PROCEDE ET INFRASTRUCTURE DE COMMUNICATION NUMERIQUE, SECURISEE ET CONTROLEE EN MODE ASYNCHRONE DOMAINE TECHNIQUE DE L'INVENTION [0001] L'invention se rapporte à un procédé de communication de données informatisé entre systèmes d'informations par communication asynchrone, sécurisée et contrôlée. Elle concerne également une infrastructure de mise en oeuvre de ce procédé. 10 [0002] Le domaine de l'invention est celui de l'échange de données informatisé (EDI) avec changement de support, sécurisation des messages et contrôle des traitements. ETAT DE LA TECHNIQUE ANTERIEURE [0000] Dans le cas d'échange de données numériques entre systèmes, il existe de 15 très nombreuses méthodes et protocoles qui assurent la collecte, la transmission et le traitement des données. Cependant, les avantages en matière de réduction des interventions humaines, de réduction des coûts de traitement et le niveau de sécurisation des transactions disparaissent presque totalement en cas d'absence de continuité numérique entre les systèmes impliqués. 20 [0004] Pour pallier à cela, il existe de nombreuses solutions, au niveau du réseau par des liaisons de secours, au niveau du système par des modules de restauration et de sauvegarde, et au niveau applicatif par la copie et le transport manuel de données sur les périphériques de stockage numériques, avec des procédures d'exportation et importation spécifiques. 25 [0005]En dehors d'une ressaisie manuelle, il est rarement fait appel à des supports non numériques (imprimé, affichage sur écran, etc...) pour réaliser transitoirement le transfert des données entre les systèmes isolés.5 [0006]Lorsque c'est le cas, un encodage graphique est une solution largement privilégiée afin de pouvoir stocker suffisamment d'informations. [0007] Mais aucun processus complet ne permet à l'heure actuelle d'assurer - 5 dans le même temps - la continuité de la chaîne de transmission et celle de la chaîne de sécurisation ainsi que le contrôle des traitements subséquents. EXPOSE DE L'INVENTION [0008]L'invention vise à remédier à ces insuffisances d'absence de continuité en permettant la réalisation d'un interfaçage industriellement satisfaisant en utilisant 10 un procédé plus sécurisé et assurant un meilleur contrôle des traitements subséquents que ceux actuellement connus. En particulier, dans des situations où la connexion en temps réel des systèmes est impossible, l'invention permet de maintenir un bon niveau d'automatisation de la reprise des informations à transmettre et des niveaux de sécurité et de contrôle convenables. 15 [0009]Pour ce faire, l'invention fait appel à un encodage optique sur support persistant pour pallier l'absence de continuité numérique entre les systèmes, quelle soit structurelle ou transitoire. [0010]La présente invention a été conçue en particulier pour l'enregistrement d'une transaction de paiement entre tiers. Selon l'approche suivie : 20 - dans un mode normal, la transaction est immédiatement validée par transmission et enregistrement sur un serveur distant en mode sécurisé, mais - en absence de télécommunication, la transaction devenant impossible à réaliser, la transaction est autorisée en mode dégradé par encodage optique. X11 Plus précisément, l'invention a pour objet un procédé de communication 25 asynchrone de données entre systèmes d'information via un réseau informatique vers au moins un serveur, dans lequel l'échange de données informatique comporte les étapes suivantes: - une première étape de production d'un message chiffré à partir d'un document à traiter, cette première étape étant composée elle-même : - d'une phase d'extraction des données constituant le message à transmettre depuis le système d'information d'origine, - d'une phase d'horodatage de ce message à partir d'une signature électronique d'au moins un intervenant, et - d'une phase de codage du résultat de la phase précédente dans un symbole optique ; - une étape d'affichage et/ou d'impression du symbole sur un support durable ; 10 - une étape de lecture de ce message par voie optique, composée elle-même : - d'une phase de capture du symbole par lecture optique, et - d'une phase de reconnaissance du symbole ; - une étape de transmission et de traitement de l'information lue, composée elle-15 même: - d'une phase de propagation dans le réseau informatique des données reconnues vers un ou plusieurs serveurs alimentant les systèmes d'information de destination, - d'une phase d'interprétation de ces données sur au moins l'un de 20 ces serveurs, - d'une phase de traitement du message et exécution des opérations prévues, et - d'une phase de conservation à des fins de traçabilité à la fois de ce message et du résultat de ses traitements. [0012] Dans le présent texte, le terme symbole ou symbole graphique désigne le résultat de l'encodage sous forme d'une représentation graphique d'une formule mêlant des caractères alphanumériques et des données binaires en 25 respectant une symbologie. La symbologie utilisée peut par exemple produire un code mono dimensionnel fait de barres de largeurs variable (Code 2 parmi 5, DataBar, ...) ou un code à 2 dimensions fait de carrés se répartissant sur une matrice régulière (Datamatrix, Dotem, ...) colorés ou non. [0013]Selon des modes de mise en oeuvre plus particuliers : - au moins une phase supplémentaire de sécurisation en fonction d'un niveau de sécurité souhaité est introduite et choisie parmi une phase d'authentification à la suite de l'horodatage, une phase d'encapsulation des données horodatées et éventuellement authentifiées dans une enveloppe numérique chiffrée en liaison avec un déchiffrement avant l'interprétation des données ; - la phase d'horodatage est réalisée avec la signature électronique d'un seul intervenant ; - la phase de codage comporte l'utilisation de métalangages qui 15 structurent le message en unités sémantiques distinctes ; - la phase de reconnaissance