FR2991539A1 - Methode et systeme pour la securisation d'un document original - Google Patents

Methode et systeme pour la securisation d'un document original Download PDF

Info

Publication number
FR2991539A1
FR2991539A1 FR1255039A FR1255039A FR2991539A1 FR 2991539 A1 FR2991539 A1 FR 2991539A1 FR 1255039 A FR1255039 A FR 1255039A FR 1255039 A FR1255039 A FR 1255039A FR 2991539 A1 FR2991539 A1 FR 2991539A1
Authority
FR
France
Prior art keywords
original document
document
content
securing
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1255039A
Other languages
English (en)
Inventor
Ruggieri Pietro Ruggiero
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FLOSEC SA, CH
Original Assignee
Ruggieri Pietro Ruggiero
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruggieri Pietro Ruggiero filed Critical Ruggieri Pietro Ruggiero
Priority to FR1255039A priority Critical patent/FR2991539A1/fr
Priority to PCT/IB2013/054495 priority patent/WO2013179265A1/fr
Publication of FR2991539A1 publication Critical patent/FR2991539A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32112Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate computer file, document page or paper sheet, e.g. a fax cover sheet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • H04N1/32138Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header in an electronic device attached to the sheet, e.g. in an RFID tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Abstract

Méthode de sécurisation d'un document original, caractérisée en ce que la méthode comprend les étapes suivantes : - apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique; - apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact.

