WO2023001381A1 - Procédé et dispositif d'accès à une ressource de la toile - Google Patents

Procédé et dispositif d'accès à une ressource de la toile Download PDF

Info

Publication number
WO2023001381A1
WO2023001381A1 PCT/EP2021/070695 EP2021070695W WO2023001381A1 WO 2023001381 A1 WO2023001381 A1 WO 2023001381A1 EP 2021070695 W EP2021070695 W EP 2021070695W WO 2023001381 A1 WO2023001381 A1 WO 2023001381A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
information
graphic code
graphic
access
Prior art date
Application number
PCT/EP2021/070695
Other languages
English (en)
Inventor
Pascal JARDE
Original Assignee
Moonify Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Moonify Sas filed Critical Moonify Sas
Priority to US18/291,448 priority Critical patent/US20240211709A1/en
Priority to EP21749159.6A priority patent/EP4374545A1/fr
Priority to PCT/EP2021/070695 priority patent/WO2023001381A1/fr
Publication of WO2023001381A1 publication Critical patent/WO2023001381A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/20Input arrangements for video game devices
    • A63F13/21Input arrangements for video game devices characterised by their sensors, purposes or types
    • A63F13/213Input arrangements for video game devices characterised by their sensors, purposes or types comprising photodetecting means, e.g. cameras, photodiodes or infrared cells
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/40Processing input control signals of video game devices, e.g. signals generated by the player or derived from the environment
    • A63F13/42Processing input control signals of video game devices, e.g. signals generated by the player or derived from the environment by mapping the input signals into game commands, e.g. mapping the displacement of a stylus on a touch screen to the steering angle of a virtual vehicle
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/60Generating or modifying game content before or while executing the game program, e.g. authoring tools specially adapted for game development or game-integrated level editor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1443Methods for optical code recognition including a method step for retrieval of the optical code locating of the code in an image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Definitions

