[go: up one dir, main page]

FR2977049A3 - Procede de transfert securise d'autorisation - Google Patents

Procede de transfert securise d'autorisation Download PDF

Info

Publication number
FR2977049A3
FR2977049A3 FR1101986A FR1101986A FR2977049A3 FR 2977049 A3 FR2977049 A3 FR 2977049A3 FR 1101986 A FR1101986 A FR 1101986A FR 1101986 A FR1101986 A FR 1101986A FR 2977049 A3 FR2977049 A3 FR 2977049A3
Authority
FR
France
Prior art keywords
task
key
holder
computer
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1101986A
Other languages
English (en)
Inventor
Franck Andre Marie Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1101986A priority Critical patent/FR2977049A3/fr
Priority to US14/110,061 priority patent/US9058535B2/en
Priority to PCT/FR2012/000096 priority patent/WO2012136902A1/fr
Priority to EP12712293.5A priority patent/EP2695147B1/fr
Publication of FR2977049A3 publication Critical patent/FR2977049A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La présente invention est un procédé de transfert sécurisé d'autorisation permettant aussi bien l'échange de données entre bases de données sur instruction d'un titulaire de données, sans aucun interfaçage entre les bases de données considérées, que le paiement sur Internet et d'une façon générale l'identification formelle de tout utilisateur d'un service Internet. Elle fonctionne avec tout téléphone portable muni d'une caméra et d'une liaison avec un réseau informatique, mais aussi avec un ordinateur qui peut être public, la procédure d'authentification étant alors déportée sur le téléphone portable du titulaire. Le procédé utilise un code de référence associé à une clé qui est difficile à reproduire, mais qui peut être lue avec un appareil photographique comme ceux des téléphones portables.