Description

DOMAINE TECHNIQUE DE L'INVENTION [0001] L'invention se rapporte à une méthode de sécurisation d'un document original. Elle se rapporte également à un système pour la mise en oeuvre de la méthode de sécurisation.
ETAT DE LA TECHNIQUE ANTERIEURE [0002] La sécurisation des documents originaux s'avère nécessaire dans plusieurs domaines, en particulier dans le domaine douanier, le domaine commercial ou encore dans les domaines administratifs. En effet, les pratiques de contrefaçon largement répandues, l'utilisation de faux documents dans le cadre de transactions commerciales ou le marché des faux passeports et faux documents d'identité obligent la mise en oeuvre de méthodes et de systèmes pour tenter de contrer ces pratiques. [0003] Ainsi, on connaît le cas des passeports dits « biométriques » dont l'utilisation se développe actuellement dans de nombreux pays. Ces passeports qui sont des documents originaux contiennent des moyens de sécurisation qui se matérialisent sous la forme d'une puce électronique qui permet de stocker des informations, telles qu'une photo, des empreintes digitales et/ou les données relatives à l'état civil du propriétaire du passeport. Grâce à ces dispositifs, ces documents originaux deviennent de ce fait plus difficiles à falsifier. D'autres domaines nécessitent la sécurisation des documents originaux, par exemple la sécurisation de certificats de garantie, de documents commerciaux servant à authentifier des biens ou de documents permettant d'assurer la traçabilité de produits tout au long de la chaîne logistique définie entre le producteur des biens et le consommateur final. [0004] Cependant, bien que les méthodes et systèmes de sécurisation de documents originaux se soient développés récemment, il apparaît que ces systèmes connus ne peuvent pas toujours garantir complètement la sécurité des documents originaux. Il peut par exemple s'avérer compliquer de déterminer et de s'assurer de l'authenticité d'un document original. Dans le cas des passeports biométriques, on sait déjà que certains faussaires arrivent à falsifier le contenu stocké dans la puce électronique et arrivent ainsi à contourner les méthodes de sécurisation de ces documents. D'autres techniques de sécurisation tels que les techniques de cryptage ou de codage sont également à la merci de failles qui peuvent permettre de plus ou moins contourner les barrières de sécurisation qu'elles imposent.
EXPOSE DE L'INVENTION [0005] L'invention vise à remédier aux inconvénients connus des techniques de sécurisation de documents originaux et à proposer une méthode pour la sécurisation d'un document original plus fiable. La méthode selon l'invention permet de sécuriser un document original de manière à ce qu'un destinataire de ce document puisse s'assurer sans l'ombre d'un doute de l'authenticité du contenu d'un document original. La méthode selon l'invention permet également de faciliter la traçabilité d'un document original tout au long d'une chaîne de distribution. Elle permet en outre de gérer les droits d'accès des utilisateurs qui sont amenés à prendre partie dans le transfert ou la gestion du document original. L'invention permet de fournir une méthode de sécurisation d'un document original qui soit plus fiable et minimise ainsi les risques de falsification d'un document original. L'invention vise également à fournir un système informatique permettant de mettre en oeuvre ces aspects. [0006] Pour ce faire est proposé, selon un premier aspect de l'invention, une méthode de sécurisation d'un document original comprenant les étapes suivantes : - apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique; -apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact. [0007] Selon un mode de réalisation, la méthode peut comprendre une étape consistant à apposer sur le document original et/ou sur le document d'accompagnement des troisièmes moyens de sécurisation comprenant un contenu imprimé ou une signature manuscrite en utilisant une encre contenant un élément ayant une longueur d'onde spécifique. [0008] Selon un mode de réalisation, le contenu codé peut contenir une signature numérique déterminée, en utilisant la clef spécifique, sur la base du contenu du document original. [0009] De préférence, le contenu codé peut permettre, en utilisant la clef spécifique, de déterminer le contenu du document original. [0010] Avantageusement, la clef spécifique peut être contenue dans les informations stockées dans les deuxièmes moyens de sécurisation. [0011] De préférence, les deuxièmes moyens de sécurisation peuvent comprendre au moins un marqueur RFID. [0012] Selon un mode de réalisation, le contenu codé peut comprendre au moins une partie se présentant sous la forme d'un code barre. [0013] De préférence, le document original peut comprendre une ou plusieurs pages. [0014] Selon un mode de réalisation, le document original peut être un document imprimé. [0015] De préférence, la méthode peut comprendre une étape consistant à scanner le document original. [0016] Avantageusement, la méthode peut comprendre une étape consistant à enregistrer des informations dans les seconds moyens de sécurisation au moyen d'un lecteur sans contact. [0017] De préférence, les informations stockées dans les deuxièmes moyens de sécurisation peuvent comprendre des informations permettant d'identifier le document original. [0018] Selon un mode de réalisation, la méthode peut comprendre une étape consistant à lier le document d'accompagnement et le document original. [0019] Suivant un autre aspect de l'invention, celle-ci a trait à un système pour la sécurisation un document original comprenant des moyens matériels et logiciels pour la mise en oeuvre de la méthode selon l'une des revendications précédentes. BREVE DESCRIPTION DES FIGURES [0020] D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées : [0021] - La figure 1 illustre un document original sécurisé en utilisant la méthode de sécurisation selon l'invention ; [0022] - La figure 2 illustre certains composants d'un système de sécurisation selon l'invention permettant la lecture d'un document sécurisé et la reconstruction du contenu du document original. DESCRIPTION DÉTAILLÉE DE L'INVENTION [0023] Sur la figure 1 est illustré un document original sécurisé en utilisant la méthode de sécurisation selon l'invention. Dans la suite de la description, on utilisera la terminologie « document sécurisé » pour parler d'un document original qui est sécurisé en utilisant la méthode de sécurisation selon l'invention. En plus du contenu du document original, le document sécurisé 1 comprend un