EP1346512A1 - Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information - Google Patents

Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information

Info

Publication number
EP1346512A1
EP1346512A1 EP01989661A EP01989661A EP1346512A1 EP 1346512 A1 EP1346512 A1 EP 1346512A1 EP 01989661 A EP01989661 A EP 01989661A EP 01989661 A EP01989661 A EP 01989661A EP 1346512 A1 EP1346512 A1 EP 1346512A1
Authority
EP
European Patent Office
Prior art keywords
algorithm
base
character
encrypted
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01989661A
Other languages
German (de)
French (fr)
Inventor
Patricia Etienne
Roger Suanez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eracofa SA
Original Assignee
Eracofa SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eracofa SA filed Critical Eracofa SA
Publication of EP1346512A1 publication Critical patent/EP1346512A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Definitions

  • Device and method for protecting documents or verifying the authenticity of a document by using encrypted information produced by the method, and documents protected by said encrypted information.
  • the present invention relates to a device and method for protecting documents or verifying the authenticity of a document, by using encrypted information produced by the method, and documents protected by said encrypted information.
  • the invention applies, for example to any identity or regulatory documents or to any document requiring a certain authenticity, in particular to documents and nominative documents of legal or natural persons, such as residence permits, work permit, security card social security or health insurance, passport, registration card, driving license, hunting or fishing license, or other titles, forms or documents issued by the authorities of a country.
  • the object of the present invention is to overcome this drawback by proposing, first of all, a method for preparing encrypted information.
  • this result is always represented by a constant number n of characters, the rows of which are numbered and contain units expressed in this base (y) drawn at random.
  • the character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this encrypted result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), shifting by one row to the left, the characters of the encrypted result having a weight equal to or greater than the defined rank.
  • the character strings of determined size and representing headings to be protected in order to identify falsifications of administrative documents or issued by public authorities consist of truncations of alphabetical headings' formed by long alphanumeric entry fields in which are taken into account that a significant and constant number of characters belonging to a base 36 for converting these truncations into figures between 0 and 35, the memory registers concerned and not indicated being set to zero.
  • the method consists in inserting a character representative of the base number used in the preceding calculation and in inserting a second character representative of the position of insertion of the first character and of the algorithm number used in step d .
  • step a) the conversion of step a) is obtained by using a first determined base for transforming characters into figures.
  • each “random” algorithm drawn at random takes into account the name code, a date identifying a significant event in the living being and the algorithm number used to develop this result.
  • the random algorithm whose number is drawn randomly to be used in step d is determined by:
  • each of the intermediate results of the algorithm defined in step b) is obtained by multiplying the numerical value representing the character belonging to one of the truncations by the numerical value representative of the base raised to a power corresponding in the reverse order of the corpuscles organized according to the first then the second truncations, then possibly the other truncations.
  • Another aim is to propose a device for protecting documents or verifying the authenticity of a document.
  • This object is achieved by the fact that the device for protecting documents or verifying the authenticity of a document includes means for entering and storing character strings and numerical values of determined size and representing headings to protect to identify falsifications of administrative documents or documents issued by public authorities;
  • the document protection device comprises means for selecting a second calculation algorithm chosen randomly from several algorithms, this second calculation algorithm developing, from the numerical value obtained and the date of the event, a second numerical result.
  • the document protection device comprises a printer making it possible, on the one hand, to write legible alphabetical information making it possible to identify the natural or legal person, for example the name, and second information such as, for example. example the first name, identifying the being and on the other hand on the document an authentication number consisting of the encrypted identifier and the two characters inserted in the encrypted identifier.
  • the device for verifying the authenticity comprises means of introducing a truncation of the identification of the natural or legal person, for example, the name and the first name identifying the being, means of introducing the authentication number of the document and of the calculation means allowing, by an algorithm executed on a second character placed in a fixed position, to determine, firstly the position of the first character representative of the identifier of a calculation base and secondly the number of the algorithm drawn at random and used in the conversion calculation to convert the alphabetical information constituted by the first and second truncation of the identifiers of the natural or legal person into an encrypted code which will be compared with the value of the encrypted code obtained from the document's authenticity number.
  • Another object of the invention is to provide a protected document.
  • the protected document includes, in addition to the identification information of the person in possession of the document, information calculated from a determined truncation on the identification of the natural or legal person, by example the name, the first name and the date of birth, according to a calculation algorithm defined randomly among a plurality of algorithms after conversion of the truncation in a first base, the calculated information is then expressed in a determined calculation base randomly to form an encrypted identifier, a representative character of the random basis of calculation being inserted into the encoded information in a position random defined by a character inserted in a given position, this fixed character representative position in the first base calculation , a value whose quotient by a prime number, provides the position of the id character tification of the random coding base and the rest of the quotient the number of the algorithm drawn randomly from the plurality of algorithms.
  • FIG. 1 shows a schematic view of the steps of an alternative implementation of the method for calculating encrypted information allowing authentication of a document
  • FIG. 3 shows a schematic view of the steps of a second variant of implementation of the method of calculating encrypted information allowing authentication of a document.
  • the method implemented by the device consists in introducing into a first stored register of the device of the invention an alphabetical information representative of a truncation fixed at 5 characters, the identifier of the natural or legal person for example, the name of the person for whom the document is issued and whose document must be protected against fraud or whose authenticity is sought in the document presented.
  • a second memorized register containing two other characters
  • the user enters a second alphabetical information representative of a truncation of a second identifying word in letters, for example the first name.
  • a keyboard associated with the means known to those skilled in the art allows this operation.
