Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR ENCODING AN ACCESS TO A COMPUTER RESOURCE
Document Type and Number:
WIPO Patent Application WO/2015/015134
Kind Code:
A1
Abstract:
The present invention concerns a method for encoding an access to a computer resource, consisting of including, in a physical representation of the code, a first item of information encoded according to a first encoding type corresponding to the access path and to the identification of said computer resource, and capable of being decoded by a reader, characterised in that: - said physical representation further comprises an item of validity condition information encoded according to a second encoding type, corresponding to a validity condition of the access to said computer resource, - said validity condition information being capable of being decoded by an application installed on an element of the network including the reader of the physical representation, one or a plurality of gateways and the server that hosts said computer resource.

Inventors:
TONNELIER LAURENT (FR)
LEBAS LUDOVIC (FR)
Application Number:
PCT/FR2014/052016
Publication Date:
February 05, 2015
Filing Date:
August 01, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MOBILEAD (FR)
International Classes:
G06F21/10; G06F21/62; G06Q20/32; H04L29/06
Domestic Patent References:
WO2007026914A12007-03-08
Foreign References:
EP2509275A12012-10-10
US20030120555A12003-06-26
US20070136202A12007-06-14
US20130198078A12013-08-01
FR2925731A12009-06-26
Attorney, Agent or Firm:
BREESE, Pierre (FR)
Download PDF:
Claims:
Revendications

1 — Procédé de codage d'un accès à une ressource informatique codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, et apte à être décodée par un lecteur caractérisé en ce que :

- ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique,

ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

2 — Procédé de codage d'un accès à une ressource informatique selon la revendication 1 caractérisé en ce que ledit accès est codé selon un code sémantiquement représentatif d'un domaine d'application;

3 — Procédé de codage d'un accès à une ressource informatique selon la revendication 1 ou 2 caractérisé en ce que ledit chemin d'accès à la ressource informatique distante (7) est calculé en fonction d'une combinaison entre l'identifiant d'un produit sur lequel ladite représentation physique sera apposée et des descripteurs caractéristiques dudit produit.

4 — Procédé de codage d'un accès à une ressource informatique selon la revendication 1 ou 2 consistant à inclure dans une représentation physique du code une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur caractérisé en ce que :

- ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique,

ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

5 — Procédé de codage d'un accès à une ressource informatique selon la revendication 1 ou 2 caractérisé en ce que ladite information conditionnelle est une information temporelle correspondant à au moins une période de validité de l'accès à ladite ressource informatique.

6 — Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications précédentes caractérisée en ce que ladite information conditionnelle est une information géographique correspondant à une information de géolocalisation comparée à une information de localisation déterminée par le lecteur.

7 — Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications précédentes caractérisée en ce que ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle.

8 — Procédé de codage d'un accès à une ressource informatique selon la revendication précédente caractérisé en ce que ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, dans une période de réponse prédéterminée.

9 — Procédé de codage d'un accès à une ressource informatique selon la revendication 6 ou 7 caractérisé en ce que ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, en fonction du résultat d'une autre demande.

10 - Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications précédentes caractérisé en ce que ladite information conditionnelle est traitée sur le lecteur, et pas sur le serveur.

11 - Procédé de codage d'un accès à une ressource informatique selon l'une au moins des revendications précédentes caractérisé en ce que ladite information conditionnelle est traitée sur une passerelle, et pas sur le serveur. 12 - Procédé d'exploitation d'un code résultant d'un procédé conforme à l'une au moins des revendications caractérisé en ce que ledit code est décodé par un lecteur transmettant ladite première information au réseau, lorsque ledit lecteur ne dispose pas de ressource informatique pour décoder ladite information conditionnelle et en ce que ladite première information n'est transmise au serveur correspondant au chemin d'accès que dans le cas où l'information conditionnelle est validée par un au moins des éléments du réseau disposant d'une ressource informatique pour décoder ladite information conditionnelle. 13 - Procédé d'exploitation d'un code selon la revendication 12 caractérisé en ce que la ressource informatique pour décoder ladite information conditionnelle comprend une grammaire d'un domaine applicatif.

14 - Procédé d'exploitation d'un code selon la revendication 12 ou 13 caractérisé en ce que ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une interface locale en fonction du résultat de l'analyse de ladite information conditionnelle.

