement a shape recognition of the pattern displayed by the display of the equipment EQ1. The recognition of form can have two objectives that can be targeted independently of one another: - A first objective is to identify a capture mark of the pattern in which the pattern will be scanned. Indeed, when the user 10 positions the Smartphone in front of the image capture means of the equipment EQ2, an orientation shift can take place considering that the plane of the display and the image plane are parallel. In addition, image correction algorithms can be applied when the offset is intended to overcome a deformation of the shape in a perspective induced by an offset of the image plane and the plane of the display. - A second objective is to enter information in the form of the motif. When the pattern is complex, two levels of information can be coded: the shape of the pattern, that is to say its outline and the pattern itself, that is to say the arrangement of symbols that the up.

Un avantage de cette solution est que le canal 4 qui est défini entre le Smartphone et le PC est inviolable au sens où il ne tolère aucune intrusion et aucune capture de l'information par un tiers. Le canal 4 est un canal sans fil, sans émission de données qui est unidirectionnel et dont l'acquisition d'informations est effectuée quasiment instantanément par une capture d'images. Un autre avantage est que les erreurs de frappes sont évitées. En effet, lorsque l'utilisateur reçoit un code sur son Smartphone, il n'est plus nécessaire de le ressaisir sur le PC au moment de la validation.An advantage of this solution is that the channel 4 which is defined between the Smartphone and the PC is inviolable in the sense that it tolerates no intrusion and no capture of the information by a third party. Channel 4 is a wireless channel, without data transmission that is unidirectional and whose information is acquired almost instantaneously by image capture. Another advantage is that typing errors are avoided. Indeed, when the user receives a code on his Smartphone, it is no longer necessary to re-enter it on the PC at the time of validation.

Un avantage qui est une conséquence de ce dernier avantage mentionné est que les codes peuvent être définis par des chaines de caractères dépassant les 6 ou 8 caractères conventionnellement utilisés. En effet, de l'analyse des solutions de l'art antérieur, il résultait que les codes étaient préférentiellement limités en taille. Cette limitation permettait de ne pas dissuader un potentiel utilisateur lors d'une authentification sécurisée -11- avec un code trop long à ressaisir. Une longueur de chaine de caractères supérieure à 8 pouvait freiner un utilisateur à ressaisir la chaine de caractère, ce qui peut éventuellement le conduire à abandonner son achat. La solution de l'invention est donc compatible d'un haut degré de sécurisation par l'émission d'un code comportant un grand nombre de caractères tout en s'affranchissant d'erreurs de frappes lors de la recopie du code par l'utilisateur. En outre, elle permet un confort d'usage pour l'utilisateur par la simple manipulation du Smartphone devant la caméra. L'équipement EQ1, c'est-à-dire le PC dans l'exemple de la figure 1 acquiert l'image du motif et comporte un calculateur permettant de traiter l'image pour déduire le premier code Cl contenu dans le motif capturé. Par exemple, le traitement de l'image peut être effectué par une numérisation de l'image et en appliquant un algorithme de décodage qui peut correspondre à l'inverse de l'algorithme de codage par exemple utilisé dans l'équipement EQ2. Lorsque le motif correspond aux caractères affichés du code, une reconnaissance optique de caractère, dite OCR, suffit à décoder le motif. L'équipement EQ1 est capable de déduire le premier code C1, sauf erreur de décodage par la génération d'une séquence numérique SEQ.An advantage that is a consequence of this last mentioned advantage is that the codes can be defined by character strings exceeding the 6 or 8 characters conventionally used. Indeed, from the analysis of the solutions of the prior art, it resulted that the codes were preferentially limited in size. This limitation made it possible not to deter a user potential during a secure authentication with a code too long to re-enter. A length of string greater than 8 could slow a user to re-enter the string, which could eventually lead to abandoning the purchase. The solution of the invention is therefore compatible with a high degree of security by issuing a code with a large number of characters while avoiding typing errors when copying the code by the user. . In addition, it allows user comfort by simply handling the smartphone in front of the camera. The equipment EQ1, that is to say the PC in the example of Figure 1 acquires the image of the pattern and includes a computer for processing the image to derive the first code Cl contained in the captured pattern. For example, the image processing can be performed by digitizing the image and applying a decoding algorithm that can correspond to the inverse of the coding algorithm used for example in the equipment EQ2. When the pattern corresponds to the displayed characters of the code, optical character recognition, called OCR, is sufficient to decode the pattern. The equipment EQ1 is able to deduce the first code C1, except decoding error by the generation of a digital sequence SEQ.

