Procédé de transfert sécurisé d'autorisation Domaine technique La présente invention est un procédé de transfert sécurisé d'autorisation qui permet à une personne ci-après dénommée titulaire d'autoriser un bénéficiaire à réaliser une opération 5 comme par exemple de transférer une donnée ou d'effectuer un paiement. Elle permet en particulier de transférer une donnée d'une base de données à une autre sans pour autant croiser ces bases de données, ce qui est important pour le respect de la vie privée. Elle permet aussi de sécuriser les paiements faits en ligne et plus généralement 10 d'authentifier avec une grande sécurité un utilisateur d'Internet. Le problème posé Les organismes comme les entreprises et les administrations disposent de très nombreuses données qui concernent des particuliers, et ces derniers ont souvent besoin de transmettre des informations d'un organisme à un autre, par exemple pour justifier de 15 leurs ressources lors de la demande d'un prêt. Aujourd'hui, le particulier qui souhaite prouver à une banque le montant de ses ressources peut lui fournir une fiche de paie, ou une copie de sa déclaration d'impôts, et ces documents doivent pouvoir être vérifiés. C'est rendu possible par de nombreux systèmes d'authentification connus comme par exemple ceux décrits dans les demandes 20 FR/11101010, FR/11/01027, FR/11/01124, FR/11/01244, FR111/01245 et FR/11101726. Mais la présentation physique d'un document comportant un moyen d'authentification est avantageusement remplacée par la transmission d'information via Internet. La présente invention répond à ce problème de la sécurisation d'une telle transmission d'information. 25 Par ailleurs, il existe de nombreuses occasions dans lesquelles un utilisateur d'Internet ou d'un autre réseau a besoin de s'identifier formellement, et/ou de donner son autorisation, par exemple pour effectuer un paiement. La présente invention répond également à ce besoin. Exposé de l'invention 30 La présente invention est un procédé de transfert sécurisé d'autorisation consistant à ce qu'une personne ci-après dénommée titulaire autorise un bénéficiaire à réaliser une opération comme par exemple de transférer une donnée ou d'effectuer un paiement, en envoyant à un système informatique hébergeant une base de données 5 deux codes : un code dit de référence 51, 35 - et une clé 61, qui est associée audit code de référence dans ladite base de données 5 ledit bénéficiaire étant autorisé à réaliser ladite opération lorsqu'il a reçu confirmation de ce que ladite clé 61 est effectivement celle associée audit code de référence 51 dans ladite base de données 5, caractérisé par le fait que ladite clé 61 est représentée par un dispositif dit d'authentification 1 comportant des sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" caractérisés par leur luminosité et/ou leur couleur, susceptible d'être traduits en un ensemble de bits, comme par exemple un codes à barres. Dans une version préférée, lesdits sous-ensembles 1A, 1B et suivants dits "dispositifs élémentaires" sont munis chacun d'un ou plusieurs éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1B et suivants réfléchissant et/ou transmettant la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, et que ledit dispositif d'authentification 1 est associée à un moyen de détermination de la direction dans laquelle se trouve un moyen d'acquisition 91 par référence audit dispositif d'authentification 1. BACKGROUND OF THE INVENTION The present invention is a secure authorization transfer method that allows a person hereafter called holder to authorize a beneficiary to perform an operation such as for example transferring data or data. 'make a payment. It allows in particular to transfer data from one database to another without crossing these databases, which is important for the respect of privacy. It also makes it possible to secure payments made online and, more generally, to authenticate a user of the Internet with great security. The problem posed Organizations such as companies and administrations have a great deal of data which concerns individuals, and they often need to transmit information from one organization to another, for example to justify their resources at the time of the meeting. request for a loan. Today, an individual who wants to prove to a bank the amount of his resources can provide him with a pay slip, or a copy of his tax return, and these documents must be verifiable. This is made possible by many known authentication systems such as those described in the applications FR / 11101010, FR / 11/01027, FR / 11/01124, FR / 11/01244, FR111 / 01245 and FR / 11101726. But the physical presentation of a document comprising an authentication means is advantageously replaced by the transmission of information via the Internet. The present invention addresses this problem of securing such information transmission. On the other hand, there are many occasions in which an Internet or other network user needs to formally identify himself, and / or give his authorization, for example to make a payment. The present invention also meets this need. DISCLOSURE OF THE INVENTION The present invention is a secure authorization transfer method whereby a person hereafter called holder authorizes a beneficiary to perform an operation such as for example transferring data or making a payment. by sending to a computer system hosting a database 5 two codes: a reference code 51, 35 - and a key 61, which is associated with said reference code in said database 5 said beneficiary being authorized to perform said operation when it has received confirmation that said key 61 is indeed the one associated with said reference code 51 in said database 5, characterized in that said key 61 is represented by a so-called authentication device 1 comprising sets 1A, 1B and following so-called "elementary devices" characterized by their brightness and / or their color, likely to be tra in a set of bits, such as a barcode. In a preferred version, said subsets 1A, 1B and following called "elementary devices" are each provided with one or more so-called disruptive elements 111, 112 and following, said subsets 1A, 1B and following reflecting and / or transmitting the light in substantially different ways depending on the point of view under which they are viewed, and that said authentication device 1 is associated with a means for determining the direction in which is a means of acquisition 91 by reference to said device Authentication 1.