15 - Procédé d'exploitation d'un code selon la revendication 12 ou 14 caractérisé en ce que ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une action distante en fonction du résultat de l'analyse de ladite information conditionnelle. 16 - Procédé d'exploitation d'un code selon l'une au moins des revendications 12 ou 15 caractérisé en ce que la ressource informatique pour décoder ladite information conditionnelle comprend au moins une Base de Données pour l'enregistrement d'exceptions à la condition de validité.

17 — Support matériel comportant une représentation physique intégrant le code d'une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, et apte à être décodée par un lecteur caractérisé en ce que :

- ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

Description:
Procédé de codage d'un accès à une ressource informatique

Domaine de 1 ' invention La présente invention concerne le domaine du traitement de l'information et plus particulièrement l'accès à une ressource informatique à partir d'une information codée, par exemple un code à lecture optique de type QR Code, ou un code à lecture radio de type NFC ou RFID, ou un marquage stéganographique tel un filigrane ou un marquage audio.

Etat de la technique

On connaît dans l'état de la technique la demande de brevet US20130091002 décrivant un système et des méthodes permettant de vérifier la validité d'un coupon fourni avec un code de coupon associé. Le code de coupon a au moins une URL encodée et un identifiant de coupon uniques chiffré. Un scanner lit 1 ' identifiant de coupon et accède à un serveur de vérification par l'intermédiaire de l'URL. Le serveur de vérification décrypte l'identifiant de coupon uniques chiffré et détermine si 1 ' identifiant de coupon uniques décrypté est un identifiant de coupon valide

La demande de brevet internationale WO201354058 propose un procédé de transaction électronique comprenant les étapes consistant à:

recevoir par un serveur d'un premier terminal une demande de création d'une transaction électronique correspondant à un service demandé,

- enregistrer dans le serveur de la première information

(II) de ladite transaction électronique;

- 1 ' envoi à partir de le serveur à la première borne de la première information (II) autour de ladite transaction électronique ; - la génération par le serveur d'un code de transaction (QR-C) comprenant un identificateur (ID) de ladite transaction électronique ;

- 1 ' envoi par le serveur à la première borne le code de transaction (QR-C),

le balayage dudit code d'opération (QR-C) au moyen d'une seconde borne;

- 1 ' envoi depuis le serveur vers la deuxième information du deuxième borne (12) de ladite transaction électronique sur la base de l'opération code lu (QR-C); réception par le serveur d'un numéro personnel d'identification (PIN) et un élément de validation de l'information (IVAL) pour la transaction électronique, qui est envoyé par le second terminal ,

- l'envoi d'une confirmation de transaction électronique du serveur à la première borne et à la deuxième borne.

La demande de brevet américain US20120323665 décrit un code lisible par ordinateur pour la vérification d'un coupon. Le procédé d'exploitation de ce code consiste à recevoir d'un terminal de vérification de coupon via un réseau de téléphonie mobile un paquet de données de vérification sur la base d'au moins une information de vérification supplémentaire et un code de vérification d'un coupon.

Le brevet européen EP2509275 décrit un système pour authentifier une entité. Les utilisateurs (A, B) sont pourvus de séries de codes d ' authentification (3-5), chaque ensemble comprenant au moins un secret (3), une clé privée par code QR (4) et d'un code QR clé publique correspondant (5), les codes QR clés privées et publiques étant QR-codes générés à partir de respectivement une première chaîne (1) comprenant une URL d'un système d ' authentification de serveur (10) et une clé privée PKI et une seconde chaîne ( 2 ) comprenant la même URL et une clé publique PKI correspondance. A la réception dans le système de serveur d ' authentification (10) de l'une des premières chaînes de caractères (1) à la suite d'un premier utilisateur de balayer le code QR clé privée correspondante (4), une procédure de définition de l'action est effectuée, dans lequel le premier utilisateur est demandée pour entrer un secret (3) de la même série de codes d ' authentification (3-5). Si un contrôle donne un résultat positif, le premier utilisateur peut définir un ensemble d'actions à réaliser lors de la réception de la deuxième chaîne (2) appartenant à un même ensemble de codes d ' authentification sur le système de serveur d ' authentification (10).

La demande de brevet américain US 20130041734 décrit un procédé d'échange de coupons accessible depuis un téléphone mobile. La méthode comprend généralement une méthode par laquelle une URL est transférée électroniquement à un dispositif de téléphone mobile dans le but de permettre l'accès conditionnel aux coupons, primes ou les remises.