  • a display device associated with the calculation device allows the user to check the accuracy of the information entered or calculated.
  • a third register we introduce the 6 digits representing a significant event characteristic of the being or the legal person for which an authority seeks to verify the authenticity of a document or whose authority seeks to protect a document that she will give it to him.
  • This event can be for example the date of birth, if it is an identity document or the date of obtaining the document or authorization, for, for example, a hunting or driving license or an import authorization.
  • This step is represented by step (E1) of FIG. 1.
  • Each of the letters of the first and second truncations is converted during a step (E2) by the use of a correspondence matrix in a first fixed base. or determined, for example of rank 36 as defined in appendix 1, between the letters of the truncations and the numerical values defining this base.
  • Each of the values V1 to V7 thus elaborated constitutes an intermediate result which will be added to the other intermediate results in step (E4) to give a first result 32259388798 called "code name" .
  • the computing device will apply an algorithm chosen randomly from a plurality of algorithms.
  • step (E5) shows for example in FIG. 2 that the random algorithm number 2 is chosen since the random drawing has released the number 2.
  • step (E6) of the algorithm number 2 on the value representative of the first result “code-name” to which is added the digital truncation constituted, for example, by the third truncation, to enable the production of a second result which is identified in FIG. 2 by the name Ident Spy. From this second result 32258828708 thus obtained by application of this algorithm, the calculation device will produce in step (E7) n alpha-numeric values C0, C1, ..., Cn.
  • the number n of numerical values obtained from of the second result corresponds to the same number of characters in the first and second registers containing the stored truncations.
  • Each of the n calculation algorithms executed by the calculation device is as follows.
  • the first algorithm divides the second result by the value (61) of the rank of the fixed base chosen at random as an output, for example between bases of rank 37 to 63, all raised to the power n-1 (n representing the position by counting from the right of the calculated numerical value Cj.
  • the device thus calculates a first result of which it arranges the decimal part ' in a register and retains the whole part as the first numerical value CO.
  • the character CO is 0.
  • the numerical values CO to C6 obtained are represented in appendix 3 by a table of these values C0 to Cn.
  • Each of these values C1 to Cn will be transformed in step E9 into an alphabetic character or figure by the use of a conversion matrix according to a base whose number is drawn randomly in step (E8) between a base whose rank is between the values 37 and 63.
  • Each of these values represented in appendix 3 and converted into the base of rank 61 will correspond to a letter or a number.
  • This transformation will thus allow step E9 to develop an encrypted identifier called “cryptident” (FIG. 2).
  • the device will insert at step (E12) in this encrypted identifier a first character "Key 1" deduced by a determined algorithm from the rank of the base.
  • step E11 After having converted the representative number of the rank (61) of the base into a character z by a conversion algorithm represented in the column Choice Base output of the matrix of appendix 2, a another random draw allows in step E11, to define the insertion position of this first character "Key 1" basic output conversion and an algorithm for calculating a second character “Key 2" to define the position of the first character “Key 1", by exploiting the "random" algorithm number used in step E5 and the numerical value representative of the position drawn at random in step (E10), to extract a value numeric transformed in a fixed calculation base of rank 36 represented annex 1 in an alphabetic or numeric character Key 2, (I in the example figure 2, X in the example figure 1).
  • This second character Key 2 is inserted in step (E12) in a fixed position determined by the device to define Information that is called "spynumber".
  • the document protection device will understand these different algorithms, the storage means and the definition of the fixed position of the position character as well as the matrix tables for converting the different numerical values obtained during the calculations to convert these numerical values. in letters or numbers.
  • the row entry base (36), appendix 1 is defined by the first 9 digits to which are added the 26 letters of the alphabet in lowercase letters.
  • the extension of the characters included in the base of rank (63) is defined by adding after the capital letters the character dash and the character dot, as represented in appendix 2 column Value Character .
  • the document authentication device allows, after entering the letters in the registers defining the truncation, to recalculate an encrypted identifier, which will be compared to the cryptident authentication numbers deducted from the "Spy number" represented in the example of Figure 2 on the document. If the encrypted identifier value, calculated by using the encryption base whose position is defined by the position character and by using an algorithm number defined by the position character, gives the same value as that appearing on the document, then the document is authentic.
  • the encrypted identity can be used to decrypt representative information, for example from a photo or fingerprints of the individual stored in a database file data.
  • the device can thus display or receive by download the photo or imprint associated with the identity thus certified.
  • FIG. 3 represents another variant embodiment of the present invention which relates to a method of developing encrypted information from character strings (Ch1 to Ch4) and numeric value chains (Ch5 to Ch7) representing headings to be protected in order to identify falsifications of administrative documents or documents issued by public authorities.
  • These strings (Ch1 to Ch7) are then condensed into a plurality (11 to 14) of intermediate results each comprising a number n of determined digits less than the number of characters and numerical values of the string. Then these intermediate results are transformed, by an algorithm A x drawn randomly among several (n), into a second result (20) of n digits expressed in base 10 elaborated by a conversion matrix in a decimal base memorized by the calculation system .
  • This second result (20) expressed in base 10 is then transformed into another result (30) said to be encrypted with " same number of digits, expressed in a mathematical base chosen randomly by the calculation system to obtain an encrypted identifier.
  • the base is randomly chosen by a random draw algorithm from the calculation system and from a certain number of conversion bases available and stored by the calculation system
  • the alphabetic character strings and the numerical values contained in the protected headings form, after conversion into a decimal base, the intermediate results (11 to 14) which constitute the terms of the algebraic function of the algorithm A x , drawn randomly from among several (n) , numbered from (0 to n-1), and fixed by the modulo (n) of the decimal value of a character (x), drawn randomly or chronometrically in an interval of the clock time, between two terminals by the device Calculation.