  • the present invention relates to a method and a device for accessing a web resource.
  • One of the methods generally used to simplify the transmission of information to a third party is the use of a graphic code that this third party can scan in order to obtain the information.
  • the most commonly used standardized systems for these purposes are barcodes, for example using one of the formats UPC-A (acronym for Universal Product Code), UPC-E, EAN-8 (acronym for European Article Numbering for Universal Article Numbering), EAN-13, Code 39, Code 93, Code 128, ITF (acronym for Interleaved 2 of 5 for Interleaved Two of Five), Codabar, MSI (acronym for Micro-Star International, Co ), RSS-14 (acronym for Really Simple Syndication for very simple syndication), QR (acronym for Quick Response for rapid response) Code, all these formats corresponding to registered trademarks.
  • Barcodes are ideal for graphically encoding complex information, which is difficult for the third party to whom the information is transmitted to remember (for example, a long URL, acronym for "Uniform Resource Locator", for uniform resource locator, commonly called “web address”).
  • This address is used to designate a resource present on the web by a sequence of ASCII characters (acronym of American Standard Code for Information Interchange for standardized American code for the exchange of information).
  • the resources can be varied, for example web page, video, sound, image, animation, email address...
  • barcodes are also used to identify the instance of an entity that is intended to be unique (such as the entrance fee to a private place, a numbered seat in a concert, a nominative discount coupon, .. .).
  • a consumer After buying a concert ticket online, a consumer is given a printable ticket displaying a barcode. This barcode is then scanned by the attendant at the entrance to the place where the event is taking place.
  • Botnet is an umbrella term for a group of programmable devices that are infected and controlled by a remote hacker. Botnets are usually created by a hacker or a small group of hackers who use malware to infect a large number of devices.
  • the present invention aims to remedy all or part of these drawbacks.
  • the present invention relates to a method for accessing a web resource, which comprises:
  • step of decoding in a captured image of the graphic code, at least a second part of code produced according to a second coding protocol different from the first coding protocol, this second part of code representing, in combination with the first part code, access to a web resource,
  • a step for receiving a resource access token if this information matches information stored in memory, a step for receiving a resource access token.
  • the graphic code allows access to a web resource with a public standardized code and a proprietary code.
  • any communicating device equipped with an image sensor and a standardized visible code reader for example a QR code (registered trademark)
  • QR code registered trademark
  • any communicating device equipped with an image sensor and a standardized visible code reader for example a QR code (registered trademark)
  • QR code registered trademark
  • a "QR code” English form of "QR code” (QR being the acronym for "Quick Response” for quick response)
  • QR being the acronym for "Quick Response” for quick response
  • the QR code allows quick decoding.
  • the present invention allows the publisher of the graphic code to be scanned to give a third party, supplier of a good or service, the possibility of communicating to a beneficiary the certificate of ownership of a good or service to be claimed. Once issued and displayed (or printed), this graphic code guarantees the issuer that this good or service will only be claimed once and only by the legitimate beneficiary.
  • the method comprises:
  • the method comprises a step of transmitting at least one image captured by the user's terminal to a web page identified by the first code part, the correspondence verification step being performed with the server hosting said page.
  • the second part of code includes a checksum and the method also includes a step of checking the check code of the second part of code.
  • the step of decoding, in a captured image of the graphic code, the first part of code represents an access to a download site of a second application
  • the step of decoding, in a captured image of the graphic code, of the second part of code is produced by implementing the second application.
  • the correspondence verification step comprises a joint transmission step of information decoded in the first part of the graphic code and of information decoded in the second part of the graphic code.
  • the first part of graphic code comprises rectangular cells, the color of each rectangular cell representing information and the second part of graphic code comprises triangular cells, the color of each triangular cell representing information. Thanks to these arrangements, the two code parts are easily discriminated during the reading and decoding steps.
  • the method that is the subject of the invention further comprises a step of locating, in a captured image of the graphic code, a peripheral geometry surrounding the first and the second part of the graphic code.
  • the combined code comprising the two parts of the graphic code is easily identified and the reframing, in angles, in perspective deformation and in position, is faster and more reliable, which avoids faults in reading the code.
  • the first part of graphic code represents an access to information of availability to said resource.
  • a user equipped with an intelliphone in English “smartphone” can, without having to download the second application, check that the graphic code does indeed correspond to an available product or service. Transactions, such as exchange or sale, relating to the graphic code are therefore secured by the easy verification of the actual availability of the product or service corresponding to this graphic code.
  • the first graphic code part and the second graphic code part have no correlation with each other, neither of these graphic code parts being derived from the other.
  • the second graphics code portion surrounds the first graphics code portion.
  • the first graphical code portion is unique and represents a uniform resource locator (URL).
  • URL uniform resource locator
  • the first part of the graphical code identifies a single instance of a good or service made available through the graphical code.
  • the method which is the subject of the invention comprises a step of joint transmission of information decoded in the first part of the graphic code and of information decoded in the second part of the graphic code and, in the event of correspondence of this information with information kept in memory, a step of receiving a token for access to the resource. Thanks to these provisions, a secure token having the same structure can be issued for a set of product or service providers.
  • the method that is the subject of the invention comprises, in the event of no correspondence of the decoded information with information stored in memory, a step of temporarily blocking the joint transmission of information and/or the delivery access token.
  • the present invention relates to a device for accessing a web resource, which comprises:
  • the present invention relates to a graphic code for carrying out the steps of the method which is the subject of the invention, which comprises:
  • this first part of code representing an access to a web page
  • this second part of code representing, in combination with the first part of code, an access to a web resource.
  • the second code portion surrounds the first code portion. In embodiments, at least a portion is masked by finger-removable opaque ink.
  • the present invention relates to an identity document comprising a graphic code which is the subject of the invention.
  • the present invention relates to a bank card comprising a graphic code which is the subject of the invention.
  • the present invention relates to a document for access to a site comprising a graphic code which is the subject of the invention.
  • the present invention relates to an electronic signature document comprising a graphic code which is the subject of the invention.
  • FIG.1 schematically represents, in the form of a flowchart, the steps of a first particular embodiment of the method that is the subject of the invention
  • FIG.2 represents a first example of combined code
  • FIG.3 represents an example of a message represented by a standardized code
  • FIG.4 represents a device that is the subject of the invention
  • FIG.5 represents, in the form of a flowchart, the steps of a second particular embodiment of the method that is the subject of the invention.
  • FIG.6 represents, in the form of a flowchart, the steps of a variant of the second particular embodiment of the method that is the subject of the invention.
  • FIG.7 represents a card carrying a combined code and other information
  • FIG.8 represents two cards carrying combined codes and other information
  • FIG.9 represents a second example of combined code
  • FIG.10 represents, in the form of a flowchart, the steps of a third embodiment of the method that is the subject of the invention.
  • FIG.11 represents, in the form of a flowchart, the steps of a fourth embodiment of the method that is the subject of the invention.
  • FIG. 10 A first embodiment of the method 10 for accessing a resource of the web object of the invention is observed in FIG. This method 10 comprises:
  • the terminal accesses an information page kept by the server 46, which describes the availability of the good or service concerned by the standardized code and proposes the installation of the second application making it possible to validate the acquisition of a good or service,
  • the terminal performs a download of the second application, from the information page.
  • the description of the availability of the good or service facilitates the transfer or exchange of combined codes between users, in particular when one of the codes, typically the increased code, is masked, for example by an opaque ink removable on the finger.
  • one of the codes typically the increased code
  • the buyer can check the validity of the card by the availability status of the good or service, by directly scanning this card with his communicating terminal fitted with the standardized code reader. .
  • the server hosting this page makes a call to a database identifying the goods and services in order to check the availability of the good or service associated with the standardized code 26,
  • this combined code comprising a second part of code produced according to a second coding protocol, this second part of code representing, together with the first part of code, access to a web resource for at least one virtual game and
  • the present invention thus implements a double graphic code to be scanned.
  • This graphic coding system makes it possible to decode and verify an identifier or digital signature representing a good or a service in order to dispose of it.
  • the double graphic code 20, or combined code is made up of three concentric levels of information, as illustrated in figure 2:
  • the periphery 24 is a geometric shape recognizable thanks to the significant contrast of its edges compared to the support 22 of the code 20.
  • a standardized graphic code 26 for example placed in the center of the code 20 and
  • the codes, normalized 26 and augmented 28, surrounded by the peripheral shape 24 have no correlation with each other, neither of these codes 26 and 28 being derived from the other.
  • the generation and association of codes 26 and 28 are purely random or quasi-random and are carried out when the double code 20 is transmitted.
  • a user can use a communicating terminal capable of reading standardized bar codes and equipped an image sensor to scan them, that is to say capture at least one image.
  • the terminal is a mobile telephone.
  • the device detects the standardized code 26 initially, with a first application. Once decoded, this standardized code 26 reveals the internet address of a page dedicated and unique to the property to be acquired, the standardized codes thus being unique.
  • the message 30 represented by the standardized code 26 comprises two parts:
  • - prefix 32 the domain name with its protocol to which the user must be redirected (in the example shown: "http://tsl.gg/").
  • the prefix is also used to identify the context in which the good exists (a legal entity, an organization, a company, a game, an application, a theme, a series, etc...); It is preferable that it be as short as possible (and therefore to favor a concise domain name) in order to leave more characters at the suffix 34 and
  • the user implements a device 40 which comprises a communicating terminal 50 and servers 46, 47 and 48 accessible on the Internet.
  • the user has the terminal 50 comprising an image sensor 41, a controller 42, a means of communication 43 and an application memory 44.
  • the terminal 50 is typically an Intelliphone (“smartphone”).
  • the image sensor 41 is configured to capture a clear image of a combined code 49 materialized, for example printed, on a support.
  • the means of communication 43 allows the terminal to access the web ("web") 45, to which are linked:
  • a server 46 for displaying the product or service associated with the standardized code and for downloading applications
  • databases cited in the present application may be chains of blocks (“blockchains”) or more conventional databases.
  • the means of communication 43 is, for example, a mobile telephone network or an internet decoder ("box"), an electronic box made available by the internet access provider, and connecting the user's telecommunications equipment to networks, including the Internet.
  • the application memory 44 contains basic applications, such as a first application for reading standardized codes 26, in particular bar codes in one dimension, in two dimensions or QR codes.
  • the application memory 44 is also configured to keep, after downloading by the communication means 43 from the server 46, a second application for reading standardized code 26 and augmented code 28.
  • the controller 42 is configured to operate the first and the second application to the images captured successively by the image sensor 41.
  • FIG. 5 describes steps of a particular embodiment of the method 60 which is the subject of the invention.
  • the user uses his communicating terminal 50 to capture an image of the combined code.
  • the second application searches, in the stream of captured images, for a standardized code 26.
  • the standardized code 26 is decoded during a step 64.
  • the number of reading attempts is limited for each user terminal, for example by recognizing its IP address (acronym for Internet Protocol, for internet protocol).
  • IP address an IP address
  • obtaining a standardized code by this method remains possible.
  • the pirate obtains the information that the good or the service is available. However, he cannot acquire it because this standardized code is not sufficient to carry out this acquisition.
  • the standardized code 26, or the augmented code 28 or both can optionally be protected by an opaque scratch-off ink.
  • the undamaged presence of this opaque ink on the support ensures, to the user who holds this support, the availability of the good or service by a visual verification not involving a mechanical or digital process.
  • the image processing module supplied by the image sensor 41 of the terminal 50 searches, during a step 65, for the geometric shape of the periphery 24 of the code 20.
  • this periphery 24 in black on a white background, has a square outer geometric shape and an octagonal inner geometric shape.
  • step 65 the module detects the peripheral form 24 of code 20 thanks to:
  • an augmented code detection module 28 searches for the presence of the augmented code 28 in the double code 20, during a step 67.
  • This module continues to read the image stream provided by the image sensor and searches for the graphic elements that allow recognition of the augmented code 28.
  • This augmented code 28 preferably consists of a set of symbols having a detectable geometric shape.
  • the symbols of augmented code 28 are isosceles right triangles.
  • the isosceles right-angled triangle is a preferred geometric shape because:
  • the combination of the symbols of the augmented code 28 and their active or inactive state constitute a binary code whose numerical range is dependent on the number of symbols.
  • the active states are associated with the binary digit “1” and the inactive states with the binary digit “0”.
  • the numerical range is thus equal to two powers n, n being the number of symbols in the augmented code 28. It is noted that, if a symbol can take three states, for example black, white and gray, this numerical range is three powers not.
  • the augmented code 28 comprises 70 symbols which can take two states, which corresponds to approximately 1.18 trillion combinations.
  • the symbols must be large enough and contrasted enough to be distinctly visible by a low quality image sensor, without autofocus and at a relatively long distance, for example within arm's reach.
  • the printed surface of the combined code 20 actually depends on the size of the symbols and their number.
  • the second application requests validation of the combined code from the server 47, during a step 70.