contenu codé 2 déterminé sur la base du contenu du document original. Le contenu codé 2 est illisible par un humain et permet, comme cela sera décrit ci-dessous, une reconstruction intégrale du document original. Une première étape de la méthode selon l'invention consiste donc à apposer sur le document original le contenu codé 2. L'auteur du document original utilise un logiciel dédié délivrant entre autres un accès aux fonctionnalités d'une infrastructure à clef publique (certificats numériques, clefs publiques/privées, signature électronique, etc.) pour générer le contenu codé 2. Le contenu codé 2 est généré sur la base de l'intégralité du contenu du document original et est ensuite directement inclus dans le document original. De préférence, l'étape consistant à apposer le contenu codé 2 sur le document original est effectuée en envoyant le document original sur un site web ou un serveur local, un logiciel dédié détermine le contenu du document original et le codifie avec une signature électronique. Sur cette base, le logiciel calcule le contenu codé 2. Le contenu codé 2 est alors directement intégré dans le document original comme cela est représenté sur la figure 1. Toutefois, au lieu d'être directement intégré dans le document original, le contenu codé 2 peut être inclus dans un document d'accompagnement distinct du document original. Comme cela sera décrit ci-dessous, ce document d'accompagnement peut avantageusement être transféré seul à un ou plusieurs destinataires ou il peut être lié au document original. Avantageusement, le document original comprenant le contenu codé 2, et/ou le document d'accompagnement, peut ensuite être imprimé afin de pouvoir être acheminé vers son ou ses destinataires. [0024] Le contenu codé 2 peut avantageusement contenir une signature numérique déterminée sur la base du contenu du document original. De préférence, le contenu codé 2 peut comporter au moins une partie se présentant sous la forme d'un code-barres. [0025] Afin de pouvoir vérifier l'authenticité du document sécurisé, le contenu codé 2 est de préférence décodable par un destinataire uniquement si celui-ci possède une clef spécifique. Dans un mode de réalisation, seul un destinataire qui est en possession de la clef spécifique nécessaire au décodage du contenu codé est donc à même de vérifier l'authenticité du document sécurisé. Pour cela, le destinataire peut avantageusement scanner le document sécurisé contenant le contenu codé 2, ou le document d'accompagnement, et un logiciel dédié fonctionnant sur un ordinateur, une tablette ou un smartphone permet de reconstruire le contenu du document original sur la base du contenu codé 2. Il est également envisageable que le destinataire prenne simplement une photo du document sécurisé au moyen d'un smartphone ou un appareil photo et qu'un logiciel dédié permette de décoder le contenu codé 2 en utilisant la clef spécifique et reconstruise ainsi le contenu document original. Le destinataire peut alors immédiatement vérifier que le contenu reconstruit correspond au contenu du document qu'il a sous les yeux. Le destinataire d'un document original peut ainsi savoir si le document est authentique. [0026] Comme illustré sur la figure 1, le document sécurisé 1 comprend en outre des deuxièmes moyens de sécurisation 3. De préférence, ces deuxièmes moyens de sécurisation comprennent un (ou plusieurs) marqueur RFID 3 qui est intégré au document original. La deuxième étape de la méthode de sécurisation selon l'invention consiste donc à apposer sur le document original des deuxièmes moyens de sécurisation, de préférence un marqueur RFID 3. Des informations permettant d'identifier le document original peuvent avantageusement être stockées dans le marquer RFID 3. Ces informations peuvent comprendre des données permettant d'identifier l'auteur du document original, les destinataires éventuels ou tout autre type d'information qui dépend du cadre dans lequel la méthode de sécurisation selon l'invention est utilisée. Le marqueur RFID 3 peut également contenir la clef spécifique nécessaire pour décoder le contenu codé 2. Alternativement, la clef spécifique peut être enregistrée dans une carte à puce mise à disposition des utilisateurs autorisés. Le marqueur RFID 3 est conçu pour se détériorer irrémédiablement lorsque l'on essaye de le retirer du document original. [0027] Un destinataire du document sécurisé 1 peut donc, au moyen d'un lecteur sans contact, lire les informations stockées dans le marqueur RFID 3 et déterminer ainsi si ces informations sont conformer aux informations attendues. Un destinataire peut également, avant de transférer le document vers un autre destinataire, enregistrer des informations dans le marqueur RFID 3. Ces informations peuvent avantageusement permettre d'assurer la traçabilité du document tout au long de la chaîne de distribution du document. [0028] Finalement, le document sécurisé 1 comprend des troisième moyens de sécurisation 4 qui se présentent sous la forme d'un contenu imprimé ou signature manuscrite. Ce contenu peut être imprimé en utilisant une encre dont la 30 teinte présente une longueur d'onde spécifique ou comporter un élément de nano technologie permettant de stocker des informations. Avantageusement, cet élément de nano technologie peut également permettre de valider la personne qui a signé le document. [0029] Un destinataire du document peut alors également vérifier l'authenticité du document original en s'appuyant sur ces troisièmes moyens de sécurisation et en vérifiant que la longueur d'onde de la teinte correspond à la longueur d'onde attendue. Des moyens matériels et logiciels dédiés peuvent également servir à lire les informations stockées dans l'élément de nano technologie et vérifier ainsi si ces informations correspondent à ce qui est attendu. [0030] Un document original sécurisé en utilisant la méthode selon l'invention comprend donc au moins trois moyens de sécurisation qui permettent de vérifier l'authenticité du document et de faciliter la traçabilité de celui-ci. Le cumul de ces différents moyens de sécurisation qui englobent aussi bien des composants matériels que logiciels permet ainsi de fournir une méthode de sécurisation plus fiable que les méthodes connues. [0031] Comme cela a été décrit ci-dessus, les moyens de sécurisations peuvent être directement intégrés dans le document orignal ou alors ils peuvent être intégrés dans un document d'accompagnement distinct du document original. Cette alternative permet de gérer différents aspects de sécurité tels que l'authentification du document original, la