Le brevet américain US 8245932 décrit un procédé de lecture d'au moins un code à barres porté par un substrat, le procédé comprenant : a) produire, de façon automatique, lors d'un code à barres est présenté à un système de lecture de code à barres, au moins un élément d'information d ' authentification lié à une caractéristique physique intrinsèque du substrat et indépendante des données contenues dans le code à barres, et b) permettre la lecture du code à barres que dans le cas d ' authentification positive du substrat, ou la lecture du code à barres quelle que soit le résultat de 1 ' authentification du substrat et dans le cas d'une authentification négative du substrat empêchant l'accès à une partie seulement de les données contenues dans le code à barres et / ou à des données pouvant être associés à du code à barres, stockés sur un support de données distinct du substrat. Inconvénients de l'art antérieur

Les solutions connues dans l'art antérieur impliquent l'accès à un serveur de Base de Données centralisé et distant pour le traitement de l'information contenue dans le code. En raison de la multiplication rapide du nombre de codes, ces solutions nécessitent de prévoir des capacités de stockage et de traitement très importantes de ces serveurs, principalement pour des codes anciens qui ne sont plus actifs.

En particulier, le brevet EP2509275 met en œuvre un QR Code « classique », dont le décodage aboutit à l'ouverture d'une session avec une ressource informatique installée sur un serveur, et réalisant une authentification de type PKI à partir des paramètres contenus dans la séquence décodée par le lecteur de QR Code.

L'enregistrement d'un utilisateur se traduit par une paire de QR Code, correspondant à la clé publique et la clé privée.

La finalité de ce brevet n'est pas de définir une condition de validité du code mais d'identification d'un utilisateur .

Le code sera toujours valide, et permettra toujours l'accès à la ressource informatique réalisant

1 ' authentification, contrairement à l'invention. Elle

nécessite la disponibilité permanente des ressources

informatiques d' authentification, le QR Code ayant une

validité inconditionnelle et devra toujours permettre l'accès à la ressource distante pour le fonctionnement de cette

solution connue de l'art antérieur.

Ces solutions de l'art antérieur entraînent donc une saturation inutile des serveurs et dégradent les temps d'accès. Un autre inconvénient de l'art antérieur de certaines des solutions et de nécessiter un lecteur dédié, comportant une application de décodage spécifique. Enfin, la plupart des solutions connues ne permettent pas d'exploiter le code sans accès au réseau et au serveur.

Solution apportée par l'invention Afin de remédier à ces inconvénients, l'invention concerne selon son acception la plus générale un procédé de codage d'un accès à une ressource informatique codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, et apte à être décodée par un lecteur caractérisé en ce que :

- ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique,

- ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

Avantageusement, l'invention concerne un procédé de codage d'un accès à une ressource informatique, consistant à inclure dans une représentation physique du code une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur caractérisé en ce que ladite représentation physique comprend en outre une information conditionnelle codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique, ladite information conditionnelle étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

De préférence, ledit accès est codé selon un code sémantiquement représentatif d'un domaine d'application.

Avantageusement, ladite information conditionnelle est une information temporelle correspondant à au moins une période de validité de l'accès à ladite ressource informatique .

Selon une variante, ladite information conditionnelle est une information géographique correspondant à une information de géolocalisation comparée à une information de localisation déterminée par le lecteur.

Selon une autre variante, ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle.

Selon une autre variante, ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, dans une période de réponse prédéterminée .

Selon un mode de mise en oeuvre particulier, la ressource informatique pour décoder ladite information conditionnelle comprend une grammaire d'un domaine applicatif.

Avantageusement, ladite information conditionnelle active une demande d'au moins une donnée additionnelle et la comparaison entre une donnée associée à ladite information conditionnelle, en fonction du résultat d'une autre demande.

Selon une autre variante, ladite information conditionnelle est traitée sur le lecteur, et pas sur le serveur.

Selon une autre variante, ladite information conditionnelle est traitée sur une passerelle, et pas sur le serveur.

Selon un mode de mise en œuvre particulier, ledit code est décodé par un lecteur transmettant ladite première information au réseau, lorsque ledit lecteur ne dispose pas de ressource informatique pour décoder ladite information conditionnelle et en ce que ladite première information n'est transmise au serveur correspondant au chemin d'accès que dans le cas où l'information conditionnelle est validée par un au moins des éléments du réseau disposant d'une ressource informatique pour décoder ladite information conditionnelle.

Selon une variante ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une interface locale en fonction du résultat de l'analyse de ladite information conditionnelle.

Avantageusement, ledit lecteur comporte une application de décodage de l'information conditionnelle pour réaliser un traitement local commandant une action distante en fonction du résultat de l'analyse de ladite information conditionnelle.