du symbole est réalisée soit par lecture optique comme pour la phase de capture soit à partir de la réception des pixels capturés ; - dans les phases d'extraction, d'encapsulation et de codage des 20 données, une même opération de scellement est réalisée ; cela permet de prendre en compte d'emblée des centres d'intérêts distincts et, au moment des traitements ultérieurs des phases de propagation, de déchiffrement, de traitement du message et de conservation, d'adresser plusieurs serveurs afin que se poursuivent des traitements corrélatifs spécifiques ; 25 - la phase de propagation permet le routage de données vers des serveurs distincts, soit à travers un premier serveur qui redirige les données vers des serveurs multiples, soit directement vers des serveurs multiples, permettant de traiter les différentes données en fonction de leur nature et/ou de leur destination. [0014] L'invention se rapporte également à une infrastructure de communication asynchrone de données entre systèmes d'information via un réseau informatique 5 vers au moins un serveur, mettant en oeuvre le procédé défini ci-dessus. [0015]Cette infrastructure de communication asynchrone de données entre systèmes d'information via un réseau informatique vers au moins un serveur, de mise en oeuvre du procédé défini ci-dessus comporte des moyens d'extraction de données constituant un message à transmettre depuis le système d'information 10 d'origine, des moyens d'horodatage de ce message à partir d'une signature électronique d'au moins un intervenant, des moyens de codage du résultat obtenu dans un symbole optique, des moyens d'affichage et/ou d'impression du symbole sur un support durable, des moyens de capture du symbole par lecture optique et de reconnaissance du symbole, des moyens de propagation dans le réseau 15 informatique des données reconnues vers un ou plusieurs serveurs alimentant les systèmes d'information de destination, des moyens de traitement du message en vue de l'exécution des opérations prévues, et des moyens de conservation à des fins de traçabilité à la fois de ce message et du résultat de ses traitements. 20 [0016]Selon des modes de réalisation particuliers: - au moins un moyen de sécurisation est prévu et choisi parmi un outil d'authentification et un outil d'encapsulation des données générées dans une enveloppe numérique chiffrée en liaison avec un outil de déchiffrement de ces données sur au moins l'un de ces serveurs ; 25 - les moyens de reconnaissance sont les moyens de lecture optique dédiés à la capture ; - les moyens d'extraction, d'encapsulation et de codage des données réalisent une même opération de scellement apte à adresser plusieurs serveurs au moment des traitements ultérieurs de propagation, de déchiffrement, de traitement du message et de conservation ; - les moyens de propagation sont constitués pour permettre le routage de données vers des serveurs distincts, soit à travers un premier serveur qui redirige les données vers des serveurs multiples, soit directement vers des serveurs multiples, permettant de traiter les différentes données en fonction de leur nature et/ou de leur destination. BREVE DESCRIPTION DES FIGURES [0017]D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence à la figure unique annexée, qui illustre un diagramme d'étapes de communication de données conformément à un mode de réalisation du procédé selon l'invention. DESCRIPTION DETAILLEE D'UN MODE DE REALISATION [0018] La figure annexée illustre un exemple d'utilisation du procédé selon l'invention pour un paiement en mode dégradé. [0019111 existe de nombreuses techniques de paiement fondées sur l'échange en temps réel d'informations scellées au moyen de certificat de signature électronique. La prise en compte de ces informations se fait par une connexion à des serveurs gérant des coffres-forts électroniques où s'effectue la compensation de l'échange. L'accès à ces serveurs se fait en mettant en oeuvre des mécanismes d'authentification forte des usagers. [0020] En absence de connexion active avec des serveurs de compensation, ce type de transaction entre les tiers devient normalement impossible à réaliser. Pour que la transaction reste possible en mode dégradé, les données nécessaires à son enregistrement ultérieur (identité des tiers impliqués, montant, devise, horodatage de l'opération, lieu de l'opération, nature de celle-ci) sont matérialisées de façon transitoire. [0021 ]Dans le détail, le procédé opère selon les étapes ci-après. Au moment du règlement, le dispositif d'encaissement imprime un ticket spécifique contenant un symbole graphique par codage et impression (étapes 4 et 5). [0022] Cet encodage (4) peut être réalisé avec un quelconque code 1 D, 2D ou d'une quelconque dimension, quelle(s) que soit la ou les symbologie(s) employée(s). Pour une plus grande efficacité, l'utilisation d'une symbologie structurée en unités sémantiques distinctes au moyen de balises permet une économie de moyens dans l'encodage des données grâce à la réalisation de métalangages avec une complexité en fonction des usages. L'utilisation de l'encodage Dotem (cf. document de brevet FR0501552) est particulièrement indiquée dans l'application de la présente invention, permettant notamment de gagner en densité d'information dans un espace donné, de faciliter la génération et la vitesse d'impression. [0023]Ce ticket ou titre regroupe dans une formule déjà encapsulée, authentifiée et chiffrée (étapes 2 et 3) les éléments extraits ou données caractérisant la transaction (étape 1) : identité des tiers impliqués, montant, devise, horodatage de l'opération, lieu de l'opération, nature de celle-ci, etc. Le chiffrement assure également la confidentialité et le contrôle d'intégrité. [0024]Chaque titre est imprimé en au moins deux exemplaires, un pour le commerçant et un pour le client. Cette opération ne s'effectue que dans le cas où le dispositif