Description

Procédé de transfert sécurisé d'autorisation Domaine technique La présente invention est un procédé de transfert sécurisé d'autorisation qui permet à une personne ci-après dénommée titulaire d'autoriser un bénéficiaire à réaliser une opération 5 comme par exemple de transférer une donnée ou d'effectuer un paiement. Elle permet en particulier de transférer une donnée d'une base de données à une autre sans pour autant croiser ces bases de données, ce qui est important pour le respect de la vie privée. Elle permet aussi de sécuriser les paiements faits en ligne et plus généralement 10 d'authentifier avec une grande sécurité un utilisateur d'Internet. Le problème posé Les organismes comme les entreprises et les administrations disposent de très nombreuses données qui concernent des particuliers, et ces derniers ont souvent besoin de transmettre des informations d'un organisme à un autre, par exemple pour justifier de 15 leurs ressources lors de la demande d'un prêt. Aujourd'hui, le particulier qui souhaite prouver à une banque le montant de ses ressources peut lui fournir une fiche de paie, ou une copie de sa déclaration d'impôts, et ces documents doivent pouvoir être vérifiés. C'est rendu possible par de nombreux systèmes d'authentification connus comme par exemple ceux décrits dans les demandes 20 FR/11101010, FR/11/01027, FR/11/01124, FR/11/01244, FR111/01245 et FR/11101726. Mais la présentation physique d'un document comportant un moyen d'authentification est avantageusement remplacée par la transmission d'information via Internet. La présente invention répond à ce problème de la sécurisation d'une telle transmission d'information. 25 Par ailleurs, il existe de nombreuses occasions dans lesquelles un utilisateur d'Internet ou d'un autre réseau a besoin de s'identifier formellement, et/ou de donner son autorisation, par exemple pour effectuer un paiement. La présente invention répond également à ce besoin. Exposé de l'invention 30 La présente invention est un procédé de transfert sécurisé d'autorisation consistant à ce qu'une personne ci-après dénommée titulaire autorise un bénéficiaire à réaliser une opération comme par exemple de transférer une donnée ou d'effectuer un paiement, en envoyant à un système informatique hébergeant une base de données 5 deux codes : un code dit de référence 51, 35 - et une clé 61, qui est associée audit code de référence dans ladite base de données 5 ledit bénéficiaire étant autorisé à réaliser ladite opération lorsqu'il a reçu confirmation de ce que ladite clé 61 est effectivement celle associée audit code de référence 51 dans ladite base de données 5, caractérisé par le fait que ladite clé 61 est représentée par un dispositif dit d'authentification 1 comportant des sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" caractérisés par leur luminosité et/ou leur couleur, susceptible d'être traduits en un ensemble de bits, comme par exemple un codes à barres. Dans une version préférée, lesdits sous-ensembles 1A, 1B et suivants dits "dispositifs élémentaires" sont munis chacun d'un ou plusieurs éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1B et suivants réfléchissant et/ou transmettant la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, et que ledit dispositif d'authentification 1 est associée à un moyen de détermination de la direction dans laquelle se trouve un moyen d'acquisition 91 par référence audit dispositif d'authentification 1.
Description détaillée de l'invention Les deux codes 51 et 61 peuvent être contenus dans un même code à barres, par exemple du type connu sous le nom "Datamatrix", ou dans deux codes à barres différents. Ils peuvent être affichés sur un document unique, ou sur deux documents différents. Ils peuvent aussi être dématérialisés et transmis par tout moyen électronique connu.