De préférence, la ressource informatique pour décoder ladite information conditionnelle comprend au moins une Base de Données pour l'enregistrement d'exceptions à la condition de validité. L'invention concerne également un support matériel comportant une représentation physique intégrant le code d'une première information codée selon un premier type de codage correspondant au chemin d'accès et à l'identification de ladite ressource informatique, ladite première information étant apte à être décodée par le lecteur caractérisé en ce que :

- ladite représentation physique comprend en outre une information conditionnelle de validité codée selon un deuxième type codage, correspondant à une condition de validité de l'accès à ladite ressource informatique,

ladite information conditionnelle de validité étant apte à être décodée par une application installée sur un élément du réseau incluant le lecteur de la représentation physique, une ou plusieurs passerelles et le serveur qui héberge ladite ressource informatique.

Elle concerne aussi les éléments du réseau directement associés à la mise en œuvre du procédé susvisé.

Description détaillée d'un exemple non limitatif de

réalisation

La présente invention sera mieux comprise à la lecture de la description qui suit, correspondant à des exemples non limitatifs de réalisation illustrés par les dessins annexés où :

la figure 1 représente une vue schématique des traitements réalisés selon l'état de la technique ;

- la figure 2 représente une vue schématique des traitements réalisés selon une première variante de 1 ' invention

la figure 3 représente une vue schématique des traitements réalisés selon une deuxième variante de l'invention - la figure 4 représente une vue schématique des flux d'informations échangées entre les composants du réseau, de la programmation à la fabrication des supports physiques ;

- la figure 5 représente une vue schématique des flux d'informations échangées entre les composants du réseau, des supports physiques à la gestion de leurs propriétés

- la figure 6 représente une vue schématique du processus de production et d'exploitation des codes conformes à 1 ' invention .

Rappel du fonctionnement selon l'état de la technique

La figure 1 représente une vue schématique des traitements réalisés pour exploiter un QR Code, qui correspond à l'un des exemples non limitatifs de représentation physique exploitée par l'invention.

Ce code se caractérise par une matrice bidimensionnelle imprimée sur un support, avec une structure normalisée pour permettre sa reconnaissance par des applications installées et exécutées sur un équipement quelconque disposant d'un capteur optique, par exemple une tablette ou un téléphone cellulaire.

Cette application est installée sur l'équipement, et activée par l'utilisateur.

Lorsque une image est placée en face du capteur, l'application procède à une première opération (2) consistant à capturer l'image pour l'enregistrer en mémoire vive de 1 ' équipement .

L'opération suivante (3) consiste à analyser cette information pour vérifier s'il s'agit d'un motif conforme aux spécifications d'un QR Code, et à défaut de recommencer 1 ' acquisition .

Si l'information est reconnue comme un QR Code, on procède à une étape (4) de décodage pour enregistrer la séquence alphanumérique correspondant au QR Code (1) analysé. L'étape suivante (5) consiste à vérifier si cette séquence alphanumérique correspond à une adresse informatique de type URL .

S'il s'agit d'une URL, l'application procède à une étape (6) d'ouverture d'une application de type navigateur Internet, et d'accès à la ressource distante correspondant à l'adresse décodée lors de l'étape (4).

Ensuite, l'application d'exploitation du QR Code se met en veille et le serveur (7) exécute les traitements correspondant à l'adresse décodée, par exemple pour envoyer un fichier HTML au navigateur de l'équipement de l'utilisateur.

Comme exposé précédemment, il est nécessaire que la ressource (7) soit disponible en permanence pour permettre le traitement des QR Codes diffusés, sauf à générer des erreurs.

Présentation générale de l'invention

La figure 2 représente les traitements réalisés pour la mise en œuvre de l'invention selon une première variante.

L'équipement (tablette, téléphone,...) exploite selon cette variante une application « standard » de traitement de QR Code .

Les étapes initiales de capture (2) et d'analyse (3), de décodage du QR Code (4) et de vérification (5) et d'ouverture d'un navigateur (6) se déroule comme dans les solutions standard de l'état de la technique.

La différence réside dans le fait que l'adresse URL n'est pas celle du serveur de destination, mais celle d'un serveur de résolution (8) correspondant à la séquence décodée.