d'encaissement n'a pu établir une liaison satisfaisante avec les serveurs sécurisés du gestionnaire du système de paiement. Ensuite pour rendre effective la transaction, l'un des deux participants ou un porteur du titre se connecte ultérieurement à un site web (Internet), permettant ce type d'opération et présente le symbole graphique situé sur ce titre face à un contrôle capturant par lecture optique, au moyen de sa webcam (caméra Internet), l'image de ce symbole (étape 6). La reprise de cette formule est facilitée par le fait qu'on lui donne une apparence graphique ce qui permet sa lecture et sa reconnaissance par voie optique (étape 7). La lecture des données associées au document dont tout ou partie des éléments ont été encodés se fait par capture d'image et reconnaissance (étapes 6 et 7) sans avoir recours aux techniques d'OCR qui pour être de plus en plus efficaces ne répondent pas pour autant simplement à l'ensemble des besoins qui apparaissent. [0025] La lecture peut se faire en utilisant des moyens accessibles au grand public, comme une webcam reliée au réseau public ou un téléphone mobile équipé d'une caméra de résolution suffisante ou équipé d'un lecteur optique spécifique. [0026] Une fois la lecture effectuée, les traitements opèrent de façon analogue au 10 cas nominal dans les serveurs sécurisés. Le contenu de la formule décodée est utilisé tardivement, mais il opère sans impliquer à nouveau l'accord des tiers à l'origine de la transaction et ne peut se faire que de manière unique. [0027]Après décodage (7), une preuve de la transaction de façon authentique et irrévocable est obtenue. La transaction suit la chaîne de transmission dans le 15 réseau informatique des données reconnues vers les serveurs cibles suivants les indications inscrites (étape 8) et de déchiffrement avec interprétation au niveau de ces serveurs (étape 9), puis de traitement pour exécuter les paiements (étape 10). Cette chaîne de transmission et de traitement assure la compensation et procède alors de manière analogue au cas nominal en s'alimentant à partir de l'information 20 déchiffrée et interprétée. Un historique pour des raisons de conservation et de traçabilité du paiement et du résultat des traitements est opéré par archivage des enregistrements (étape 11) et l'opération ne peut donc être réitérée. Son acceptation est unique. [0028] 11 est à noter que certaines phases ont un caractère facultatif. Leur 25 utilisation dépend du degré de sécurisation souhaité pour la transmission de l'information. De plus, les phases correspondant à la chaîne de traitement peuvent également accepter un degré de modularité suivant la complexité de la propagation du message. [0029] La présente invention présente les avantages complémentaires suivants.5 [0030] Le procédé selon l'invention définit les mécanismes technologiques à mettre en oeuvre pour qu'un support papier ou un affichage sur un écran permette la continuité d'un processus numérique, sans qu'une quelconque ressaisie manuelle des informations soit effectuée, tout en assurant l'authentification des données d'origine ainsi traitées. [0031]La présente invention offre ainsi une solution de continuité dans la chaîne de télétransmission numérique à partir de tout support physique imprimé (tels que factures, tickets de caisse, contrats, etc.) ou à partir d'un dispositif de visualisation comme un écran CRT, LCD ou autre dispositif. [0032]Les avantages de la présente solution sont obtenus à partir d'un document dont la finalité de base ne permet pas per se une telle richesse de traitement. Par exemple, une facture sans marquage particulier n'aurait qu'une destination comptable alors que, marquée conformément à l'invention, elle peut servir de source de données pour des opérations de fidélisation du client, pour des ouvertures de garantie, etc. [0033] Les usages principaux de la présente invention sont les suivants, décrits de manière non limitative. [0034] Il est avantageux de faire appel à la présente solution de continuité en cas de rupture dans le processus de transmission numérique, que ce soit pour cause de rupture de liaison physique, de rupture du flux de données ou de toute autre cause liée à l'absence de liaisons actives entre systèmes d'information, que cette liaison n'existe pas encore au moment de la réalisation du document ou qu'elle ne soit jamais prévue. Dans ces cas la transmission des informations est impossible en temps réel et les données à transmettre doivent être enregistrées d'une manière irrévocable et être reportées ultérieurement. La présente invention en facilite l'enregistrement de manière irrévocable sur un support matériel et facilite ensuite sa reprise informatique par un moyen optique en vue de sa dématérialisation finale. [0035] 11 est également avantageux de faire appel à cette solution en sortie d'un système d'information afin de conserver la possibilité de renouer ultérieurement le flux de données numérique avec un système informatique quelconque, même non encore défini avec précision au moment de la mise en oeuvre de cette solution. [0036] Il est encore possible de faire appel à cette solution pour simplement désynchroniser la sortie de données d'un système d'information et l'entrée de ces données dans un ou plusieurs autres systèmes d'information. [0037] La présente invention trouve également des applications particulièrement pertinentes à partir de tickets de caisse. C'est ainsi qu'un encodage numérique à lecture optique à usage multifonctionnel, ajouté aux informations habituelles autorise la réalisation de fonctionnalités nouvelles telles que celles attachées à la gestion des comptes personnels des récipiendaires desdits tickets, la gestion de leurs frais de déplacements, à diverses fonctionnalités de gestion de l'entreprise produisant lesdits tickets, à des fonctionnalités d'animations commerciales, de jeux ou encore à des processus de