Description détaillée de l'invention Les deux codes 51 et 61 peuvent être contenus dans un même code à barres, par exemple du type connu sous le nom "Datamatrix", ou dans deux codes à barres différents. Ils peuvent être affichés sur un document unique, ou sur deux documents différents. Ils peuvent aussi être dématérialisés et transmis par tout moyen électronique connu. DETAILED DESCRIPTION OF THE INVENTION The two codes 51 and 61 may be contained in the same bar code, for example of the type known as "Datamatrix", or in two different barcodes. They can be displayed on a single document, or on two different documents. They can also be dematerialized and transmitted by any known electronic means.
Avantageusement, ladite dé est un nombre aléatoire et sa représentation n'est pas reproductible par un moyen technique connu. On dénomme dans la suite du présent document par "code barres perfectionné" ou "CBP" des dispositifs contenant de telles dés. II peut s'agir par exemple" de dispositifs comme ceux décrits dans les demandes FR/11/01010, FR/11/01027, FR/11/01124, FR/11/01244, FR/11/01245 et FR/11/01726 du même auteur. Dans un mode de mise en oeuvre particulièrement avantageux, le procédé met en oeuvre une méthode d'authentification de la dé consistant : - à établir une description dite ultérieure 81 d'une vue acquise avec un moyen d'acquisition 91 dudit dispositif d'authentification 1, - à transmettre ladite description ultérieure 81 à un système informatique comportant ladite base de données 5 associant une référence 51 à une description dite originale 61 de ladite clé 61 correspondant à une vue prise depuis un point de vue 41 dit original défini par référence audit dispositif d'authentification 1, pendant que ledit dispositif d'authentification 1 est éclairé par une source lumineuse 73 située a un emplacement 43 dit emplacement de la lumière défini par référence à ladite clé 61, - et à comparer ladite description ultérieure 81 avec ladite description originale 61, étant précisé : - que les descriptions dites originale 61 et ultérieure 81 sont représentatives de la luminosité et/ou de la couleur desdits dispositifs élémentaires 1A, 1B et suivants, - que la procédure d'acquisition avec ledit moyen d'acquisition 91 comporte la détermination de la position dans laquelle se trouve ledit moyen d'acquisition 91 par référence à ladite clé 61, - et que ladite description ultérieure 81 est établie en prenant en compte la différence entre deux acquisitions de ladite clé 61 correspondant : o l'une à une vue acquise en respectant les deux conditions suivantes : ^ l'acquisition est faite depuis ledit point de vue original 41, ^ et ladite clé 61 est éclairé par l'éclairage ambiant et par une source lumineuse 93 située audit emplacement de la lumière 43, o et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions. Advantageously, said die is a random number and its representation is not reproducible by a known technical means. Hereinafter, the term "improved bar code" or "CBP" refers to devices containing such dice. It may be for example "devices such as those described in applications FR / 11/01010, FR / 11/01027, FR / 11/01124, FR / 11/01244, FR / 11/01245 and FR / 11 / In a particularly advantageous embodiment, the method implements a method of authentication of the die consisting in: - establishing a so-called subsequent description 81 of a view acquired with an acquisition means 91 said authentication device 1, - to transmit said subsequent description 81 to a computer system comprising said database 5 associating a reference 51 to a so-called original description 61 of said key 61 corresponding to a view taken from a point of view 41 said original defined by reference to said authentication device 1, while said authentication device 1 is illuminated by a light source 73 located at a location 43 said location of the light defined by reference to said key 61, - and to compare r said subsequent description 81 with said original description 61, being specified: - that the descriptions said original 61 and subsequent 81 are representative of the brightness and / or the color of said elementary devices 1A, 1B and following, - that the procedure of acquisition with said acquisition means 91 comprises determining the position in which said acquisition means 91 is located by reference to said key 61, - and that said subsequent description 81 is established taking into account the difference between two acquisitions of said key 61 corresponding: o one to a view acquired in compliance with the following two conditions: the acquisition is made from said original point of view 41, and said key 61 is illuminated by the ambient lighting and by a source 93 at said location of the light 43, and the other to a view acquired by respecting only one of these two conditions.
