Procédé de transfert sécurisé d'autorisation Domaine technique La présente invention est un procédé de transfert sécurisé d'autorisation qui permet à une personne ci-après dénommée titulaire d'autoriser un bénéficiaire à réaliser une opération 5 comme par exemple de transférer une donnée ou d'effectuer un paiement. Elle permet en particulier de transférer une donnée d'une base de données à une autre sans pour autant croiser ces bases de données, ce qui est important pour le respect de la vie privée. Elle permet aussi de sécuriser les paiements faits en ligne et plus généralement 10 d'authentifier avec une grande sécurité un utilisateur d'Internet. Le problème posé Les organismes comme les entreprises et les administrations disposent de très nombreuses données qui concernent des particuliers, et ces derniers ont souvent besoin de transmettre des informations d'un organisme à un autre, par exemple pour justifier de 15 leurs ressources lors de la demande d'un prêt. Aujourd'hui, le particulier qui souhaite prouver à une banque le montant de ses ressources peut lui fournir une fiche de paie, ou une copie de sa déclaration d'impôts, et ces documents doivent pouvoir être vérifiés. C'est rendu possible par de nombreux systèmes d'authentification connus comme par exemple ceux décrits dans les demandes 20 FR/11101010, FR/11/01027, FR/11/01124, FR/11/01244, FR111/01245 et FR/11101726. Mais la présentation physique d'un document comportant un moyen d'authentification est avantageusement remplacée par la transmission d'information via Internet. La présente invention répond à ce problème de la sécurisation d'une telle transmission d'information. 25 Par ailleurs, il existe de nombreuses occasions dans lesquelles un utilisateur d'Internet ou d'un autre réseau a besoin de s'identifier formellement, et/ou de donner son autorisation, par exemple pour effectuer un paiement. La présente invention répond également à ce besoin. Exposé de l'invention 30 La présente invention est un procédé de transfert sécurisé d'autorisation consistant à ce qu'une personne ci-après dénommée titulaire autorise un bénéficiaire à réaliser une opération comme par exemple de transférer une donnée ou d'effectuer un paiement, en envoyant à un système informatique hébergeant une base de données 5 deux codes : un code dit de référence 51, 35 - et une clé 61, qui est associée audit code de référence dans ladite base de données 5 ledit bénéficiaire étant autorisé à réaliser ladite opération lorsqu'il a reçu confirmation de ce que ladite clé 61 est effectivement celle associée audit code de référence 51 dans ladite base de données 5, caractérisé par le fait que ladite clé 61 est représentée par un dispositif dit d'authentification 1 comportant des sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" caractérisés par leur luminosité et/ou leur couleur, susceptible d'être traduits en un ensemble de bits, comme par exemple un codes à barres. Dans une version préférée, lesdits sous-ensembles 1A, 1B et suivants dits "dispositifs élémentaires" sont munis chacun d'un ou plusieurs éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1B et suivants réfléchissant et/ou transmettant la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, et que ledit dispositif d'authentification 1 est associée à un moyen de détermination de la direction dans laquelle se trouve un moyen d'acquisition 91 par référence audit dispositif d'authentification 1.
Description détaillée de l'invention Les deux codes 51 et 61 peuvent être contenus dans un même code à barres, par exemple du type connu sous le nom "Datamatrix", ou dans deux codes à barres différents. Ils peuvent être affichés sur un document unique, ou sur deux documents différents. Ils peuvent aussi être dématérialisés et transmis par tout moyen électronique connu.