paiements électroniques dans des situations d'exploitation dégradées. [0038] La présente invention, parce qu'elle permet l'échange de données sécurisé, confère une force contractuelle exécutoire à un document imprimé encodé selon cette invention. Un tel document s'analyse juridiquement comme un acte sous seing privé avec authentification électronique. Cette invention peut donc être utilisée dans diverses procédures commerciales, administratives ou de gestion qui pourront être simplifiées en utilisant un document imprimé à force contractuelle exécutoire. [0039] Il est à noter que les phases d'authentification, de scellement et d'encapsulation (ainsi que les phases de déchiffrement correspondantes) ne sont pas mises en oeuvre dans le cas où un niveau de sécurisation particulier n'est pas souhaité. [0040] Malgré l'absence de liaison, cette invention permet de maintenir à un niveau élevé les services de sécurité. Le chiffrement de tout ou partie de la formule transmise assure la confidentialité, le scellement des données au moyen des certificats des parties assure un contrôle d'intégrité et l'indentification des parties de ce message authentique. La non répudiation en découle. De plus le traitement du message conduit à l'impossibilité de le rejouer. [0041]Le fait d'encapsuler le message dans une enveloppe spécifique nous permet également de contrôler finement les usages ultérieurs qui en seront fait, notamment la propagation dans le réseau informatique, la nature des traitements et leur archivage éventuel. La reprise de cette formule est facilitée par le fait qu'on lui donne une apparence graphique ce qui permet sa lecture et sa reconnaissance par voie optique. [0042]Une fois la lecture effectuée les traitements opèrent de façon analogue au cas nominal dans les serveurs sécurisés. Le contenu de la formule décodée est utilisé tardivement, mais il opère sans impliquer à nouveau l'accord des tiers à l'origine de la transaction et ne peut se faire que de manière unique. [0043]Exemples d'autres usages. [0044] 1) Offre de remboursement promotionnelle : Actuellement pour faire valoir son droit au remboursement à l'occasion d'une offre de remboursement promotionnelle, le client adresse à une société spécialisée son ticket en original et un coupon généralement prélevé sur le packaging du produit soumis à cette opération dans un délai défini. Il reçoit en retour un chèque ou la contre valeur sous forme de timbres postaux. TECHNICAL FIELD OF THE INVENTION [0001] The invention relates to a method of computerized data communication between information systems by asynchronous, secure and controlled communication. It also relates to an infrastructure for implementing this method. The field of the invention is that of electronic data interchange (EDI) with change of media, secure messages and control treatments. STATE OF THE PRIOR ART [0000] In the case of digital data exchange between systems, there are numerous methods and protocols which ensure the collection, transmission and processing of data. However, the benefits of reducing human intervention, lowering the cost of processing and the level of transaction security are almost completely eliminated in the absence of digital continuity between the systems involved. [0004] To overcome this, there are many solutions, at the network level by backup links, at the system level by restoration and backup modules, and at the application level by copying and manual transport of data. data on digital storage devices, with specific export and import procedures. [0005] Apart from manual re-entry, non-digital media (print, on-screen display, etc.) are rarely used to transitorily transfer data between isolated systems. [0006] When this is the case, a graphic encoding is a widely preferred solution in order to store enough information. But no complete process currently allows to ensure - 5 at the same time - the continuity of the transmission chain and the chain of security and control of subsequent processing. SUMMARY OF THE INVENTION [0008] The purpose of the invention is to remedy these insufficiencies of absence of continuity by enabling the realization of an industrially satisfactory interfacing by using a more secure method and ensuring a better control of the subsequent treatments than those currently available. known. In particular, in situations where the real-time connection of the systems is impossible, the invention makes it possible to maintain a good level of automation of the recovery of the information to be transmitted and the appropriate levels of security and control. To do this, the invention uses an optical encoding on persistent medium to overcome the lack of digital continuity between systems, either structural or transient. The present invention has been designed in particular for the registration of a payment transaction between third parties. According to the approach followed: - in a normal mode, the transaction is immediately validated by transmission and recording on a remote server in secure mode, but - in the absence of telecommunication, the transaction becoming impossible to perform, the transaction is allowed in the mode degraded by optical encoding. X11 More specifically, the subject of the invention is a method of asynchronous communication of data between information systems via a computer network to at least one server, in which the data exchange comprises the following steps: a first step producing an encrypted message from a document to be processed, this first step being composed itself: of a data extraction phase constituting the message to be transmitted from the original information system, a time stamping phase of this message from an electronic signature of at least one speaker, and a coding phase of the result of the preceding phase in an optical symbol; a step of displaying and / or printing the symbol on a durable medium; A step