Le motif peut comprendre dans des variantes de réalisation une redondance d'informations ou des données permettant d'appliquer un code correcteur d'erreurs lors de l'analyse de l'image capturée. Il est ensuite en mesure de communiquer au serveur distant SERV le premier code Cl ou un secret partagé déduit du code Cl déduit du motif. La transmission est effectuée par une requête 5 au travers du réseau N1 internet. Le serveur distant SERV est en mesure de récupérer le premier code Cl déduit du décodage de l'image capturée par l'équipement EQ1 et de le comparer avec le premier code Cl émis.The pattern may include in alternative embodiments redundancy of information or data for applying an error correction code when analyzing the captured image. It is then able to communicate to the remote server SERV the first code Cl or a shared secret deduced from the code Cl deduced from the pattern. The transmission is performed by a request 5 through the network N1 internet. The remote server SERV is able to recover the first code C1 deduced from the decoding of the image captured by the equipment EQ1 and to compare it with the first code Cl transmitted.

Lorsque les deux codes Cl émis et Cl reçu sont identiques, alors la transaction souhaitée par le premier utilisateur 10 peut être autorisée. La figure 2 représente un second mode de réalisation du procédé de l'invention. -12- Un utilisateur 10 souhaitant toujours, par exemple, réaliser un achat sur internet s'authentifie au moyen d'une application WEB à un serveur bancaire. Les premières étapes de l'authentification 1 sont identiques au procédé défini à la figure 1.When the two codes C1 issued and C1 received are identical, then the transaction desired by the first user 10 can be authorized. Figure 2 shows a second embodiment of the method of the invention. A user 10 still wishing, for example, to make a purchase on the internet authenticates by means of a WEB application to a banking server. The first steps of authentication 1 are identical to the method defined in FIG.

Les données saisies lors de l'authentification sont transmises au moyen d'un équipement, noté premier équipement EQ1 sur la figure 2. Dans ce mode de réalisation l'équipement EQ1 peut toujours être un PC qui comprend un afficheur tel qu'un écran. Il peut s'agir également notamment d'une tablette ou d'un terminal commerçant. L'équipement EQ1 est connecté au premier réseau N1 défini précédemment. Le réseau N1 est par exemple le réseau internet et le raccordement Ll de l'équipement EQ1 au réseau N1 peut être établi par une connexion Ethernet ou une connexion sans fil de type WiFi par exemple.The data entered during the authentication is transmitted by means of a device, denoted first equipment EQ1 in FIG. 2. In this embodiment the equipment EQ1 can always be a PC which comprises a display such as a screen. It may also include a tablet or a merchant terminal. The equipment EQ1 is connected to the first network N1 defined previously. The network N1 is for example the internet network and the connection Ll of the equipment EQ1 to the network N1 can be established by an Ethernet connection or a WiFi type wireless connection for example.

L'équipement EQ1 émet une requête 2 comprenant les données d'authentification. Ces dernières peuvent être transmises au moment d'un achat sécurisé sur internet par l'utilisateur 10. Un serveur distant SERV est également raccordé au réseau N1.The equipment EQ1 sends a request 2 comprising the authentication data. These can be transmitted at the time of a secure purchase on the internet by the user 10. A remote server SERV is also connected to the network N1.

Dans l'exemple de la figure 2, le serveur distant SERV peut être, comme dans l'exemple de la figure 1, un serveur bancaire visant à authentifier des coordonnées bancaires transmises et à certifier un paiement par le titulaire du compte bancaire dont les coordonnées ont été transmises dans la requête 2.In the example of FIG. 2, the remote server SERV may be, as in the example of FIG. 1, a bank server intended to authenticate transmitted bank details and to certify a payment by the holder of the bank account whose details were transmitted in the request 2.

