FR3009875A1 - Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation - Google Patents

Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation Download PDF

Info

Publication number
FR3009875A1
FR3009875A1 FR1301967A FR1301967A FR3009875A1 FR 3009875 A1 FR3009875 A1 FR 3009875A1 FR 1301967 A FR1301967 A FR 1301967A FR 1301967 A FR1301967 A FR 1301967A FR 3009875 A1 FR3009875 A1 FR 3009875A1
Authority
FR
France
Prior art keywords
url
activation
redirection
double
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1301967A
Other languages
English (en)
Inventor
Alexandre Lavergne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1301967A priority Critical patent/FR3009875A1/fr
Publication of FR3009875A1 publication Critical patent/FR3009875A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links

Abstract

L'invention est un système composé d'un serveur (1) de redirection sur Internet (2) et de nombreux dispositifs (3 et 4) pré-imprimés chacun dédié à un utilisateur (5), doté d'une zone d'initialisation (6) et d'exploitation (7) incluant un lien Internet unique utra-court (8), dont la clé s'étend au nom de domaine (racine) et : - à double redirection : manuel sur clique d'un URL cliquable (9) avant la fin d'une temporisation puis automatique vers l'URL cible (10) ; les URL 9 et 10 sont les pages Web de l'utilisateur 5 ou d'un partenaire (ici chaîne de restauration); l'URL 8 étant qualifié (par 5) dans la zone d'écriture 17; - à double activation : manuel par saisie de 8 sur le terminal 11 ou automatique par scan (12) grâce au double encodage textuel (8) et matriciel (13); - à double sécurité d'activation et de personnalisation du couplage de 8 vers 9 ou 10 : grâce à un couple identifiant (14)/mot de passe (15) sous zone grattable (16) et une autorisation d'activation en base de données (1) où chaque lien (8) de même racine est au moins associé avec : 14, 15, 10, 9, partenaire, autorisation, couplage.