  • One of these codes can optionally be used to display a graphic representation (in two dimensions or in three dimensions, or in augmented reality) of the good or service concerned, on the screen of the device scanning it.
  • this representation is a game character or an object usable in a game.
  • an availability verification request request is addressed to the server 47.
  • This request represents the two normalized 26 and augmented 28 codes read, for example by including them in full.
  • the server 47 verifies that the two codes sent correspond to the codes of a good or a service to be distributed, and, if so, returns a token (in English “ token”) temporary acquisition, during a step 72.
  • a token in English “ token”
  • the period of validity of this token is preferably very short, for example a few seconds.
  • the two normalized 26 and augmented 28 codes do not correspond to the codes of a good or a service to be distributed, it may be a case of a fraudulent request attempt.
  • the delivery of the token representing the good or service is blocked from the first erroneous attempt, during a step 74, and this for a long period, for example 24 hours.
  • the IP address of the terminal which has just sent the request is also banned for the same period.
  • requesting the disposal of the good or service can only be done by providing, during a step 73, with the request addressed to the server for distribution of this good or service, the temporary acquisition token valid for the short duration following its issuance.
  • the good or service distribution server determines that the token is invalid, the good or service is blocked and the IP address of the user terminal is banned for a long period, for example 24 hours, during step 74.
  • this distribution server determines that the token has expired, the distribution server indicates this to the second application on the user terminal and this second application offers the user to rescan the double code 20.
  • the distribution server determines that the token is valid, the good or the service is associated with the user account identified on the terminal having scanned the double code 20, during a step 75.
  • the double code 20 is therefore "consumed", the good or service in question is traced in the database as being henceforth acquired by a user, therefore unavailable for future acquisition.
  • the augmented code allows access to the availability information of the good or service
  • the normalized code completes the augmented code to obtain the validation of the acquisition.
  • the search for the periphery is omitted.
  • FIG. 7 An example of a card 80 bearing a combined code 81 is observed in FIG. 7.
  • This card also comprises a number 83, a representation 84 of a game character, a name 85 of a game character, a multipoint code 82 and values of attributes 86.
  • summoning a character with a card bearing the combination code 81 proceeds as follows.
  • each player must summon creatures, accessorize the creatures already summoned or interrupt the actions of his opponent.
  • These creatures, accessories or interruptions are represented by cards, each benefiting from a unique increased double code. Thanks to a communicating terminal equipped with an image sensor, the player whose turn it is scans the cards they wish to summon.
  • the adversary may be present, in the same room as the player in question, their respective communicating terminals being connected together via a network protocol (for example Bluetooth, local network).
  • the opponent can also be remote and connected via the Internet through a game server.
  • the player can only invoke the cards which he owns, ie which he has previously scanned by associating them with his player account.
  • the combined code 81 uniquely identifies a creature represented by the representation 84, and therefore determines its characteristics in memory (summoning cost represented by the number 83, i.e. the amount of energy required to summon it and, based on 86 attribute values, attack power, ability to carry heavy accessories, and defense).
  • the game can thus accept, refuse and therefore react accordingly to an invocation triggered by a player.
  • the character is displayed on the screen of the player concerned, but also on that of his opponent even if distant.
  • Detection of the combination code 81 allows the game application to represent the augmented reality character in the state in which it is supposed to be in the game.
  • the application is able to recognize a character already invoked during a game, and to display it in a state consistent with what it has undergone. For example, if the character died in combat, the recognition of its code makes it possible to display this character lying down and inanimate. In fact, a player cannot summon a card that has already been summoned.
  • Accessorization by combination of codes is illustrated in FIG. 8. In FIG. 8, we find the card 80 represented in FIG. 7 superimposed with a card 90 except for its lower part representing a combined code 91, the accessory name 95 and the codes of attributes 96.
  • the player can accessorize his creatures in order to change their characteristics (e.g. increase in attack power, defense capacity, ability to carry heavy accessories) represented by attribute codes 96.
  • Matching an accessory to a creature is done by placing the accessory card 90 under the creature's 80 card with the two combined codes 81 and 91 still visible.
  • the proximity of an augmented double code with another augmented code is detected by the second application and the image sensor. This proximity makes it possible to associate these two combined codes 81 and 91.
  • This principle is not limited to two codes. The player can accumulate accessories, within the limits of the rules of the game and the range capacity of the creature.
  • Figure 8 shows that a combination of an accessory with a creature is done vertically.
  • the application detects the proximity of the two combined codes 81 and 91.
  • the creature extends its capacities to “6” in attack, “0” in range and “5” in defense.
  • the opposing player although distant, has the assurance of knowing that the cards played (in the real world) by his opponent are legitimate with regard to the rules. (numerical) dictated by the game. This reduces the possibilities of cheating while the distance between the players makes them vulnerable to this problem.
  • a combined code 100 comprising, in the center, a standardized code, typically a QR code 101 and, on the periphery, a graphic code 105.
  • the code 101 is located inside a zone delimited by the dashed line 102.
  • the graphic code 105 is in a zone between the dashed line 102 and the dashed line 107.
  • dashed lines 102 and 107 are not printed with the combined code 100 and are only used for need this description.
  • the standardized code 101 comprises square cells 104 which can take on two values, once printed: black or white. These two values correspond to a bit (binary unit) of data (message or complementary code, for example error detection or correction).
  • Code 101 also includes search patterns ("finder pattern" in English) 103 allowing an image processing software to determine the orientation, the geometric deformation due to the perspective and the position of the code 101 in a captured image (“scan”) of the code and of its environment.
  • the graphic code 105 comprises geometric cells 106, here triangular, which can take on two values, once printed: black or white, to represent a bit of data. It is noted that the geometric cells 106 are distributed according to a rotational symmetry of 90°. The triangular geometric cells thus have a right angle and a hypotenuse always parallel to the side of line 107 closest to this hypothenuse. Thus, the reading of the binary values represented in the cells 106 is facilitated.
  • the margin between the central QR code 101 and the peripheral code 105 is sufficient to avoid any confusion for the application which performs the interpretation of the image capture, for example this spacing, or margin, is at least two elementary cells of the QR code 101.
  • the standardized code 101 in the center of the combined code 100, represents a URL.
  • the peripheral code 105 for example represented in the form of triangles, represents a string of characters whose symbols are defined according to the number of desired combinations. For example, a set of six binary values (“bits”) corresponds to one of 64 different characters.
  • the code consists of a certain number of symbols (The number of symbols is defined according to the maximum size of the desired character string and the surface available on the support)
  • a checksum for example an error detection and/or correction code (for example a cyclic redundancy check, or " CRC”).
  • CRC cyclic redundancy check
  • the decoding process can follow two different logics: from the center to the periphery, as shown in figure 10, or from the periphery to the center, as shown in figure 11.
  • the user's terminal captures an image of the standardized central code 101, step 111.
  • the “camera” application of an intelliphone (“ smartphone” in English) is able to find, step 112, and read, step 113, the QR code 101 which is in the center of the combined code 100.
  • This central QR code 101 represents the URL of a web page representing an object (digital or physical) in a unique way, to which the user is redirected.
  • This web page is hosted on a server accessing data identifying this product and containing the object's metadata.
  • the user's terminal accesses this page.
  • This web page displays public and useful information for identifying the object, for example the commercial name of the object, its reference, its description, its serial number and a descriptive photo, step 115.
  • calls to action are proposed to the user, for example the acquisition of the right of ownership of the object, allow to signify having found the object declared lost.
  • Some of these actions may involve a high level of security requiring a full image capture of the combined code, for example to obtain ownership of the object.
  • the user is asked to capture an image of the combined code again to acquire the right of ownership.
  • the scanner used to acquire and interpret the combined code is embedded in the web page. This scanner is used, during a step 117, to simultaneously decode the QR Code and the peripheral code.
  • the user is asked for authorization to access the camera of his terminal, with this authorization, the video stream from the camera is displayed on the web page, a computer program analyzes this video stream image by image , the user points the camera at the combined code and the computer program searches for a QR code in this video stream.
  • the image is straightened to compensate for geometric distortions of the image, for example due to the tilt and orientation of the camera relative to the code, then converted into a bit matrix in order to be decoded. If a QR code is found and corresponds to the QR code concerned by the previous steps, step 118, the scanner extends the decoding beyond the geometric surface taken up by the QR Code in order to detect the peripheral code there.
  • the QR code found does not match the QR code initially read, a message is displayed asking the user to scan the originally scanned code.
  • the two codes 101 and 105 are transmitted to the server which accesses the data enabling the products to be identified.
  • this transfer of information is done in a secure manner via an SSL/TLS tunnel.
  • the server compares these two codes 101 and 105 with the pairs of codes that it keeps in the database:
  • both codes 101 and 105 correspond to a single database record, then the object is authorized to proceed to the next step in its associated process flow (for example, issuance of the right of ownership),
  • a step 119 of the method aims to simplify the reading of this image in order to more easily detect the geometric symbols , for example triangles, representing the peripheral code.
  • the dimensions of the QR code make it possible to determine the location and the dimensions of each geometric symbol constituting the peripheral code.
  • the “finder pattern” of the QR code also makes it possible to determine its orientation.
  • Each symbol is simplified through a matrix of modules each representing a binary value.
  • a triangle symbol corresponds to a matrix made up of sixteen cells, seven module cells at its base, then five, then three, and one cell at its top, as shown below:
  • each symbol position is analyzed.
  • We try to determine the presence or not of a geometric symbol by analyzing the binary value in each of the cells in the surface of the symbol. If a zone intended to contain a symbol is covered with more than 50% of positive cells, for example white (therefore 8 out of 16 modules in the example above) it represents a positive binary value within the peripheral code. Determining the positive or negative binary value of a cell is carried out by comparison with a predetermined brightness limit value (for example the average brightness on the QR-code).
  • This operation is preferential because the analysis of the image is not binary. This operation solves problems of contrast, flash of light, brightness, distortion, which can alter the reading.
  • Each geometric zone for example triangular, is thus read. Then, the N data symbols thus obtained are converted into text.
  • the remaining symbols are analyzed to calculate the checksum.
  • step 120 if the number corresponding to this checksum stored in the code is equal to the number of the checksum calculated from the captured image, it is considered that the decoding is valid.
  • An erroneous checksum can result from code tampering, physical alteration of the medium, or an environmental defect during reading.
  • the choice of the algorithm is determined by the number of symbols that can be used to store the numerical result of the calculation and its ability to avoid collisions that can lead to false positives.
  • step 120 If the result of step 120 is positive, during a step 121, the pair of messages represented by the pair of codes 101 and 105 is compared with the pairs of messages stored in the memory of the server.
  • the server assigns a service, a right (for example a right of access or an identification of a document such as a piece of identity or a means of payment) or an object to the user.
  • a right for example a right of access or an identification of a document such as a piece of identity or a means of payment
  • the checksum of the peripheral code 105 is used to validate that the code 105 is read in the correct orientation.
  • the peripheral code 105 is captured.
  • the content of the peripheral code 105 is read.
  • step 133 it is determined whether the checksum is incorrect, that is to say whether the result of the calculation according to the formula for generating this checksum corresponds to the sum read in the peripheral code 105 If not, during a step 134, a 90° rotation of the code is applied and the search is restarted. Code 105 is considered invalid, step 135, if none of the four orientations gives the expected equality of checksums.
  • the QR Code may contain information that we agree to make public and is read by a large number of terminals. It is therefore not recommended to include sensitive data.
  • peripheral code makes it possible to create a unique owner code.
  • Proprietary code requires educating the audience as to how it works. It cannot, by definition, be scanned and interpreted natively by computer devices on the market, unlike the QR code.
  • a combined code that is the subject of the invention, for example comprising a QR Code and a proprietary code, has many advantages:
  • this combined code ensures maximum security, by storing public data in a standard QR code (URL + object identifier), and private data in a proprietary code,
  • QR code is read natively, it only contains public data. Therefore, the URL contained in the QR code does not contain sensitive data, it can be shared without risk, -
  • the peripheral proprietary code is only read, scanned and decoded in a secure and partitioned environment,
  • a private key must never appear in a URL because the latter can be logged on the client side as well as on the server side, as well as being used by trackers in browsers,
  • the combined code can be decoded directly within a browser using a web camera ("webcam"), which avoids having to download a specific application which can hinder the adoption of a standard implementing this combined code,
  • the first part of the code can be read with a simple intelliphone (“smartphone” in English) camera, which redirects the user to a web application allowing him to decipher the second part if he wishes to acquire the right of ownership,
  • the present invention applies in particular: to identity documents, such as digital passports and identity documents, to bank cards, to cards or badges for access to a site, to access to a digital certificate, in particular certificate or private key or a public key of an asymmetric code, for example of the PKI (public-key infrastructure) type, for access to bank accounts, for access to immaterial assets, in particular "intangible assets” or “digital assets” or Non-fungible tokens (NFT).
  • identity documents such as digital passports and identity documents
  • bank cards to cards or badges for access to a site
  • a digital certificate in particular certificate or private key or a public key of an asymmetric code, for example of the PKI (public-key infrastructure) type
  • PKI public-key infrastructure
  • immaterial assets in particular "intangible assets” or “digital assets” or Non-fungible tokens (NFT).
  • NFT Non-fungible tokens