Ce serveur de résolution (8) exécute une application spécifique à l'invention, consistant à décoder la deuxième information contenue dans la séquence transmise au serveur de résolution (8) et à déterminer si la condition de validité est vérifiée ou non. Seulement si la condition de validité formulée dans la deuxième information est vérifiée, le serveur de résolution (8) transmet au navigateur le lien vers un serveur distant (7) dont l'adresse correspond à une première information .

A défaut, l'étape (9) génère un lien alternatif, par exemple vers un serveur (11) fournissant un message déclarant le code non valide. Ce serveur peut être commun à tous les codes non valides générés par une entité. Cela permet de réduire la charge de traitement du serveur principale, qui ne sera sollicité que pour les codes valides, tous les autres codes périmés ou non valides par rapport à la seconde information étant traités par ce second serveur (12).

La figure 3 représente une variante de réalisation où on installe sur l'équipement non pas une application standard de lecture de QR Code, mais une application spécifique à l'invention.

Dans ce cas, le décodage de la deuxième information est réalisé non pas sur un serveur distant, mais localement par l'application spécifique installée sur l'équipement de lecture. Si la seconde information est vérifiée, l'application ouvre le navigateur par une étape (6) et transmet l'adresse de la ressource informatique distante (7) correspondant à la première information.

Si au contraire, la condition de validité déterminée par la seconde information n'est pas vérifiée, l'application ouvre le navigateur par une étape (6) et transmet l'adresse d'une ressource informatique locale ou distante (11) fournissant un message de non validité, ce serveur pouvant être commun à tous les codes périmés ou invalides d'un même producteurs de codes.

Pour un message généré localement, l'adresse de cette ressource informatique sera de type URI.

Pour un message généré par un serveur distant, l'adresse de cette ressource informatique sera de type URL par exemple.

Le chemin d'accès à la ressource informatique distante (7) peut être calculé pour être spécifique à chaque produit sur lequel est apposé un QR Code. Il est constitué par une combinaison entre l'identifiant du produit, par exemple son code d'identification GTIN (« global trade item number »), ou pour un livre un ISBN (International standard book number), et des descripteurs caractéristiques tels que la date de fabrication, ou la date limite de consommation.

Première exemple de réalisation : Prédictif et Distribué Un premier exemple de mise en œuvre concerne la production de supports physiques dont la durée d'exploitation est limitée dans le temps. Il s'agit par exemple de QR Codes associés à une campagne marketing, permettant à un consommateur d'accéder à une offre commerciale en ligne à partir de l'acquisition des données d'un QR Code avec son téléphone mobile.

On constitue à cet effet une Base de Données comprenant l'ensemble des propriétés de chacun des codes, un identifiant, la date de début de validité et la date de fin de validité, l'URL de destination pendant la période de validité, et l'URL de destination au delà de la période de validité.

On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés. On associe ensuite au cryptage de la forme numérique obtenue un préfixe correspondant au protocole et à l'adresse du serveur d'exploitation, pour former une URL par code.

Chaque URL est ensuite utilisée pour procéder à son inscription dans un support physique, par exemple un code à lecture optique tel qu'un QR Code.

L'exploitation de ces codes est la suivante.

L'utilisateur procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un terminal mobile, son téléphone portable par exemple. Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis .

Le lecteur lance le navigateur internet qui se connecte au serveur d'exploitation spécifié dans le code. Ce serveur d'exploitation déchiffre et décode le paramètre communiqué, pour extraire l'information relative à la période de validité, ainsi que l'adresse URL de destination pendant la période de validité et l'adresse URL de destination en-dehors de la période de validité.

Le serveur d'exploitation vérifie la condition de validité en fonction de son horloge et de l'information déchiffrée et décodée, et commande la transmission à l'une des deux URL de destination en fonction du résultat de cette vérification.

Première variante de réalisation : Dérogation à la Prédiction

Selon une variante de réalisation, l'opérateur de la campagne marketing conserve une capacité à déroger aux règles de validité.

A cet effet, il dispose d'une Base de Données complémentaire pour l'enregistrement des situations dérogatoires .

Le serveur d'exploitation procède comme dans le cas général à une analyse du code, pour extraire les informations de validité et les URLs de destination.

Les informations de validité sont vérifiées non seulement par rapport aux informations statiques inscrites dans le code, données locales, mais aussi une information dynamique calculée en fonction des informations enregistrées dans la base dérogatoire et les informations déchiffrées et décodées.

L'information dynamique sera par exemple une URL modifiée par un traitement fonction de l'URL déchiffrée et décodée, et de l'information issue de la base dérogatoire. Seconde variante de réalisation : Local et Déconnecté

Selon une variante de réalisation, un utilisateur autorisé est à même d'accéder aux informations statiques inscrites dans le code, données locales.