Dans ce second mode de réalisation, le serveur distant SERV émet directement dans une requête 3' un premier code Cl à l'équipement EQ1 qui est toujours un PC dans l'exemple de la figure 2. Il peut s'agir également d'un secret partagé de sorte à reconstruire un premier code Cl à partir de ce dernier et de données contenues dans le PC. De la même manière que dans le premier mode, le calculateur de l'équipement EQ1, c'est-à-dire du PC, est capable de générer une représentation graphique du premier code C1, qu'on nomme également dans ce mode de réalisation motif R(C1). Il peut s'agir de tout type de motif graphique à partir du moment où il contient une information permettant de -13- déduire le premier code C1, par exemple selon un agencement particulier de symboles. Dans ce mode de réalisation, l'équipement témoin est le PC EQ1.In this second embodiment, the remote server SERV sends directly in a request 3 'a first code C1 to the equipment EQ1 which is always a PC in the example of FIG. 2. It may also be a shared secret so as to reconstruct a first code Cl from the latter and data contained in the PC. In the same way as in the first mode, the computer of the equipment EQ1, that is to say of the PC, is capable of generating a graphic representation of the first code C1, which is also called in this embodiment R (C1) pattern. It can be any type of graphic pattern from the moment it contains information making it possible to deduce the first code C1, for example according to a particular arrangement of symbols. In this embodiment, the control equipment is PC EQ1.

L'utilisateur, ayant constaté la réception du premier code par l'affichage du motif généré à partir de ce dernier, il est en mesure de positionner son Smartphone EQ2 en face de l'afficheur de l'équipement EQ1. Un avantage est qu'un grand nombre de Smartphone du marché comporte un moyen de capture d'images tel qu'un appareil photo ou vidéo.The user, having noted the receipt of the first code by displaying the pattern generated from the latter, he is able to position his smartphone EQ2 in front of the display of the equipment EQ1. One advantage is that a large number of Smartphone market includes a means of capturing images such as a camera or video.

Ainsi le Smartphone EQ2 est capable de capturer via un canal 4', l'image affichée par l'afficheur de l'équipement EQ1, c'est-à-dire le PC, qui comporte le motif généré à partir du premier code C1. Dans ce mode de réalisation, le Smartphone EQ2 comporte un calculateur et une application qui peut être initialisée automatiquement à la lecture de l'image ou initialisée par l'utilisateur. Cette dernière application permet de décoder le motif, notamment dans les cas de figures où le motif est un CAPTCHA, un code barre, un code 2D (Flashcode ou QR code) ou encore un code alphanumérique qui comprend une séquence de chiffres.Thus the smartphone EQ2 is able to capture via a channel 4 ', the image displayed by the display of the equipment EQ1, that is to say the PC, which includes the pattern generated from the first code C1. In this embodiment, the Smartphone EQ2 includes a calculator and an application that can be initialized automatically on reading the image or initialized by the user. This last application makes it possible to decode the pattern, especially in the cases where the pattern is a CAPTCHA, a bar code, a 2D code (Flashcode or QR code) or an alphanumeric code which comprises a sequence of digits.

Lorsque le premier code Cl est reconstitué par un algorithme de l'équipement EQ2, l'équipement EQ2 peut envoyer une requête 5' sur la liaison sans fil L2 le reliant au réseau N2 de type GSM par exemple vers le serveur distant SERV.When the first code C1 is reconstituted by an algorithm of the equipment EQ2, the equipment EQ2 can send a request 5 'on the wireless link L2 connecting it to the network N2 of GSM type for example to the remote server SERV.