  • the different algebraic functions can be constituted by the different combination of additions or subtractions between intermediate results
  • a random key character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), by shifting by one row to the left, the characters of the result having a weight equal to or greater than the defined row.
  • the random key character (x) is inserted at a predetermined rank by the designers of the calculation device or calculated

Abstract

The invention concerns a method for producing an encrypted information from character strings and numeric values of specific size and representing items to be protected for identifying forgery of administrative documents or documents delivered by public authorities comprising the following steps which consist in: condensing said strings into several numbers of n figures smaller in size than the number representing the size of the strings to constitute a first set of m intermediate results of n figures; transforming said m intermediate results, with an algorithm randomly drawn among several, into a second result of n figures expressed in base 10 produced by a matrix converting characters of an alphanumeric base into digital characters of a decimal base stored by a computing system; converting said second result expressed in base 10 into another so-called encrypted result with the same number of n figures, expressed in a mathematical base randomly selected by the computing system among a specific selection of available conversion bases stored by the computing system, to obtain an encrypted identifier.

Description

Dispositif et procédé de protection de documents ou de vérification de l'authenticité d'un document, par utilisation d'une information chiffrée élaborée par le procédé, et documents protégés par ladite information chiffrée.Device and method for protecting documents or verifying the authenticity of a document, by using encrypted information produced by the method, and documents protected by said encrypted information.
La présente invention concerne un dispositif et procédé de protection de documents ou de vérification de l'authenticité d'un document, par utilisation d'une information chiffrée élaborée par le procédé, et documents protégés par ladite information chiffrée. L'invention s'applique, par exemple à toute pièces identitaires ou réglementaires ou à tout document nécessitant une certaine authenticité, notamment aux documents et pièces nominatives de personnes morales ou physiques, telles que les titres de séjour, permis de travail, carte de sécurité sociale ou d'assurance maladie, passeport, carte grise, permis de conduire, permis de chasser ou de pêcher, ou autres titres, formulaires ou documents émis par les autorités d'un pays.The present invention relates to a device and method for protecting documents or verifying the authenticity of a document, by using encrypted information produced by the method, and documents protected by said encrypted information. The invention applies, for example to any identity or regulatory documents or to any document requiring a certain authenticity, in particular to documents and nominative documents of legal or natural persons, such as residence permits, work permit, security card social security or health insurance, passport, registration card, driving license, hunting or fishing license, or other titles, forms or documents issued by the authorities of a country.
Il est connu, notamment par la demande de brevet EP 1 003 324, un système permettant d'élaborer des documents résistant à la contrefaçon. Ces documents comportent des images qui incorporent des données secrètes. Ce document enseigne un procédé associé à l'incorporation d'informations cachées dans les images. Ce système permet, par exemple pour les passeports, de cacher des informations -multibinaires détectables par des machines dans une image présente sur le document. Ce sont l'analyse de l'image et l'utilisation de ces informations qui permettent par la suite l'authentification du document. Toutefois, ce système ne permet pas de construire une machine simple, facilement transportable et qui puisse se passer de moyens d'analyse de l'image pour permettre de certifier l'authenticité d'un document.It is known, in particular from patent application EP 1 003 324, a system making it possible to prepare documents resistant to counterfeiting. These documents include images that incorporate secret data. This document teaches a process associated with incorporating information hidden in images. This system makes it possible, for example for passports, to hide machine-detectable multi-information in an image present on the document. It is the analysis of the image and the use of this information that subsequently allows the authentication of the document. However, this system does not make it possible to build a simple machine, easily transportable and which can do without image analysis means to enable the authenticity of a document to be certified.
La présente invention a pour objet de pallier cet inconvénient en proposant, en premier lieu, un procédé d'élaboration d'une information chiffrée.The object of the present invention is to overcome this drawback by proposing, first of all, a method for preparing encrypted information.
Ce but est atteint par le fait que le procédé élabore une information chiffrée à partir de chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques caractérisé en ce qu'il comporte : une étape de condensation de ces chaînes en plusieurs nombres de n chiffres de taille inférieure au nombre représentatif de la taille des chaînes pour constituer un premier . ensemble de m résultats intermédiaires de1 n chiffres ; une étape de transformation de ces m résultats intermédiaires, par un algorithme tiré aléatoirement parmi plusieurs, en un deuxième résultat de n chiffres exprimés en base 10 élaboré par une matrice de conversion des caractères d'une base alpha numérique en caractères numériques d'une base décimale mémorisée par un système de calcul ; une étape de conversion de ce deuxième résultat exprimé en baseThis object is achieved by the fact that the method produces encrypted information from character strings and numerical values of determined size and representing headings to be protected in order to identify falsifications of administrative documents or documents issued by public authorities, characterized in that 'it comprises : a step of condensing these chains into several numbers of n digits of size smaller than the number representative of the size of the chains to constitute a first. set of m intermediate results of 1 n digits; a step of transforming these m intermediate results, by an algorithm drawn randomly from among several, into a second result of n digits expressed in base 10 produced by a matrix for converting the characters of an alpha numerical base into numerical characters of a base decimal stored by a calculation system; a stage of conversion of this second result expressed in base
10 en un autre résultat dit crypté à même nombre n de chiffres, exprimé dans une base mathématique choisie aléatoirement par le système de calcul parmi un choix déterminé de bases de conversion disponibles et mémorisées par le système de calcul, pour obtenir un identifiant crypté. Selon une autre particularité, les chaînes de caractères alphabétiques et les valeurs numériques contenues dans les rubriques protégées forment, après conversion en base décimale, les termes de fonctions algébriques constituant chacun des algorithmes, dont l'un est tiré aléatoirement parmi plusieurs, numérotés de (0 à n-1), le nombre de l'algorithme utilisé pour la transformation étant fixé par le modulo 'n) de la valeur décimale du caractère (x), tiré aléatoirement ou chronométriquement dans un intervalle du temps d'horloge, entre deux bornes.10 in another result said to be encrypted with the same number n of digits, expressed in a mathematical base chosen randomly by the calculation system from a determined choice of conversion bases available and stored by the calculation system, to obtain an encrypted identifier. According to another particularity, the alphabetic character strings and the numerical values contained in the protected headings form, after conversion to a decimal base, the terms of algebraic functions constituting each of the algorithms, one of which is drawn randomly among several, numbered with ( 0 to n-1), the number of the algorithm used for the transformation being fixed by the modulo 'n) of the decimal value of the character (x), drawn randomly or chronometrically in an interval of the clock time, between two terminals.