of reading this message by optical means, composed itself: of a phase of capture of the symbol by optical reading, and of a phase of recognition of the symbol; a step of transmission and processing of the information read, itself composed of: a phase of propagation in the computer network of the data recognized to one or more servers supplying the destination information systems; a phase of interpretation of these data on at least one of these servers, - a message processing phase and execution of the planned operations, and - a conservation phase for purposes of traceability to the times of this message and the result of his treatments. In the present text, the term symbol or graphic symbol denotes the result of the encoding in the form of a graphical representation of a formula combining alphanumeric characters and binary data while respecting a symbology. The symbology used can for example produce a mono-dimensional code made of bars of variable widths (Code 2 of 5, DataBar, ...) or a 2-dimensional code made of squares spread over a regular matrix (Datamatrix, Dotem,. ..) colored or not. According to more particular embodiments: at least one additional security phase according to a desired security level is introduced and selected from an authentication phase following the time stamp, a phase encapsulating the time-stamped and possibly authenticated data in an encrypted digital envelope in conjunction with a decryption before the interpretation of the data; - The timestamping phase is performed with the electronic signature of a single speaker; the coding phase involves the use of metalanguages which structure the message into distinct semantic units; the recognition phase of the symbol is carried out either by optical reading as for the capture phase or on the reception of the captured pixels; in the extraction, encapsulation and coding phases of the data, the same sealing operation is carried out; this makes it possible to take into account, from the outset, distinct centers of interest and, at the time of subsequent processing of the propagation, decryption, message processing and preservation phases, to address several servers so that correlative processing continues. specific; The propagation phase allows the routing of data to separate servers, either through a first server which redirects the data to multiple servers, or directly to multiple servers, making it possible to process the various data according to their nature and / or their destination. The invention also relates to an asynchronous data communication infrastructure between information systems via a computer network 5 to at least one server, implementing the method defined above. This infrastructure of asynchronous communication of data between information systems via a computer network to at least one server, implementation of the method defined above comprises data extraction means constituting a message to be transmitted from the information system 10 of origin, means for time stamping this message from an electronic signature of at least one speaker, means for coding the result obtained in an optical symbol, display means and / or printing the symbol on a durable medium, means for capturing the symbol by optical reading and recognizing the symbol, means for propagating in the computer network recognized data to one or more servers supplying the information systems of the destination, means of processing the message for the execution of the planned operations, and means of preservation for purposes of traceability of both this message and t the result of his treatments. According to particular embodiments: at least one security means is provided and chosen from an authentication tool and a tool for encapsulating the data generated in an encrypted digital envelope in connection with a decryption tool of these data on at least one of these servers; The recognition means are the optical reading means dedicated to the capture; the extraction, encapsulation and coding means of the data perform the same sealing operation able to address several servers at the time of subsequent processing of propagation, decryption, message processing and preservation; the propagation means are constituted to enable the routing of data to separate servers, either through a first server which redirects the data to multiple servers, or directly to multiple servers, making it possible to process the different data according to their nature and / or their destination. BRIEF DESCRIPTION OF THE FIGURES [0017] Other characteristics and advantages of the invention will emerge on reading the description which follows, with reference to the single appended figure, which illustrates a diagram of data communication steps in accordance with a embodiment of the method according to the invention. DETAILED DESCRIPTION OF AN EMBODIMENT [0018] The attached figure illustrates an example of use of the method according to the invention for payment in degraded mode. [0019111] There are many payment techniques based on the real-time exchange of sealed information by means of an electronic signature certificate. This information is taken into account by connecting to servers managing electronic safes where the exchange is cleared. Access to these servers is done by implementing strong user authentication mechanisms. In the absence of active connection with compensation servers, this type of transaction between third parties normally becomes impossible to achieve. In order for the transaction to remain possible in degraded mode, the data necessary for its subsequent registration (identity of the third parties involved, amount, currency, time stamp of the transaction, location of the transaction, nature of the transaction) are transiently materialized. . In detail, the method operates according to the steps below. At the time of payment, the cashing device prints a specific ticket containing a graphic symbol by coding and printing (steps 4 and 5). This encoding (4) can be performed with any 1D code, 2D or any size, whatever (s) is the symbology (s) used (s). For greater efficiency, the use of a symbology structured in separate semantic units by means of tags allows an economy of means in the encoding of data through the realization of metalanguages with a complexity according to the uses. The use of Dotem encoding (see patent document FR0501552) is particularly indicated in the application of the present invention, making it possible in particular to gain in information density in a given space, to facilitate the generation and speed of data transmission. 