Description

La présente invention concerne un système et un procédé de liens Internet courts pré-imprimés sur support matériel, « ultra-courts » (la clé s'étend au nom de domaine), personnalisables, à double redirection, à double activation et double sécurité d'activation et de personnalisation. Techniquement, la présente invention consiste en un ensemble de solutions techniques implémentant les opportunités fonctionnelles partant de l'idée d'exploiter un procédé inversé de raccourcissement de lien. Lesdites opportunités sont les extensions fonctionnelles d'obtention, d'initialisation, d'usage, d'audience, de personnalisation et de sécurité des liens Internet courts actuels. On présente ci- après : une description de la présente invention et de ses avantages ; un état de la technique connue de l'homme de l'art et les solutions apportées par la présente invention ; les caractéristiques techniques propres à la présente invention ; un exposé détaillé d'un mode de réalisation illustré par une figure. Concernant la description, fonctionnellement, La double redirection consiste, après activation d'un desdits lien et avant l'affichage de la page Web auquel il est associé, en l'affichage d'un lien Internet cliquable (logo, zone de texte,..) vers les services d'un partenaire. La double activation consiste, grâce à un double encodage alphanumérique et matriciel, en l'activation d'un quelconque desdits lien : soit en le saisissant dans la barre d'adresse d'un navigateur, soit en scannant le code matriciel (format Datamatrix ou autre) qui l'encode. La double sécurité consiste en la présence d'un identifiant et mot de passe nécessaire à sa personnalisation et en l'existence d'une procédure d'activation exploitée par l'utilisateur et/ou le diffuseur et aboutissant au positionnement d'une autorisation de personnalisation. Chacun desdits lien est qualifiable grâce à une zone d'information associée destinée à préciser l'objet de sa redirection. Lesdits dispositifs sont à titre d'exemple non limitatif des porte-clés, des prospectus (à ne plus jeter !) ou des autocollants (à coller par exemple sur carte postales pour ajouter du contenu multimédia à la carte postale), des jetons plastiques (pour les animaux domestiques). Concernant le format porte-clés, à titre d'exemple non limitatif, ils peuvent se présenter sous la forme de porte-clés à insert ou sous la forme d'une petite carte à adjoindre à un anneau de porte-clés. Ladite petite carte et soit une carte imprimée, plastifiée et perforée soit une petite carte en PVC (polychlorure de'vinyle) dite « tricartes porte-clés » dotées d'une perforation ronde, de format standard ISO 7810 ID-1 (CR-80) sécable en trois parties dont chacune représente un desdits dispositifs. Selon tous les formats donnés à titre d'exemple non limitatif, ledit mot de passe peut être dissimulé lors de l'impression (par exemple sous encre grattable). Plus généralement, pour prendre connaissance dudit mot de passe, l'utilisateur doit effectuer une action spécifique, à titre d'exemple non limitatif : décacheter une enveloppe ou un sachet, gratter une zone, téléphoner à un serveur d'activation de son lien court personnel. La présente invention offre à tout utilisateur sur un cible « grand public » la facilité d'obtention d'un lien court (par exemple sur « porte-clés ») associé à un accès maîtrisé (personnalisation et sécurité) à de l'information étendue (double redirection) dans son contenu et son audience (double activation). La présente invention permet ainsi à tout utilisateur d'obtenir un lien court sans même se connecter au réseau Internet ; ce lien court n'a pas besoin d'être mémorisé (il est imprimé), il est personnalisable : l'utilisateur peut le cas échéant choisir le nom du lien, choisir et modifier la ressource Web auquel il donne accès, qualifier, par exemple de façon manuscrite sur la zone dédiée, l'objet de son lien. L'utilisateur accroît l'audience associée à son lien court en permettant à tous tiers un accès immédiat, après scan du code matriciel par Smartphone, à ses ressources Web (photos, vidéos, dossier médical d'urgence, page Web pour la restitution de ses clés perdues,....). La présente invention est susceptible d'application industrielle à grande échelle (elle cible le grand public) et est une matérialisation inventive et innovante qui, en particulier, étend considérablement la couverture fonctionnelle du concept de lien Internet court sur les aspects suivants : obtention, initialisation, usage, audience, personnalisation et sécurité. Ces extensions fonctionnelles des liens courts sont obtenues grâce au présent système et son procédé que l'on peut qualifier de « inversé ». Ledit procédé inversé est déployé jusqu'à son terme, en implémentant à chaque étape toutes les solutions techniques des opportunités fonctionnelles permettant d'aboutir à la présente invention. Concernant l'état de la technique, l'homme de l'art connaît les liens Internet courts, les codes matriciels et les contraintes liées à leur obtention et leur matérialisation. On précise ci-après les définitions, la description et l'état de l'art concernant les liens courts avant de développer les solutions techniques apportées par la prés'ente invention. Les liens Internet court sont des URL (de l'anglais Uniform Resource Locator, littéralement « localisateur uniforme de ressource ») court. La syntaxe des URL est en particulier décrite dans le 5 document « RFC 3986 ». Une URL est une chaîne de caractères combinant les informations nécessaires pour indiquer à un logiciel comment accéder à une ressource Internet (cas général) par une requête. Une requête (typiquement selon le protocole HTTP HyperText Transfer Protocol) est un message envoyée par un client vers un serveur et pour lequel il est émis une réponse ; le but du 10 protocole HTTP est de permettre un transfert de fichiers (une ressource ou page Web, typiquement au format HTML HyperText Markup Language) localisés grâce à son URL entre un navigateur (le client) et un serveur Web. Concernant le format des URL, on se limitera à considérer les éléments suivants : nom de domaine et passage de paramètres au serveur sollicité lors d'une requête par un 15 URL (un lien). Dans l'exemple de l'URL suivant : « www.exemple.com » : le label « com » représente le domaine de premier niveau (générique ou lié à un pays), le label « exemple » représente le domaine de deuxième niveau et le label « www » représente le sous-domaine. Les éléments alphanumériques qui suivent le label « com » permettent soit de spécifier après le caractère spécial « / » le 20 chemin d'accès à la ressource Web demandée et/ou passer des paramètres au serveur sollicité lors de l'activation d'un URL (lancement de la requête) en particulier grâce au caractère spécial « ? ». A noter que dans la requête saisie par un utilisateur avec l'URL « www.exemple.com » le sous domaine « www » peut être absent (rajouté par défaut). La réduction d'URL est une technique 25 utilisée sur Internet qui permet de rendre une page Web accessible par l'intermédiaire d'une courte URL. Le principe général de la réduction d'URL consiste à assigner une clé unique de quelques caractères à une page web spécifique. Un utilisateur désirant se rendre sur cette page web peut ensuite simplement fournir cette clé à la suite du nom de domaine d'un tel service de 30 réduction, qui le redirige (redirection d'URL) alors vers la page appropriée. A titre d'exemple, les serveurs accessibles aux adresses Web « goo.gl » ou « bit.ly » ou « tinyURL.com » fournissent un tel service. A titre d'exemple, la page d'accueil de Wikipédia, dont l'URL est « http://fr.wikipedia.org/wiki/Accueil » est codée avec la clé « 23pkr » sur le service de réduction TinyURL, soit « http://tinyurl.com/23pkr ». Il est donc possible d'y accéder en tapant (saisissant) simplement cette clé 'à la suite du nom de domaine dans un navigateur. Les intérêts d'un tel service de réduction sont en particulier : des liens plus faciles à retenir, à communiquer, le cas échéant plus rapides et quelque fois associés à du service tel que le comptage de clic. Les codes matriciels sont des « code-barres » à deux dimensions, personnalisables mais généralement constitués de modules noirs disposés dans un carré à fond blanc. L'agencement de ces points (modules) définit l'information que contient le code matriciel. A titre d'exemple, on peut citer les QR code et les codes « Datamatrix ». Ce type de code sert à encoder tout type d'information et en particulier des URL. Les QR code (abréviation de Quick Response) ont été créé par l'entreprise japonaise Denso-Wave en 1994 pour suivre le chemin des pièces détachées dans les usines de la société Toyota. Le code Datamatrix est une symbologie code-barres bidimensionnelle à haute densité, permettant de représenter une quantité importante d'informations sur une surface réduite. Le code Datamatrix est dans le domaine public et répond en particulier à la norme ISO/IEC 16022. L'homme de l'art connait le procédé d'obtention de liens courts. A minima, très schématiquement mais invariablement, la séquence est la suivante (recueil puis production) : - la première étape consiste, après s'être connecté au réseau Internet à un serveur de redirection (ou serveur de réduction d'URL), à recueillir l'URL cible (le lien long associé à la page Web choisie par un utilisateur) dans une zone de saisie de la page Web diffusée par le serveur de redirection ; - la deuxième étape est la production d'un lien court par le serveur de redirection. Le lien produit (la clé est séquentielle ou produite par hachage) est associé à l'URL cible et l'usage de cette association est réservé; le serveur de redirection opérera une redirection chaque fois que le lien court produit sera activé (il sera redirigé