Avantageusement, ladite dé est un nombre aléatoire et sa représentation n'est pas reproductible par un moyen technique connu. On dénomme dans la suite du présent document par "code barres perfectionné" ou "CBP" des dispositifs contenant de telles dés. II peut s'agir par exemple" de dispositifs comme ceux décrits dans les demandes FR/11/01010, FR/11/01027, FR/11/01124, FR/11/01244, FR/11/01245 et FR/11/01726 du même auteur. Dans un mode de mise en oeuvre particulièrement avantageux, le procédé met en oeuvre une méthode d'authentification de la dé consistant : - à établir une description dite ultérieure 81 d'une vue acquise avec un moyen d'acquisition 91 dudit dispositif d'authentification 1, - à transmettre ladite description ultérieure 81 à un système informatique comportant ladite base de données 5 associant une référence 51 à une description dite originale 61 de ladite clé 61 correspondant à une vue prise depuis un point de vue 41 dit original défini par référence audit dispositif d'authentification 1, pendant que ledit dispositif d'authentification 1 est éclairé par une source lumineuse 73 située a un emplacement 43 dit emplacement de la lumière défini par référence à ladite clé 61, - et à comparer ladite description ultérieure 81 avec ladite description originale 61, étant précisé : - que les descriptions dites originale 61 et ultérieure 81 sont représentatives de la luminosité et/ou de la couleur desdits dispositifs élémentaires 1A, 1B et suivants, - que la procédure d'acquisition avec ledit moyen d'acquisition 91 comporte la détermination de la position dans laquelle se trouve ledit moyen d'acquisition 91 par référence à ladite clé 61, - et que ladite description ultérieure 81 est établie en prenant en compte la différence entre deux acquisitions de ladite clé 61 correspondant : o l'une à une vue acquise en respectant les deux conditions suivantes : ^ l'acquisition est faite depuis ledit point de vue original 41, ^ et ladite clé 61 est éclairé par l'éclairage ambiant et par une source lumineuse 93 située audit emplacement de la lumière 43, o et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions.
Voici les tâches d'un transfert sécurisé d'autorisation réalisé selon la présente invention, dans un mode de mise en eeuvre particulièrement avantageux. - Tâche 1 - Le titulaire se connecte avec un ordinateur dit ordinateur du titulaire au site Internet d'un bénéficiaire, et se rend sur la page comportant le lien permettant d'établir une autorisation. . Tâche 2 - Cliquer sur ce lien provoque l'envoi audit ordinateur du titulaire de la demande d'autorisation. - Tâche 3 - Ledit ordinateur du titulaire identifie ledit code de référence 51 correspondant à ladite autorisation demandée - Tâche 4 - Ledit ordinateur du titulaire utilise un ou des moyens d'acquisition connus pour acquérir ladite clé 61. - Tâche 5 - Ledit ordinateur du titulaire envoie ledit code de référence 51 et ladite clé 61 audit système informatique hébergeant ladite base de données 5, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ledit système informatique hébergeant ladite base de données 5 envoie l'autorisation considérée, soit au bénéficiaire, soit à un tiers chargé de lui envoyer une information, une autorisation ou un paiement, selon les instructions reçues de l'ordinateur du titulaire et/ou du bénéficiaire. Voici deux exemples de l'application du procédé. Le premier à la transmission sécurisée d'une information personnelle, et le second au paiement sur Intemet Exemple de la transmission sécurisée d'une information personnelle - Tâche 1 - Le titulaire se connecte avec son ordinateur au site Internet de sa banque qui lui demande une preuve de son adresse, et se rend sur la page du site de la banque comportant le lien permettant de fournir cette adresse. + Tâche 2 - II clique sur ce lien, ce qui provoque l'envoi à son ordinateur de la demande de confirmation d'adresse. - Tâches 3 et 4 - L'ordinateur du titulaire décode avec une caméra 91 le code à barres contenant une référence 51 et la clé correspondante 61, sur la facture de son foumisseur d'électricité. - Tâche 5 - L'ordinateur du titulaire envoie ces deux codes au serveur hébergeant la base de données 5, en l'occurrence celle de son fournisseur d'électricité, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ce serveur vérifie la cohérence entre les deux codes, et envoie l'adresse du titulaire à sa banque Ainsi, les données ont été transférées depuis la base de données du fournisseur d'électricité du titulaire, à la base de données de la banque du titulaire, sans interfaçage des deux bases de données, et sur autorisation spécifique donnée par le titulaire. Exemple du paiement sur Internet . Tâche 1 - Le titulaire se connecte avec son ordinateur au site Internet d'un vendeur qui lui demande de payer le prix d'un produit, et se rend sur la page du site du vendeur comportant le lien permettant de payer ce prix. - Tâche 2 - II clique sur ce lien, ce qui provoque l'envoi à son ordinateur de la demande de paiement. . Tâches 3 et 4 - L'ordinateur du titulaire lit