Avantageusement, ladite dé est un nombre aléatoire et sa représentation n'est pas reproductible par un moyen technique connu. On dénomme dans la suite du présent document par "code barres perfectionné" ou "CBP" des dispositifs contenant de telles dés. II peut s'agir par exemple" de dispositifs comme ceux décrits dans les demandes FR/11/01010, FR/11/01027, FR/11/01124, FR/11/01244, FR/11/01245 et FR/11/01726 du même auteur. Dans un mode de mise en oeuvre particulièrement avantageux, le procédé met en oeuvre une méthode d'authentification de la dé consistant : - à établir une description dite ultérieure 81 d'une vue acquise avec un moyen d'acquisition 91 dudit dispositif d'authentification 1, - à transmettre ladite description ultérieure 81 à un système informatique comportant ladite base de données 5 associant une référence 51 à une description dite originale 61 de ladite clé 61 correspondant à une vue prise depuis un point de vue 41 dit original défini par référence audit dispositif d'authentification 1, pendant que ledit dispositif d'authentification 1 est éclairé par une source lumineuse 73 située a un emplacement 43 dit emplacement de la lumière défini par référence à ladite clé 61, - et à comparer ladite description ultérieure 81 avec ladite description originale 61, étant précisé : - que les descriptions dites originale 61 et ultérieure 81 sont représentatives de la luminosité et/ou de la couleur desdits dispositifs élémentaires 1A, 1B et suivants, - que la procédure d'acquisition avec ledit moyen d'acquisition 91 comporte la détermination de la position dans laquelle se trouve ledit moyen d'acquisition 91 par référence à ladite clé 61, - et que ladite description ultérieure 81 est établie en prenant en compte la différence entre deux acquisitions de ladite clé 61 correspondant : o l'une à une vue acquise en respectant les deux conditions suivantes : ^ l'acquisition est faite depuis ledit point de vue original 41, ^ et ladite clé 61 est éclairé par l'éclairage ambiant et par une source lumineuse 93 située audit emplacement de la lumière 43, o et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions.
Voici les tâches d'un transfert sécurisé d'autorisation réalisé selon la présente invention, dans un mode de mise en eeuvre particulièrement avantageux. - Tâche 1 - Le titulaire se connecte avec un ordinateur dit ordinateur du titulaire au site Internet d'un bénéficiaire, et se rend sur la page comportant le lien permettant d'établir une autorisation. . Tâche 2 - Cliquer sur ce lien provoque l'envoi audit ordinateur du titulaire de la demande d'autorisation. - Tâche 3 - Ledit ordinateur du titulaire identifie ledit code de référence 51 correspondant à ladite autorisation demandée - Tâche 4 - Ledit ordinateur du titulaire utilise un ou des moyens d'acquisition connus pour acquérir ladite clé 61. - Tâche 5 - Ledit ordinateur du titulaire envoie ledit code de référence 51 et ladite clé 61 audit système informatique hébergeant ladite base de données 5, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ledit système informatique hébergeant ladite base de données 5 envoie l'autorisation considérée, soit au bénéficiaire, soit à un tiers chargé de lui envoyer une information, une autorisation ou un paiement, selon les instructions reçues de l'ordinateur du titulaire et/ou du bénéficiaire. Voici deux exemples de l'application du procédé. Le premier à la transmission sécurisée d'une information personnelle, et le second au paiement sur Intemet Exemple de la transmission sécurisée d'une information personnelle - Tâche 1 - Le titulaire se connecte avec son ordinateur au site Internet de sa banque qui lui demande une preuve de son adresse, et se rend sur la page du site de la banque comportant le lien permettant de fournir cette adresse. + Tâche 2 - II clique sur ce lien, ce qui provoque l'envoi à son ordinateur de la demande de confirmation d'adresse. - Tâches 3 et 4 - L'ordinateur du titulaire décode avec une caméra 91 le code à barres contenant une référence 51 et la clé correspondante 61, sur la facture de son foumisseur d'électricité. - Tâche 5 - L'ordinateur du titulaire envoie ces deux codes au serveur hébergeant la base de données 5, en l'occurrence celle de son fournisseur d'électricité, avec instruction de fournir l'autorisation considérée. - Tâche 6 - Ce serveur vérifie la cohérence entre les deux codes, et envoie l'adresse du titulaire à sa banque Ainsi, les données ont été transférées depuis la base de données du fournisseur d'électricité du titulaire, à la base de données de la banque du titulaire, sans interfaçage des deux bases de données, et sur autorisation spécifique donnée par le titulaire. Exemple du paiement sur Internet . Tâche 1 - Le titulaire se connecte avec son ordinateur au site Internet d'un vendeur qui lui demande de payer le prix d'un produit, et se