vers la page Web de l'URL cible). Schématiquement, le procédé inversé de la présente invention consiste, à l'inverse de ce qui est connu de l'homme de l'art, à commencer par la deuxième étape et enchaîner par la première étape ; ainsi : la première étape consiste à produire le lien court (une pluralité de liens courts) et, la deuxième étape, après connexion au réseau Internet au serveur de redirection de la présente invention, à recueillir l'URL cible pour procéder à l'association unitaire URL cible/lien court et la réservation ; en phase d'exploitation la redirection sera assurée. Entre la première et la deuxième étape dudit procédé inversé, l'ensemble des liens courts produit vont être imprimés en masse (le terme « impression » est générique. Il s'agit de tous les types d'impression : sérigraphie, offset, 10 héliogravure, embossage, technique de sublimation, de transfert thermique, de jet d'encre, ) chacun sur un support matériel avec un double encodage, une double redirection et une double sécurité d'activation et de personnalisation (associés à un couple identifiant/mot de passe et un système de verrouillage/déverrouillage) et ils seront diffusés auprès d'utilisateurs. Sur la base 15 dudit procédé inversé, la présente invention implémente des solutions techniques au service de six extensions fonctionnelles des liens courts connus à ce jour. Elles concernent les extensions fonctionnelles : d'obtention : le lien étant pré-imprimé sur un support matériel et diffusé, il est obtenu sans même avoir à se connecter au réseau Internet ; 20 d'initialisation : le lien court est immédiatement fonctionnel grâce à une pré-initialisation sur les services Web d'un partenaire (par exemple favoris Internet d'entreprise : comité d'entreprise, menu du jour de la société de restauration, actualité d'un syndicat diffuseur desdits dispositifs,....) ; le lien court est initialisable (avec un URL cible) par un simple scan sur le 25 code matriciel qui renvoi sur la page Web de personnalisation animée par le serveur de l'invention ; d'usage : le lien court n'a pas à être mémorisé (il est imprimé), il est à double redirection sur la page Web choisie par son utilisateur et en plus sur les services d'un partenaire grâce à une double redirection de type 30 « meta refresh » ; lié audit procédé inversé, le lien court est ultra-court : l'utilisateur n'ayant pas à se connecter sur Internet pour son obtention, il n'a pas à choisir le nom de domaine associé (l'URL du serveur de redirection) et ainsi dans le cadre de la présente invention, la clé s'étend au nom de domaine lui-même (par exemple pour une même base de clé de trois caractères « AAA » des liens court connus, on a avec la présente invention les liehs courts avec un seul caractére « A » grâce à une clé étendue au nom de domaine : « www.31.1c/A », « www.32.1c/A », « www.31.yt/A », « www.32.yt/A », ...) ; de personnalisation : le lien court est redirigeable à volonté selon le choix de son utilisateur, il est de plus qualifiable, ainsi l'utilisateur peut rajouter une information manuscrite dans la zone prévue à cet effet afin de préciser l'objet de son lien court ; selon le moyen choisi pour qualifier son lien, ce dernier et requalifiable à volonté. d'audience : le double encodage matriciel et alphanumérique sur un support matériel permet d'élargir l'audience à des tiers, ainsi l'utilisateur permet l'accès immédiat à ses ressources Web (photos, vidéos, CV, ..) en présentant par exemple son porte-clé sur lequel est imprimé son lien court à scanner à l'aide d'un Smartphone par le tiers. L'audience s'étend même sur des situations d'incapacité de l'utilisateurs, par exemple en cas de perte de clés ou de malaise sur la voie publique : pour la perte de clé, l'utilisateur a choisi de rediriger son lien court sur la page Web de restitution de clés perdues (page Web de saisie des coordonnées du trouveur ensuite envoyées par courriel ou SMS à l'utilisateur, le tout de façon anonyme) ; l'utilisateur aura préalablement qualifié son lien en inscrivant « CLES PERDUES » dans la zone prévues sur le porte clés. Concernant le malaise sur la voie publique, l'utilisateur a choisi de rediriger son lien sur son dossier médical d'urgence anonyme et gratuit (par exemple proposée par l'association SANOIA) ; il a qualifié son lien « SI URGENCE ». de sécurité : les liens courts de la présente invention sont initialisables avec un mot de passe et un identifiant, ils sont verrouillables/deverrouillables et pour finir, une sécurité dans l'exploitation par le fait qu'il soit possible pour l'utilisateur de supprimer toute redirection (ayant diffusé son lien, l'utilisateur peut souhaiter des mois plus tard supprimer l'accès à la ressource Web concernée s'il n'a pas la possibilité de supprimer la ressource elle même). Voilà ci-après les contraintes actuelles pour un utilisateur en vue d'obtenir un dispositif non équivalent à la présente invention. il est obtenu après un procédé particulièrement lourd en treize étapes là où la présente invention permet de l'obtenir en quatre étàpes pour des fonctionnalités en plus et beaucoup plus étendues : recherche d'un serveur de liens courts, connexion audit serveur d'obtention de liens courts ; saisie de l'URL de la ressource Web choisie à raccourcir ; obtention d'un lien court alphanumérique redirigé par le serveur vers l'URL de ladite ressource Web choisie ; ce lien est beaucoup plus long que celui qu'il pourrait obtenir grâce à la présente invention ; de plus l'utilisateur n'aura pas la possibilité de modifier sa redirection ni de la supprimer ; recherche d'un serveur Web de génération de code matriciel, connexion audit serveur de génération de code matriciel, saisie dudit lien alphanumérique obtenu (pointant sur ladite ressource Web choisie), obtention d'un code matriciel correspondant, téléchargement dudit code matriciel obtenu, mise en page sous un éditeur (word, PDF, ...) dudit lien alphanumérique et matriciel et rajout du texte de son objet, impression de ladite page, découpage de la portion incorporant ledit lien et texte (en standard les imprimantes personnelles traitent du papier en format A4) apposition de ladite portion sur un support matériel adapté (rigide). Ces treize étapes peuvent éventuellement être réduites à neuf lorsque le serveur de liens court permet en plus l'obtention d'un code matriciel. Une fois obtenu, ladite portion n'offre en aucun cas une pré-initialisation sur du service (il faut fournir un URL de la page Web choisie) ou une double redirection ou une personnalisation (modification de la redirection, suppression, ...) ou un lien ultracourt. Grâce à la présente invention, l'utilisateur obtient son lien court personnel ultra-court, personnalisable, à double encodage, à double redirection et double sécurité d'activation et de personnalisation et dans un temps extrêmement court selon les étapes suivantes : prise de possession du dispositif de la présente invention, scan du code matriciel imprimé sur ledit dispositif, saisie de l'URL de sa ressource Web après identification, - qualification de la redirection. Le système, procédé êt dispositifs de la présente invention sont inconnu à ce jour et aucun système de liens courts connu à ce jour n'inplémente une telle somme de techniques pour un telle somme de fonctionnalités. On parvient à ces résultats grâce aux système et procédé de la présente invention tels que ci-après décrite. Concernant les caractéristiques techniques propres à la présente invention, il s'agit d'un système mis en oeuvre par un procédé, de liens Internet courts (8) chacun unique et dédié à un utilisateur (5) ; ledit système est composé d'au moins un serveur de redirection (1) opérant un base de données sur le réseau Internet (2) et il est caractérisé en ce que : lesdits liens courts sont chacun (URL primaire 8) respectivement pré-imprimé sur une pluralité de dispositifs matériels (3 et 4) miniatures, mobiles, statiques présentant chacun une zone d'intialisation (6) dédiée à l'activation et la personnalisation de chacun desdits URL primaires (8) et une zone d'exploitation (7) en trois parties dédiée à l'exploitation de chacun desdits URL primaires (8) : pré-imprimé, ultra-court, à double redirection, à double activation, à double sécurité d'activation et de personnalisation et personnalisable : pré-imprimé grâce à des techniques standards d'impression unitaire en masse par exploitation de liste (tableur Excel ou autres) ; ultra-court grâce à une clé qui s'étend au moins au nom de domaine (URL racine) auquel ledit serveur (1) est accessible ; chacun composé : de son URL racine suivi du caractère spécial « / » ou « ? » suivi d'un complément de clé ; à double redirection manuelle (clic) ou automatique grâce audit serveur (1) affichant sur activation de chaque URL primaire (8) une page Web incluant au moins un URL cliquable (9) et une balise HTML (Hypertext Markup Language) "meta" de redirection (dite "meta refresh") vers un URL cible (10) : selon différents modes de redirection liant unitairement les URL 9 et 10 avec soit la ressource Web dudit utilisateur (5) ou une autre ressource Web soit la ressource Web d'un partenaire ; à double activation manuel ou automatique pour ledit utilisateur (5) ou un tiers grâce à un double encodage : o textuel (8) en caractères « ASCII » dans la première partie de ladite zone d'exploitation (7) ; o matriciel (1 3) selon un encodage standard de code matriciel (« datamatrix » ou autres) dans la deuxième partie de ladite zone d'exploitation (7); - à double sécurité d'activation et de personnalisation sur la base d'informations diffusées dans la zone d'initialisation (6) : o de personnalisation grâce à un couple identifiant (14) / mot de passe (15) à saisir sur la page Web d'accès (19) à la page Web de