L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un terminal mobile, son téléphone portable par exemple.

Le mobile comprend une application spécifique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis. L'application locale dispose d'une clé à même de procéder au déchiffrement, et d'une grammaire à même de décoder le code conditionnel en paramètre de l'URL.

Les paramètres contextuels comprennent l'horloge et la positon géographique, mais aussi la (les) langue(s) du mobile, la signature du navigateur (« User Agent »)...

L'application locale présente directement les informations sur le terminal de l'utilisateur sans nécessiter de connexion distante.

Troisième variante de réalisation : Local et Connecté

Selon une variante de réalisation, un utilisateur autorisé est à même d'accéder à des informations complémentaires disponibles sur un site dédié et sécurisé.

L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un terminal mobile, son téléphone portable par exemple.

Le mobile comprend une application spécifique de décodage du QR Code qui fournit l'adresse URL stockée dans le code acquis .

L'application locale dispose d'une clé, ou des moyens d'obtenir une clé, à même de procéder au déchiffrement, et d'une grammaire, ou des moyens d'obtenir la grammaire, à même de décoder le code conditionnel en paramètre de l'URL. L'application utilise ces informations afin de se connecter à un autre que le serveur d'exploitation spécifié dans l'URL. Cette nouvelle destination permet à l'utilisateur autorisé d'obtenir des informations complémentaires absentes du code local, absentes du d'exploitation initial, uniquement disponibles sur un site dédié et sécurisé.

Quatrième variante de réalisation : Codes Liés Selon une variante de réalisation, un utilisateur autorisé est à même d'accéder à des informations complémentaires .

L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un emballage, avec un terminal mobile, son téléphone portable par exemple.

Le mobile comprend une application spécifique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis .

L'application locale obtient une clé, à même de procéder au déchiffrement du code conditionnel en paramètre de l'URL, à travers la lecture d'un autre code présent sur le support physique .

C'est par exemple, la lecture d'un second QR Code qui rendra possible le déchiffrement, en local, du premier QR Code présent sur le support physique.

C'est par exemple, un QR Code dont la symbologie est modifiée afin de contenir une information à même de déchiffrer le contenu du QR Code.

C'est par exemple, un QR Code dont la représentation graphique est modifiée afin de contenir une information à même de déchiffrer le contenu du QR Code.

C'est par exemple, la lecture d'une autre information codée, présente sur le support physique, qui rendra possible le décodage, en local, du QR Code présent sur le même support physique. L'application locale dispose d'une grammaire, ou des moyens d'obtenir la grammaire, à même de décoder le code conditionnel en paramètre de l'URL. Cinquième variante de réalisation : Codes Composites

Selon une autre variante de réalisation, la validation du code nécessite la saisie d'une information complémentaire, qui peut être incluse dans le support du code originel. Cette information supplémentaire peut être constituée par un second code dont la lecture est possible avec une inclinaison du support différente de celle permettant la lecture du code originel .

C'est par exemple, une réalisation mettant en œuvre une impression holographique ou un réseau lenticulaire, composé d'un code principal et d'un code secondaire, afin de permettre à partir d'une même zone du substrat, de transmettre au lecteur successivement le code principal et le code secondaire .

Sixième variante de réalisation : Formulaire Connecté

Une variante de mise en œuvre concerne la production de supports physiques dont l'accès à l'information est conditionné par une information complémentaire. Il s'agit par exemple de QR Codes sécurisés, permettant à un utilisateur d'accéder à un contenu privatif à partir de la combinaison de l'acquisition des données d'un QR Code avec son téléphone mobile et de la saisie d'une information complémentaire.

On constitue à cet effet une Base de Données comprenant l'ensemble des propriétés de chacun des codes : un identifiant et, par exemple, la valeur attendue à la saisie de l'utilisateur, son type, sa longueur et un libellé, ou une référence de libellé, associé. On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés.

A la façon de la gestion d'un mot de passe, on va chiffrer la valeur attendue grâce à un algorithme dédié.

On associe ensuite au chiffrage de la forme numérique obtenue par l'association des différentes propriétés codées, un préfixe correspondant au protocole et à l'adresse du serveur d'exploitation, pour former une URL par code.

L'utilisateur procède à la lecture d'un code apposé sur un support physique, par exemple un relevé bancaire, avec un terminal mobile, son téléphone portable par exemple.

Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis.