Selon une autre particularité, le résultat de la transformation par la fonction mathématique asymétrique de cet algorithme est alors exprimé dans une base (y) qui est aussi tirée aléatoirement entre deux autres bornes.According to another particularity, the result of the transformation by the asymmetric mathematical function of this algorithm is then expressed in a base (y) which is also drawn randomly between two other bounds.
Selon une autre particularité, ce résultat est toujours représenté par un nombre n constant de caractères, dont les rangs sont numérotés et contiennent des unités exprimées dans cette base (y) tirée aléatoirement.According to another particular feature, this result is always represented by a constant number n of characters, the rows of which are numbered and contain units expressed in this base (y) drawn at random.
Selon une autre particularité, le caractère (x) qui détermine la base (y) utilisée pour déterminer le résultat dit crypté est chronologiquement inséré parmi les caractères qui représentent ce résulta crypté, au rang (q) défini par le quotient entier de la valeur de (x) divisée par (n), en décalant d'un rang vers la gauche, les caractères du résultat crypté ayant un poids égal ou supérieur au rang défini.According to another particularity, the character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this encrypted result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), shifting by one row to the left, the characters of the encrypted result having a weight equal to or greater than the defined rank.
Selon une autre particularité, à la fin du chiffrement, le caractère clé aléatoire (x) est inséré à un rang prédéterminé par les concepteurs du dispositif de calcul ou calculé.According to another particularity, at the end of the encryption, the random key character (x) is inserted at a predetermined rank by the designers of the calculation or calculated device.
Selon une autre particularité, les chaînes de caractères de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré, par des autorités publiques sont constituées de troncatures de rubriques alphabétiques' formées de champs longs de saisie alphanumérique dans lesquels ne sont pris en compte qu'un nombre significatif et constant de caractères relevant d'une base 36 de conversion de ces troncatures en chiffres compris entre 0 et 35, les registres mémoire concernés et non renseignés étant mis à la valeur zéro. Selon une autre particularité, le procédé élabore une information chiffrée à partir d'une première troncature du nom d'un être et d'une seconde troncature sur une deuxième information identifiant l'être vivant par les étapes qui consistent : a) à convertir en entier chacune des lettres des deux troncatures en nombres décimaux; b) à calculer pour chaque valeur numérique représentative d'un caractère un résultat intermédiaire; c) à additionner chacun des résultats intermédiaires pour obtenir un premier résultat appelé code nom et représentatif d'une information patronymique codée ; d) à déterminer un deuxième résultat dénommé Ident Spy en fonction d'un algorithme « aléatoire » tiré aléatoirement parmi plusieurs; e) à générer un identifiant crypté, de même taille que les deux troncatures à partir du nombre représentatif du second résultat obtenu à l'étape précédente, une pluralité de valeurs numériques représentatives de caractères par une pluralité d'algorithmes de conversion exécutés sur ce résultat et à transformer en sortie les valeurs numériques ainsi obtenues et comprises entre 0 et 61 en lettres ou nombres par utilisation d'une matrice de conversion définie par une base choisie aléatoirement pour ce calcul qui permet d'obtenir l'identifiant crypté ;According to another particularity, the character strings of determined size and representing headings to be protected in order to identify falsifications of administrative documents or issued by public authorities consist of truncations of alphabetical headings' formed by long alphanumeric entry fields in which are taken into account that a significant and constant number of characters belonging to a base 36 for converting these truncations into figures between 0 and 35, the memory registers concerned and not indicated being set to zero. According to another particularity, the method elaborates encrypted information from a first truncation of the name of a being and a second truncation on a second information identifying the living being by the steps which consist: a) in converting into integer each of the letters of the two truncations in decimal numbers; b) to calculate for each numerical value representative of a character an intermediate result; c) adding each of the intermediate results to obtain a first result called name code and representative of coded patronymic information; d) determining a second result called Ident Spy according to a “random” algorithm drawn randomly from among several; e) generating an encrypted identifier, of the same size as the two truncations from the number representative of the second result obtained in the previous step, a plurality of numerical values representative of characters by a plurality of conversion algorithms executed on this result and transform the digital values thus obtained into output and between 0 and 61 in letters or numbers by using a conversion matrix defined by a base chosen randomly for this calculation which makes it possible to obtain the encrypted identifier;
Selon une autre particularité, le procédé consiste à insérer un caractère représentatif du numéro de base utilisé dans le calcul précédant et à insérer un second caractère représentatif de la position d'insertion du premier caractère et du numéro d'algorithme utilisé dans l'étape d.According to another particularity, the method consists in inserting a character representative of the base number used in the preceding calculation and in inserting a second character representative of the position of insertion of the first character and of the algorithm number used in step d .