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Le procédé (10) d'accès à une ressource de la toile comporte: - une étape (11) de capture d'au moins une image d'un objet portant un code graphique visible comportant deux parties, - une étape (12) de décodage, dans une image captée du code graphique, d'une première partie de code réalisée selon un premier protocole de codage, par une première application normalisée, cette première partie de code normalisée représentant un accès à un site de téléchargement d'une deuxième application et - une étape (16) de décodage, dans une image captée du code graphique, avec la deuxième application, d'au moins une deuxième partie de code réalisée selon un deuxième protocole de codage, cette deuxième partie de code représentant, conjointement avec la première partie de code, un accès à une ressource de la toile.

Description

TITRE DE L’INVENTION : PROCÉDÉ ET DISPOSITIF D’ACCÈS À UNE RESSOURCE DE LA TOILE
DOMAINE TECHNIQUE DE L’INVENTION
La présente invention vise un procédé et un dispositif d’accès à une ressource de la toile.
Elle s’applique, notamment, au domaine des jeux hybrides possédant une composante physique et une composante virtuelle.
ÉTAT DE LA TECHNIQUE
Une des méthodes généralement employée pour simplifier la transmission d’une information à un tiers est l’usage d’un code graphique que ce tiers peut scanner afin d’obtenir l’information. Les systèmes normalisés les plus utilisés à ces fins sont les codes à barres, utilisant par exemple l’un des formats UPC-A (acronyme de Universal Product Code pour code universel des produits), UPC-E, EAN-8 (acronyme de European Article Numbering pour numération d’articles universelle), EAN-13, Code 39, Code 93, Code 128, ITF (acronyme de Interleaved 2 of 5 pour entrelacé deux sur cinq), Codabar, MSI (acronyme de Micro-Star International, Co), RSS-14 (acronyme de Really Simple Syndication pour syndication très simple), QR (acronyme de Quick Response pour réponse rapide) Code, tous ces formats correspondant à des marques déposées.
La normalisation de ces codes leur apporte l’avantage conséquent d’être lisibles, reconnus et décodables nativement par un grand nombre d’appareils munis d’un capteur d’image, notamment les intelliphones (en anglais « smartphones »), les tablettes et les ordinateurs.
Les codes à barres sont idéaux pour coder graphiquement une information complexe, difficile à retenir par le tiers à qui l’information est transmise (par exemple, une longue URL, acronyme anglais de « Uniform Resource Locator », pour localisateur uniforme de ressource, couramment appelée « adresse web »). Cette adresse sert à désigner une ressource présente sur la toile par une suite de caractère ASCII (acronyme de American Standard Code for Information Interchange pour code américain normalisé pour l'échange d'information). Les ressources peuvent être variées, par exemple page de la toile, vidéo, son, image, animation, adresse email ...
Toutefois, les codes à barres sont également utilisés pour identifier l’instance d’une entité qui se veut unique (comme le droit d’entrée dans un lieu privé, une place assise numérotée dans un concert, un coupon de réduction nominatif, ...).
Par exemple, après avoir acheté en ligne une place de concert, un consommateur se voit attribuer un ticket à imprimer exposant un code à barres. Ce code à barres est, par la suite, scanné par le préposé à l’entrée du lieu où se déroule l'événement.
Ce code est généralement constitué de nombreux caractères rendant difficile, mais pas impossible, sa détermination par une personne mal intentionnée. Dans certains cas, un média accessible publiquement (site internet, application logicielle de scan, ...) donne aux utilisateurs la possibilité de valider la légitimité d’un code. Un utilisateur mal intentionné pourrait utiliser ce média pour générer des codes par détermination et par attaque de force brute. Il est possible de limiter la portée de l’attaque en scannant l’adresse IP de l’utilisateur effectuant la requête, mais si cet utilisateur utilise un réseau de botnet, il peut alors se faire passer pour de multiples utilisateurs légitimes. « Botnet » est un terme générique qui désigne un groupe d'appareils programmables infectés et contrôlés par un pirate à distance. Les botnets sont généralement créés par un pirate informatique ou par un petit groupe de pirates qui utilise un logiciel malveillant afin d'infecter un grand nombre d’appareils. L’accès aux librairies permettant de générer ces codes à barres est publique. Connaissant le code sous-jacent, une personne mal intentionnée est en mesure d’imprimer le code à barres correspondant à un achat. Il établit ainsi un faux, permettant à son utilisateur de revendiquer le bien ou le service acquis au détriment du véritable acheteur. EXPOSÉ DE L’INVENTION
La présente invention vise à remédier à tout ou partie de ces inconvénients.
À cet effet, selon un premier aspect, la présente invention vise un procédé d’accès à une ressource de la toile, qui comporte :
- une étape de capture, par un terminal utilisateur, d’au moins une image d’un objet portant un code graphique visible comportant deux parties,
- une étape de décodage, dans une image captée du code graphique, d’une première partie de code réalisée selon un premier protocole de codage, par une première application, cette première partie de code représentant un accès à une page de la toile,
- une étape de décodage, dans une image captée du code graphique, d’au moins une deuxième partie de code réalisée selon un deuxième protocole de codage différent du premier protocole de codage, cette deuxième partie de code représentant, en combinaison avec la première partie de code, un accès à une ressource de la toile,
- une étape de vérification de correspondance d’un couple d’informations comportant une information décodée dans la première partie du code graphique et une information décodée dans la deuxième partie du code graphique avec un couple d’informations autorisé et,
- en cas de correspondance de ces informations avec des informations conservées en mémoire, une étape de réception d’un jeton d’accès à la ressource.
Grâce à ces dispositions, le code graphique permet l’accès à une ressource de la toile avec un code normalisé public et un code propriétaire.
Grâce à ces dispositions, tout appareil communicant muni d’un capteur d’image et d’un lecteur de code visible normalisé, par exemple un QR code (marque déposée), peut accéder à une ressource de la toile pour un jeu virtuel. On rappelle qu’un « QR code », forme anglaise de « code QR » (QR étant l’acronyme de « Quick Response » pour réponse rapide), désigne un code à barres en deux dimensions, qui se compose de modules carrés noirs apparaissant dans un carré blanc. Le QR code permet un décodage rapide.
La présente invention permet à l’éditeur du code graphique à scanner de donner à un tiers, offreur d’un bien ou service, la possibilité de communiquer à un ayant-droit le certificat de propriété d’un bien ou service à réclamer. Une fois émis et affiché (ou imprimé), ce code graphique garantit à l’émetteur que ce bien ou service ne sera réclamé qu’une fois et uniquement par l’ayant droit légitime.
Le procédé d’émission et de lecture :
- est simple et offre une expérience utilisateur fluide,
- garantit l’unicité de l’instance concerné et
- fournit un procédé de décodage fiable limitant la fraude.
Dans des modes de réalisation particulier, le procédé comporte :
- une étape de transmission d’au moins une image captée par le terminal de l’utilisateur à une page de la toile identifiée par la première partie de code et
- une étape de lecture de la deuxième partie de code par le serveur hébergeant ladite page. Dans des modes de réalisation particulier, le procédé comporte une étape de transmission d’au moins une image captée par le terminal de l’utilisateur à une page de la toile identifiée par la première partie de code, l’étape de vérification de correspondance étant réalisée avec le serveur hébergeant ladite page.
Dans des modes de réalisation particulier, la deuxième partie de code comporte une somme de contrôle et le procédé comporte, de plus, une étape de vérification du code de contrôle de la deuxième partie de code.
Dans des modes de réalisation particulier, l’étape de décodage, dans une image captée du code graphique, de la première partie de code représente un accès à un site de téléchargement d’une deuxième application, et l’étape de décodage, dans une image captée du code graphique, de la deuxième partie de code est réalisé en mettant en œuvre la deuxième application.
Dans des modes de réalisation particulier, l’étape de vérification de correspondance comporte une étape de transmission conjointe d’une information décodée dans la première partie du code graphique et d’une information décodée dans la deuxième partie du code graphique.
Dans des modes de réalisation, la première partie de code graphique comporte des cellules rectangulaires, la couleur de chaque cellule rectangulaire représentant une information et la deuxième partie de code graphique comporte des cellules triangulaires, la couleur de chaque cellule triangulaire représentant une information. Grâce à ces dispositions, les deux parties de code sont aisément discriminées au cours des étapes de lecture et de décodage.
Dans des modes de réalisation, le procédé objet de l’invention comporte, de plus, une étape de repérage, dans une image captée du code graphique, d’une géométrie périphérique entourant la première et la deuxième partie du code graphique.
Grâce à ces dispositions, le code combiné comportant les deux parties du code graphique est facilement repéré et le recadrage, en angles, en déformation de perspective et en position, est plus rapide et plus fiable, ce qui évite des défauts de lecture du code.
Dans des modes de réalisation, la première partie de code graphique représente un accès à une information de disponibilité à ladite ressource.
Grâce à ces dispositions, un utilisateur muni d’un intelliphone (en anglais « smartphone ») peut, sans avoir à télécharger la deuxième application, vérifier que le code graphique correspond bien à un produit ou service disponible. Les transactions, telles qu’échange ou vente, portant sur le code graphique sont donc sécurisées par la vérification aisée de disponibilité réelle du produit ou service correspondant à ce code graphique.
Dans des modes de réalisation, la première partie de code graphique et la deuxième partie de code graphique ne présentent aucune corrélation l’une avec l’autre, aucune de ces parties de codes graphique n’étant dérivée de l’autre.
Grâce à ces dispositions, une attaque en force brute qui permettrait de découvrir l’information représentée par la première partie de code graphique, ne donne aucune indication sur l’information représentée sur la deuxième partie de code graphique.
Dans des modes de réalisation, la deuxième partie de code graphique entoure la première partie de code graphique.
Cette configuration « concentrique » permet de gérer sans ambigüité les codes combinés : la deuxième partie de code graphique avec sa périphérie servant de contenant à la première partie de code graphique, normalisé, il n’est de fait pas possible de le confondre avec un autre code qui serait à proximité.
Dans des modes de réalisation, la première partie de code graphique est unique et représente un localisateur uniforme de ressource (URL).
Grâce à ces dispositions, la première partie de code graphique identifie une seule instance d’un bien ou d’un service mis à disposition à travers le code graphique.
Dans des modes de réalisation, le procédé objet de l’invention comporte une étape de transmission conjointe d’une information décodée dans la première partie du code graphique et d’une information décodée dans la deuxième partie du code graphique et, en cas de correspondance de ces informations avec des informations conservées en mémoire, une étape de réception d’un jeton d’accès à la ressource. Grâce à ces dispositions, un jeton sécurisé présentant la même structure peut être délivré pour un ensemble d’offreurs de produits ou services.
Dans des modes de réalisation, le procédé objet de l’invention comporte, en cas d’absence de correspondance des informations décodées avec des informations conservées en mémoire, une étape de blocage provisoire de la transmission conjointe d’information et/ou de la délivrance de jeton d’accès.
Grâce à ces dispositions, une attaque en force brute est impossible.
Selon un deuxième aspect, la présente invention vise un dispositif d’accès à une ressource de la toile, qui comporte :
- un moyen de capture, par un terminal utilisateur, d’au moins une image d’un objet portant un code graphique visible comportant deux parties,
- un moyen de décodage, dans une image captée du code graphique, d’une première partie de code réalisée selon un premier protocole de codage, par une première application, cette première partie de code représentant un accès à une page de la toile,
- un moyen de décodage, dans une image captée du code graphique, d’au moins une deuxième partie de code réalisée selon un deuxième protocole de codage différent du premier protocole de codage, cette deuxième partie de code représentant, en combinaison avec la première partie de code, un accès à une ressource de la toile,
- un moyen de vérification de correspondance d’un couple d’informations comportant une information décodée dans la première partie du code graphique et une information décodée dans la deuxième partie du code graphique avec un couple d’informations autorisé et,
- un moyen de transmission au terminal, en cas de correspondance de ces informations avec des informations conservées en mémoire, d’un jeton d’accès à la ressource.
Selon un troisième aspect, la présente invention vise un code graphique pour réaliser les étapes du procédé objet de l’invention, qui comporte :
- une première partie de code réalisée selon un premier protocole de codage, cette première partie de code représentant un accès à une page de la toile et