gestion des droits d'accès au contenu du document original et/ou le traçabilité du cheminement du document original le long d'une chaîne de transmission. [0032] Par exemple, dans certains cas où la divulgation des informations contenues dans le document original n'est pas forcément préjudiciable, on peut envisager que ce soit le document original lui-même, sécurisé en utilisant la méthode sécurisation selon l'invention et comprenant ainsi les trois moyens de sécurisation décrits ci-dessus, ou le document original lié au document d'accompagnement comprenant les trois moyens de sécurisation qui soit transmis au destinataire. Sur la base de ces documents, le destinataire peut immédiatement vérifier si les informations fournies par les moyens de sécurisation correspondent aux informations visibles sur le document original. Ceci permet de vérifier l'authenticité du contenu du document sécurisé. [0033] Dans un autre cas, par exemple dans le cas où la divulgation du contenu du document original n'est pas souhaitable, il est possible que seul le document d'accompagnement soit transmis aux destinataires. Ainsi, seuls les destinataires détenteurs de la clef spécifique nécessaire au décodage du contenu codé 2 peuvent reconstruire et ainsi déterminer le contenu du document original. Dans ce cas, la méthode de sécurisation selon l'invention permet également de s'assurer que seuls les destinataires autorisés peuvent accéder au contenu du document original. Ceci permet d'une certaine manière de gérer les droits d'accès au contenu du document original en étant sur que seuls les destinataires autorisés sont à même de le déterminer. [0034] Selon un autre mode de réalisation, on peut également envisager que les destinataires ne soient pas forcément détenteurs de la clef spécifique nécessaire au décodage du contenu codé 2. Les destinataires doivent alors s'identifier auprès d'un système informatique centralisé afin que celui-ci leur délivre la clef spécifique qui permet de reconstruire le document original sur la base du contenu codé 2. Seul un utilisateur autorisé du système centralisé peut recevoir la clef spécifique et ainsi reconstruire le contenu du document original. On peut donc ainsi contrôler l'identité des destinataires qui veulent accéder au contenu du document. On peut également déterminer une chronologie d'accès au contenu du document original et ainsi assurer la traçabilité dans le temps et dans l'espace du cheminement du document original sécurisé ou du document d'accompagnement le long d'une chaîne de distribution. Ces aspects peuvent par exemple avantageusement servir à assurer la traçabilité de produits qui accompagnent le document sécurisé ou le document d'accompagnement le long d'une chaîne de distribution entre le producteur et le consommateur final. [0035] La méthode et le système de sécurisation selon l'invention peut avantageusement s'appliquer dans le cadre d'une infrastructure douanière et faciliter ainsi une authentification plus fiables des documents de voyage. La méthode peut aussi s'appliquer dans un cadre administratif en fournissant des moyens permettant d'assurer de manière fiable la distribution de documents administratifs (certificat de naissance, actes notariés, etc.). On pourra ainsi éviter d'avoir recours à des organismes de certification (e.g. apostille). Le méthode selon l'invention peut également avantageusement s'appliquer dans le cadre de transactions commerciales en permettant une authentification des documents qui accompagnent des produits le long d'une chaîne de distribution permettant ainsi d'assurer la traçabilité des produits, de contrôler qui sont les destinataires qui sont impliqués tout au long de la chaîne de distribution, de gérer l'accès aux informations, etc. La méthode de sécurisation selon l'invention pourra à cette fin avantageusement être mise en oeuvre par des transporteurs, des organismes de certification, des organismes de contrôle, des administrations, etc. [0036] La méthode de sécurisation selon l'invention permet avantageusement de sécuriser tout type de document imprimé comprenant une ou plusieurs pages. [0037] La figure 2 illustre schématiquement l'autre aspect de l'invention qui porte sur un système permettant la mise en oeuvre de la méthode de sécurisation telle que décrite ci-dessus. Le système de sécurisation selon l'invention comprend toutes les composantes d'un système informatique distribué comprenant des interfaces utlisateurs (ordinateur, tablette/PDA, smartphone) communiquant au moyen d'un réseau informatique (par exemple Internet), avec un ou plusieurs serveurs centraux qui peuvent stocker une ou plusieurs bases de données. [0038] Le système selon l'invention comprend en particulier, au niveau des envoyeurs/auteurs de documents originaux, des moyens matériels et logiciels permettant de mettre en oeuvre certaines étapes de la méthode. Ces moyens matériels et logiciels comprennent, entre autres, des scanners ou autres dispositifs permettant de déterminer le contenu d'un document original, des moyens de reconnaissance optique de caractères, des interfaces logicielles de saisie d'informations, des interfaces avec une (ou plusieurs) infrastructure à clef publique (PKI), des moyens de cryptage (signature numérique, certificats numériques, etc.), des dispositifs de lecture/écriture sans contacts (lecteur de marqueurs RFID) et des moyens d'impression ou d'écriture des troisièmes moyens de sécurisation 4 permettant éventuellement d'intégrer à ceux-ci un ou plusieurs éléments de nano technologie. [0039] Au niveau des destinataires, les moyens matériels et logiciels permettent à un destinataire de décoder le contenu codé s'il est détenteur de la clef spécifique ou d'accéder à des services informatiques distants permettant d'identifier le destinataire et d'assurer le transfert éventuel des éléments nécessaires au décodage du contenu codé 2. Ces moyens matériels et logiciels peuvent également comprendre des terminaux dédiés permettant de lire et/ou écrire des informations stockées dans les deuxièmes moyens de sécurisation (par exemple lecteurs de marqueur RFID), des moyens matériels et logiciels permettant de déterminer si la longueur d'onde de la teinte de l'encre utilisé pour imprimer le contenu des troisièmes moyens de sécurisation 4 correspond à la longueur d'onde attendue ou de lire les informations contenues dans l'élément de nano technologie. [0040] La méthode et le système de sécurisation selon l'invention sont applicables dans le cadre de transactions commerciales, dans le cadre d'infrastructures douanières, administratives, etc.