'impression. This ticket or title gathers in a formula already encapsulated, authenticated and encrypted (steps 2 and 3) the extracted elements or data characterizing the transaction (step 1): third party identity involved, amount, currency, time stamp of the operation location of the operation, nature of the operation, etc. Encryption also ensures privacy and integrity control. Each title is printed in at least two copies, one for the merchant and one for the customer. This operation is only carried out in the case where the payment device has not been able to establish a satisfactory connection with the secure servers of the payment system manager. Then to make the transaction effective, one of the two participants or a holder of the title connects later to a website (Internet), allowing this type of operation and presents the graphic symbol on the title against a control capturing by optical reading, by means of its webcam (Internet camera), the image of this symbol (step 6). The recovery of this formula is facilitated by the fact that it is given a graphic appearance which allows its reading and recognition by optical (step 7). The reading of the data associated with the document of which all or part of the elements have been encoded is done by image capture and recognition (steps 6 and 7) without resorting to OCR techniques which, in order to be more and more effective, do not respond. for all that, simply to all the needs that appear. Reading can be done using means accessible to the general public, such as a webcam connected to the public network or a mobile phone equipped with a resolution camera sufficient or equipped with a specific optical drive. Once read, the processes operate similarly to the nominal case in the secure servers. The content of the decoded formula is used late, but it operates without involving again the agreement of the third parties at the origin of the transaction and can only be done in a unique way. After decoding (7), a proof of the transaction in an authentic and irrevocable manner is obtained. The transaction follows the chain of transmission in the computer network of the data recognized to the target servers following the indications entered (step 8) and decryption with interpretation at these servers (step 9), then processing to execute the payments ( step 10). This transmission and processing chain compensates and then proceeds analogously to the nominal case by feeding from the decrypted and interpreted information. A history for reasons of conservation and traceability of the payment and the result of the processing is done by archiving the records (step 11) and the operation can not be repeated. His acceptance is unique. It should be noted that certain phases have an optional character. Their use depends on the degree of security desired for the transmission of the information. In addition, the phases corresponding to the processing chain can also accept a degree of modularity depending on the complexity of the propagation of the message. The present invention has the following additional advantages. [0030] The method according to the invention defines the technological mechanisms to be implemented so that a paper support or a display on a screen allows the continuity of a digital process. , without any manual re-keying of the information, while ensuring the authentication of the original data thus processed. The present invention thus provides a solution of continuity in the digital teletransmission chain from any printed physical medium (such as invoices, receipts, contracts, etc.) or from a display device such as a CRT screen, LCD or other device. The advantages of the present solution are obtained from a document whose basic purpose does not allow per se such a wealth of treatment. For example, an invoice without particular marking would have only an accounting destination while, marked according to the invention, it can serve as a data source for customer loyalty operations, for warranty openings, etc. The main uses of the present invention are as follows, described in a non-limiting manner. It is advantageous to use the present solution of continuity in case of break in the digital transmission process, whether due to physical link breakage, data flow failure or any other cause related to the lack of active links between information systems, whether this connection does not exist at the time of the document's creation or is never planned. In these cases the transmission of information is impossible in real time and the data to be transmitted must be irrevocably recorded and reported later. The present invention facilitates irrevocable recording on a hardware medium and then facilitates its computer recovery by optical means for its final dematerialization. It is also advantageous to use this solution at the output of an information system in order to preserve the possibility of subsequently reverting the digital data stream to any computer system, even if not yet precisely defined at the time of writing. the implementation of this solution. It is still possible to use this solution to simply desynchronize the data output of an information system and the input