- une deuxième partie de code réalisée selon un deuxième protocole de codage, cette deuxième partie de code représentant, en combinaison avec la première partie de code, un accès à une ressource de la toile.
Dans des modes de réalisation, la deuxième partie de code entoure la première partie de code. Dans des modes de réalisation, au moins une partie est masquée par une encre opaque amovible au doigt.
Selon un quatrième aspect, la présente invention vise un document d’identité comportant un code graphique objet de l’invention.
Selon un cinquième aspect, la présente invention vise une carte bancaire comportant un code graphique objet de l’invention. Selon un sixième aspect, la présente invention vise un document d’accès à un site comportant un code graphique objet de l’invention.
Selon un septième aspect, la présente invention vise un document de signature électronique comportant un code graphique objet de l’invention.
Les avantages, buts et caractéristiques particulières de ce code graphique, de ce dispositif, de ce document d’identité, de cette carte bancaire, de ce document d’accès et de ce document de signature électronique étant similaires à ceux du procédé objet du premier aspect de l’invention, ils ne sont pas rappelés ici.
BRÈVE DESCRIPTION DES FIGURES
D’autres avantages, buts et caractéristiques particulières de l’invention ressortiront de la description non limitative qui suit d’au moins un mode de réalisation particulier du procédé et du dispositif objets de la présente invention, en regard des dessins annexés, dans lesquels : [Fig.1] représente, schématiquement, sous forme d’un logigramme, des étapes d’un premier mode de réalisation particulier du procédé objet de l’invention,
[Fig.2] représente un premier exemple de code combiné,
[Fig.3] représente un exemple de message représenté par un code normalisé,
[Fig.4] représente un dispositif objet de l’invention,
[Fig.5] représente, sous forme d’un logigramme, des étapes d’un deuxième mode de réalisation particulier du procédé objet de l’invention,
[Fig.6] représente, sous forme d’un logigramme, des étapes d’une variante du deuxième mode de réalisation particulier du procédé objet de l’invention,
[Fig.7] représente une carte portant un code combiné et d’autres informations,
[Fig.8] représente deux cartes portant des codes combinés et d’autres informations,
[Fig.9] représente un deuxième exemple de code combiné,
[Fig.10] représente, sous forme d’un logigramme, des étapes d’un troisième mode de réalisation du procédé objet de l’invention et
[Fig.11] représente, sous forme d’un logigramme, des étapes d’un quatrième mode de réalisation du procédé objet de l’invention.
DESCRIPTION DES MODES DE RÉALISATION
La présente description est donnée à titre non limitatif, chaque caractéristique d’un mode de réalisation pouvant être combinée à toute autre caractéristique de tout autre mode de réalisation de manière avantageuse.
On note dès à présent que les figures ne sont pas à l’échelle.
Bien que la présente invention concerne l’accès à tout type de ressource, de bien ou de service, on se limite, dans la description qui va suivre, à des applications d’accès à des ressources, biens ou services, relatives à un jeu virtuel. On observe, en figure 1, un premier mode de réalisation du procédé 10 d’accès à une ressource de la toile objet de l’invention. Ce procédé 10 comporte :
- une étape 11 de capture, par un terminal, d’au moins une image d’un objet portant un code graphique visible comportant deux parties,
- une étape 12 de décodage, dans une image captée, d’une première partie de code réalisée selon un premier protocole de codage, par une première application normalisée, cette première partie de code normalisée représentant un accès à un serveur de téléchargement d’une deuxième application,
- au cours d’une étape 14, le terminal accède à une page d’information conservée par le serveur 46, qui décrit la disponibilité du bien ou service concerné par le code normalisé et propose l’installation de la deuxième application permettant de valider l’acquisition d’un bien ou d’un service,
- si, au cours d’une étape 13, on détermine que la deuxième application n’est pas déjà accessible par le terminal ou si l’utilisateur le demande, au cours d’une étape 15, le terminal effectue un téléchargement de la deuxième application, à partir de la page d’information.
La description de disponibilité du bien ou service facilite le transfert ou l’échange de codes combinés entre utilisateurs, notamment lorsque l’un des codes, typiquement le code augmenté, est masqué, par exemple par une encre opaque amovible au doigt. Par exemple, si une personne veut échanger ou vendre une de ses cartes, l’acheteur peut vérifier la validité de la carte par le statut de disponibilité du bien ou service, en scannant directement cette carte avec son terminal communicant muni du lecteur de code normalisé. Lorsque le terminal accède à cette page, le serveur hébergeant cette page, effectue un appel à une base de données identifiant les biens et services afin de vérifier la disponibilité du bien ou du service associé au code normalisé 26,
- une étape 16 de décodage dans une image captée, d’un code combiné, comme exposé en regard des figures 5 et 6, avec la deuxième application, ce code combiné comportant une deuxième partie de code réalisée selon un deuxième protocole de codage, cette deuxième partie de code représentant, conjointement avec la première partie de code, un accès à une ressource de la toile pour au moins un jeu virtuel et
- une étape 17 d’accès à la ressource de la toile.
La présente invention met ainsi en œuvre un double code graphique à scanner. Ce système de codage graphique permet de décoder et vérifier un identifiant ou signature numérique représentant un bien ou un service dans le but d’en disposer.
Le double code graphique 20, ou code combiné, est constitué de trois niveaux concentriques d’informations, comme illustré en figure 2 :
- la périphérie 24 est une forme géométrique reconnaissable grâce au contraste important de ses bords par rapport au support 22 du code 20. - un code graphique 26 normalisé, par exemple placé au centre du code 20 et
- un code graphique augmenté 28 entourant le code graphique normalisé 26 et encapsulé dans la forme périphérique 24.
Les codes, normalisé 26 et augmenté 28, entourés par la forme périphérique 24 n’ont aucune corrélation l’un avec l’autre, aucun de ces codes 26 et 28 n’étant dérivé de l’autre.
La génération et l’association des codes 26 et 28 sont purement aléatoires ou quasi- aléatoires et sont effectués au moment de l’émission du double code 20.
L’encapsulation préférentielle du code normalisé 26 au sein du code augmenté 28 et le procédé de décodage associé, décrit plus loin, garantissent :
- à celui qui scanne le double code 20, la fiabilité de l’identification du bien à acquérir et
- à celui qui émet le code, la légitimité de l’acquisition limitant considérablement les possibilités de fraude.
En présence d’une représentation physique du double-code 20, par exemple imprimé sur un ticket ou affiché sur une page web à la suite d’un achat, un utilisateur peut utiliser un terminal communicant capable de lire les code à barres normalisés et muni d’un capteur d’image pour les scanner, c’est-à-dire en capter au moins une image. Par exemple, le terminal est un téléphone mobile. L’appareil détecte alors le code normalisé 26 dans un premier temps, avec une première application. Une fois décodé, ce code normalisé 26 révèle l’adresse internet d’une page dédiée et unique au bien à acquérir, les codes normalisés étant ainsi uniques. Comme illustré en figure 3, le message 30 représenté par le code normalisé 26 comporte deux parties :
- le préfixe 32 : le nom de domaine avec son protocole vers lequel l’utilisateur doit être redirigé (dans l’exemple représenté : « http://tsl.gg/ »). Le préfixe sert également à identifier le contexte dans lequel le bien existe (une entité morale, une organisation, une entreprise, un jeu, une application, un thème, une série, etc...) ; Il est préférable qu’il soit le plus court possible (et donc de privilégier un nom de domaine concis) afin de laisser plus de caractères au suffixe 34 et
- le suffixe 34 : un code alphanumérique dont les caractères sont compatibles avec une adresse internet (les lettres de l’alphabet en minuscule, en majuscule et les symboles
« moins » et « souligné »/« underscore »).
Pour mettre en œuvre la présente invention, l’utilisateur met en œuvre un dispositif 40 qui comporte un terminal communiquant 50 et des serveurs 46, 47 et 48 accessibles sur internet. L’utilisateur dispose du terminal 50 comportant un capteur d’image 41 , un contrôleur 42, un moyen de communication 43 et une mémoire d’applications 44. Le terminal 50 est typiquement un intelliphone (« smartphone »). Le capteur d’image 41 est configuré pour capter une image nette d’un code combiné 49 matérialisé, par exemple imprimé, sur un support. Le moyen de communication 43 permet au terminal d’accéder à la toile (« web ») 45, à laquelle sont reliés :
- Un serveur 46 d’affichage du produit ou service associé au code normalisé et de téléchargement d’applications,
- Un serveur 47 de vérification de double code et
- Un serveur 48 de distribution de biens ou services.
On note que les bases de données citées dans la présente demande peuvent être des chaînes de blocs (« blockchains ») ou des bases de données plus classiques.
Le moyen de communication 43 est, par exemple, un réseau de téléphonie mobile ou un décodeur internet (« box »), boîtier électronique mis à disposition par le fournisseur d’accès à internet, et reliant les équipements de télécommunication de l’usager à des réseaux, dont le réseau internet.
La mémoire d’applications 44 contient des applications basiques, telles qu’une première application de lecture de codes normalisés 26, notamment codes à barres en une dimension, en deux dimensions ou QR codes. La mémoire d’applications 44 est aussi configurée pour conserver, après téléchargement par le moyen de communication 43 depuis le serveur 46, une deuxième application de lecture de code normalisé 26 et de code augmenté 28. Le contrôleur 42 est configuré pour faire fonctionner la première et la deuxième application sur les images captées successivement par le capteur d’image 41.
La figure 5 décrit des étapes d’un mode de réalisation particulier du procédé 60 objet de l’invention. Après avoir téléchargé la deuxième application depuis le serveur d’application 46 sur son terminal 50, un utilisateur lance cette deuxième application qui permet de lire le code augmenté 28. La deuxième application propose à l’utilisateur de créer un compte, s’il vient de télécharger la deuxième application, ou de s’identifier (avec un nom d’utilisateur et un mot de passe) s’il possède déjà un compte, c’est-à-dire qu’il a déjà utilisé la deuxième application. Une fois déclenchée, la deuxième application lance un module de traitement du flux d’images fourni par le capteur d’image 41 du terminal 50.
Au cours d’une étape 61, l’utilisateur utilise son terminal communicant 50 pour capter une image du code combiné. Au cours d’une étape 62, la deuxième application recherche, dans le flux d’images captées, un code normalisé 26. Dès qu’un code normalisé 26 est détecté, au cours d’une étape 63, le code normalisé 26 est décodé au cours d’une étape 64. Préférentiellement, afin d’éviter les fraudes par attaque de force brute ou les requêtes déclenchées par des robots, on limite le nombre de tentatives de lecture pour chaque terminal utilisateur, par exemple par reconnaissance de son adresse IP (acronyme de Internet Protocol, pour protocole internet). Toutefois, comme expliqué plus haut, l’obtention d’un code normalisé par ce procédé reste possible. Dans le cas de figure où le code normalisé 26 serait découvert (par déduction), le pirate obtient l’information que le bien ou le service est disponible. Toutefois il ne peut pas en faire l’acquisition du fait que ce code normalisé ne suffit pas pour réaliser cette acquisition.
Afin de disposer du bien ou du service, il lui faudrait par la suite :
- prédire le code augmenté 28 et
- effectuer une demande d’acquisition au serveur 47, en fournissant le code normalisé 26 et le code augmenté 28.
Comme exposé plus bas, un blocage temporaire du code combiné interdit cette seconde attaque de force brute.
On note que, une fois imprimé sur un support physique, le code normalisé 26, ou le code augmenté 28 ou les deux peuvent optionnellement être protégés par une encre opaque à gratter. La présence non détériorée de cette encre opaque sur le support assure, à l’utilisateur qui détient ce support, la disponibilité du bien ou service par une vérification visuelle n’impliquant pas de procédé mécanique ou numérique.
Le module de traitement d’image fournie par le capteur d’image 41 du terminal 50 recherche, au cours d’une étape 65, la forme géométrique de la périphérie 24 du code 20.
Dans le mode de réalisation du double code 20 représenté en figure 2, cette périphérie 24, en noir sur fond blanc, présente une forme géométrique extérieure carrée et une forme géométrique intérieure octogonale.
Au cours de l’étape 65, le module détecte la forme périphérique 24 du code 20 grâce :
- à sa forme géométrique singulière (octogonale dans un carré, dans l’exemple représenté)
- au contraste fort entre son contour et son bord intérieur.
Si la forme périphérique 24 est identifiée, au cours d’une étape 66, un module de détection de code augmenté 28 recherche la présence du code augmenté 28 dans le double code 20, au cours d’une étape 67.
Ce module continue de lire le flux d’images fourni par le capteur d’image et recherche les éléments graphiques qui permettent la reconnaissance du code augmenté 28.
Ce code augmenté 28 est préférentiellement constitué d’un ensemble de symboles ayant une forme géométrique détectable. Dans l’exemple représenté en figure 2, les symboles du code augmenté 28 sont des triangles rectangles isocèles.