personnalisation, lesdites pages étant animées par ledit serveur (1), ledit identifiant (14) étant préférentiellement le même que ledit complément de clé ; o d'activation grâce à un moyen de protection d'accès audit mot de passe (15) et une chaîne de traitement dédiée (20) adaptée au mode de diffusion desdits dispositifs (3 et 4) et permettant le positionnement d'une variable d'activation associée à chaque l'URL primaire (8); ledit moyen étant au moins, lorsque ledit mot de passe (15) est imprimé sur lesdits dispositifs (3 et 4) : l'impression de l'adresse réseau de ladite page Web d'accès (19), ladite page Web d'accès, l'impression dudit identifiant (14) et une couche d'encre grattable sur la zone (16) d'impression dudit mot de passe (15) et/ou un emballage (ou une présentation) adapté desdits dispositifs (3 et 4) dissimulant ledit mot de passe (15); lorsque ledit mot de passe n'est pas imprimé, ledit moyen est au moins l'impression d'une adresse réseau (URL 19, numéro de téléphone surtaxé et propre à chaque URL racine, ledit identifiant (14) étant alors numérique..) d'accès audit mot de passe (15) et à ladite page Web d'accès (19) ; ladite chaîne de traitement (20) est alors un serveur dédié (téléphonique vocal ou sur Internet) ; personnalisable : la redirection desdits URL primaires (8) étant modifiable, désactivable et qualifiable grâce à un moyen permettant audit utilisateur (5) de diffuser une information sur l'objet de la redirection de son URL primaire (8) après personnalisation : soit la troisième partie (17) de ladite zone d'exploitation (7) dédiée à la qualification (manuscrite ou autres) par ledit utilisateur (5); pour assurer grâce au présent système les extensions fonctionnelles d'obtention, d'initialisation, d'usage, d'audience, de personnalisation et de sécurité du concept de liens courts, chacun desdits URL primaire (8) de même URL racine est référencé dans ladite base de données au moins constituée : dudit identifiant unique (14); - dudit mot de passe (15); de ladite variable d'activation ; d'une variable destinée à être valorisée par l'URL de la ressource Web dudit utilisateur ; de la référence dudit partenaire à laquelle sont au moins associés : l'URL de sa ressource Web liée à l'URL cible (10) ou l'URL cliquable (9) et dudit mode de redirection ; Système caractérisé en ce que ledit serveur (1) implémente différents modes de double redirection sur activation d'un quelconque desdits URL primaires (8), ladite base de données comprend alors en plus deux indicateurs composés d'un mode avant ladite personnalisation puis un mode après ladite personnalisation : avant ladite personnalisation, en phase d'initialisation : - l'URL cliquable (9) est celui de la ressource Web dudit partenaire, l'URL cible (10) est celui de ladite page Web d'accès (19) ou tout autre ressource Web, L'URL cible (10) est celui de la ressource Web dudit partenaire, l'URL cliquable (9) est celui de ladite page Web d'accès (19) ou tout autre ressource Web ; après ladite personnalisation, en phase d'exploitation : l'URL cliquable (9) est celui de la ressource Web dudit partenaire, l'URL cible (10) est celui de la ressource Web dudit utilisateur ; l'URL cliquable (9) est celui de la ressource Web dudit utilisateur, l'URL cible (10) est celui de la ressource Web dudit partenaire ; lorsque ledit mode avant ladite personnalisation exploite ladite page Web d'accès (19), tous lesdits dispositifs (3 et 4) permettent l'affichage de ladite page Web d'accès (19) sur simple scan (12) du code matriciel qu'ils contiennent. Système caractérisé en ce que lesdits dispositifs (3 et 4) se présentent chacun sous la forme d'une petite carte à accrocher à un anneau de porte clés : soit imprimée sur papier et plastifiée des deux cotés et dotée d'une perforation ronde, soit en PVC (polychlorure de vinyle) dite « tricartes porte-clés » dotées d'une perforation ronde, de format standard ISO 7810 ID-1 (CR-80) sécable en trois parties dont chacune représente un desdits dispositifs (3 ou 4) ; ladite carte (3 ou 4) produite en masse selon des techniques standard d'impression unitaire avec encre grattable et encre insciptible (dite « ardoisine ») ; ledit code matriciel étant préférentiellement de type QR code ou datamatrix. Système caractérisé en ce qu'il est adjoint à chacun desdits dispositifs (3 et 4) un équipement électronique miniature (une clé USB par simple collage, une étiquette RFID, ...). Cette variante est pertinente par ajout d'une clé USB « prête à coller » de la marque « Stick-it ». Ces dimensions sont parfaites au regard de celle d'un tricarte PVC. On peut avantageusement ajouter une étiquette RFID dont les applications se développent. Système caractérisé en ce que lesdits dispositifs (3 et 4) se présentent chacun sous la forme d'un insert papier à insérer dans un porte clé à insert. Système caractérisé en ce que lesdits dispostifs (3 et 4) se présente chacun sur un support à désolidariser par son utilisateur d'un support principal préférentiellement un papier à transfert pour resolidarisation sur textile (maillot, short, ....), un petit autocollant pour resolidarisation sur un autre support (carte postale, carte de visite,..) ou une carte papier par exemple au format carte de crédit à désolidariser de son support principal au format « A4 » ou le coin d'une feuille (format A4) et à désolidariser par découpe (pour par exemple l'inserer dans un porte-clés à insert). Ce mode de réalisation est avantageux dans l'hypothèse d'une commercialisation par un site Internet. En effet, il suffit d'envoyer à l'acheteur un porte-clés à insert vide et de faire figurer le dispositif de la présente invention dans le coin de la feuille A4 (de la facture) à découper par ses soins. Concernant les autocollants ils permettent de joindre du contenu multimédia aux cartes postales. Concernant les cartes de visite détachables, ce mode de réalisation est très économique pour les grandes entreprises envoyant du courrier à leurs clients (caisse de retraites, ...). Le présent dispositif est alors un élément de la politique de la relation clients pour par exemple promouvoir le 30 service en ligne. Un mode de réalisation extrémement avantageux est celui d'insérer un dispositif au milieu ou au bord (mais pas dans un coin) des prospectus promotionnels ou publicitaires distribués par exemple dans la rue. Ainsi, le prospectus ne sera pas immédiatement jeté, il devra être conservé pour découper ultérieurement le dispositif de la présente invention. Si le dispositif était dans un coin du prospectus, celui qui le reçoit peut être tenté de déchirer immédiatement le coin « utile » pour lui. Système caractérisé en ce que l'intégralité des éléments du format normalisé des URL, y compris les valeurs par défauts permises par ledit format et celles utilisées par les navigateurs Web, sont exploitées dans une finalité de signifiance desdits URL racines le plus court qui soit en étant composés d'un nom de domaine comprenant un seul caractère pour le domaine secondaire et deux caractères pour le domaine principal, typiquement pour des utilisateurs (5) francophone le nom de domaine « c.ki ? » ici associé au caractère spécial « ? » exploité techniquement et significativement pour l'adjonction dudit complément de clé desdits URL primaires (8). Procédé en trois phases et treize étapes pour la mise en oeuvre du système de la présente invention caractérisé en ce que : - en phase préalable : on constitue ladite base de données d'URL primaires (8) gérée par au moins ledit serveur (1) de redirection accessible sur le réseau Internet (2) selon une pluralité de noms de domaines (URL racines courts); chacun desdits URL primaires (8) est constitué de son URL racine suivi du caractère spécial « / » ou « ? » suivi du complément de clé assurant son unicité, d'un identifiant (14) et d'un mot de passe (15) ; ledit complément de clé est préférentiellement le même que ledit identifiant (14) ; on implémente tous les logiciels mettant en oeuvre les fonctionnalités dudit serveur (1) notamment la gestion de ladite base de données, la détermination de l'URL racine des requêtes clients, ladite page Web d'accès (19) à ladite page Web de personnalisation, les mécanismes de redirection ; on détermine et implémente ladite sécurité d'activation permettant de protéger l'accès audit mot de passe (15) et de positionner ladite variable d'activation grâce à ladite chaîne de traitement (20) ; on associe respectivement une ressource Web à un URL cible (10) et un URL cliquable (9) ; l'une des deux ressources étant la page Web d'un partenaire, l'autre étant ladite page Web d'accès (19) ou une autre ressource Web ; on imprime en masse lesdits dispositifs (3 et 4) selon des techniques standard d'impression permettant la personnalisation unitaire à l'aide de fichier liste incluant au ,moins pour chaque dispositif (3 et 4) son URL primaire (8), son identifiant (14) et le cas échéant son mot de passe (15) ; lesdits dispositifs (3 et 4) sont diffusés soit directement à l'utilisateur (5) sous emballage (enveloppe) et/ou avec ledit mot de passe (15) sous encre grattable (zone 16) soit sur un lieux de distribution ou de vente ; - en phase d'initialisation, pour au moins un desdits URL primaires (8) : - ladite sécurité d'activation est mise en oeuvre par utilisation du moyen de protection de l'accès audit mot de passe (15) et exploitation de la chaîne de traitement (20) aboutissant au positionnement de ladite variable d'activation autorisant ladite personnalisation ; - ladite sécurité de personnalisation est mise en oeuvre par ledit utilisateur (5) grâce audit couple identifiant (14) et mot de passe (15) et à ladite page Web d'accès (19) : après un traitement ayant pour objet de vérifier la correspondance entre ledit identifiant (14) et ledit mot de passe (15) pour un URL racine donné, ledit serveur (1) diffuse ladite page Web de personnalisation ; ladite personnalisation est mise en oeuvre l'URL d'une ressource Web de l'utilisateur (5) est associé dans ladite base de données soit audit URL cible (10) soit audit URL cliquable (9) par une opération d'association selon ledit mode de redirection ; - ladite qualification est mise en oeuvre par ledit utilisateur (5) par ajout d'une information dans ladite zone d'exploitation (7) (écriture manuscrite, collage de pictogramme, grattage de zone à gratter, ..) afin de préciser l'objet de sa ressource Web accessible par redirection après personnalisation de son URL primaire (8) ; - en phase d'exploitation, pour au moins ledit URL primaire (8) : - grâce à sa nature pré-imprimé, l'information (8 et 13) le double encodant et le qualifiant (zone 17) est émise grâce à la lumière solaire ou artificielle incidente pour une finalité d'acquisition optique par une machine ou un opérateur humain ; l'URL primaire (8) est activé selon l'un ou l'autre mode de ladite double activation : requête soit par scan (12) à l'aide d'un terminal mobile (18) connecté à Internet et doté d'une application de scannage de code matriciel ou soit par saisie par un opérateur humain (5) dans la barre d'adresse du navigateur Internet d'un terminal (11) connecté à Internet (2) , selon ledit mode de redirection, l'URL cible (10) et l'URL cliquable (9) associés audit URL primaire (8) sont insérés dans la page Web construite par ledit serveur (1) et s'affiche dans l'écran dudit terminal (18 ou 11) requêteur ; le traitement de ladite double redirection est exécuté ; Procédé caractérisé en ce que ladite sécurité d'activation est effectuée selon une procédure spécifique grâce à ladite chaîne de traitement (20) dédiée via un accès dédié vers ledit serveur (1) ; typiquement après le scan (12) d'un code- barre (ajouté ou le code matriciel déjà présent) propre à chacun d'un sous-ensemble des dispositifs (3 et 4) présents sur le lieu de vente et lors de l'achat, ou par appel d'un serveur vocal. Concernant l'exposé détaillé d'un mode de réalisation, l'invention sera mieux comprise et d'autres avantages apparaîtront à l'examen de la description détaillée ci-après d'un mode particulier et nullement limitatif de mise en oeuvre et de réalisation de l'invention. Ledit mode particulier est illustré par la figure 1. On entreprend la réalisation de plusieurs milliers de dispositifs se présentant sous la forme du dispositif 4. Le client est par exemple un syndicat d'une grande entreprise française, dans le cadre d'un plan de communication précédent des élections au comité d'entreprise. Chaque collaborateur recevra un dispositif (4) doté d'un lien Internet court (8) qui lui est propre. Selon la première phase préalable du procédé de la présente invention, on constitue ladite base de données d'URL primaires (8) gérée par au moins ledit serveur (1) de redirection accessible sur le réseau Internet (2) selon une pluralité de noms de domaines (URL racines courts); chacun desdits URL primaires (8) est constitué de son URL racine suivi du caractère spécial « / » ou « ? » suivi du complément de clé assurant son unicité, d'un identifiant (14) et d'un mot de passe (15) ; ledit complément de clé sera dans cet exemple est le même que ledit identifiant (14) ; Les liens (8) sont ultra-courts car leur clé s'étend au nom de domaine. Afin d'illustrer cette innovation de la présente invention (qui permet d'obtenir des liens courts ultra-courts), on utilisera pour URL racine les noms de domaines « 31.1c », « 32.1c », « 31.gy », « 32.gy ». On se conforme à la réglementation d'exploitation des noms de domaines non génériques mais on ne considère ici que les aspects techniques d'exemplification de la présente invention. On ne considère pas le fait que ces noms de domaines soient libres ou pas sachant qu'à ce jôur, les noms de domaines cités le sont ou appartiennent à l'auteur de la présente invention. Ainsi la clé des liens (8) est l'ensemble : nom de domaine plus complément de clé (14). Sachant que pour l'activation des liens 8 par saisie dans un navigateur Internet, l'utilisateur peut omettre le sous domaine « www », il obtient un lien court dont seul les caractères séparateurs « . » et « / » ne participent pas à l'unicité de son lien court (8). Dans le cas du nom de domaine « c.ki » (qui appartient à l'auteur de la présente invention) seul le caractère « . » est non signifiant pour la clé. En effet, les liens (8) sont de la forme « c.ki ?xx » ou « xx » est le complément de clé (14) ; le caractère « ? » même s'il ne participe pas à l'unicité est signifiant. Il existe un modèle économique autour de la vente de liens courts (8) où le complément de clé est signifiant pour l'acheteur (par exemple : « c.ki ?Alex »). Grâce à l'extension de la clé au nom de domaine ici exploitée, il est possible d'obtenir des liens ultra-court qu'aucun serveur de liens courts ne propose à ce jour. On obtient cela grâce audit procédé inversé qui consiste à imprimer en masse des liens courts exonérant au passage l'utilisateur du choix d'un serveur de liens courts et offrant la possibilité d'étendre la clé au nom de domaine. Dans le présent exemple, le complément de clé (14) des liens (8) comprend un ou deux caractères alphanumériques. Ainsi, plus de 3900 liens courts (minuscule/majuscule) sont exploitables par URL racine ; on pourrait en exploiter plus en utilisant les caractères spéciaux. Prenont 100 domaines de premier niveau non génériques à deux caractères (sur environ 260 existants) acceptant un domaine de deuxième niveau à deux caractères (insensible à la casse) ; on peut alors exploiter 129600 URL racines et se contenter d'un complément de clé (14) à deux ou trois caractères. En prenant toutes les extensions de premier niveau (bientôt plus de 2000) et avec trois caractères pour le domaine de deuxième niveau (beaucoup de serveurs de redirection actuels en ont plus) ; grâce à la présente invention, on obtient 90 000 000 (90 millions) de fois plus de liens courts ! pour chaque clé telle que connue à ce jour (clé uniquement après le nom de domaine et le caractère « / »). Ladite base de données étant constituée, on implémente tous les logiciels mettant en oeuvre les fonctionnalités dudit serveur (1) notamment la gestion de ladite base de données, la détermination de l'URL racine des requêtes clients, ladite page Web d'accès (19) à ladite page Web de personnalisation, les mécanismes de redirection. Classiquement il sera employé le langage « PHP » sur un serveur « Apache » avec une base de données « MySQL ». L'ensemble logiciel sera hébergé sur un serveur accessible à l'URL « www.flyercode.net ». Pour illustrer le système de la présente invention en utilisant un seul et même serveur, les URL racines exploités seront chacun redirigés par un serveur « DNS » vers un fichier « PHP » afin de déterminer quel URL racine a été utilisé. C'est un exemple rustique d'implémentation pour illustration technique. Ainsi l'URL racine : « www.31.1c » sera dirigé vers « www.flyercode.net/partenaire4.php ». Le rôle de ces quatres fichiers « PHP » est de positionner une variable distinguant l'URL racine dans les requêtes utilisateurs puis d'appeler le reste du programme. La double redirection sera implémentée à l'aide de la balise HTML « meta » d'attribut « refresh ». On détermine et implémente maintenant ladite sécurité d'activation permettant de protéger l'accès audit mot de passe (15) et de positionner ladite variable d'activation grâce à ladite chaîne de traitement (20). Dans le présent mode de réalisation, on a dissimulé le mot de passe (15) sous une couche d'encre grattable. La chaîne de traitement (20) va simplement consister en le positionnement de la variable d'activation de tous les dispositifs (4) simultanéement le jour de la diffusion, pour permettre leur personnalisation. Cela sera fait par une requête sur la base de données avec les droits administrateur. Selon un autre mode de réalisation du moyen de protection de l'accès du mot de passe (15), non choisi dans le présent exemple de réalisation, il aurait pu être choisi de mentionner dans la zone d'intialisation (6) le numéro de téléphone (surtaxé et propre à chaque URL racine) d'un serveur vocal d'activation des liens (8), l'identifiant (14) aurait été numérique et différent du complément de clé (14) alphanumérique. Ceci afin de pouvoir saisir les numéros de l'identifiant (14) avec le clavier du téléphone selon la technologie « DTMF » (Dual-Tone MultiFrequency) avant de pouvoir obtenir le mot de passe (15) par le serveur vocal. Dans ce cas, ledit mot de passe (15) n'aurait éventuellement pas été imprimé. Il aurait pu l'être et la procédure par serveur vocal permet de simplement positionner la variable d'autorisation d'activation associée à chaque lien (8) dans « www.flyercode.net/partenairetphp », « www.32.1c » sera dirigé vers « www.flyercode.net/partenaire2.php », « www.31.gy » sera dirigé vers « www.flyercode.net/partenaire3.php », « www.32.gy » sera dirigé vers la base de données de l'invention. On associe ensuite respectivement une ressource Web à un. URL cible (10) et un URL cliquable (9) ; l'une des deux ressources étant la page Web du partenaire (le syndicat), l'autre étant ladite page Web d'accès (19) ou une autre ressource Web. Lorsque l'on exploite ladite page Web d'accès (19), le dispositif (4) devient immédiatement personnalisable par scan (12) de son code matriciel (13). On défini ensuite le mode de redirection avant la personnalisation et après la personnalisation. Avant la personnalisation, l'URL cible (10) est celui de la ressource Web dudit partenaire, l'URL cliquable est une page Web décrite ci-après. Après la personnalisation : l'URL cliquable (9) est celui