Selon une autre particularité, la conversion de l'étape a) est obtenue par utilisation d'une première base déterminée de transformation des caractères en chiffres.According to another particular feature, the conversion of step a) is obtained by using a first determined base for transforming characters into figures.
Selon une autre particularité, chaque résultat intermédiaire est constitué par la valeur numérique correspondant au caractère d'une chaîne de caractère constituant une troncature multiplié par la valeur de la base à une puissance correspondant à la valeur du rang du caractère dans la chaîne.According to another particularity, each intermediate result is constituted by the numerical value corresponding to the character of a character string constituting a truncation multiplied by the value of the base at a power corresponding to the value of the rank of the character in the string.
Selon une autre particularité, chaque algorithme « aléatoire » tiré aléatoirement prend en compte le code nom, une date identifiant un événement marquant de l'être vivant et le numéro d'algorithme servant à élaborer ce résultat. Selon une autre particularité, l'algorithme aléatoire dont le numéro est tiré aléatoirement pour être utilisé dans l'étape d est déterminé par :According to another particularity, each “random” algorithm drawn at random takes into account the name code, a date identifying a significant event in the living being and the algorithm number used to develop this result. According to another particularity, the random algorithm whose number is drawn randomly to be used in step d is determined by:
- soit l'addition de l'information code-nom et de la date diminuée du nombre représentatif du factoriel 8 si le tirage aléatoire définit le premier algorithme ; - soit le code-nom diminué de la date auquel est ajouté le factoriel du nombre 8 diminué du numéro d'algorithme si le tirage aléatoire a défini l'algorithme 1 ;- either the addition of the code-name information and the date reduced by the representative number of factorial 8 if the random drawing defines the first algorithm; - either the code-name minus the date to which is added the factorial of the number 8 minus the algorithm number if the random draw defined algorithm 1;
- soit le code nom plus la date moins deux fois le factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme si l'algorithme est 2 ; - soit le code-nom moins la date plus deux fois le factoriel du nombre obtenu en^retranchant à 8 le numéro d'algorithme si l'algorithme est trois, c'est-à-dire deux fois factoriel 5 ; - soit le code-nom plus la date moins "trois fois factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme, lorsque l'algorithme est le quantième, c'est-à-dire 3 fois factoriel 4 ;- either the name code plus the date minus twice the factorial of the number obtained by subtracting the algorithm number from 8 if the algorithm is 2; - either the code-name minus the date plus twice the factorial of the number obtained by subtracting from 8 the algorithm number if the algorithm is three, ie twice factorial 5; - either the code-name plus the date minus " three times factorial from the number obtained by subtracting from 8 the algorithm number, when the algorithm is the date, that is to say 3 times factorial 4;
- soit. le code-nom moins la date plus 3 fois factoriel du nombre obtenu en retranchant 8 le numéro d'algorithme lorsque l'algorithme est le numéro 5, c'est à dire code-nom moins la date plus 3 fois factoriel 3.- either . the code-name minus the date plus 3 times factorial of the number obtained by subtracting 8 the algorithm number when the algorithm is number 5, i.e. code-name minus the date plus 3 times factorial 3.
Selon une autre particularité, chacun des résultats intermédiaires de l'algorithme définis à l'étape b) est obtenu en multipliant la valeur numérique représentant le caractère appartenant à l'une des troncatures par la valeur numérique représentative de la base élevée à une puissance correspondant à l'ordre inverse des caraptères organisés selon la première puis la seconde troncatures, puis éventuellement les autres troncatures.According to another particular feature, each of the intermediate results of the algorithm defined in step b) is obtained by multiplying the numerical value representing the character belonging to one of the truncations by the numerical value representative of the base raised to a power corresponding in the reverse order of the corpuscles organized according to the first then the second truncations, then possibly the other truncations.
Un autre but est de proposer un dispositif de protection de documents ou de vérification de l'authenticité d'un document. Ce but est atteint par le fait que le dispositif de protection de documents ou de vérification de l'authenticité d'un document comporte des moyens d'introduire et de mémoriser des chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivrés par des autorités publiques ;Another aim is to propose a device for protecting documents or verifying the authenticity of a document. This object is achieved by the fact that the device for protecting documents or verifying the authenticity of a document includes means for entering and storing character strings and numerical values of determined size and representing headings to protect to identify falsifications of administrative documents or documents issued by public authorities;
- un moyen d'exécuter une condensation de la chaîne de caractères par un premier algorithme de calcul sur une valeur obtenue par une conversion dans une base de calcul déterminée et fixe permettant au dispositif d'élaborer une pluralité de valeurs numériques mémorisées et représentatives des chaînes mémorisées sous forme d'une pluralité de résultats intermédiaires ;a means of executing a condensation of the character string by a first calculation algorithm on a value obtained by a conversion in a determined and fixed calculation base allowing the device to develop a plurality of stored digital values representative of the strings stored in the form of a plurality of intermediate results;
- des moyens de transformer cette pluralité de résultats en une succession finie de chiffres par utilisation d'un algorithme parmi un ensemble d'algorithmes de calcul ; - des moyens de transformer le résultat numérique obtenu par l'utilisation d'une base de transformation tirée aléatoirement parmi plusieurs, ces moyens de transformation élaborant ainsi un identifiant crypté formé de chiffres et de lettres et mémorisé, des moyens d'insérer dans l'identifiant crypté un premier caractère représentatif d'un identifiant de la base de calcul dans une position aléatoire définie par un second caractère inséré dans une position fixe de l'identifiant crypté pour définir, d'une part la position du premier caractère et d'autre part le numéro de l'algorithme choisi aléatoirement parmi plusieurs.means of transforming this plurality of results into a finite succession of digits by using an algorithm from a set of calculation algorithms; means of transforming the digital result obtained by the use of a transformation base drawn randomly from among several, these transformation means thus elaborating an encrypted identifier formed of numbers and letters and memorized, means for inserting into the encrypted identifier a first character representative of an identifier of the calculation base in a random position defined by a second character inserted in a fixed position of the encrypted identifier for define, on the one hand the position of the first character and on the other hand the number of the algorithm chosen randomly from among several.