rend sur la page du site du vendeur comportant le lien permettant de payer ce prix. - Tâche 2 - II clique sur ce lien, ce qui provoque l'envoi à son ordinateur de la demande de paiement. . Tâches 3 et 4 - L'ordinateur du titulaire lit sur un document émis par sa banque - par exemple un relevé bancaire ou une carte de crédit - le code à barres contenant une référence 51 et la clé 61 - Tâche 5 - L'ordinateur du titulaire envoie ces deux codes au serveur hébergeant la base de données 5, avec instruction d'autoriser le paiement. - Tâche 6 - Ce serveur vérifie la cohérence entre les deux codes, et envoie à la banque l'autorisation de payer le prix au vendeur du produit. Lesdites tâches 4 et 5 peuvent être remplacées par les tâches suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un deuxième ordinateur dit terminal secondaire du titulaire, + Tâche 413 - Ledit terminal secondaire du titulaire acquiert ledit code intermédiaire 71 - Tâche 4c - Ledit terminal secondaire du titulaire acquiert ladite clé 61 - Tâche 5 - Ledit terminal secondaire du titulaire envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de foumir l'autorisation considérée. Ceci est particulièrement avantageux parce que ledit terminal secondaire du titulaire peut alors être un téléphone portable. Les quatre tâches considérées sont alors les suivantes - Tâche 4a - Ledit ordinateur du titulaire affiche un code dit code intermédiaire 71 susceptible d'être acquis par un téléphone portable, - Tâche 4b - Ledit téléphone portable acquiert ledit code intermédiaire 71 - Tâche 4c - Ledit téléphone portable acquiert le CBP qui contient la clé 61 - Tâche 5 - Ledit téléphone portable envoie la clé 61 au système informatique hébergeant ladite base de données 5, selon les instructions contenues dans ledit code intermédiaire 71, avec instruction de fournir l'autorisation considérée. Ceci permet d'utiliser un téléphone portable et un CBP pour effectuer un paiement, ainsi que pour s'identifier formellement dans toute occasion, comme par exemple pour signer un contrat, participer à une communauté sociale en ligne, ou jouer à un jeu : il suffit de présenter son CBP à son téléphone portable. Pour que l'information demandée, ou le paiement, puissent être réalisés à l'initiative dudit tiers et non pas dudit bénéficiaire (c'est à dire par la banque au fournisseur d'électricité, ou par le vendeur du produit à la banque, pour reprendre les deux exemples ci-dessus), ladite 15 tâche 6 peut être remplacée par les tâches suivantes : - Tâche 6a - Ledit système informatique hébergeant ladite base de données 5 envoie audit ordinateur du titulaire un message hébergeant ladite base de données 5, qui est crypté selon une clé de décryptage connue dudit système informatique hébergeant ladite base de données 5 20 - Tâche 6b - Ledit ordinateur du titulaire transmet ledit message crypté audit bénéficiaire et optionnellement à un tiers, - Tâche 6c - Ledit bénéficiaire envoie ledit message crypté audit système informatique hébergeant ladite base de données 5, - Tâche 6d - ledit système informatique hébergeant ladite base de données 5, qui 25 tonnait la clé de décryptage du message crypté, le décrypte et envoie audit bénéficiaire et le cas échéant audit tiers l'autorisation considérée. Avantageusement, ladite clé n'est pas reproductible, ou l'est difficilement, pour que l'on ne puisse pas dupliquer le document sur lequel ladite clé est présent. Ainsi, le document reste unique, et seul son propriétaire, le titulaire, peut provoquer le transfert de données. Il est 30 certain qu'aucune copie n'a pu être faite de sa clé par un tiers. La simple possession de la clé est la garantie pour lui qu'il est le seul à pouvoir s'identifier avec. Pour la même raison, ladite clé est avantageusement un code aléatoire car cela permet de réaliser facilement des codes non reproductibles. En supplément, un code secret peut être convenu entre ledit titulaire et ledit bénéficiaire 35 pour empêcher toute utilisation frauduleuse du procédé objet de l'invention, même par une personne ayant pris possession du document sur lequel figure la clé. Ladite clé est avantageusement transmise de façon cryptée dudit titulaire audit bénéficiaire, pour qu'un bénéficiaire ne puisse la lire et l'utiliser frauduleusement.
Ladite clé est aussi, pour la même raison, avantageusement transmise de façon cryptée dudit bénéficiaire audit bénéficiaire. Dans un mode de réalisation préféré, ledit moyen d'acquisition connu est un appareil photographique comportant un ordinateur et une liaison â un réseau de 5 télécommunications, comme par exemple un téléphone portable. Applications Elles concernent tous les transferts sécurisés de données, et en particulier ceux de données personnelles, mais aussi le paiement sur Intemet, et d'une façon générale la sécurisation de toutes les activités sur Internet. 10