sur un document émis par sa banque - par exemple un relevé bancaire ou une carte de crédit - le code à barres contenant une référence 51 et la clé 61 - Tâche 5 - L'ordinateur du titulaire envoie ces deux codes au serveur hébergeant la base de données 5, avec instruction d'autoriser le paiement. - Tâche 6 - Ce serveur vérifie la cohérence entre les deux codes, et envoie à la banque l'autorisation de payer le prix au vendeur du produit. Lesdites tâches 4 et 5 peuvent être remplacées par les tâches suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un deuxième ordinateur dit terminal secondaire du titulaire, + Tâche 413 - Ledit terminal secondaire du titulaire acquiert ledit code intermédiaire 71 - Tâche 4c - Ledit terminal secondaire du titulaire acquiert ladite clé 61 - Tâche 5 - Ledit terminal secondaire du titulaire envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de foumir l'autorisation considérée. Ceci est particulièrement avantageux parce que ledit terminal secondaire du titulaire peut alors être un téléphone portable. Les quatre tâches considérées sont alors les suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un téléphone portable, - Tâche 4b - Ledit téléphone portable acquiert ledit code intermédiaire 71 - Tâche 4c - Ledit téléphone portable acquiert le CBP qui contient la clé 61 - Tâche 5 - Ledit téléphone portable envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de fournir l'autorisation considérée. Ceci permet d'utiliser un téléphone portable et un CBP pour effectuer un paiement, ainsi que pour s'identifier formellement dans toute occasion, comme par exemple pour signer un contrat, participer à une communauté sociale en ligne, ou jouer à un jeu : il suffit de présenter son CBP à son téléphone portable. Pour que l'information demandée, ou le paiement, puissent être réalisés à l'initiative dudit tiers et non pas dudit bénéficiaire (c'est à dire par la banque au fournisseur d'électricité, ou par le vendeur du produit à la banque, pour reprendre les deux exemples ci-dessus), ladite 15 tâche 6 peut être remplacée par les tâches suivantes : - Tâche 6a - Ledit système informatique hébergeant ladite base de données 5 envoie audit ordinateur du titulaire un message hébergeant ladite base de données 5, qui est crypté selon une clé de décryptage connue dudit système informatique hébergeant ladite base de données 5 20 - Tâche 6b - Ledit ordinateur du titulaire transmet ledit message crypté audit bénéficiaire et optionnellement à un tiers, - Tâche 6c - Ledit bénéficiaire envoie ledit message crypté audit système informatique hébergeant ladite base de données 5, - Tâche 6d - ledit système informatique hébergeant ladite base de données 5, qui 25 tonnait la clé de décryptage du message crypté, le décrypte et envoie audit bénéficiaire et le cas échéant audit tiers l'autorisation considérée. Avantageusement, ladite clé n'est pas reproductible, ou l'est difficilement, pour que l'on ne puisse pas dupliquer le document sur lequel ladite clé est présent. Ainsi, le document reste unique, et seul son propriétaire, le titulaire, peut provoquer le transfert de données. Il est 30 certain qu'aucune copie n'a pu être faite de sa clé par un tiers. La simple possession de la clé est la garantie pour lui qu'il est le seul à pouvoir s'identifier avec. Pour la même raison, ladite clé est avantageusement un code aléatoire car cela permet de réaliser facilement des codes non reproductibles. En supplément, un code secret peut être convenu entre ledit titulaire et ledit bénéficiaire 35 pour empêcher toute utilisation frauduleuse du procédé objet de l'invention, même par une personne ayant pris possession du document sur lequel figure la clé. Ladite clé est avantageusement transmise de façon cryptée dudit titulaire audit bénéficiaire, pour qu'un bénéficiaire ne puisse la lire et l'utiliser frauduleusement.
Ladite clé est aussi, pour la même raison, avantageusement transmise de façon cryptée dudit bénéficiaire audit bénéficiaire. Dans un mode de réalisation préféré, ledit moyen d'acquisition connu est un appareil photographique comportant un ordinateur et une liaison â un réseau de 5 télécommunications, comme par exemple un téléphone portable. Applications Elles concernent tous les transferts sécurisés de données, et en particulier ceux de données personnelles, mais aussi le paiement sur Intemet, et d'une façon générale la sécurisation de toutes les activités sur Internet. 10