Selon une autre particularité, les chaînes de caractères et de valeurs numériques sont constituées d'au moins une troncature du nom et d'une autre information identifiant un être et le dispositif comporte des moyens de mémoriser une date représentative d'un événement rattaché à l'être.According to another particularity, the strings of characters and of numerical values consist of at least one truncation of the name and of other information identifying a being and the device comprises means of memorizing a date representative of an event related to the 'to be.
Selon une autre particularité, le dispositif de protection de documents comporte des moyens de sélection d'un second algorithme de calcul choisi aléatoirement parmi plusieurs algorithmes, ce second algorithme de calcul élaborant, à partir de la valeur numérique obtenue et de la date de l'événement, un second résultat numérique.According to another particular feature, the document protection device comprises means for selecting a second calculation algorithm chosen randomly from several algorithms, this second calculation algorithm developing, from the numerical value obtained and the date of the event, a second numerical result.
Selon une autre particularité, le dispositif de protection de documents comporte une imprimante permettant, d'une part d'écrire les informations alphabétiques lisibles permettant d'identifier la personne physique ou morale, par exemple le nom, et une deuxième information telle que, par exemple le prénom, identifiant l'être et d'autre part sur le document un numéro d'authentification constitué de l'identifiant crypté et des deux caractères insérés dans l'identifiant crypté.According to another particular feature, the document protection device comprises a printer making it possible, on the one hand, to write legible alphabetical information making it possible to identify the natural or legal person, for example the name, and second information such as, for example. example the first name, identifying the being and on the other hand on the document an authentication number consisting of the encrypted identifier and the two characters inserted in the encrypted identifier.
Selon une autre particularité, le dispositif de vérification de l'authenticité comporte des moyens d'introduire une troncature de l'identification de la personne physique ou morale, par exemple, le nom et le prénom identifiant l'être, des moyens d'introduire le numéro d'authentification du document et des moyens de calcul permettant, par un algorithme exécuté sur un second caractère placé dans une position fixe, de déterminer, premièrement la position du premier caractère représentatif de l'identifiant d'une base de calcul et deuxièmement le numéro de l'algorithme tiré aléatoirement et utilisé dans le calcul de conversion pour convertir les informations alphabétiques constituées par les première et deuxième troncatures des identifiants de la personne physique ou morale en un code crypté qui sera comparé à la valeur du code crypté obtenu à partir du numéro d'authenticité du document.According to another particularity, the device for verifying the authenticity comprises means of introducing a truncation of the identification of the natural or legal person, for example, the name and the first name identifying the being, means of introducing the authentication number of the document and of the calculation means allowing, by an algorithm executed on a second character placed in a fixed position, to determine, firstly the position of the first character representative of the identifier of a calculation base and secondly the number of the algorithm drawn at random and used in the conversion calculation to convert the alphabetical information constituted by the first and second truncation of the identifiers of the natural or legal person into an encrypted code which will be compared with the value of the encrypted code obtained from the document's authenticity number.
Un autre but de l'invention est de proposer un document protégé. Ce but est atteint par le fait que le document protégé comporte, en plus des informations d'identification de la personne en possession du document, une information calculée à partir d'une troncature déterminée sur l'identification de la personne physique ou morale, par exemple le nom, le prénom et la date de naissance, selon un algorithme de calcul défini de façon aléatoire parmi une pluralité d'algorithmes après conversion de la troncature dans une première base, l'information calculée est ensuite exprimée dans une base de calcul déterminée aléatoirement pour former un identifiant crypté, un caractère représentatif de la base aléatoire de calcul étant inséré dans l'information chiffrée dans une position' aléatoire définie par un caractère inséré dans une position déterminée, ce caractère à position déterminée représentant dans la première base de calcul, une valeur dont le quotient par un nombre premier, fournit la position du caractère d'identification de la base aléatoire du codage et le reste du quotient le numéro de l'algorithme tiré aléatoirement parmi la pluralité d'algorithmes. D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après faite en référence aux dessins annexés dans lesquels :Another object of the invention is to provide a protected document. This object is achieved by the fact that the protected document includes, in addition to the identification information of the person in possession of the document, information calculated from a determined truncation on the identification of the natural or legal person, by example the name, the first name and the date of birth, according to a calculation algorithm defined randomly among a plurality of algorithms after conversion of the truncation in a first base, the calculated information is then expressed in a determined calculation base randomly to form an encrypted identifier, a representative character of the random basis of calculation being inserted into the encoded information in a position random defined by a character inserted in a given position, this fixed character representative position in the first base calculation , a value whose quotient by a prime number, provides the position of the id character tification of the random coding base and the rest of the quotient the number of the algorithm drawn randomly from the plurality of algorithms. Other features and advantages of the present invention will appear more clearly on reading the description below made with reference to the accompanying drawings in which:
- la figure 1 représente une vue schématique des étapes d'une variante de mise en œuvre du procédé de calcul d'une information chiffrée permettant l'authentification d'un document ;- Figure 1 shows a schematic view of the steps of an alternative implementation of the method for calculating encrypted information allowing authentication of a document;
- la figure 2 représente l'application de ce procédé de calcul à un exemple déterminé avec les résultats intermédiaires mémorisés en cours de calcul sur le dispositif mettant en oeuvre l'invention ;- Figure 2 shows the application of this calculation method to a specific example with the intermediate results stored during calculation on the device implementing the invention;
- la figure 3 représente une vue schématique des étapes d'une seconde variante de mise en œuvre du procédé de calcul d'une information chiffrée permettant l'authentification d'un document .- Figure 3 shows a schematic view of the steps of a second variant of implementation of the method of calculating encrypted information allowing authentication of a document.