Chaque symbole peut exister sous deux états visibles :
- actif : de couleur sombre (par exemple le symbole 21)
- inactif : de couleur claire (par exemple le symbole 23).
Le triangle rectangle isocèle est une forme géométrique préférentielle car :
- c’est une forme simple, facile à identifier et à reconnaître, très différente des carrés et lignes des codes à barres les plus communs, tels que le code 26, - son nombre de bords est minimum pour une forme géométrique et
- le ratio des dimensions du symbole sur la surface qu’il occupe est optimal.
La combinaison des symboles du code augmenté 28 et leur état actif ou inactif constituent un code binaire dont la portée numérique est tributaire du nombre de symboles. Par exemple, dans l’ordre de lecture des symboles dans le code augmenté 28, les états actifs sont associés au chiffre binaire « 1 » et les états inactifs au chiffre binaire « 0 ». La portée numérique est ainsi égale à deux puissance n, n étant le nombre de symboles dans le code augmenté 28. On note que, si un symbole peut prendre trois états, par exemple noir, blanc et gris, cette portée numérique est de trois puissance n.
Dans le but d’interdire, ou au moins complexifier au maximum, l’obtention d’un code augmenté 28 par prédiction, il est préférable d’augmenter le nombre n de symboles qu’il comporte et/ou le nombre d’états / couleurs que chaque symbole peut prendre.
Dans le mode de réalisation illustré en figure 2, le code augmenté 28 comporte 70 symboles pouvant prendre deux états, ce qui correspond à environ 1,18 trilliards de combinaisons.
On note que les symboles doivent être suffisamment gros et contrastés pour être visibles de manière distincte par un capteur d’image de faible qualité, sans autofocus et à une distance relativement éloignée, par exemple à portée de bras. La surface imprimée du code combiné 20 dépend de fait de la taille des symboles et de leur nombre.
Une fois le code augmenté 28 détecté, au cours d’une étape 68, il est décodé et le code binaire est obtenu, au cours d’une étape 69. Avec ce code binaire et le code obtenu par décodage du code normalisé, la deuxième application demande une validation du code combiné au serveur 47, au cours d’une étape 70.
L’un de ces codes peut optionnellement être utilisé pour afficher une représentation graphique (en deux dimensions ou en trois dimensions, ou en réalité augmentée) du bien ou service concerné, sur l’écran de l’appareil en train de le scanner. Par exemple, cette représentation est un personnage de jeu ou un objet utilisable dans un jeu.
Une fois les deux codes normalisé 26 et augmenté 28 obtenus, une requête de demande de vérification de disponibilité est adressée au serveur 47. Cette requête représente les deux codes normalisé 26 et augmenté 28 lus, par exemple en les comportant intégralement.
Au cours d’une étape 71 , le serveur 47 vérifie que les deux codes envoyés correspondent aux codes d’un bien ou d’un service à distribuer, et, si c’est le cas, retourne au terminal un jeton (en anglais « token ») temporaire d’acquisition, au cours d’une étape 72. La durée de validité de ce jeton est préférentiellement très courte, par exemple de quelques secondes.
Si les deux codes normalisé 26 et augmenté 28 ne correspondent pas aux codes d’un bien ou d’un service à distribuer, il peut s’agir d’une tentative de requête frauduleuse. La délivrance du jeton représentant le bien ou service est bloquée dès la première tentative erronée, au cours d’une étape 74, et ce pour une période longue, par exemple de 24 heures. L’adresse IP du terminal qui vient d’adresser la requête est également bannie pour la même période. Pour un code normalisé 26 donné, et un code augmenté 28 constitué de 70 symboles, il n’existe qu’un seul code augmenté correct parmi 1,180 Trilliard de codes disponibles. L’utilisateur mal intentionné ne possède donc qu’une chance sur 1,18 Trilliard d’obtenir le code augmenté par déduction. Ce procédé rend pratiquement impossible le succès d’une attaque par force brute.
Si le propriétaire légitime de ce code effectue un scan dans l’intervalle pendant lequel le bien ou service qu’il a acquis est bloqué à la suite d’une tentative de piratage, un message lui indique que le bien est temporairement bloqué et qu’il ne pourra revendiquer son acquisition qu’à la fin de la longue période.
Une fois le jeton obtenu, demander la disposition du bien ou service ne peut se faire qu’en fournissant, au cours d’une étape 73, avec la requête adressée au serveur de distribution de ce bien ou service, le jeton d’acquisition temporaire valide pendant la courte durée qui suit son émission.
Si le serveur de distribution du bien ou service détermine que le jeton est invalide, le bien ou le service est bloqué et l’adresse IP du terminal utilisateur est banni une longue période, par exemple 24 heures, au cours de l’étape 74.
Si ce serveur de distribution détermine que le jeton est expiré, le serveur de distribution l’indique à la deuxième application sur le terminal utilisateur et cette deuxième application propose à l’utilisateur de rescanner le double code 20.
Si le serveur de distribution détermine que le jeton est valide, le bien ou le service est associé au compte utilisateur identifié sur le terminal ayant scanné le double code 20, au cours d’une étape 75.
Le double code 20 est donc « consommé », le bien ou le service en question est tracé dans la base de données comme étant dorénavant acquis par un utilisateur, donc indisponible pour une acquisition future.
On note que, dans toute la description des étapes de la figure 5, l’ordre de lecture du code normalisé et du code augmenté peuvent être intervertis. Néanmoins, la recherche du code augmenté nécessite la recherche de la forme périphérique du code combiné alors que la recherche du code normalisé ne la nécessite pas.
Dans la variante 76 de ce mode de réalisation décrite en figure 6, qui correspond à cette interversion, l’ordre des étapes devient 61, 65, 66, 67, 68, 69, 62, 63, 64 et 70 à 75 (dont l’ordre est inchangé). On note qu’il peut y avoir, de plus, une inversion des rôles respectifs des codes normalisés et augmentés :
- Le code augmenté permet d’accéder à l’information de disponibilité du bien ou service,
- Le code normalisé complète le code augmenté pour obtenir la validation de l’acquisition. Dans des variantes de chacun des modes de réalisation illustrés en figures 5 et 6, la recherche de la périphérie (étapes 65 et 66) est omise.
On observe, en figure 7, un exemple de carte 80 portant un code combiné 81. Cette carte comporte aussi un numéro 83, une représentation 84 de personnage de jeu, un nom 85 de personnage de jeu, un code multipoint 82 et des valeurs d’attributs 86.
Dans le cadre du jeu, l’invocation d’un personnage avec une carte portant le code combiné 81 se déroule de la manière suivante.
Lors d'une partie (un combat), lors de phases de jeu précises, chaque joueur doit invoquer des créatures, accessoiriser les créatures déjà invoquées ou interrompre les actions de son adversaire. Ces créatures, accessoires ou interruptions sont représentées par des cartes, bénéficiant chacune d'un double code augmenté unique. Grâce à un terminal communicant muni d'un capteur d’image, le joueur dont c'est le tour, scanne les cartes qu'ils souhaitent invoquer.
On note que l'adversaire peut être présent, dans la même pièce que le joueur en question, leurs terminaux communicants respectifs étant connectés ensemble via un protocole réseau (par exemple Bluetooth, réseau local). L'adversaire peut également être distant et connecté par l’intermédiaire d’Internet au travers d'un serveur de jeu.
Le joueur ne peut invoquer que les cartes dont il est le propriétaire, c'est à dire qu'il a préalablement scanné en les associant à son compte de joueur.
Ce qui assure la légitimité des cartes scannées :
- à l'adversaire : les cartes jouées appartiennent bien au joueur. Il ne gagnera pas de façon déloyale,
- à l'organisateur du tournoi le cas échéant : les cartes jouées ne sont pas des copies frauduleuses,
- au développeur du jeu : que l'équilibre de son jeu n'est pas perturbé par l'ajout de cartes contrefaites.
Le code combiné 81 identifie une créature représentée par la représentation 84 de manière unique, et donc détermine ses caractéristiques en mémoire (coût d'invocation représenté par le numéro 83, c’est-à-dire la quantité d'énergie nécessaire à son invocation et, selon les valeurs d’attributs 86, sa puissance d'attaque, sa capacité à porter des accessoires lourds et sa défense). Le jeu peut ainsi accepter, refuser et donc réagir en conséquence d'une invocation déclenchée par un joueur.
Lors d'une invocation, si la carte est légitime, reconnue, et respecte les règles du jeu, le personnage est affiché sur l'écran du joueur concerné, mais également sur celui de son adversaire même si distant.
La détection du code combiné 81 permet à l'application du jeu de représenter le personnage en réalité augmenté dans l'état dans lequel il est supposé être dans la partie. De par l'unicité du code combiné 81, l'application est capable de reconnaître un personnage déjà invoqué lors d'une partie, et de l'afficher dans un état cohérent avec ce qu'il a subi. Par exemple, si le personnage est mort au combat, la reconnaissance de son code permet d'afficher ce personnage allongé et inanimé. De fait, un joueur ne peut invoquer une carte qui l'a déjà été. Une accessoirisation par combinaison de codes est illustrée en figure 8. On retrouve, en figure 8 la carte 80 représentée en figure 7 en superposition avec une carte 90 hormis sa partie basse représentant un code combiné 91 , le nom d’accessoire 95 et les codes d’attributs 96.
Le joueur peut accessoiriser ses créatures afin de changer leurs caractéristiques (par exemple, augmentation de la puissance de l'attaque, de sa capacité de défense, de sa capacité à porter des accessoires lourds) représentées par les codes d’attributs 96.
Associer un accessoire à une créature, se fait en plaçant la carte d'accessoire 90 sous la carte 80 de la créature avec les deux codes combinés 81 et 91 toujours visibles. La proximité d'un double code augmenté avec un autre code augmenté est détecté par la deuxième application et le capteur d’image. Cette proximité permet d'associer ces deux codes combinés 81 et 91. Ce principe n'est pas arrêté à deux codes. Le joueur peut cumuler les accessoires, dans la limite des règles du jeu et de la capacité de portée de la créature.
La figure 8 montre qu'une combinaison d'un accessoire avec une créature se fait verticalement. L'application détecte la proximité des deux codes combinés 81 et 91. Les valeurs 86 et 96 situées à leur droite, s'additionnent verticalement avec les valeurs correspondantes de la carte située en dessous. Dans l'exemple, grâce à l'accessoire, la créature étend ses capacités à « 6 » en attaque, « 0 » en portée et « 5 » en défense.
Grâce à la mise en œuvre de la présente invention et la certification des doubles codes, le joueur adverse, bien que distant, a l'assurance de savoir que les cartes jouées (dans le monde réel) par son adversaire sont légitimes au regard des règles (numériques) dictées par le jeu. Cela réduit les possibilités de triche alors que la distance qui sépare les joueurs les rendent vulnérables face à ce problème.
On observe, en figure 9, un code combiné 100 comportant, au centre, un code normalisé, typiquement un QR code 101 et, en périphérie, un code graphique 105. Le code 101 se trouve à l’intérieur d’une zone délimitée par le trait discontinu 102. Le code graphique 105 se trouve dans une zone entre le trait discontinu 102 et le trait discontinu 107. Bien entendu, ces traits discontinus 102 et 107 ne se trouvent pas imprimés avec le code combiné 100 et ne servent qu’au besoin de la présente description.
Le code normalisé 101 comporte des cellules carrées 104 qui peuvent prendre deux valeurs, une fois imprimées : noir ou blanc. Ces deux valeurs correspondent à un bit (unitaire binaire ou « binary unit », en anglais) de données (message ou code complémentaire, par exemple de détection ou de correction d’erreur). Le code 101 comporte aussi des motifs de recherche (« finder pattern », en anglais) 103 permettant à un logiciel de traitement d’image de déterminer l’orientation, la déformation géométrique due à la perspective et la position du code 101 dans une image captée (« scan ») du code et de son environnement.
Le code graphique 105 comporte des cellules géométriques 106, ici triangulaires, qui peuvent prendre deux valeurs, une fois imprimées : noir ou blanc, pour représenter un bit de données. On note que les cellules géométriques 106 sont repartis selon une symétrie de rotation de 90°. Les cellules géométriques triangulaires présentent ainsi un angle droit et une hypothénuse toujours parallèle au côté de la ligne 107 la plus proche de cette hypothénuse. Ainsi, la lecture des valeurs binaires représentées dans les cellules 106 est facilitée.
On note que la marge entre le QR code 101 central et le code périphérique 105 est suffisante afin d’éviter toute confusion à l’application qui effectue l’interprétation de la capture d’image, par exemple cette écartement, ou marge, est d’au moins deux cellules élémentaires du QR code 101.
On décrit, ci-dessous, en regard des figures 10 et 11, deux modes de réalisation particuliers du procédé objet de l’invention.
Concernant l’encodage, le code normalisé 101, au centre du code combiné 100, représente une URL. Ainsi, seuls les caractères autorisés par les URLs peuvent y être encodés. Le code périphérique 105, par exemple représenté sous forme de triangles, représente une chaîne de caractères dont les symboles sont définis en fonction du nombre de combinaisons souhaités. Par exemple, un ensemble de six valeurs binaires (« bits ») correspond à l’un de 64 caractères différents.
Le code est constitué d’un certain nombre de symboles (Le nombre de symboles est défini en fonction de la taille maximum de la chaîne de caractères souhaitée et de la surface disponible sur le support)