de la ressource Web dudit partenaire avec une très faible temporisation, l'URL cible (10) est celui du service ci-après choisi par le collaborateur. Ainsi, concernant la double redirection : avant la personnalisation par chaque collaborateur, lorsque ce lien (8) sera activé, le lien cible (10) sera le site Internet du syndicat diffuseur, le lien cliquable (9) sera une page Web présentant quatre boutons cliquables permettant d'accèder aux pages Web de l'actualité locale (menu du jour, météo locale du jour, actualité du syndicat diffuseur, actualité du comité d'entreprise). Ainsi les dispositifs (4) sont immédiatement exploitables grâce à cette pré-initialisation. Pour la personnalisation de son lien (8), le collaborateur aura le choix entre un service direct qui permet, sur activation de son lien (8), d'afficher la page Web de son choix, ou un service d'urgence qui permet soit de rediriger son lien (8) vers un formulaire de restitution de ces clés perdues (qui envoi par courriel les coordonnées que le trouveur des clés aura saisies dans le formulaire) soit son dossier médical d'urgence anonyme et gratuit (tel que proposé par la société SANOIA), soit la page Web de quatre boutons mais chaque bouton redirige vers la page Web de son choix (quatre favoris en ligne). Pour implémenter ces services, la base de données est enrichie, pour chaque URL primaire (8) : d'un courriel (pour la restitution des clés), de quatre URL et le commentaire associé qui sera affiché dans le bouton correspondant. Le logiciel est enrichi d'un formulaire de restitution des clés perdues et d'une composition de la page Web des quatres favoris en ligne. On imprime maintenant en masse les dispositifs (4) selon des techniques standard d'impression permettant la personnalisation unitaire à l'aide de fichier liste incluant au moins pour chaque dispositif (4) son URL primaire (8), son identifiant (14) et son mot de passe (15). Ces dispositifs (4) se présentent sous la forme de tricarte porte-clé en PVC dotées d'une perforation ronde. Ils seront produit par une des nombreuses sociétés proposant ce type de service, sur la base d'un modèle fourni en fichier « PDF » et d'une liste de personnalisation unitaire sous la forme d'un fichier « Excel ». Ledit fichier « PDF » contient la partie invariable des deux faces de chaque dispositif (4). Une face présentant le logo du syndicat diffuseur, l'autre face présentant la partie visible des dispositifs (4) de la présente invention. Ledit fichier « Excel » contient quatre colonnes : la première est l'identifiant (14), la deuxième est le mot de passe (15), la troisième est le lien (8) en textuel, la quatrième est ce même lien (8) mais exploité pour imprimer un code matriciel de type « QR code » contenant ce lien (8). Les mots de passe (15) seront dissimulés sous une couche d'encre grattable. Une couche d'encre inscriptible (« ardoisine ») sera utilisée sur la zone 17 pour permettre à l'utilisateur de manuscrire l'objet de son lien court (8). Dans la zone d'initialisation seront imprimés l'identifiant (14) faisant office de complément de clé, le mot de passe (15) et l'URL de la page Web d'accès (19) à la page Web de personnalisation ; les deux pages Web étant animées par le serveur (1). Dans la zone d'exploitation seront imprimés : le lien court (8) en alphanumérique, l'encodage matriciel de ce lien (8) et ladite zone 17. Avec les étapes précédentes, on obtient des liens internet (8) chacun uniques pré-imprimés, ultra- courts, à double redirection, à double sécurité d'activation et de personnalisation, personnalisables et à double activation. Ladite double activation est assurée grâce au double encodages imprimé dans la zone d'exploitation (7) : - une zone d'encodage textuel dudit URL primaire (8) pour ladite activation manuelle avec un terminal (11) connecté à Internet ; - une zone d'encodage matriciel (13) dudit URL primaire (8) pour ladite activation automatique avec un terminal mobile (18) connecté à Internet et disposant d'une application de lecture et de traitement de code matriciel (13) ; Concernant la diffusion, elle sera assurée, de la main à la main, par les 30 permanents syndicaux locaux des quatre sites en France de ladite grande entreprise. Cela permettra de personnaliser le sous-ensemble de dispositifs (4) liés à un site concernant les fonctionnalités (décrit ci-dessus). Cette personnalisation est effectuée soit en liant un URL racine à chacun des quatre sites, soit en positionnant une valeur différente, en base de donnée, à la variable du partenaire, selon le sous ensemble des dispositifs (4) associé à un même site. Dans un autre mode de réalisation non choisi ici, les dispositifs (4) sont sous enveloppe protégeant ainsi l'accès audit mot de passe. Ce dernier n'a donc pas besoin d'être dissimulé sous encre gratable. Selon un autre mode de réalisation non choisi dans le présent exemple de réalisation, les dispositifs (4) ont été diffusés sur un lieux de vente. La chaîne de traitement d'activation des dispositifs (4) est la suivante : lors d'une vente le scan (12) du code matriciel (13) est effectué à la caisse par un vendeur grâce à une application logiciel spécifique et sécurisée (sur un dispositif adapté) liée au vendeur. Cette application est animée par un serveur spécifique sur le réseau Internet dont le traitement abouti, suite au scan (12), à positionner la variable d'activation du dispositif (4). Ce dernier devient personnalisable. Pour réduire les coût de mise en oeuvre de ce moyen d'activation, il peut être simplement imprimé sur l'autre face ou l'emballage des dispositifs (4) un code-barre unidimentionnel standard. Du matériel standard (douchette) sur le lieu de vente pourra ainsi être exploité. Selon la deuxième phase d'initialisation du procédé de la présente invention, pour au moins un desdits dispositif (4) : ladite sécurité d'activation est mise en oeuvre : le collaborateur utilise le moyen de protection de l'accès à son mot de passe (15), soit le grattage de la zone grattable (16) ; la chaîne de traitement (20) est mise en oeuvre par positionnement simultané décrit plus haut, aboutissant au positionnement de ladite variable d'activation autorisant ladite personnalisation ; ladite sécurité de personnalisation est mise en oeuvre par le collaborateur (l'utilisateur 5) grâce audit couple identifiant (14) et mot de passe (15) et à ladite page Web d'accès (19) dont l'URL est imprimé dans la zone d'initialisation (6) ; après un traitement ayant pour objet de vérifier la correspondance entre ledit identifiant (14) et ledit mot de passe (15) saisie pour son URL racine donné, ledit serveur (1) diffuse ladite page Web de personnalisation ; ladite personnalisation est mise en oeuvre : l'URL d'une ressource Web (formulaire de perte de clés - le collaborateur a saisi son adresse courriel) de l'utilisateur (5) est associé dans ladite base de données à l'URL cible (10); l'URL cliquable (9) pointe vers la page Web du syndicat ; - ladite qualification est mise en oeuvre par ledit utilisateur (5) par ajout d'une information manuscrite dans ladite zone d'exploitation (7) afin de préciser l'objet de sa ressource Web accessible par redirection après personnalisation de son URL primaire (8). Ici, le collaborateur à choisi l'accès au formulaire en cas de perte de clés, il indique donc cet objet (« clés perdues ») dans la zone 17. Le lecteur comprend que l'on n'indique pas son adresse postale sur son porte-clés ni même son numéro de téléphone ! le service rendu est ici une mise en relation anonyme. Le trouveur, sur scan (12), abouti à un formulaire ou on l'invite à saisir ces coordonnées téléphoniques. Elles seront envoyées anonymement par courriel au collaborateur (5). Selon la troisième phase d'exploitation du procédé de la présente invention, pour au moins le lien unique (URL primaire 8) du dispositif (4) utilisé pour la phase d'initialisation précédente, dans la situation où le collaborateur a accroché son dispositif (4) à l'anneau de son porte-clés puis perdu ses clés : grâce à sa nature pré-imprimé, l'information (8 et 13) double encodant son URL primaire (8) et le qualifiant (zone 17) est émise grâce à la lumière solaire incidente. Le trouveur du porte-clé scan (12) le code matriciel (13), l'URL primaire (8) est activé. Le trouveur aurait pu aussi simplement saisir l'URL primaire dans la barre d'adresse d'un navigateur Internet. Sur activation dudit URL primaire (8), la redirection s'opère, après clique sur un gros bouton (9), vers le formulaire de restitution des clés. Ce dernier est affiché dans l'écran de son Smartphone, il saisi son numéro de téléphone qui est envoyé par courriel au collaborateur. En effet, lors de la personnalisation, le collaborateur a saisi son adresse courriel qui a été enregistrée dans la base de données en association avec son l'URL primaire (8). Le partenaire décrit dans le présent mode de réalisation est un syndicat. Pour le même mode de réalisation des partenaires très pertinents sont envisageables.
30 Ainsi de grandes chaînes de restauration (URL cliquable vers le menu du jour), des associations carritatives pour les campagnes de collecte de dons, des chaînes de supermarchés (URL cliquable vers les promotions du jour). La présente invention propose un dispositif à coût de production et de coût de fonctionnement extrémement faible. Il associe des services personnalisés pertinents (perte de clés, accès au dossier médical d'urgence anonyme et gratuit, favoris en ligne permettant le partage immédiat avec des tiers avec ou sans Smartphone,..) à la promotion d'un partenaire. La double redirection de la présente invention est ainsi un des constituants du modèle économique ; l'ensemble de l'invention permet d'envisager des applications vers le grand public sur un marché mondial.