Le lecteur lance le navigateur internet qui se connecte au serveur d'exploitation spécifié dans le code.

Ce serveur d'exploitation déchiffre et décode le paramètre communiqué : la résultante de valeur attendue à la saisie de l'utilisateur, son type, sa longueur et le libellé associé .

Le serveur d'exploitation constitue un page internet mobile à destination de l'utilisateur nomade. Cette page dispose du libellé invitant à saisir le champ, selon les règles de typage et de longueur définit préalablement. L'utilisateur procédera à la saisie de ce champ dans le formulaire qui sera retourné au serveur d'exploitation.

Ce dernier appliquera l'algorithme dédié sur le champ saisie par l'utilisateur et le confrontera avec la résultante du la valeur attendue obtenue par le même algorithme contenu dans le code afin d'autoriser ou non les étapes suivantes.

Septième variante de réalisation : Formulaire Local Déconnecté Selon une variante de réalisation, l'utilisateur autorisé est à même d'accéder aux informations statiques inscrites dans le code, données locales.

L'utilisateur autorisé procède à la lecture d'un code apposé sur un support physique, par exemple un relevé bancaire, avec un terminal mobile, son téléphone portable par exemple .

Le mobile comprend une application spécifique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis.

L'application locale dispose d'une clé à même de procéder au déchiffrement, et d'une grammaire à même de décoder le code conditionnel en paramètre de l'URL.

L'application locale présente directement les informations sur le terminal de l'utilisateur sans nécessiter dans l'immédiat de connexion distante.

L'application locale présente une interface mobile à destination de l'utilisateur nomade.

Cette interface dispose du libellé invitant à saisir le champ, selon les règles de typage et de longueur définit préalablement. L'utilisateur procédera à la saisie de ce champ dans le formulaire.

Ce dernier appliquera l'algorithme dédié sur le champ saisie par l'utilisateur et le confrontera avec la résultante du la valeur attendue obtenue par le même algorithme contenu dans le code afin d'autoriser ou non les étapes suivantes.

Huitième variante de réalisation : Nombre d'accès limité Un autre exemple de mise en œuvre concerne la production d'un ensemble de supports physiques dont l'accès à l'information est limité par un nombre d'accès.

Il s'agit, par exemple de QR Codes, permettant à un utilisateur d'accéder à une ressource une seule fois, ou un nombre limité de fois, avec son téléphone mobile. On constitue à cet effet une Base de Données principale comprenant l'ensemble des propriétés de chacun des codes, un identifiant, un nombre maximum d'accès, l'URL de destination pour une condition valide, et l'URL de destination alternative.

On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés. On associe ensuite au cryptage de la forme numérique obtenue un préfixe correspondant au protocole et à l'adresse du serveur d'exploitation, pour former une URL par code.

Chaque URL est ensuite utilisée pour procéder à son inscription dans un support physique, par exemple un code à lecture optique tel qu'un QR Code.

Parallèlement, pour chacun des enregistrements précédents, on créé dans un base de donnée temporaire, ou un espace mémoire sur le serveur, des nouveaux enregistrements.

L'exploitation de ces codes est la suivante.

L'utilisateur procède à la lecture d'un code apposé sur un support physique avec un terminal mobile, son téléphone portable par exemple.

Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis .

Le serveur d'exploitation procède comme dans le cas général à une analyse du code, pour extraire les informations de validité et les URLs de destination.

Les informations de validité sont vérifiées non seulement par rapport aux informations statiques inscrites dans le code, données locales, mais aussi en fonction des informations enregistrées dans la base temporaire.

Chaque accès validé au code a pour action de décroître le nombre de d'accès jusqu'à la valeur nulle, où le système procède à la suppression de l'enregistrement pour ce code dans la base temporaire. Neuvième variante de réalisation : Séquence Connectée

Un autre exemple de mise en œuvre concerne la production d'un ensemble de supports physiques dont l'accès à l'information est conditionné par la combinaison, ou l'arrangement, des différents supports.

Il s'agit, par exemple de QR Codes, permettant à un utilisateur d'accéder à un contenu privatif à partir de l'acquisition des données respectives d'un ensemble de QR Code, à travers une sélection ou en séquence, avec son téléphone mobile.

On constitue à cet effet une Base de Données comprenant l'ensemble des propriétés de chacun des codes, entre autres : un identifiant de code, une durée, la liste ordonnée des identifiants des codes associés.