Voici les tâches d'un transfert sécurisé d'autorisation réalisé selon la présente invention, dans un mode de mise en eeuvre particulièrement avantageux. - Tâche 1 - Le titulaire se connecte avec un ordinateur dit ordinateur du titulaire au site Internet d'un bénéficiaire, et se rend sur la page comportant le lien permettant d'établir une autorisation. . Tâche 2 - Cliquer sur ce lien provoque l'envoi audit ordinateur du titulaire de la demande d'autorisation. - Tâche 3 - Ledit ordinateur du titulaire identifie ledit code de référence 51 correspondant à ladite autorisation demandée - Tâche 4 - Ledit ordinateur du titulaire utilise un ou des moyens d'acquisition connus pour acquérir ladite clé 61. - Tâche 5 - Ledit ordinateur du titulaire envoie ledit code de référence 51 et ladite clé 61 audit système informatique hébergeant ladite base de données 5, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ledit système informatique hébergeant ladite base de données 5 envoie l'autorisation considérée, soit au bénéficiaire, soit à un tiers chargé de lui envoyer une information, une autorisation ou un paiement, selon les instructions reçues de l'ordinateur du titulaire et/ou du bénéficiaire. Voici deux exemples de l'application du procédé. Le premier à la transmission sécurisée d'une information personnelle, et le second au paiement sur Intemet Exemple de la transmission sécurisée d'une information personnelle - Tâche 1 - Le titulaire se connecte avec son ordinateur au site Internet de sa banque qui lui demande une preuve de son adresse, et se rend sur la page du site de la banque comportant le lien permettant de fournir cette adresse. + Tâche 2 - II clique sur ce lien, ce qui provoque l'envoi à son ordinateur de la demande de confirmation d'adresse. - Tâches 3 et 4 - L'ordinateur du titulaire décode avec une caméra 91 le code à barres contenant une référence 51 et la clé correspondante 61, sur la facture de son foumisseur d'électricité. - Tâche 5 - L'ordinateur du titulaire envoie ces deux codes au serveur hébergeant la base de données 5, en l'occurrence celle de son fournisseur d'électricité, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ce serveur vérifie la cohérence entre les deux codes, et envoie l'adresse du titulaire à sa banque Ainsi, les données ont été transférées depuis la base de données du fournisseur d'électricité du titulaire, à la base de données de la banque du titulaire, sans interfaçage des deux bases de données, et sur autorisation spécifique donnée par le titulaire. Exemple du paiement sur Internet . Tâche 1 - Le titulaire se connecte avec son ordinateur au site Internet d'un vendeur qui lui demande de payer le prix d'un produit, et se rend sur la page du site du vendeur comportant le lien permettant de payer ce prix. - Tâche 2 - II clique sur ce lien, ce qui provoque l'envoi à son ordinateur de la demande de paiement. . Tâches 3 et 4 - L'ordinateur du titulaire lit sur un document émis par sa banque - par exemple un relevé bancaire ou une carte de crédit - le code à barres contenant une référence 51 et la clé 61 - Tâche 5 - L'ordinateur du titulaire envoie ces deux codes au serveur hébergeant la base de données 5, avec instruction d'autoriser le paiement. - Tâche 6 - Ce serveur vérifie la cohérence entre les deux codes, et envoie à la banque l'autorisation de payer le prix au vendeur du produit. Lesdites tâches 4 et 5 peuvent être remplacées par les tâches suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un deuxième ordinateur dit terminal secondaire du titulaire, + Tâche 413 - Ledit terminal secondaire du titulaire acquiert ledit code intermédiaire 71 - Tâche 4c - Ledit terminal secondaire du titulaire acquiert ladite clé 61 - Tâche 5 - Ledit terminal secondaire du titulaire envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de foumir l'autorisation considérée. Ceci est particulièrement avantageux parce que ledit terminal secondaire du titulaire peut alors être un téléphone portable. Les quatre tâches considérées sont alors les suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un téléphone portable, - Tâche 4b - Ledit téléphone portable acquiert ledit code intermédiaire 71 - Tâche 4c - Ledit téléphone portable acquiert le CBP qui contient la clé 61 - Tâche 5 - Ledit téléphone portable envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de fournir l'autorisation considérée. Ceci permet d'utiliser un téléphone portable et un CBP pour effectuer un paiement, ainsi que pour s'identifier formellement dans toute occasion, comme par exemple pour signer un contrat, participer à une communauté sociale en ligne, ou jouer à un jeu : il suffit de présenter son CBP à son téléphone portable. Pour que l'information demandée, ou le paiement, puissent être réalisés à l'initiative dudit tiers et non pas dudit bénéficiaire (c'est à dire par la banque au fournisseur d'électricité, ou par le vendeur du produit à la banque, pour reprendre les deux exemples ci-dessus), ladite 15 tâche 6 peut être remplacée par les tâches suivantes : - Tâche 6a - Ledit système informatique hébergeant ladite base de données 5 envoie audit ordinateur du titulaire un message hébergeant ladite base de données 5, qui est crypté selon une clé de décryptage connue dudit système informatique hébergeant ladite base de données 5 20 - Tâche 6b - Ledit ordinateur du titulaire transmet ledit message crypté audit bénéficiaire et optionnellement à un tiers, - Tâche 6c - Ledit bénéficiaire envoie ledit message crypté audit système informatique hébergeant ladite base de données 5, - Tâche 6d - ledit système informatique hébergeant ladite base de données 5, qui 25 tonnait la clé de décryptage du message crypté, le décrypte et envoie audit bénéficiaire et le cas échéant audit tiers l'autorisation considérée. Avantageusement, ladite clé n'est pas reproductible, ou l'est difficilement, pour que l'on ne puisse pas dupliquer le document sur lequel ladite clé est présent. Ainsi, le document reste unique, et seul son propriétaire, le titulaire, peut provoquer le transfert de données. Il est 30 certain qu'aucune copie n'a pu être faite de sa clé par un tiers. La simple possession de la clé est la garantie pour lui qu'il est le seul à pouvoir s'identifier avec. Pour la même raison, ladite clé est avantageusement un code aléatoire car cela permet de réaliser facilement des codes non reproductibles. En supplément, un code secret peut être convenu entre ledit titulaire et ledit bénéficiaire 35 pour empêcher toute utilisation frauduleuse du procédé objet de l'invention, même par une personne ayant pris possession du document sur lequel figure la clé. Ladite clé est avantageusement transmise de façon cryptée dudit titulaire audit bénéficiaire, pour qu'un bénéficiaire ne puisse la lire et l'utiliser frauduleusement. Here are the tasks of a secure authorization transfer made according to the present invention, in a particularly advantageous mode of implementation. - Task 1 - The holder connects with a computer called the holder's computer to the website of a beneficiary, and goes to the page with the link to establish an authorization. . Task 2 - Clicking on this link will send to the computer the holder of the authorization request. Task 3 - said holder's computer identifies said reference code 51 corresponding to said requested authorization - Task 4 - said holder's computer uses one or more acquisition means known to acquire said key 61. - Task 5 - said holder's computer sends said reference code 51 and said key 61 to the computer system hosting said database 5, with instructions to provide the authorization considered. - Task 6 - Said computer system hosting said database 5 sends the authorization considered, either to the beneficiary, or to a third party responsible for sending him information, authorization or payment, according to the instructions received from the holder's computer and / or the beneficiary. Here are two examples of the application of the process. The first to the secure transmission of personal information, and the second to payment on the Internet Example of the secure transmission of personal information - Task 1 - The holder connects with his computer to the website of his bank which asks him for a proof of his address, and goes to the page of the site of the bank containing the link to provide this address. + Task 2 - II clicks on this link, which causes the request for confirmation of address to be sent to his computer. Tasks 3 and 4 - The computer of the holder decodes with a camera 91 the bar code containing a reference 51 and the corresponding key 61, on the invoice of his electricity supplier. Task 5 - The holder's computer sends these two codes to the server hosting the database 5, in this case that of its electricity supplier, with instructions to provide the authorization considered. - Task 6 - This server checks the consistency between the two codes, and sends the holder's address to his bank. Thus, the data were transferred from the holder's electricity supplier database to the database. the holder's bank, without interfacing the two databases, and with specific authorization given by the holder. Example of payment on the Internet. Task 1 - The licensee connects with his computer to the website of a seller who asks him to pay the price of a product, and goes to the page of the site of the seller with the link to pay this price. - Task 2 - II clicks on this link, which causes the payment request to be sent to his computer. . Tasks 3 and 4 - The holder's computer reads on a document issued by his bank - for example a bank statement or a credit card - the bar code containing a reference 51 