Le premier code Cl peut comporter l'adresse url du serveur distant SERV de sorte à acheminer correctement la requête 5'. Dans des variantes de réalisation, le Smartphone EQ2 peut être configuré, par exemple par le biais que la même application permettant d'effectuer le décodage du motif, pour être capable d'envoyer la requête à un serveur distant SERV connu. Selon une autre variante, l'utilisateur défini l'url qui est par exemple indiqué sur l'équipement EQ1. Le Smartphone EQ2 envoie une requête 5' contenant le premier code Cl ainsi que des informations d'identifications du Smartphone EQ2. -14- Dans une variante de réalisation, le Smartphone EQ2 a été préinscrit auprès d'un serveur bancaire tel qu'un serveur distant SERV ou un autre serveur qui peut être interrogé par l'intermédiaire du serveur distant SERV. Un avantage de cette préinscription est qu'elle permet de contrôler s par la suite que le Smartphone EQ2 qui remonte de premier code Cl est bien le Smartphone de l'utilisateur 10. Les informations qui peuvent être transmises avec le premier code Cl dans la requête 5' peuvent être un numéro de téléphone, un numéro de série ou encore un nom/prénom ou un identifiant. D'autres informations 10 peuvent être intégrées dans la requête 5' comme par exemple l'information qui consiste à savoir si le Smartphone a été jailbreaké, c'est-à-dire craqué ou piraté, ou encore si l'application permettant de définir une interface pour l'utilisateur et permettant d'effectuer l'analyse de l'image acquise a bien été téléchargée par l'utilisateur 10. Il est donc possible d'inclure des informations 15 permettant d'améliorer la fiabilité de l'authentification. Un token horodaté peut également être transmis au serveur distant SERV depuis le Smartphone EQ2. Le serveur distant SERV peut alors comparer le premier code Cl émis avec le premier code Cl retourné par le Smartphone. Lorsque les deux 20 codes sont identiques, le serveur distant SERV peut autoriser ou non une transaction bancaire. Le serveur distant SERV peut également comparer l'identification du Smartphone EQ2 avec les données enregistrées lors de la préinscription auprès du serveur distant SERV. Dans une variante de réalisation, lorsqu'un secret partagé permet 25 de générer un premier code Cl avec, par exemple, l'identifiant du Smartphone EQ2, il n'est pas nécessaire de remonter les informations d'identification du Smartphone EQ2 au serveur distant SERV. En effet, dans ce cas, la comparaison des premiers codes est effectuée par le Smartphone EQ2. C'est-à-dire qu'un tiers, en plus d'utiliser les informations bancaires ne 30 lui appartenant pas, devrait se munir du Smartphone EQ2 de l'utilisateur 10 car un autre Smartphone ne pourrait pas générer le premier code Cl à partir de la capture d'image. Selon que le premier code ou un secret est envoyé par le serveur, dans les deux cas de figures, les procédés de l'invention permettent -15- d'empêcher un tiers d'utiliser les informations bancaires sans l'équipement EQ2 qui lui est associé. Les informations d'identification du Smartphone EQ2 correspondent donc à une double sécurité qui permet de contrôler que l'utilisateur est bien le bon utilisateur propriétaire des informations bancaires transmises et qu'il est en possession de son Smartphone EQ2. Les informations transmises de l'équipement EQ2 peuvent être 10 transmises par une connexion 3G ou 4G par exemple sous forme d'un SMS ou d'un MMS. Un avantage du SMS est qu'il peut comporter 160 caractères et offrir la possibilité de définir des codes complexes et longs par ce biais. Dans les deux modes de réalisations décrits au travers des figures 15 1 et 2, le premier code Cl peut être un token horodaté qui peut être, par exemple, valable pendant un intervalle de temps prédéfini. Lorsque le serveur distant SERV envoie un secret partagé entre lui et un équipement, EQ1 ou EQ2 selon les modes de réalisations, ce 20 dernier permet de générer un premier code au sein de l'équipement le recevant comme détaillé précédemment. Lorsque le secret partagé est envoyé à l'équipement EQ2, c'est-à-dire au Smartphone EQ2, cette variante de réalisation suppose que le Smartphone comprend une fonction permettant de déduire un code à partir 25 d'un algorithme embarqué et du secret reçu. Cette fonction peut être initialisée à partir d'une première connexion à un serveur distant SERV et peut-être mise à jour à des intervalles de temps réguliers. Dans un troisième mode de réalisation compatible des deux 30 premiers modes définis précédemment aux figures 1 et 2, le premier code Cl est envoyé à l'équipement EQ1 et à l'équipement EQ2. Un des équipements génère un motif à partir du code reçu et l'affiche sur un afficheur de sorte à être capturé par un moyen de capture d'images intégré à l'autre équipement. Dans ce cas, l'un des équipements capturant le motif est capable de déduire 35 le premier code Cl dissimulé dans le motif généré et de valider par une -16- opération de comparaison des deux codes que le premier code Cl est