L'invention sera maintenant décrite en liaison avec les figures 1 à 2. Le procédé mis en œuvre par le dispositif consiste à introduire dans un premier registre mémorisé du dispositif de l'invention une information alphabétique représentative d'une troncature fixée à 5 caractères, l'identifiant de la personne physique ou morale par exemple, le nom de l'être pour lequel le document est émis et dont le document doit être protégé contre la fraude ou dont on cherche à vérifier l'authenticité du document présenté.The invention will now be described in conjunction with Figures 1 to 2. The method implemented by the device consists in introducing into a first stored register of the device of the invention an alphabetical information representative of a truncation fixed at 5 characters, the identifier of the natural or legal person for example, the name of the person for whom the document is issued and whose document must be protected against fraud or whose authenticity is sought in the document presented.
Dans un second registre mémorisé contenant deux autres caractères, l'utilisateur introduit une deuxième information alphabétique représentative d'une troncature d'un deuxième mot identifiant en lettres, par exemple le prénom. Un clavier associé avec les moyens connus de l'homme de métier permet cette opération. Un dispositif de visualisation associé au dispositif de calcul permet à l'utilisateur de vérifier l'exactitude des informations introduites ou calculées.In a second memorized register containing two other characters, the user enters a second alphabetical information representative of a truncation of a second identifying word in letters, for example the first name. A keyboard associated with the means known to those skilled in the art allows this operation. A display device associated with the calculation device allows the user to check the accuracy of the information entered or calculated.
Dans un troisième registre, on introduit les 6 chiffres représentant un événement marquant et caractéristique de l'être ou la personne morale pour lequel une autorité cherche à vérifier l'authenticité d'un document ou dont l'autorité cherche à protéger un document qu'elle va lui remettre. Cet événement peut être par exemple la date de naissance, s'il s'agit d'une pièce d'identité ou encore la date d'obtention du document ou de l'autorisation, pour ,par exemple un permis de chasser ou de conduire ou une autorisation d'importation. Cette étape est représentée par l'étape (E1) de la figure 1. Chacune des lettres des première et deuxième troncatures est convertie au cours d'une étape (E2) par l'utilisation d'une matrice de correspondance dans une première base fixe ou déterminée ,par exemple de rang 36 telle que définie à l'annexe 1 , entre les lettres des troncatures et les valeurs numériques définissant cette base. Ainsi, dans une base de rang 36 représentée en annexe 1 , la lettre e représente la valeur numérique 14, la lettre t la valeur numérique 29 et ainsi de suite. Ces valeurs numériques représentatives dans la base fixe des caractères de la troncature, vont ensuite être transformées au cours d'une étape (E3) en valeurs numériques dont la valeur dépendra de la position de la valeur numérique représentative du caractère dans les troncatures en multipliant chacune des valeurs numériques par le rang de la base, c'est-à-dire la valeur 36 élevée à une puissance représentative de la position du caractère ou de la valeur numérique dans la succession des deux troncatures, ces positions étant déterminées en sens inverse. Ainsi le chiffre 10 le plus à droite qui correspond à la lettre a, se voit affecter un exposant 0 alors que la valeur 14 la plus à gauche qui correspond à la lettre e, se voit affecter l'exposant 6 par le dispositif de calcul, ce qui veut dire que 14 sera multiplié par le rang de la base exposant 6, soit (36)6 pour donner une première valeur V1=14*366, une seconde valeur V2=29-365, etc. .comme représenté à l'étape E3 de la figure 1. Chacune des valeurs V1 à V7 ainsi élaborées constitue un résultat intermédiaire qui sera additionné aux autres résultats intermédiaires à l'étape (E4) pour donner un premier résultat 32259388798 appelé « code nom ». Sur ce premier résultat, le dispositif de calcul va appliquer un algorithme choisi aléatoirement parmi une pluralité d'algorithmes. En fait, c'est le numéro N de l'algorithme dit « aléatoire » qui est « aléatoire » car défini par un tirage aléatoire. L'étape (E5) montre par exemple sur la figure 2 que l'algorithme aléatoire numéro 2 est choisi puisque le tirage aléatoire a sorti le numéro 2. L'application à l'étape (E6) de l'algorithme numéro 2 sur la valeur représentative du premier résultat « code-nom » auquel est ajouté la troncature numérique constituée ,par exemple, par la troisième troncature, pour permettre d'élaborer un second résultat qui est identifié à la figure 2 par l'appellation Ident Spy. De ce second résultat 32258828708 ainsi obtenu par application de cet algorithme, le dispositif de calcul va produire à l'étape (E7) n valeurs alpha-numériques C0, C1 ,..., Cn. Le nombre n de valeurs numériques obtenues à partir du second résultat, correspond au même nombre de caractères des premier et second registres contenant les troncatures mémorisées. Chacun des n algorithmes de calcul exécutés par le dispositif de calcul est le suivant. Le premier algorithme effectue la division du second résultat par la valeur(61) du rang de la base fixe choisie de façon aléatoire en sortie, par exemple entre les bases de rang 37 à 63, le tout élevé à la puissance n-1 (n représentant la position en comptant à partir de la droite de la valeur numérique Cj calculée. Le dispositif calcule ainsi un premier résultat dont il range la partie décimale' dans un registre et retient la partie entière comme première valeur