Claims (9)

  1. REVENDICATIONS1. Procédé de transfert sécurisé d'autorisation consistant à ce qu'une personne ci-après dénommée titulaire autorise un bénéficiaire à réaliser une opération comme par exemple de transférer une donnée ou d'effectuer un paiement, en envoyant à un système informatique hébergeant une base de données 5 deux codes : un code dit de référence 51, et une clé 61, qui est associée audit code de référence dans ladite base de données 5 ledit bénéficiaire étant autorisé à réaliser ladite opération lorsqu'il a reçu confirmation de ce que ladite clé 61 est effectivement celle associée audit code de référence 51 dans ladite base de données 5, caractérisé par le fait que ladite clé 61 est représentée par un dispositif dit d'authentification 1 comportant des sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" caractérisés par leur luminosité et/ou leur couleur, susceptible d'être traduits en un ensemble de bits, comme par exemple un codes à barres.
  2. 2. Procédé de transfert sécurisé d'autorisation selon la revendication 1, caractérisé par le fait que lesdits sous-ensembles 1A, 1B et suivants dits "dispositifs élémentaires" sont munis chacun d'un ou plusieurs éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1B et suivants réfléchissant etlou transmettant la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, et que ledit dispositif d'authentification 1 est associée à un moyen de détermination de la direction dans laquelle se trouve un moyen d'acquisition 91 par référence audit dispositif d'authentification 1.
  3. 3. Procédé de transfert sécurisé d'autorisation selon la revendication 2 mettant en oeuvre une méthode d'authentification de la clé consistant : à établir une description dite ultérieure 81 d'une vue acquise avec un moyen d'acquisition 91 dudit dispositif d'authentification 1, à transmettre ladite description ultérieure 81 à un système informatique comportant ladite base de données 5 associant une référence 51 à une description dite originale 61 de ladite clé 61 correspondant à une vue prise depuis un point de vue 41 dit original défini par référence audit dispositif d'authentification 1, pendant que ledit dispositif d'authentification 1 est éclairé par une source lumineuse 73 située a un emplacement 43 dit emplacement de la lumière défini par référence à ladite clé 61, et à comparer ladite description ultérieure 81 avec ladite description originale 61,caractérisé par le fait : que les descriptions dites originale 61 et ultérieure 81 sont représentatives de la luminosité et/ou de la couleur desdits dispositifs élémentaires 1A, 1B et suivants, - que la procédure d'acquisition avec ledit moyen d'acquisition 91 comporte la détermination de la position dans laquelle se trouve ledit moyen d'acquisition 91 par référence à ladite clé 61, et que ladite description ultérieure 81 est établie en prenant en compte la différence entre deux acquisitions de ladite clé 61 correspondant : - l'une à une vue acquise en respectant les deux conditions suivantes : l'acquisition est faite depuis ledit point de vue original 41, et ladite clé 61 est éclairé par l'éclairage ambiant et par une source lumineuse 93 située audit emplacement de la lumière 43, et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions.
  4. 4. Procédé de transfert sécurisé d'autorisation selon la revendication 1, caractérisé par le fait que ladite clé n'est pas reproductible par un moyen technique connu.
  5. 5. Procédé de transfert sécurisé d'autorisation selon la revendication 1, caractérisé par le fait que ladite clé est un nombre aléatoire.
  6. 6. Procédé de transfert sécurisé d'autorisation selon la revendication 1, caractérisé par le fait qu'il comporte les tâches suivantes : - Tâche 1 - Ledit titulaire se connecte avec un ordinateur dit ordinateur du titulaire au site Intemet d'un bénéficiaire, et se rend sur la page comportant le lien permettant d'établir une autorisation. . Tâche 2 - Cliquer sur ce lien provoque l'envoi audit ordinateur du titulaire de la demande d'autorisation. - Tâche 3 - Ledit ordinateur du titulaire identifie ledit code de référence 51 correspondant à ladite autorisation demandée - Tâche 4 - Ledit ordinateur du titulaire utilise un ou des moyens d'acquisition connus pour acquérir ladite dé 61. - Tâche 5 - Ledit ordinateur du titulaire envoie ledit code de référence 51 et ladite clé 61 audit système informatique hébergeant ladite base de données 5, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ledit système informatique hébergeant ladite base de données 5 envoie l'autorisation considérée, soit au bénéficiaire, soit à un tiers chargé de lui envoyer une information, une autorisation ou un paiement, selon les instructions reçues de l'ordinateur du titulaire et/ou du bénéficiaire.
  7. 7. Procédé de transfert sécurisé d'autorisation selon la revendication 6, caractérisé par le fait que lesdites tâches 4 et 5 sont remplacées par les tâches suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un deuxième ordinateur dit terminal secondaire du titulaire, - Tâche 4b - Ledit terminal secondaire du titulaire acquiert ledit code intermédiaire 71 + Tâche 4c - Ledit terminal secondaire du titulaire acquiert ladite clé 61 - Tâche 5 - Ledit terminal secondaire du titulaire envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de fournir l'autorisation considérée.
  8. 8. Procédé de transfert sécurisé d'autorisation selon la revendication 6, caractérisé par le fait que ladite tâche 6 est remplacée par les tâches suivantes - Tâche 6a - Ledit système informatique hébergeant ladite base de données 5 envoie audit ordinateur du titulaire un message hébergeant ladite base de données 5, qui est crypté selon une clé de décryptage connue dudit système informatique hébergeant ladite base de données 5 - Tâche 6b - Ledit ordinateur du titulaire transmet ledit message crypté audit bénéficiaire et optionnellement à un tiers, + Tâche 6c - Ledit bénéficiaire envoie ledit message crypté audit système informatique hébergeant ladite base de données 5, - Tâche 6c bis (le cas échéant) - Ledit tiers envoie ledit message crypté audit système informatique hébergeant ladite base de données 5, + Tâche 6d - ledit système informatique hébergeant ladite base de données 5, qui connait la clé de décryptage du message crypté, le décrypte et envoie audit bénéficiaire et le cas échéant audit tiers l'autorisation considérée.
  9. 9. Procédé de transfert sécurisé d'autorisation selon la revendication 1, caractérisé par le fait que ledit moyen d'acquisition connu est un appareil photographique comportant un ordinateur et une liaison à un réseau de télécommunications.
FR1101986A 2011-04-05 2011-06-28 Procede de transfert securise d'autorisation Withdrawn FR2977049A3 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1101986A FR2977049A3 (fr) 2011-06-21 2011-06-28 Procede de transfert securise d'autorisation
US14/110,061 US9058535B2 (en) 2011-04-05 2012-03-19 Security barcode
PCT/FR2012/000096 WO2012136902A1 (fr) 2011-04-05 2012-03-19 Code-barres de sécurité
EP12712293.5A EP2695147B1 (fr) 2011-04-05 2012-03-19 Code-barres de sécurité