Par exemple, pour une surface autorisant 72 symboles, et pour une chaîne à encoder composée de 10 caractères, chacun des 10 caractères va être converti en bits soit, 10 * 6 bits = 60 bits = 60 symboles. Il reste 12 symboles supplémentaires qui peuvent être utilisés au codage d’une somme de contrôle (en anglais « checksum »), par exemple un code de détection et/ou de correction d’erreur (par exemple un contrôle de redondance cyclique, ou « CRC »). Cette somme de contrôle a pour vocation de confirmer l’intégrité des données du code lues lors d’un capture d’image. Cette somme de contrôle est déterminée par une équation mathématique sur la base de la chaîne à encoder. Si la somme de contrôle n’utilise pas tous les symboles restant disponibles, ces symboles disponibles peuvent être utilisés pour le stockage d’un numéro de version du code, par exemple.
Le procédé de décodage peut suivre deux logiques différentes : du centre vers la périphérie, comme représenté en figure 10, ou de la périphérie vers le centre, comme représenté en figure 11. Pour le procédé 125 comportant un décodage du centre du code combiné 100 vers sa périphérie, le terminal de l’utilisateur capte une image du code central normalisé 101, étape 111. Nativement, l’application “appareil photo” d’un intelliphone (« smartphone » en anglais) est capable de trouver, étape 112, et lire, étape 113, le QR code 101 qui se trouve au centre du code combiné 100.
Ce QR code central 101 représente l’URL d’une page de la toile (« web ») représentant un objet (numérique ou physique) de manière unique, vers laquelle l’utilisateur est redirigé.
Cette page web est hébergée sur un serveur accédant aux données permettant d'identifier ce produit et contenant les métadonnées de l’objet.
Au cours d’une étape 114, le terminal de l’utilisateur accède à cette page.
Cette page web affiche des informations publiques et utiles à l’identification de l’objet, par exemple le nom commercial de l’objet, sa référence, sa description, son numéro de série et une photo descriptive, étape 115.
En fonction de l'état de l’objet dans le processus et des étapes d’attribution prévues par l’émetteur du code combiné 100, au cours d’une étape 116, des appels à actions sont proposés à l’utilisateur, par exemple l’acquisition du droit de propriété de l’objet, permettre de signifier avoir trouvé l’objet déclaré perdu.
Certaines de ces actions peuvent impliquer un niveau de sécurité élevé nécessitant, une capture d’image complète du code combiné, par exemple pour l’obtention du droit de propriété de l’objet. Ce qui va être décrit ci-dessous. Dans ce cas de figure, il est demandé à l’utilisateur de capter à nouveau une image du code combiné pour en acquérir le droit de propriété. Dans des modes de réalisation, le scanner utilisé pour acquérir et interpréter le code combiné est intégré à la page web. Ce scanner est utilisé, au cours d’une étape 117, pour décoder simultanément le QR Code et le code périphérique. Ainsi, successivement : on demande à l’utilisateur l’autorisation d’accéder à la caméra de son terminal, avec cette autorisation, on affiche le flux vidéo de la caméra sur la page web, un programme informatique analyse ce flux vidéo image par image, l’utilisateur pointe la caméra vers le code combiné et le programme informatique recherche un QR code dans ce flux vidéo.
L’image est redressée pour compenser les distorsions géométriques de l’image, par exemple dues à l’inclinaison et à l’orientation de la caméra par rapport au code, puis convertie dans une matrice de bits afin d’être décodée. Si un QR code est trouvé et correspond au QR code concerné par les étapes précédentes, étape 118, le scanner étend le décodage au-delà de la surface géométrique prise par le QR Code afin d’y détecter le code périphérique.
Si le QR code trouvé ne correspond pas au QR code initialement lu, un message est affiché demandant à l’utilisateur de scanner le code scanné à l’origine. Une fois décodés, les deux codes 101 et 105 sont transmis au serveur qui accède aux données permettant d’identifier les produits. Préférentiellement, ce transfert d’informations se fait de manière sécurisée via un tunnel SSL/TLS.
Le serveur compare ces deux codes 101 et 105 avec les couples de codes qu’il conserve en base de données :
- Si les deux codes 101 et 105 correspondent à un seul enregistrement en base de données, alors l’objet est autorisé à passer à l’étape suivante dans son flux de processus associé (par exemple, délivrance du droit de propriété),
- Si les deux codes 101 et 105 ne correspondent à un couple de codes conservé en base de données, les actions et opérations qu’il est possible d’effectuer sur l’objet correspondant à ce couple de codes sont inhibées pendant une durée donnée. Cette inhibition protège le serveur contre les attaques de force brute.
Concernant la matrice de valeurs binaires du code périphérique 105, lors de la lecture du flux vidéo après redressement de l’image, une étape 119 du procédé a pour objectif de simplifier la lecture de cette image afin d’y détecter plus facilement les symboles géométriques, par exemple des triangles, représentants le code périphérique.
Les dimensions du QR code permettent de déterminer l’emplacement et les dimensions de chaque symbole géométrique constituant le code périphérique. Les “finder pattern” du QR code permettent également d’en déterminer l’orientation.
Afin de vérifier la présence ou non, de chacun des symboles, une opération de simplification de leur forme est effectuée.
Chaque symbole est simplifié par l’intermédiaire d’une matrice de modules représentant chacun une valeur binaire.
Par exemple un symbole triangle correspond à une matrice constituée de seize cellules, sept cellules modules à sa base, puis cinq, puis trois, et une cellule à son sommet, comme représenté ci-dessous :
X
XXX xxxxx xxxxxxx
Lors du décodage, chaque position de symbole est analysée. On essaye de déterminer la présence ou non d’un symbole géométrique en analysant la valeur binaire en chacune des cellules dans la surface du symbole. Si une zone prévue pour contenir un symbole est recouverte de plus de 50% de cellules positives, par exemple blanches (donc 8 sur 16 modules dans l’exemple ci-dessus) il représente une valeur binaire positive au sein du code périphérique. La détermination de la valeur binaire positive ou négative d’une cellule est effectuée par comparaison avec une valeur limite de luminosité prédéterminée (par exemple la luminosité moyenne sur le QR-code).
Cette opération est préférentielle car l’analyse de l’image n’est pas binaire. Cette opération résout des problèmes de contraste, de flash de lumière, de brillance, de distorsion, qui peuvent en altérer la lecture.
Chaque zone géométrique, par exemple triangulaire, est ainsi lue. Puis, on convertit les N symboles de données ainsi obtenues en texte.
Les symboles restant sont analysés pour calculer la somme de contrôle.
Au cours d’une étape 120, si le nombre correspondant à cette somme de contrôle stockée dans le code est égal au nombre de la somme de contrôle calculée à partir de l’image captée, on considère que le décodage est valide.
Une somme de contrôle erronée peut résulter d’une falsification du code, d’une altération physique du support, ou à d’un défaut environnemental lors de la lecture.
Le choix de l’algorithme est déterminé par le nombre de symboles utilisables afin de stocker le résultat numérique du calcul et sa capacité à éviter les collisions pouvant entraîner des faux positifs.
Un exemple de formule appliquée au calcul du checksum est l’algorithme de Fletcher.
Si le résultat de l’étape 120 est positif, au cours d’une étape 121, le couple de messages représentés par le couple de codes 101 et 105 est comparé aux couples de messages conservés en mémoire du serveur.
S’il y a correspondance avec un couple de code, au cours d’une étape 122, le serveur attribue une prestation, un droit (par exemple un droit d’accès ou une identification d’un document tel qu’une pièce d’identité ou d’un moyen de paiement) ou un objet à l’utilisateur. Dans le procédé 145 comportant un décodage allant de la périphérie du code combiné 100 vers son centre, la somme de contrôle du code périphérique 105 sert à valider que le code 105 est lu dans la bonne orientation.
Au cours d’une étape 131, on capte le code périphérique 105. Au cours d’une étape 132, on effectue une lecture du contenu du code périphérique 105.
Au cours d’une étape 133, on détermine si la somme de contrôle est incorrecte, c’est-à-dire si le résultat du calcul selon la formule de génération de cette somme de contrôle correspond à la somme lue dans le code périphérique 105. Si non, au cours d’une étape 134, on applique une rotation à 90° du code et on recommence la recherche. Le code 105 est considéré invalide, étape 135, si aucune des quatre orientations ne donne l’égalité de sommes de contrôle attendue.
S’il y a correspondance entre les sommes de contrôle, au cours d’une étape 136, on effectue une lecture du code central normalisé 101. Puis, au cours d’une étape 137, on accède à la page identifiée par l’URL représentée par le code central 101. Le code combiné objet de l’invention assure des avantages du point de vue de la sécurité :
Le QR Code peut contenir une information que l’on accepte rendre publique et est lu par de très nombreux terminaux. Il est donc déconseillé d’y intégrer des données sensibles.
Lorsque celui-ci représente une URL, il est déconseillé d’y préciser un mot de passe par exemple. Si le QR code devait contenir une URL, l’identifiant d’un produit, et le mot de passe permettant de l’acquérir, il faut accepter l’idée que ces informations sensibles soient conservées sur le poste client de l’utilisateur, ou soient lues et enregistrés par les logiciels de surveillance (« tracking »). De manière générale, cumuler la clef publique et la clef privée dans une information, quelle qu'elle soit, contrevient à la sécurité même procurée par la distinction de ces deux codes. Il impliquerait également à l’émetteur du code de redoubler d’effort afin de ne pas communiquer l’URL (et donc le code) avant de proposer au futur acquéreur d’obtenir le droit de propriété de l’objet. De plus, un code unique laisse l’opportunité à des pirates d’effectuer des attaques de force brute afin de deviner l’existence d’un code avant même la mise en circulation de l’objet appairé. Le code une fois déterminé, le processus d’acquisition de l’objet est compromis.
Le code périphérique permet de réaliser un code propriétaire unique. Un code propriétaire nécessite l’éducation de l’audience quant à son mode de fonctionnement. Il ne peut, par définition, être scanné et interprété nativement par les appareils informatiques du marché, contrairement au QR code.
Les problématiques liées aux failles de sécurité d’un code unique mentionnées au-dessus pour le QR code s’appliquent également.
On pourrait envisager un double code à lecture publique, par exemple deux QR Code juxtaposés. Mais les terminaux ne savent pas décoder deux QR codes simultanément. Or la simultanéité est requise pour un scan et un décodage fiable.
Il est également impossible de déterminer quel code sera lu en premier si les deux codes sont présents à l’écran. Ni d’avoir la garantie que l’appareil va détecter la présence du second... Et éliminer un QR code du flux de caméra, afin de garantir la lecture du second, revient à scanner un code unique, avec les problèmes de scan d’un code.
Un code combiné objet de l’invention, par exemple comportant un QR Code et un code propriétaire, présente de nombreux avantages :
- ce code combiné assure une sécurité maximale, en stockant les données publiques dans un QR code standard (l’URL + l’identifiant de l’objet), et les données privées dans un code propriétaire,
- Le QR code est lu nativement, il ne contient que des données publiques. De ce fait, l’URL contenue dans le QR code ne contient pas de données sensibles, elle peut être partagée sans risque, - Le code propriétaire périphérique n’est lu, scanné, et décodé que dans un environnement sécurisé et cloisonné,
- Une clé privée ne doit jamais figurer dans une URL car cette dernière peut être logguée du côté client comme du côté serveur, ainsi qu’être utilisée par des trackers dans les navigateurs,
- le code combiné peut être décodé directement au sein d’un navigateur à l’aide d’une caméra de la toile (« webcam »), ce qui évite d’avoir à télécharger une application spécifique qui peut freiner l’adoption d’un standard mettant en œuvre ce code combiné,
- En utilisant notre application sur la toile, sans installation sur le terminal de l’utilisateur, les deux codes peuvent être lus simultanément,
- La première partie du code (QR code) peut être lue avec un simple appareil photo d’intelliphone (« smartphone » en anglais), qui redirige l’utilisateur vers une application de la toile lui permettant de déchiffrer la deuxième partie s’il souhaite acquérir le droit de propriété,
- Le fait de scanner le code combiné depuis cette application de la toile, sur un site sécurisé (par exemple selon le protocole SSL/TLS) assure que celui-ci ne pourra être intercepté lors de la communication entre le client et le serveur et
- Une seule combinaison des deux codes combinés en un est valide. Elle permet de bloquer efficacement le processus d’attribution sur un seul objet pendant une période donnée dès la première tentative erronée.
La présente invention s’applique notamment : aux documents d’identité, tels que passeports numériques et pièces d’identité, aux cartes bancaire, aux cartes ou badges d’accès à un site, à l’accès à un certificat numérique, notamment certificat ou clé privé ou une clé publique d’une code asymétrique, par exemple de type PKI (public-key infrastructure), à l’accès à des comptes bancaires, à l’accès à des actif immatériels, notamment les « intangible assets » ou les « digital assets » ou aux Non-fungible tokens (NFT).