correcte. Dans ce cas, l'équipement effectuant la comparaison ne remonte pas le premier code Cl décodé mais par exemple une information indiquant la validation du test de comparaison.The first code Cl may include the URL address of the remote server SERV so as to properly route the request 5 '. In alternative embodiments, the Smartphone EQ2 can be configured, for example through the same application for performing the decoding of the pattern, to be able to send the request to a known SERV remote server. According to another variant, the user defines the url which is for example indicated on the equipment EQ1. The Smartphone EQ2 sends a 5 'request containing the first code Cl as well as identifying information of the Smartphone EQ2. In an alternative embodiment, the smartphone EQ2 has been pre-registered with a bank server such as a remote server SERV or another server that can be queried via the remote server SERV. An advantage of this pre-registration is that it allows to control s thereafter that the Smartphone EQ2 remounting first code Cl is the smartphone of the user 10. The information that can be transmitted with the first code Cl in the request 5 'can be a telephone number, a serial number or a name / surname or an identifier. Other information 10 can be integrated in the request 5 'such as the information that is to know if the Smartphone has been jailbroken, that is to say, cracked or hacked, or if the application to define an interface for the user that makes it possible to perform the analysis of the acquired image has been downloaded by the user 10. It is therefore possible to include information making it possible to improve the reliability of the authentication. A time stamped token can also be transmitted to the SERV remote server from the EQ2 Smartphone. The remote server SERV can then compare the first code Cl issued with the first code Cl returned by the smartphone. When the two codes are identical, the remote server SERV can authorize or not a bank transaction. The remote server SERV can also compare the identification of the smartphone EQ2 with the data recorded during the pre-registration with the remote server SERV. In a variant embodiment, when a shared secret makes it possible to generate a first code C1 with, for example, the identifier of the smartphone EQ2, it is not necessary to trace the identification information of the smartphone EQ2 to the remote server. SERV. Indeed, in this case, the comparison of the first codes is performed by the Smartphone EQ2. That is to say that a third party, in addition to using the banking information does not belong to it, should bring the smartphone EQ2 of the user 10 because another Smartphone could not generate the first code Cl to from the image capture. Depending on whether the first code or a secret is sent by the server, in both cases, the methods of the invention make it possible to prevent a third party from using the banking information without the equipment EQ2 which is associated. The identification of the Smartphone EQ2 therefore correspond to a double security which makes it possible to control that the user is the good user owner of the transmitted banking information and that he is in possession of his Smartphone EQ2. The information transmitted from the equipment EQ2 can be transmitted over a 3G or 4G connection, for example in the form of an SMS or an MMS. An advantage of SMS is that it can have 160 characters and offer the possibility to define complex and long codes by this means. In the two embodiments described in FIGS. 1 and 2, the first code C1 may be a time-stamped token which may, for example, be valid for a predefined time interval. When the remote server SERV sends a secret shared between itself and a device, EQ1 or EQ2 according to the embodiments, the latter makes it possible to generate a first code within the equipment receiving it as detailed previously. When the shared secret is sent to the EQ2 equipment, ie to the EQ2 Smartphone, this variant embodiment assumes that the Smartphone includes a function making it possible to deduce a code from an embedded algorithm and the secret received. This function can be initialized from a first connection to a SERV remote server and can be updated at regular time intervals. In a third compatible embodiment of the first two modes defined above in FIGS. 1 and 2, the first code C1 is sent to the equipment EQ1 and the equipment EQ2. One of the devices generates a pattern from the received code and displays it on a display so as to be captured by an image capture means integrated with the other equipment. In this case, one of the equipment capturing the pattern is able to deduce the first code C1 concealed in the generated pattern and to validate by a comparison operation of the two codes that the first code C1 is correct. In this case, the equipment performing the comparison does not go back the first decoded code C1 but for example information indicating the validation of the comparison test.