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1101900A FR2977043A3 (fr) 2011-06-21 2011-06-21 Procede de tranfert securite de donnees
FR1101986A FR2977049A3 (fr) 2011-06-21 2011-06-28 Procede de transfert securise d'autorisation

Publications (1)

Publication Number Publication Date
FR2977049A3 true FR2977049A3 (fr) 2012-12-28

Family

ID=47323712

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1101900A Withdrawn FR2977043A3 (fr) 2011-04-05 2011-06-21 Procede de tranfert securite de donnees
FR1101986A Withdrawn FR2977049A3 (fr) 2011-04-05 2011-06-28 Procede de transfert securise d'autorisation

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR1101900A Withdrawn FR2977043A3 (fr) 2011-04-05 2011-06-21 Procede de tranfert securite de donnees

Country Status (1)

Country Link
FR (2) FR2977043A3 (fr)

Also Published As

Publication number Publication date
FR2977043A3 (fr) 2012-12-28

Similar Documents

Publication Publication Date Title
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
JP7041409B2 (ja) 安全なトランザクションインターフェース
US20140013106A1 (en) Issuing, presenting and challenging mobile device identification documents
US20130290707A1 (en) Information distribution system
CA2624981A1 (fr) Authentification de transaction tridimensionnelle
US20210133875A1 (en) Comprehensive buying, selling, trading, tracking, verification, validation, tokenization and financial services using blockchain
US20190385223A1 (en) Blockchain Banking Gateway
US10999294B2 (en) System and method for message recipient verification
EP3195234A1 (fr) Procede d'archivage de donnees relatives a un utilisateur
FR3045187A1 (fr) Procede de transmission d'une information numerique
WO2019063512A1 (fr) Procédé de génération d'une identité numérique, identité numérique, procédé de création d'un document de transaction électronique et document de transaction électronique
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
KR20190090699A (ko) 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치
AbuSamra et al. Gaza wallet: a simple and efficient blockchain application
Guth A sample DRM system
EP2824625A1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
US11107068B2 (en) Inline authorization structuring for activity data transmission
FR2977049A3 (fr) Procede de transfert securise d'autorisation
CA3161325A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
FR2904881A1 (fr) Procede de communication discrete a partir d'un identifiant optique
EP2795947A1 (fr) Méthode d'appairage d'équipements électroniques
JP2020522066A (ja) ピアトランザクションシステム
CA3012136C (fr) Procede standard de transfert anonyme de donnees numeriques entre deux dispositifs
FR3150006A1 (fr) Procede et systeme d’identification
FR3138541A1 (fr) Procédé de création d’un avatar d’un utilisateur

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130228