Claims

REVENDICATIONS
1. Procédé (10, 60, 76, 125, 145) d’accès à une ressource de la toile, caractérisé en ce qu’il comporte :
- une étape (11, 61, 111, 131) de capture, par un terminal utilisateur, d’au moins une image d’un objet (80) portant un code graphique visible (20, 100) comportant deux parties (26, 28, 101, 105),
- une étape (12, 62 à 64) de décodage, dans une image captée du code graphique, d’une première partie de code réalisée selon un premier protocole de codage, par une première application, cette première partie de code représentant un accès à une page de la toile,
- une étape (16, 67 à 69) de décodage, dans une image captée du code graphique, d’au moins une deuxième partie de code réalisée selon un deuxième protocole de codage différent du premier protocole de codage, cette deuxième partie de code représentant, en combinaison avec la première partie de code, un accès à une ressource de la toile,
- une étape (70) de vérification de correspondance d’un couple d’informations comportant une information décodée dans la première partie (26) du code graphique (20) et une information décodée dans la deuxième partie (28) du code graphique avec un couple d’informations autorisé et,
- en cas de correspondance de ces informations avec des informations conservées en mémoire, une étape (72) de réception d’un jeton d’accès à la ressource.
2. Procédé selon la revendication 1, qui comporte :
- une étape de transmission d’au moins une image captée par le terminal de l’utilisateur à une page de la toile identifiée par la première partie de code et
- une étape de lecture de la deuxième partie de code par le serveur hébergeant ladite page.
3. Procédé selon l’une des revendications 1 ou 2, qui comporte une étape de transmission d’au moins une image captée par le terminal de l’utilisateur à une page de la toile identifiée par la première partie de code, l’étape de vérification de correspondance étant réalisée avec le serveur hébergeant ladite page.
4. Procédé selon l’une des revendications 1 à 3, dans lequel la deuxième partie de code comporte une somme de contrôle et le procédé comporte, de plus, une étape de vérification du code de contrôle de la deuxième partie de code.
5. Procédé selon l’une des revendications 1 à 4, dans lequel l’étape (12, 62 à 64) de décodage, dans une image captée du code graphique, de la première partie de code représente un accès à un site de téléchargement d’une deuxième application, et l’étape (16, 67 à 69) de décodage, dans une image captée du code graphique, de la deuxième partie de code est réalisé en mettant en œuvre la deuxième application.
6. Procédé selon l’une des revendications 1 à 5, dans lequel l’étape de vérification de correspondance comporte une étape (70) de transmission conjointe d’une information décodée dans la première partie (26) du code graphique (20) et d’une information décodée dans la deuxième partie (28) du code graphique.
7. Procédé (10, 60, 76) selon l’une des revendications 1 à 6, dans lequel la première partie (26) de code graphique (20) comporte des cellules rectangulaires, la couleur de chaque cellule rectangulaire représentant une information et la deuxième partie (28) de code graphique comporte des cellules (21, 23) triangulaires, la couleur de chaque cellule triangulaire représentant une information.
8. Procédé (10, 60, 76) selon l’une des revendications 1 à 7, qui comporte, de plus, une étape (65, 66) de repérage, dans une image captée du code graphique (20), d’une géométrie périphérique (24) entourant la première (26) et la deuxième (28) partie du code graphique.
9. Procédé (10, 60, 76) selon l’une des revendications 1 à 8, dans lequel la première partie (26) de code graphique (20) représente un accès à une information de disponibilité à ladite ressource.
10. Procédé (10, 60, 76) selon l’une des revendications 1 à 9, dans lequel la première partie (26) de code graphique (20) et la deuxième partie (28) de code graphique ne présentent aucune corrélation l’une avec l’autre, aucune de ces parties de codes n’étant dérivée de l’autre.
11. Procédé (10, 60, 76) selon l’une des revendications 1 à 10, dans lequel la deuxième partie (28) de code graphique (20) entoure la première partie (26) de code.
12. Procédé (10, 60, 76) selon l’une des revendications 1 à 11, dans lequel la première partie (26) de code graphique (20) est unique et représente un localisateur uniforme de ressource, ou URL (30).
13. Procédé (10, 60, 76) selon la revendication 12, qui comporte, en cas d’absence de correspondance des informations décodées avec des informations conservées en mémoire, une étape (74) de blocage provisoire de la transmission conjointe d’information et/ou de la délivrance de jeton d’accès.
14. Dispositif (40) d’accès à une ressource de la toile, caractérisé en ce qu’il comporte :
- un moyen (41, 50) de capture, par un terminal utilisateur, d’au moins une image d’un objet (80) portant un code graphique visible (20, 100) comportant deux parties (26, 28, 101, 105),
- un moyen (42, 44) de décodage, dans une image captée du code graphique, d’une première partie (26, 101) de code réalisée selon un premier protocole de codage, par une première application, cette première partie de code représentant un accès à une page de la toile,
- un moyen (42, 44) de décodage, dans une image captée du code graphique, d’au moins une deuxième partie (28, 105) de code réalisée selon un deuxième protocole de codage différent du premier protocole de codage, cette deuxième partie de code représentant, en combinaison avec la première partie de code, un accès à une ressource de la toile,
- un moyen (42, 44) de vérification de correspondance d’un couple d’informations comportant une information décodée dans la première partie (26) du code graphique (20) et une information décodée dans la deuxième partie (28) du code graphique avec un couple d’informations autorisé et,
- un moyen de transmission au terminal, en cas de correspondance de ces informations avec des informations conservées en mémoire, d’un jeton d’accès à la ressource.
15. Code graphique (20) pour réaliser les étapes du procédé selon l’une des revendications 1 à 13, qui comporte :
- une première partie (26) de code réalisée selon un premier protocole de codage, cette première partie de code représentant un accès à une page de la toile et
- une deuxième partie (28) de code réalisée selon un deuxième protocole de codage, cette deuxième partie de code représentant, en combinaison avec la première partie de code, un accès à une ressource de la toile.
16. Code graphique (20) selon la revendication 15, dans lequel la deuxième partie (28) de code entoure la première partie (26) de code.
17. Code graphique (20) selon l’une des revendications 15 ou 16, dont au moins une partie est masquée par une encre opaque amovible au doigt.
18. Document d’identité comportant un code graphique selon l’une des revendications 15 à 17.
19. Carte bancaire comportant un code graphique selon l’une des revendications 15 à 17.
20. Document d’accès à un site comportant un code graphique selon l’une des revendications 15 à 17.
21. Document de signature électronique comportant un code graphique selon l’une des revendications 15 à 17.
PCT/EP2021/070695 2021-07-23 2021-07-23 Procédé et dispositif d'accès à une ressource de la toile WO2023001381A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US18/291,448 US20240211709A1 (en) 2021-07-23 2021-07-23 Method and device for accessing a web resource
EP21749159.6A EP4374545A1 (fr) 2021-07-23 2021-07-23 Procédé et dispositif d'accès à une ressource de la toile
PCT/EP2021/070695 WO2023001381A1 (fr) 2021-07-23 2021-07-23 Procédé et dispositif d'accès à une ressource de la toile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2021/070695 WO2023001381A1 (fr) 2021-07-23 2021-07-23 Procédé et dispositif d'accès à une ressource de la toile

Publications (1)

Publication Number Publication Date
WO2023001381A1 true WO2023001381A1 (fr) 2023-01-26

Family

ID=77168238

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/070695 WO2023001381A1 (fr) 2021-07-23 2021-07-23 Procédé et dispositif d'accès à une ressource de la toile

Country Status (3)

Country Link
US (1) US20240211709A1 (fr)
EP (1) EP4374545A1 (fr)
WO (1) WO2023001381A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014059439A1 (fr) * 2012-10-12 2014-04-17 Document Security Systems, Inc. Système et procédé d'analyse et d'authentification au moyen d'un dispositif intelligent
WO2014091252A1 (fr) * 2012-12-14 2014-06-19 Omarco Network Solutions Limited Perfectionnements se rapportant à l'authentification d'identifiant
US20180197053A1 (en) * 2013-11-07 2018-07-12 Scantrust Sa Two dimensional barcode and method of authentication of such barcode
EP3686761A1 (fr) * 2019-01-25 2020-07-29 MSP - Media Services Partners Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
FR3106426A1 (fr) * 2020-01-21 2021-07-23 Moonify Sas Procédé et dispositif d’accès à une ressource de la toile

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014059439A1 (fr) * 2012-10-12 2014-04-17 Document Security Systems, Inc. Système et procédé d'analyse et d'authentification au moyen d'un dispositif intelligent
WO2014091252A1 (fr) * 2012-12-14 2014-06-19 Omarco Network Solutions Limited Perfectionnements se rapportant à l'authentification d'identifiant
US20180197053A1 (en) * 2013-11-07 2018-07-12 Scantrust Sa Two dimensional barcode and method of authentication of such barcode
EP3686761A1 (fr) * 2019-01-25 2020-07-29 MSP - Media Services Partners Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
FR3106426A1 (fr) * 2020-01-21 2021-07-23 Moonify Sas Procédé et dispositif d’accès à une ressource de la toile

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JENNIFER GOULA: "QR code used by BitInstant on their new prepaid debit card", 1 January 2012 (2012-01-01), XP055899414, Retrieved from the Internet <URL:https://www.qrcodepress.com/qr-code-used-by-bitinstant-on-their-new-prepaid-debit-card/8511993/> [retrieved on 20220309] *

Also Published As

Publication number Publication date
EP4374545A1 (fr) 2024-05-29
US20240211709A1 (en) 2024-06-27

Similar Documents

Publication Publication Date Title
US11611553B2 (en) Online identity verification platform and process
JP7051859B2 (ja) 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
Ali et al. Consumer-facing technology fraud: Economics, attack methods and potential solutions
JP6986548B2 (ja) アンチリプレイ認証のシステムおよび方法
EP0810506B1 (fr) Procédé et dispositif d&#39;identification sécurisée entre deux terminaux
CN116420148A (zh) 在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置
EP2567502A2 (fr) Procede d&#39;authentification d&#39;un utilisateur requerant une transaction avec un fournisseur de service
CN101316169A (zh) 基于互联网第三方生物特征验证的网络身份验证方法
WO2013021107A9 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
FR3092414A1 (fr) Procédé d’authentification, serveur et dispositif électronique d’identité
FR3082023A1 (fr) Une application logicielle et un serveur informatique pour authentifier l’identite d’un createur de contenu numerique et l’integrite du contenu du createur publie
WO2015015134A1 (fr) Procédé de codage d&#39;un accès a une ressource informatique
EP3552129A1 (fr) Procédé d&#39;enregistrement d&#39;un contenu multimédia, procédé de détection d&#39;une marque au sein d&#39;un contenu multimédia, dispositifs et programme d&#39;ordinateurs correspondants
EP3742699A1 (fr) Procédé d&#39;authentification forte d&#39;un individu
FR3045187A1 (fr) Procede de transmission d&#39;une information numerique
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d&#39;encodage et d&#39;authentification dudit élément de marquage
FR3106426A1 (fr) Procédé et dispositif d’accès à une ressource de la toile
WO2023001381A1 (fr) Procédé et dispositif d&#39;accès à une ressource de la toile
FR2819323A1 (fr) Procede d&#39;acces a un systeme securise
WO2016135419A1 (fr) Procede de transaction sans support physique d&#39;un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
KR20220081980A (ko) 정보 처리 시스템, 정보 처리 방법, 프로그램, 유저 인터페이스
FR3037424A1 (fr) Procede de detection d&#39;un terminal frauduleux par un cryptogramme, dispositif et programme correspondants
EP3032450B1 (fr) Procédé de contrôle d&#39;une authenticité d&#39;un terminal de paiement et terminal ainsi sécurisé
Malkin Incidental Incremental In-Band Fingerprint Verification: a Novel Authentication Ceremony for End-to-End Encrypted Messaging
Padma et al. Analysis of Blockchain QR Code Encryption to Enhance Bank Data Security and Privacy and its Applications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21749159

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2021749159

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021749159

Country of ref document: EP

Effective date: 20240223

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112024001411

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112024001411

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20240123