On extrait ensuite de la Base de Données, pour chacun desdits codes, un enregistrement. Pour chaque enregistrement on procède au codage de ces différentes propriétés. Chaque URL est ensuite utilisée pour procéder à son inscription dans un support physique, par exemple un code à lecture optique tel qu'un QR Code.

L'exploitation de ces codes est la suivante.

L'utilisateur procède à la lecture d'un code apposé sur un support physique avec un terminal mobile, son téléphone portable par exemple.

Le mobile comprend une application générique de lecture du QR Code qui fournit l'adresse URL stockée dans le code acquis .

Le serveur d'exploitation procède comme dans le cas général à une résolution du code, pour extraire entre autre : un identifiant de code, une durée, la liste ordonnée, ou non, des identifiants des codes associés. Le serveur inscrit et date cet enregistrement, dans une Base de Données temporaire, ou dans un espace mémoire dédié, ou à travers un cookie client.

Il procède ensuite à la lecture de l'ensemble des enregistrements de la séquence ordonnée, ou non, afin de vérifier l'accès aux différents identifiants dans un temps entre le premier et le dernier code, limité par le paramètre de durée. Le système procède systématique à la suppression des enregistrements temporaires périmés, dans la Base de Données temporaire, dans l'espace mémoire dédié ou à travers la durée de vie du cookie client déterminé par le paramètre durée. Dixième variante de réalisation : Séquence Déconnectée

Selon une variante de la réalisation précédente, l'utilisateur est à même d'accéder aux informations statiques inscrites dans le code, données locales, à travers la lecture d'une séquence de code, ordonnée ou non.

Le mobile comprend une application spécifique de lecture du QR Code à même de traiter localement le procédé détaillé dans la réalisation précédente. Processus de production et d'exploitation des codes

La figure 6 représente une vue schématique du processus de production et d'exploitation des codes conformes à 1 ' invention .

Un serveur (20) comporte une base de données constituée pour chaque enregistrement :

- une ou plusieurs adresses de ressource(s) distante(s) susceptible ( s ) d'être associé(s) à un code selon l'invention, correspondant à l'adresse de la ressource associée au produit sur lequel sera apposé la représentation physique du code. Il s'agit de l'adresse de la ressource informatique à laquelle le navigateur de l'utilisateur accédera si la condition de validité déterminée à partir de la deuxième information est vérifiée

un ou plusieurs critères de validité correspondant à la deuxième information, comprenant une ou plusieurs informations suivantes :

- une ou plusieurs périodes de validité exprimée par une date ou un intervalle de dates

- une zone géographique définie par des coordonnées cartésiennes et une distance, par exemple

- un identifiant, par exemple l'identifiant GTIN ou ISBN du produit correspondant

- un critère de sélection d'une adresse parmi une série d'adresses enregistrées correspondant à la première information .

Un second équipement (21) (il peut s'agir du même serveur que 20) procède à une extraction des enregistrements susvisées et à coder ces données pour fournir une séquence de type URL.

A partir des ces informations, on calcule une séquence comprenant :

- une en-tête correspondant à l'adresse du serveur de résolution (8)

- une séquence alphanumérique calculée par une combinaison entre un ou plusieurs desdits critères de validité, et constituant la « seconde information ». Ce calcul correspond au « second codage ». Il peut être spécifique à un exploitant de code, pour l'ensemble de ses produits, ou commun à plusieurs exploitants. Ce codage prend en compte une sémantique et permet de retrouver les critères par un décodage local ou distant de cette séquence.

Cette séquence peut être codée et/ou cryptée optionnellement . Elle est ensuite codée par une étape (22) selon un premier codage pour créer une représentation physique, par exemple selon un codage pour produire un fichier permettant de générer un QR Code ou un code NFC.

La série de fichier ainsi préparée est ensuite exploitée par un générateur de codes physiques (23) pour éditer les représentations physiques (1) qui seront apposés sur les produits correspondant.

Cette représentation physique (1) pourra être exploitée de façon habituelle par un équipement (25) exécutant soit une application standard, soit une application dédiée au déchiffrement et/ou décodage selon l'invention. Le résultat du traitement ouvre un accès à une ressource informatique (26) dont l'adresse a été décryptée par l'application. Optionnellement , un serveur intermédiaire (27) assure une conversion d'adresse, en fonction d'une adresse courte et une adresse physique, en fonction d'une table de correspondance transmise lors de l'étape (22).

Préalablement au test ds validité, on interroge le serveur (28) pour déterminer si une modification est intervenue dans les étapes de fabrication des représentations physique.