Claims (14)

  1. REVENDICATIONS1 Méthode de sécurisation d'un document original, caractérisée en ce que la méthode comprend les étapes suivantes : - apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique; - apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact.
  2. 2. Méthode selon la revendication 1, caractérisée en ce que la méthode comprend une étape consistant à apposer sur le document original et/ou sur le document d'accompagnement des troisièmes moyens de sécurisation comprenant un contenu imprimé ou une signature manuscrite en utilisant une encre contenant un élément ayant une longueur d'onde spécifique.
  3. 3. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé contient une signature numérique déterminée sur la base du contenu du document original en utilisant la clef spécifique.
  4. 4. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé permet, en utilisant la clef spécifique, de déterminer le contenu du document original.
  5. 5. Méthode selon l'une des revendications précédentes, caractérisée en ce que la clef spécifique est contenue dans les informations stockées dans les deuxièmes moyens de sécurisation.
  6. 6. Méthode selon l'une des revendications précédentes, caractérisée en ce que les deuxièmes moyens de sécurisation comprennent au moins un marqueur RFID.
  7. 7. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé comprend au moins une partie se présentant sous la forme d'un code barre.
  8. 8. Méthode selon l'une des revendications précédentes, caractérisée en ce que le document original comprend une ou plusieurs pages.
  9. 9. Méthode selon l'une des revendications précédentes, caractérisée en ce que le document original est un document imprimé.
  10. 10. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à scanner le document original.
  11. 11. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à enregistrer des informations dans les seconds moyens de sécurisation au moyen d'un lecteur sans contact.
  12. 12. Méthode selon l'une des revendications précédentes, caractérisée en ce que les informations stockées dans les deuxièmes moyens de sécurisation comprennent des informations permettant d'identifier le document original.
  13. 13. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à lier le document d'accompagnement et le document original.
  14. 14. Système pour la sécurisation d'un document original, caractérisé en ce que le système comprend des moyens matériels et logiciels pour la mise en oeuvre de la méthode selon l'une des revendications précédentes.
FR1255039A 2012-05-31 2012-05-31 Methode et systeme pour la securisation d'un document original Pending FR2991539A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1255039A FR2991539A1 (fr) 2012-05-31 2012-05-31 Methode et systeme pour la securisation d'un document original
PCT/IB2013/054495 WO2013179265A1 (fr) 2012-05-31 2013-05-31 Methode et système pour la securisation d'un document original