of these data in one or more other information systems. The present invention also finds particularly relevant applications from cash receipts. Thus, a digital encoding optical reading for multifunctional use, added to the usual information allows the realization of new features such as those related to the management of the personal accounts of the recipients of said tickets, the management of their travel expenses, to various management features of the company producing the tickets, commercial animation features, games or electronic payment processes in degraded operating situations. The present invention, because it allows secure data exchange, confers an enforceable contract force to an encoded printed document according to this invention. Such a document is legally analyzed as a private deed with electronic authentication. This invention can therefore be used in various commercial, administrative or management procedures that can be simplified by using an enforceable contractually enforceable document. It should be noted that the authentication, sealing and encapsulation phases (as well as the corresponding decryption phases) are not implemented in the case where a particular level of security is not desired. Despite the absence of connection, this invention allows to maintain a high level security services. The encryption of all or part of the transmitted form ensures the confidentiality, the sealing of the data by means of the certificates of the parties ensures an integrity check and the identification of the parts of this authentic message. Non-repudiation follows. In addition, the processing of the message leads to the impossibility of replaying it. The fact of encapsulating the message in a specific envelope also allows us to finely control subsequent uses that will be made, including the propagation in the computer network, the nature of the processing and their eventual archiving. The recovery of this formula is facilitated by the fact that it is given a graphic appearance which allows its reading and its recognition by optical means. Once the reading has been performed, the processes operate analogously to the nominal case in the secure servers. The content of the decoded formula is used late, but it operates without involving again the agreement of the third parties at the origin of the transaction and can only be done in a unique way. [0043] Examples of other uses. [0044] 1) Promotional refund offer: Currently to assert its right to reimbursement on the occasion of a promotional refund offer, the customer sends to a specialized company its ticket in original and a coupon usually taken from the packaging of the product subject to this operation within a defined period. He receives in return a check or countervalue in the form of postal stamps.
Le procédé décrit dans cette invention peut s'appliquer ainsi : Le fabricant mentionne l'opération sur son packaging Au moment de l'achat du produit soumis à cette offre, le distributeur imprime un ticket mentionnant sous la forme d'un symbole graphique 1. l'identification du produit bénéficiant de l'opération et les caractéristiques de la vente (horodate, magasin, enseigne, caisse, montant total des achats) 2. Ensuite, le client se rend sur le site web du fabricant (ou celui de la promotion) qui est indiqué sur le packaging. 3. Il présente le symbole graphique situé sur son ticket face à un contrôle capturant au moyen de sa webcam l'image de ce symbole. Après décodage et déchiffrement, cela est suffisant pour constituer une preuve d'achat authentique. Bien entendu, un historique des remboursements effectués est entretenu interdisant de faire valoir plusieurs fois le même coupon, The method described in this invention can be applied as follows: The manufacturer mentions the operation on its packaging At the time of purchase of the product subject to this offer, the distributor prints a ticket mentioning in the form of a graphic symbol 1. the identification of the product benefiting from the operation and the characteristics of the sale (time stamp, shop, sign, cash register, total amount of purchases) 2. Then, the customer goes to the manufacturer's website (or that of the promotion ) which is indicated on the packaging. 3. He presents the graphic symbol on his ticket in front of a control capturing by his webcam the image of this symbol. After decoding and decryption, this is sufficient to constitute authentic proof of purchase. Of course, a history of refunds made is maintained prohibiting several times the same coupon,
10 II est à noter que le client est donc invité à se rendre sur le site web du fabricant ou on peut lui demander de remplir un questionnaire de satisfaction ou de répondre à une enquête marketing. It should be noted that the customer is therefore invited to visit the manufacturer's website or he may be asked to fill out a satisfaction questionnaire or to answer a marketing survey.
Dans certains cas, l'identification chiffrée du moyen de paiement électronique 15 employé par le client pour cet achat peut figurer conjointement aux autres informations dans le symbole, sous une forme éventuellement chiffrée. Ces caractéristiques de paiement peuvent ensuite être utilisées pour effectuer le remboursement automatique et immédiat correspondant à l'offre. Dans ces cas là, une opération de co-marketing est réalisable entre le fabricant 20 et le gestionnaire du système de paiement mis en jeu. In some cases, the encrypted identification of the electronic means of payment used by the customer for this purchase may be in conjunction with the other information in the symbol, in possibly encrypted form. These payment features can then be used to make the automatic and immediate refund corresponding to the offer. In these cases, a co-marketing operation is feasible between the manufacturer 20 and the manager of the payment system involved.