and the key 61 - Task 5 - The computer of the holder sends these two codes to the server hosting the database 5, with instructions to authorize the payment. - Task 6 - This server checks the consistency between the two codes, and sends the bank the authorization to pay the price to the seller of the product. Said tasks 4 and 5 may be replaced by the following tasks - Task 4a - Said computer of the holder displays a code called intermediate code 71 may be acquired by a second computer called secondary terminal of the holder, + Task 413 - Said secondary terminal of holder acquires said intermediate code 71 - Task 4c - said secondary terminal of the holder acquires said key 61 - Task 5 - said secondary terminal of the holder sends the key 61 to the computer system hosting said database 5, according to the instructions contained in said intermediate code 71, with instructions to provide the authorization. This is particularly advantageous because said secondary terminal of the holder can then be a mobile phone. The four tasks considered are then as follows - Task 4a - The said computer of the holder displays a code said intermediate code 71 may be acquired by a mobile phone, - Task 4b - The said mobile phone acquires the intermediate code 71 - Task 4c - Ledit mobile phone acquires the CBP which contains the key 61 - Task 5 - Said mobile phone sends the key 61 to the computer system hosting said database 5, according to the instructions contained in said intermediate code 71, with instruction to provide the authorization considered. This makes it possible to use a mobile phone and a CBP to make a payment, as well as to formally identify themselves in any occasion, for example to sign a contract, participate in an online social community, or play a game: it Just present his CBP to his cell phone. So that the requested information, or payment, can be made on the initiative of said third party and not of said beneficiary (ie by the bank to the electricity supplier, or by the seller of the product in the bank, to resume the two examples above), said task 6 can be replaced by the following tasks: Task 6a - Said computer system hosting said database sends to said holder's computer a message hosting said database 5, which is encrypted according to a known decryption key of said computer system hosting said database 5 - Task 6b - said holder's computer transmits said encrypted message to said payee and optionally to a third party, - Task 6c - Said payee sends said encrypted message to said system computer hosting said database 5, - Task 6d - said computer system hosting said database 5, which thundered the decryption key of the encrypted message, decrypts it and sends to said beneficiary and if necessary to said third party the authorization considered. Advantageously, said key is not reproducible, or is difficult, so that one can not duplicate the document on which said key is present. Thus, the document remains unique, and only its owner, the holder, can cause the transfer of data. It is certain that no copy could be made of his key by a third party. The simple possession of the key is the guarantee for him that he is the only one who can identify himself with it. For the same reason, said key is advantageously a random code because it makes it easy to perform non-reproducible codes. In addition, a secret code may be agreed between the said holder and the said beneficiary 35 to prevent any fraudulent use of the method that is the subject of the invention, even by a person having taken possession of the document on which the key appears. Said key is advantageously transmitted in an encrypted manner from said holder to said beneficiary, so that a beneficiary can not read it and use it fraudulently.
Ladite clé est aussi, pour la même raison, avantageusement transmise de façon cryptée dudit bénéficiaire audit bénéficiaire. Dans un mode de réalisation préféré, ledit moyen d'acquisition connu est un appareil photographique comportant un ordinateur et une liaison â un réseau de 5 télécommunications, comme par exemple un téléphone portable. Applications Elles concernent tous les transferts sécurisés de données, et en particulier ceux de données personnelles, mais aussi le paiement sur Intemet, et d'une façon générale la sécurisation de toutes les activités sur Internet. 10 Said key is also, for the same reason, advantageously transmitted in an encrypted manner from said beneficiary to said beneficiary. In a preferred embodiment, said known acquisition means is a camera comprising a computer and a link to a telecommunications network, such as a mobile phone. Applications They concern all the secure transfers of data, and in particular those of personal data, but also the payment on the Internet, and in a general way the security of all the activities on Internet. 10