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1255039A FR2991539A1 (fr) 2012-05-31 2012-05-31 Methode et systeme pour la securisation d'un document original

Publications (1)

Publication Number Publication Date
FR2991539A1 true FR2991539A1 (fr) 2013-12-06

Family

ID=47191838

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1255039A Pending FR2991539A1 (fr) 2012-05-31 2012-05-31 Methode et systeme pour la securisation d'un document original

Country Status (2)

Country Link
FR (1) FR2991539A1 (fr)
WO (1) WO2013179265A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030150922A1 (en) * 2002-02-12 2003-08-14 Hawes Jonathan L. Linking documents through digital watermarking
US20040181671A1 (en) * 1998-11-19 2004-09-16 Brundage Trent J. Identification document and related methods
WO2005010684A2 (fr) * 2003-07-17 2005-02-03 Digimarc Corporation Liaison unique d'elements de securite dans des documents d'identification
EP1796035A1 (fr) * 2005-12-07 2007-06-13 Canon Kabushiki Kaisha Appareil et procédé de traitement des images

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181671A1 (en) * 1998-11-19 2004-09-16 Brundage Trent J. Identification document and related methods
US20030150922A1 (en) * 2002-02-12 2003-08-14 Hawes Jonathan L. Linking documents through digital watermarking
WO2005010684A2 (fr) * 2003-07-17 2005-02-03 Digimarc Corporation Liaison unique d'elements de securite dans des documents d'identification
EP1796035A1 (fr) * 2005-12-07 2007-06-13 Canon Kabushiki Kaisha Appareil et procédé de traitement des images

Also Published As

Publication number Publication date
WO2013179265A1 (fr) 2013-12-05

Similar Documents

Publication Publication Date Title
EP2269359B1 (fr) Procédé et système de sécurisation de transferts de données
EP3552129B1 (fr) Procédé d'enregistrement d'un contenu multimédia, procédé de détection d'une marque au sein d'un contenu multimédia, dispositifs et programme d'ordinateurs correspondants
EP2404404A1 (fr) Procédé d'établissement sécurisé d'un contrat multipartite virtuel matérialisable
EP2070254B1 (fr) Procede et dispositif de securisation de transferts de donnees
FR3068807B1 (fr) Procede de traitement d'une image montrant un document structure comprenant une zone d'inspection visuelle a partir d'une zone de lecture automatique ou de type code-barres
EP2807818B1 (fr) Procédé de transmission de documents et/ou d'informations avec authentification perenne
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
FR3073643A1 (fr) Procede d'obtention d'une identite numerique de niveau de securite eleve
FR2991539A1 (fr) Methode et systeme pour la securisation d'un document original
FR2925993A1 (fr) Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes
WO2020225292A1 (fr) Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias
FR2906625A1 (fr) Procede d'edition personnalisee de courriers papier interactifs
FR2900013A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2900010A1 (fr) Procede et dispositif de securisation de transferts de donnees
EP4193283A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
Spagnolo et al. Painting authentication by means of a biometric-like approach
WO2016207536A1 (fr) Procédés d'affiliation, d'émancipation, et de vérification entre un tuteur et un tutoré.
FR3100411A3 (fr) Procédé de cryptographie
EP2876611A1 (fr) Procédé de transmission sécurisée d'une image d'un document d'identité électronique vers un terminal
FR3021435A1 (fr) Procede de diffusion d'une donnee a partir de documents identitaires
FR3101182A3 (fr) Procédé de transmission chiffrée
FR2996660A1 (fr) Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite
FR2900011A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR3064092A1 (fr) Procede de messagerie numerique associant un message a un sujet materiel
WO2008003886A1 (fr) Module electronique pour le stockage de donnees

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: FLOSEC SA, CH

Effective date: 20140219