[0045] 2) Ouverture des droits à garantie sur un produit : Usuellement l'ouverture d'une garantie implique un enregistrement par le fabricant du bon de garantie du produit dûment tamponné par le distributeur assorti de la 25 preuve d'achat. Cette opération est généralement oubliée par la plupart des consommateurs. Il est possible de la faciliter en utilisant le procédé suivant : Au moment de l'achat du produit soumis à cette garantie, le distributeur imprime un ticket mentionnant sous la forme d'un symbole graphique5 1. l'identification du produit bénéficiant de l'opération et les caractéristiques de la vente (horodate, magasin, enseigne, caisse, montant total des achats) 2. Ensuite, le client se rend sur le site web du fabricant. 3. Il présente le symbole graphique situé sur son ticket face à un contrôle capturant au moyen de sa webcam l'image de ce symbole. [0045] 2) Opening of the warranty rights on a product: Usually the opening of a guarantee implies a registration by the manufacturer of the product guarantee certificate duly stamped by the distributor together with the proof of purchase. This operation is usually forgotten by most consumers. It is possible to facilitate it by using the following procedure: At the time of purchase of the product subject to this guarantee, the distributor prints a ticket mentioning in the form of a graphic symbol5 1. the identification of the product benefiting from the operation and characteristics of the sale (timestamp, store, signboard, cash register, total purchase amount) 2. Then the customer goes to the manufacturer's website. 3. He presents the graphic symbol on his ticket in front of a control capturing by his webcam the image of this symbol.
Après décodage et déchiffrement, cela est suffisant pour constituer une preuve d'achat authentique. La garantie est validée avec pour origine la date d'acquisition qui est indiquée dans la formule interdisant toute contestation. Le client n'aura plus qu'à indiquer son identité et le numéro de série du produit pour compléter l'opération. Il est à noter qu'à cette occasion, le client est invité à se rendre sur le site web du fabricant où on peut lui demander de remplir un questionnaire de satisfaction ou 15 de répondre à une enquête marketing. After decoding and decryption, this is sufficient to constitute authentic proof of purchase. The guarantee is validated with the date of acquisition as indicated in the form prohibiting any dispute. The customer will only have to indicate his identity and the serial number of the product to complete the operation. It should be noted that on this occasion, the customer is invited to visit the manufacturer's website where he can be asked to fill out a satisfaction questionnaire or to answer a marketing survey.
Dans certains cas, le numéro de série peut figurer conjointement aux autres informations dans le symbole, sous une forme éventuellement chiffrée. In some cases, the serial number may appear together with the other information in the symbol, in possibly encrypted form.
20 [0046] 3) Crédit de points de fidélité revendiqués tardivement : Les systèmes de fidélisation basé sur l'accumulation de points de fidélité implique que le client dispose au moment de l'achat d'un identifiant attestant de son adhésion à ce programme (badge, numéro, ...). Dans le cas contraire, les points qu'il aurait pu recevoir sont irrémédiablement perdus. 25 Afin de palier cet inconvénient, le procédé décrit dans cette invention peut s'appliquer ainsi : Au moment de l'achat du produit soumis à cet avantage, le distributeur imprime un ticket mentionnant sous la forme d'un symbole graphique 1. l'identification du produit bénéficiant de l'opération et les caractéristiques 30 de la vente (horodate, magasin, enseigne, caisse, montant total des achats) 2. Ensuite, le client se rend sur le site web relatif à l'opération de fidélisation 3. Se connecte en utilisant ses identifiants habituels. 4. Il présente le symbole graphique situé sur son ticket face à un contrôle capturant au moyen de sa webcam l'image de ce symbole. [0046] 3) Credit of loyalty points claimed late: The loyalty systems based on the accumulation of loyalty points implies that the customer has at the time of purchase an identifier attesting to his membership in this program ( badge, number, ...). Otherwise, the points he could have received are irretrievably lost. In order to overcome this disadvantage, the method described in this invention can be applied as follows: At the time of purchase of the product subject to this advantage, the distributor prints a ticket mentioning in the form of a graphic symbol 1. identification of the product benefiting from the operation and the characteristics of the sale (date-stamp, store, brand, cash register, total purchase amount) 2. Then, the customer goes to the website relating to the loyalty operation 3. Log in using his usual credentials. 4. He presents the graphic symbol on his ticket in front of a control capturing by his webcam the image of this symbol.
Après décodage, cela est suffisant pour constituer une preuve d'achat authentique. Le compte de fidélité est alors crédité des points correspondants aux caractéristiques de cet achat.10 After decoding, this is sufficient to constitute authentic proof of purchase. The loyalty account is then credited with points corresponding to the characteristics of this purchase.