Ce troisième mode de réalisation nécessite de réaliser l'opération de comparaison dans un des équipements. Lorsque c'est le Smartphone EQ2 qui effectue la comparaison, cette opération peut être réalisée par une application dédiée qui peut être la même que celle qui gère la capture d'image par exemple.This third embodiment requires performing the comparison operation in one of the devices. When the Smartphone EQ2 makes the comparison, this operation can be performed by a dedicated application that can be the same as that which manages the image capture for example.

Claims (13)

REVENDICATIONS1. Procédé de génération d'un code pour la sécurisation d'une transaction, caractérisé en ce que ledit procédé comprend : - une authentification (1) d'un utilisateur (10) par l'émission d'une première requête (2) d'un premier équipement (EQ1) vers un serveur distant (SERV) ; - une génération d'un premier code (C1) par le serveur distant (SERV) à destination d'un second équipement (EQ2) ; - une génération d'un motif à partir du premier code (C1) sur un afficheur du second équipement (EQ2) - une capture optique par le premier équipement (EQ1) du motif affiché par le second équipement (EQ2) ; - une génération d'une seconde requête (5) de confirmation par le premier équipement (EQ1) vers le serveur distant (SERV) permettant d'autoriser une transaction.REVENDICATIONS1. A method for generating a code for securing a transaction, characterized in that said method comprises: - an authentication (1) of a user (10) by the transmission of a first request (2) of a first device (EQ1) to a remote server (SERV); a generation of a first code (C1) by the remote server (SERV) destined for a second piece of equipment (EQ2); - a generation of a pattern from the first code (C1) on a display of the second equipment (EQ2) - an optical capture by the first equipment (EQ1) of the pattern displayed by the second equipment (EQ2); - A generation of a second request (5) confirmation by the first device (EQ1) to the remote server (SERV) for authorizing a transaction. 2. Procédé de génération d'un code pour la sécurisation d'une transaction, caractérisé en ce que ledit procédé comprend : - une authentification (1) d'un utilisateur (10) par l'émission d'une première requête (2) d'un premier équipement (EQ1) vers un serveur distant (SERV) ; - une génération d'un premier code (C1) par le serveur distant (SERV) à destination du premier équipement (EQ1) ; - une génération d'un motif à partir du premier code (C1) sur un afficheur du premier équipement (EQ1) - une capture optique par un second équipement (EQ2) du motif affiché par le premier équipement (EQ1) ; - une génération d'une seconde requête (5') de confirmation par le second équipement (EQ2) vers le serveur distant (SERV) permettant d'autoriser une transaction.2. A method for generating a code for securing a transaction, characterized in that said method comprises: - an authentication (1) of a user (10) by the transmission of a first request (2) from a first device (EQ1) to a remote server (SERV); - Generation of a first code (C1) by the remote server (SERV) to the first device (EQ1); - generating a pattern from the first code (C1) on a display of the first device (EQ1) - an optical capture by a second device (EQ2) of the pattern displayed by the first device (EQ1); - A generation of a second request (5 ') confirmation by the second equipment (EQ2) to the remote server (SERV) for authorizing a transaction. 3. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 1 ou 2,caractérisé en ce que le serveur distant (SERV) compare les données de la première requête (2) et de la seconde requête (5, 5') de sorte à autoriser une transaction.3. A method for generating a code for securing a transaction according to claim 1 or 2, characterized in that the remote server (SERV) compares the data of the first request (2) and the second request (5, 5 ') so as to authorize a transaction. 4. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que la capture optique est réalisée au moyen d'un détecteur optique et au moyen d'un calculateur permettant de réaliser une reconnaissance optique du motif pour la génération d'une séquence numérique (SEQ) correspondante.4. A method for generating a code for securing a transaction according to any one of claims 1 or 2, characterized in that the optical capture is performed by means of an optical detector and by means of a calculator allowing optical recognition of the pattern for the generation of a corresponding digital sequence (SEQ). 5. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le motif est un code 2D.5. A method of generating a code for securing a transaction according to any one of claims 1 to 4, characterized in that the pattern is a 2D code. 6. Procédé de génération d'un code pour la sécurisation d'une transaction selon la revendication 5, caractérisé en ce que le motif est un Flash code, un QR code ou un code barre.6. A method for generating a code for securing a transaction according to claim 5, characterized in that the pattern is a Flash code, a QR code or a barcode. 7. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le motif est un CAPTCHA.7. A method of generating a code for securing a transaction according to any one of claims 1 to 4, characterized in that the pattern is a CAPTCHA. 8. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le motif est une chaine de caractères et que la reconnaissance optique est une reconnaissance optique de caractères (OCR)8. A method for generating a code for securing a transaction according to any one of claims 1 to 4, characterized in that the pattern is a string of characters and that the optical recognition is an optical character recognition ( OCR) 9. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 4 à 8, caractérisé en ce que la séquence numérique (SEQ) générée est transmise via une première liaison (L1) sans fil sécurisée.9. A method for generating a code for securing a transaction according to any one of claims 4 to 8, characterized in that the generated digital sequence (SEQ) is transmitted via a first secure wireless link (L1). . 10. Procédé de génération d'un code pour la sécurisation d'une transaction selon l'une quelconque des revendications 1 à 8,caractérisé en ce que le premier code (C1) est un secret partagé entre le serveur distant (SERV) et le premier ou le second équipement (EQ1, EQ2), un code (C1) étant généré à partir du secret partagé et d'une information contenue dans l'un des équipements (EQ1, EQ2).10. A method for generating a code for securing a transaction according to any one of claims 1 to 8, characterized in that the first code (C1) is a secret shared between the remote server (SERV) and the first or second equipment (EQ1, EQ2), a code (C1) being generated from the shared secret and information contained in one of the equipment (EQ1, EQ2). 11.Système de sécurisation d'une transaction caractérisé en ce qu'il comprend : - un serveur distant (SERV) permettant la génération d'un premier code vers un équipement témoin (EQ1, EQ2) suite à la réception d'une demande (2) de transaction comprenant des données d'authentification d'un utilisateur (10); - ledit équipement témoin (EQ1, EQ2) comprenant des moyens de réception dudit premier code (C1) et des moyens d'affichage permettant d'afficher une représentation dudit premier code (C1) ; - un équipement récepteur (EQ1, EQ2) comprenant : o un détecteur optique permettant la capture du premier code (C1) ; o un calculateur permettant de générer une séquence numérique (SEQ) à partir de la capture de la représentation dudit premier code (C1) et ; o un émetteur permettant la génération de la séquence numérique (SEQ) générée vers le serveur distant (SERV).11.Secure security of a transaction characterized in that it comprises: a remote server (SERV) allowing the generation of a first code to a control device (EQ1, EQ2) following the reception of a request ( 2) transaction comprising authentication data of a user (10); said control equipment (EQ1, EQ2) comprising means for receiving said first code (C1) and display means for displaying a representation of said first code (C1); a receiving equipment (EQ1, EQ2) comprising: an optical detector enabling the capture of the first code (C1); a computer for generating a digital sequence (SEQ) from the capture of the representation of said first code (C1) and; o a transmitter for generating the digital sequence (SEQ) generated to the remote server (SERV). 12.Système de sécurisation d'une transaction selon la revendication précédente, caractérisé en ce que l'équipement témoin est un PC et que l'équipement récepteur est un Smartphone, le détecteur optique étant une optique intégrée au Smartphone.12. System for securing a transaction according to the preceding claim, characterized in that the control equipment is a PC and the receiving equipment is a smartphone, the optical detector is an integrated optics Smartphone. 13. Système de sécurisation d'une transaction selon la revendication précédente, caractérisé en ce que l'équipement témoin est un Smartphone et que l'équipement récepteur est un PC, le détecteur optique étant une caméra intégrée au PC.35. Programme d'ordinateur pour Smartphone, caractérisé en ce que ledit Smartphone comprend : - une interface de configuration pour déterminer un type de représentation graphique prédéterminée parmi un ensemble comprenant au moins deux types de représentations, et que ledit programme d'ordinateur permet l'exécution : - d'un ensemble de procédés selon l'une quelconque des revendications 1 à 10 permettant la génération d'une représentation graphique pour chaque type en fonction d'un code numérique reçu, la représentation graphique comprenant par une méthode de stéganographie au moins une information permettant de retrouver le code numérique reçu. 15. Programme d'ordinateur pour Smartphone selon la revendication 14, caractérisé en ce qu'au moins une première représentation est un QR code et une seconde représentation est un CAPTCHA.13. System for securing a transaction according to the preceding claim, characterized in that the control equipment is a Smartphone and the receiving equipment is a PC, the optical detector being a camera integrated in PC.35. A computer program for a smartphone, characterized in that said smartphone comprises: - a configuration interface for determining a predetermined type of graphic representation from a set comprising at least two types of representations, and that said computer program allows the execution a set of methods according to any one of claims 1 to 10 for generating a graphical representation for each type according to a received digital code, the graphical representation comprising, by a steganography method, at least one information to find the digital code received. 15. Smartphone computer program according to claim 14, characterized in that at least a first representation is a QR code and a second representation is a CAPTCHA.
FR1352680A 2013-03-25 2013-03-25 METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION Expired - Fee Related FR3003671B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1352680A FR3003671B1 (en) 2013-03-25 2013-03-25 METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1352680A FR3003671B1 (en) 2013-03-25 2013-03-25 METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION

Publications (2)

Publication Number Publication Date
FR3003671A1 true FR3003671A1 (en) 2014-09-26
FR3003671B1 FR3003671B1 (en) 2016-12-23

Family

ID=49667235

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1352680A Expired - Fee Related FR3003671B1 (en) 2013-03-25 2013-03-25 METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION

Country Status (1)

Country Link
FR (1) FR3003671B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108009919A (en) * 2017-11-22 2018-05-08 深圳怡化电脑股份有限公司 A kind of financial trade method, device, equipment and readable storage medium storing program for executing

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
DE102009057800A1 (en) * 2009-12-10 2011-06-16 Eberhard-Karls-Universität Tübingen Method for providing secure and convenient access to online accounts via remote forwarding
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20110270751A1 (en) * 2009-12-14 2011-11-03 Andrew Csinger Electronic commerce system and system and method for establishing a trusted session
US20120240204A1 (en) * 2011-03-11 2012-09-20 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20130066772A1 (en) * 2011-09-09 2013-03-14 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
DE102009057800A1 (en) * 2009-12-10 2011-06-16 Eberhard-Karls-Universität Tübingen Method for providing secure and convenient access to online accounts via remote forwarding
US20110270751A1 (en) * 2009-12-14 2011-11-03 Andrew Csinger Electronic commerce system and system and method for establishing a trusted session
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20120240204A1 (en) * 2011-03-11 2012-09-20 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20130066772A1 (en) * 2011-09-09 2013-03-14 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BEN DODSON ET AL: "Secure, Consumer-Friendly Web Authentication and Payments with a Phone", LECTURE NOTES OF THE INSTITUTE FOR COMPUTER SCIENCES, SOCIAL INFORMATICS AND TELECOMMUNICATIONS ENGINEERING, SPRINGER, DE, vol. 76, 28 October 2010 (2010-10-28), pages 17 - 38, XP009173441, ISSN: 1867-8211, ISBN: 978-3-642-17758-3 *
STARNBERGER G ET AL: "QR-TAN: Secure Mobile Transaction Authentication", AVAILABILITY, RELIABILITY AND SECURITY, 2009. ARES '09. INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 16 March 2009 (2009-03-16), pages 578 - 583, XP031469253, ISBN: 978-1-4244-3572-2 *
VAPEN A ET AL: "2-clickAuth Optical Challenge-Response Authentication", AVAILABILITY, RELIABILITY, AND SECURITY, 2010. ARES '10 INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 15 February 2010 (2010-02-15), pages 79 - 86, XP031652960, ISBN: 978-1-4244-5879-0 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108009919A (en) * 2017-11-22 2018-05-08 深圳怡化电脑股份有限公司 A kind of financial trade method, device, equipment and readable storage medium storing program for executing

Also Published As

Publication number Publication date
FR3003671B1 (en) 2016-12-23

Similar Documents

Publication Publication Date Title
JP5619911B2 (en) Authenticated data transmission
FR3101167A1 (en) METHOD OF USING A DEVICE FOR UNLOCKING ANOTHER DEVICE
EP2619941B1 (en) Method, server and system for authentication of a person
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
EP0606792B1 (en) Procedure for authentication of an information unit by another
FR3043870A1 (en) METHOD FOR SECURING AND AUTHENTICATING TELECOMMUNICATION
EP3742699A1 (en) Method for strong authentication of an individual
FR3042894A1 (en) METHOD FOR SECURING TRANSACTION DATA PROCESSING, TERMINAL AND CORRESPONDING COMPUTER PROGRAM
EP2568406B1 (en) Implementation method, from a terminal, of cryptographic data for a user stored in a database
WO2020064890A1 (en) Method for processing a transaction, device, system and corresponding program
EP3588418A1 (en) Method for conducting a transaction, terminal, server and corresponding computer program
EP2954449B1 (en) Digitised handwritten signature authentication
FR3047583A1 (en) METHOD OF SECURELY TRANSMITTING AUTHENTICATION INFORMATION BETWEEN SOFTWARE APPLICATIONS IN A COMPUTER TERMINAL
FR3003671A1 (en) METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION
TW202046146A (en) Method of registration and access control of identity for third-party certification
FR2980063A1 (en) AUTHENTICATION METHOD
EP2795830B1 (en) Method of encrypted data exchange between a terminal and a machine
EP2795947B1 (en) Method for pairing electronic equipments
WO2020225292A1 (en) Method for generating an archive code in order to create a fingerprint of a multimedia content
FR2850772A1 (en) Electronic transaction securing device for use in electronic commerce, has analyzing unit to retransmit intercepted signals to processing unit without modification if they are not in order of passage in secured mode
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
EP4105798A1 (en) Authentication method, device and corresponding program
EP4348459A1 (en) Method for processing a transaction, device and corresponding program
WO2022179986A1 (en) Payment card, authentication method and use for a remote payment

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

ST Notification of lapse

Effective date: 20191106