Claims (9)

  1. REVENDICATIONS1. Système de liens Internet courts (URL primaire 8) chacun unique, pré- imprimé et à redirection personnalisable par son utilisateur (5); ledit système est composé d'au moins un serveur de redirection (1) opérant une base de données sur le réseau Internet (2) et d'une pluralité de dispositifs matériels (3 et 4) incluant chacun un desdits lien : o pré-imprimé en double encodage : textuel (8) et matriciel (13) pour une double activation manuelle (saisie) ou automatique (scan 12); o ultra-court grâce à une clé qui s'étend au nom de domaine, ledit lien (8 ou 13) étant au moins composé : d'un des URL racine dudit serveur (1), d'un caractère spécial et d'un complément de clé ; o à sécurité d'activation permettant au moins de verrouiller la personnalisation de ladite redirection personnalisable grâce au couple identifiant (14) / mot de passe (15) pré-imprimé; ledit identifiant (14) étant préférentiellement le même que ledit complément de clé ; o à double redirection en phase d'exploitation (après activation) : manuelle sur clique d'un I'URL cliquable (9) avant la fin d'une temporisation ou automatique (« meta refesh ») vers un URL cible (10) ; ladite redirection personnalisable pointant soit vers l'URL cliquable (9) soit vers l'URL cible (10) selon le mode de redirection actif; pour assurer, grâce au présent système, les extensions fonctionnelles (obtention, initialisation, usage, audience, personnalisation et de sécurité) du concept de liens Internet courts, chacun desdits URL primaire (8) de même URL racine est référencé dans ladite base de données au moins constituée : dudit identifiant unique (14); dudit mot de passe (15); d'une variable d'URL de redirection personnalisable; de la référence à un partenaire auquel sont au moins associés : I'URL de sa ressource Web liée à l'URL cible (10) ou l'URL cliquable (9) selon ledit mode de redirection; ledit mode de redirection.
  2. 2. Système selon la revendication 1 caractérisé en ce que ladite sécurité d'activation comprend en plus un moyen passif permettant de protéger l'accès audit mot de passe (15) tel sa dissimulation sous une couche d'encre grattable (16) ou sous une enveloppe ou sa diffusion selon un mode adapté de distribution des dispositifs (3 ou 4).
  3. 3. Système selon la revendication 1 ou 2 caractérisé en ce que ladite sécurité d'activation comprend en plus un moyen actif implémenté par une variable d'activation gérée par une chaîne de traitement d'activation (20) ; ladite base de données comprend alors en plus, pour chacun desdits URL primaire (8), ladite variable d'activation ; ladite chaîne de traitement d'activation (20) étant un accès dédié vers ledit serveur (1) (via un serveur vocal, via un site Internet dédié,....) afin de permettre le déverrouillage initial du dispositif (3 ou
  4. 4) à l'issue d'une transaction. 4. Système selon l'une quelconque des revendications précédentes caractérisé en ce que lesdits dispositifs (3 et 4) se présentent chacun sous la forme d'une petite carte (à accrocher à un anneau de porte de clé) : soit imprimée sur papier préférentiellement plastifiée des deux côtés et doté d'une perforation ronde, soit en PVC (polychlorure de vinyle) dite « tricartes porte-clés » dotée d'une perforation ronde, de format standard ISO 7810 ID-1 (CR-80) sécable en trois parties dont chacune représente un desdits dispositifs (3 ou 4) ; ladite carte (3 ou 4) produite en masse selon des techniques standard d'impression unitaire.
  5. 5. Système selon l'une quelconque des revendications précédentes caractérisé en ce que lesdits dispositifs (3 et 4) se présente chacun sur un support à désolidariser par son utilisateur (5) d'un support principal ; ledit support désolidarisable étant préférentiellement : o une carte papier au format carte de crédit à désolidariser de son support principal (format « A4 » ou autres), o un papier à transfert pour resolidarisation sur support en textile (maillot, short, ....), o un morceau de feuille à désolidariser par découpe pourresolidariser sur un autre support (porte-clés à insert,..) quelconque, o un autocollant pour resolidarisation sur un support quelconque.
  6. 6. Système selon l'une quelconque des revendications précédentes caractérisé en ce que l'intégralité des éléments du format normalisé des URL, y compris les valeurs par défauts permises par ledit format et celles utilisées par les navigateurs Web, sont exploitées dans une finalité à la fois de raccourcissement et à la fois de signifiance desdits URL racines : l'URL racine est alors composé d'un nom de domaine à un seul caractère pour le domaine secondaire et deux caractères pour le domaine principal, par exemple pour des utilisateurs (5) francophone le nom de domaine « c.ki ? » ici associé au caractère spécial « ? » exploité à la fois significativement pour des applications d'accès à des données personnelles (carte de visite, coordonnées personnelles,... ) et à la fois techniquement pour l'adjonction dudit complément de clé desdits URL primaires (8).
  7. 7. Procédé en trois phases et au moins onze étapes pour la mise en oeuvre du système de la revendication 1 caractérisé en ce que : - en phase préalable : o on implémente les logiciels mettant en oeuvre les fonctionnalités dudit serveur (1) ; o pour un URL racine donné on constitue ladite base de données d'URL primaires (8) ; ladite base de données incluant pour chaque complément de clé : un mot de passe (15) permettant l'implémentation de ladite sécurité d'activation ; o on associe respectivement une ressource Web à un URL cible (10) et un URL cliquable (9) ; l'une des deux ressources étant la page Web d'un partenaire, l'autre étant une page Web d'accès (19) ou une autre ressource Web ; o on imprime en masse lesdits dispositifs (3 et 4) selon des techniques standard d'impression permettant la personnalisation unitaire à l'aide d'au moins un fichier liste produit à l'aide de ladite base de données ;o lesdits dispositifs (3 et 4) sont diffusés soit directement à l'utilisateur (5) soit sur un lieu de distribution ou de vente ; - en phase d'initialisation, pour au moins un desdits URL primaires (8) : o à l'aide dudit mot de passe (15) demandé sur ladite page Web d'accès (19) ledit utilisateur (5) accède à une page Web de personnalisation de sa redirection après un traitement ayant pour objet de vérifier la correspondance entre ledit identifiant (14) et ledit mot de passe (15) ; o ladite personnalisation est mise en oeuvre : l'URL d'une ressource Web dudit utilisateur (5) est positionné dans ladite variable d'URL de redirection personnalisable : soit audit URL cible (10) soit audit URL cliquable (9) selon ledit mode de redirection actif ; - en phase d'exploitation, pour au moins ledit URL primaire (8) : o grâce à sa nature pré-imprimé, l'information (8 et 13) le double encodant est émise grâce à la lumière solaire ou artificielle incidente pour une finalité d'acquisition optique par une machine ou un opérateur humain ; o il est activé soit par scan (12) à l'aide d'un terminal mobile (18) connecté à Internet et doté d'une application de scannage de code matriciel ou soit par saisie dudit utilisateur (5) dans la barre d'adresse du navigateur Internet d'un terminal (11) connecté à Internet (2) ; o l'URL cible (10) et l'URL cliquable (9) associés audit URL primaire (8) sont insérés dans la page Web construite par ledit serveur (1) et s'affiche dans l'écran dudit terminal (18 ou 11) requêteur ; o le traitement de ladite double redirection est exécuté et l'utilisateur (5) peut accéder à la page Web de sa redirection personnalisée soit par l'URL cliquable (9) soit par l'URL cible (10) selon ledit mode de redirection actif.
  8. 8. Procédé selon la revendication précédente caractérisé en ce que ladite phase d'initialisation comprend une étape supplémentaire de sécurité d'activation mise en oeuvre à l'aide dudit moyen passif (grattage d'une encre grattable recouvrant ledit mot de passe (15), ouverture d'uneenveloppe, ...).
  9. 9. Procédé selon la revendication 7 ou 8 caractérisé en ce que ladite phase d'initialisation comprend une étape supplémentaire de sécurité d'activation mise en oeuvre à l'aide dudit moyen actif : ladite chaîne de traitement (20) dédiée est mise en oeuvre.
FR1301967A 2013-08-21 2013-08-21 Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation Pending FR3009875A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1301967A FR3009875A1 (fr) 2013-08-21 2013-08-21 Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1301967A FR3009875A1 (fr) 2013-08-21 2013-08-21 Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation

Publications (1)

Publication Number Publication Date
FR3009875A1 true FR3009875A1 (fr) 2015-02-27

Family

ID=51726525

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1301967A Pending FR3009875A1 (fr) 2013-08-21 2013-08-21 Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation

Country Status (1)

Country Link
FR (1) FR3009875A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334569A (zh) * 2018-01-16 2018-07-27 中国平安人寿保险股份有限公司 基于短链接的保险投保方法、系统、设备及存储介质
CN111737549A (zh) * 2020-06-30 2020-10-02 西安欧亚学院 一种经济指标智能分析系统
CN112100948A (zh) * 2020-09-16 2020-12-18 深圳市一博科技股份有限公司 一种处理特定封装丝印位号的方法
CN112100948B (zh) * 2020-09-16 2024-04-19 深圳市一博科技股份有限公司 一种处理特定封装丝印位号的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130001291A1 (en) * 2011-06-30 2013-01-03 Verisign, Inc. Trusted barcodes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130001291A1 (en) * 2011-06-30 2013-01-03 Verisign, Inc. Trusted barcodes

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334569A (zh) * 2018-01-16 2018-07-27 中国平安人寿保险股份有限公司 基于短链接的保险投保方法、系统、设备及存储介质
CN108334569B (zh) * 2018-01-16 2021-03-23 中国平安人寿保险股份有限公司 基于短链接的保险投保方法、系统、设备及存储介质
CN111737549A (zh) * 2020-06-30 2020-10-02 西安欧亚学院 一种经济指标智能分析系统
CN111737549B (zh) * 2020-06-30 2023-06-23 西安欧亚学院 一种经济指标智能分析系统
CN112100948A (zh) * 2020-09-16 2020-12-18 深圳市一博科技股份有限公司 一种处理特定封装丝印位号的方法
CN112100948B (zh) * 2020-09-16 2024-04-19 深圳市一博科技股份有限公司 一种处理特定封装丝印位号的方法

Similar Documents

Publication Publication Date Title
US20160078659A1 (en) Mobile Stamp Creation And Management For Digital Communications
US11303732B2 (en) Commerce oriented uniform resource locater (URL) shortener
CN105531700A (zh) 通过扩充服务的内容的自动扩充
CN102822817A (zh) 用于视觉查询的可采取动作的搜索结果
US20140319209A1 (en) Memory tag hybrid multidimensional bar-text code with rewards and incentives
US20090328081A1 (en) Method and system for secure content hosting and distribution
CN108717428A (zh) 一种基于二维码的评论系统
CN103617043B (zh) 一种带图片网页数据上传的方法和系统
CN107580064A (zh) 二维码信息发送方法、装置及存储介质
FR3009875A1 (fr) Systeme et procede de liens internet sur supports materiels : ultra-courts, a double redirection, double activation et double securite d'activation et de personnalisation
WO2013116816A1 (fr) Système et procédé de déduction de préférences d'utilisateur
EP1352311A1 (fr) Procede d'acces a un systeme securise
Čović et al. Usage of QR codes in web based system for the electronic market research
EP3895108A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
Wittig “C’est comme ça que cela pourrait recommencer”: L’épineuse question foncière au Burundi
FR3044794A1 (fr) Procede de production et de personnalisation d'articles de grande consommation en vue de l'acces a des contenus personnalises
CN105786834A (zh) 一种社交类网页结构化摘要的生成方法和系统
Casement Fakes on Display: Special Exhibitions of Counterfeit Art
GB2367451A (en) Communication of location information
Lin Analysis of the current situation and development of Tencent WeChat
Krishnan et al. From “Interested” to Showing Up: Investigating Digital Media’s Role in Montréal-Based LGBTQ Social Organizing
Mena Unintended consequences of corporate sustainability: Sustaining social inequality in Côte d’Ivoire
Rachmat et al. SOCIAL MEDIA, APPLICATIONS AND UNDERSTANDING IN THE COMMUNITY (EXPOLATORY STUDY: SOCIAL MEDIA LITERATION IN CITIZENS
Mehra Social media marketing and relationship marketing an evolution or revolution
Galaskiewicz et al. Growth and decline of community based organizations before, during, and after the great recession