numérique CO. Dans l'exemple de la figure 2 32258828708/616 = 0,62613731, le caractère CO est 0. Chaque caractère suivant C1 à Cn se calcule en prenant la valeur décimale du caractère précédent, en l'occurrence 0,62613731 et en la multipliant par 61=38,194376 pour déduire du nombre entier la valeur C1=38. Les valeurs numériques CO à C6 obtenues sont représentées en annexe 3 par un tableau de ces valeurs C0 à Cn. Chacune de ces valeurs C1 à Cn va être transformée à l'étape E9 en un caractère alphabétique ou chiffre par l'utilisation d'une matrice de conversion selon une base dont le numéro est tiré aléatoirement à l'étape (E8) entre une base dont le rang est compris entre les valeurs 37 et 63. Chacune de ces valeurs représentées à l'annexe 3 et converties dans la base de rang 61 , va correspondre à une lettre ou un chiffre. Ainsi la valeur numérique C1=38 correspond au caractère C dans la base 61 et la valeur numérique31 correspond au caractère v (voir annexe 2). Cette transformation va ainsi permettre à l'étape E9 d'élaborer un identifiant crypté appelé « cryptident » (figure 2). Le dispositif va insérer à l'étape (E12) dans cet identifiant crypté un premier caractère "Clé 1" déduit par un algorithme déterminé du rang de la base. Dans l'exemple de la figure 2, après avoir converti le numéro représentatif du rang (61) de la base en un caractère z par un algorithme de conversion représenté à la colonne Choix Base de sortie de la matrice de l'annexe 2, un autre tirage aléatoire permet à l'étape E11 , de définir la position d'insertion de ce premier caractère "Clé 1" de base de conversion de sortie et un algorithme de calcul d'un second caractère "Clé 2" de définition de la position du premier caractère "Clé 1", permet, par exploitation du numéro d'algorithme « aléatoire » utilisé à l'étape E5 et de la valeur numérique représentative de la position tirée aléatoirement à l'étape (E10), d'extraire une valeur numérique transformée dans une base fixe de calcul de rang 36 représentée annexe 1 en un caractère alphabétique ou numérique Clé 2, (I dans l'exemple figure 2, X dans l'exemple figure 1). Ce second caractère Clé 2 est inséré à l'étape (E12) dans une position fixe déterminée par le dispositif pour définir une Information que l'on nomme "spynumber".In a third register, we introduce the 6 digits representing a significant event characteristic of the being or the legal person for which an authority seeks to verify the authenticity of a document or whose authority seeks to protect a document that she will give it to him. This event can be for example the date of birth, if it is an identity document or the date of obtaining the document or authorization, for, for example, a hunting or driving license or an import authorization. This step is represented by step (E1) of FIG. 1. Each of the letters of the first and second truncations is converted during a step (E2) by the use of a correspondence matrix in a first fixed base. or determined, for example of rank 36 as defined in appendix 1, between the letters of the truncations and the numerical values defining this base. Thus, in a row base 36 represented in appendix 1, the letter e represents the numerical value 14, the letter t the numerical value 29 and so on. These representative numerical values in the fixed base of the characters of the truncation, will then be transformed during a step (E3) into numerical values whose value will depend on the position of the numerical value representative of the character in the truncations by multiplying each values numerical by the rank of the base, that is to say the value 36 raised to a power representative of the position of the character or of the numerical value in the succession of the two truncations, these positions being determined in the opposite direction. Thus the rightmost digit 10 which corresponds to the letter a, is assigned an exponent 0 while the leftmost value 14 which corresponds to the letter e, is assigned the exponent 6 by the calculation device, which means that 14 will be multiplied by the rank of the exponent base 6, that is (36) 6 to give a first value V1 = 14 * 36 6 , a second value V2 = 29-36 5 , etc. .as represented in step E3 of FIG. 1. Each of the values V1 to V7 thus elaborated constitutes an intermediate result which will be added to the other intermediate results in step (E4) to give a first result 32259388798 called "code name" . On this first result, the computing device will apply an algorithm chosen randomly from a plurality of algorithms. In fact, it is the number N of the so-called “random” algorithm which is “random” because defined by a random draw. The step (E5) shows for example in FIG. 2 that the random algorithm number 2 is chosen since the random drawing has released the number 2. The application in step (E6) of the algorithm number 2 on the value representative of the first result “code-name” to which is added the digital truncation constituted, for example, by the third truncation, to enable the production of a second result which is identified in FIG. 2 by the name Ident Spy. From this second result 32258828708 thus obtained by application of this algorithm, the calculation device will produce in step (E7) n alpha-numeric values C0, C1, ..., Cn. The number n of numerical values obtained from of the second result, corresponds to the same number of characters in the first and second registers containing the stored truncations. Each of the n calculation algorithms executed by the calculation device is as follows. The first algorithm divides the second result by the value (61) of the rank of the fixed base chosen at random as an output, for example between bases of rank 37 to 63, all raised to the power n-1 (n representing the position by counting from the right of the calculated numerical value Cj. The device thus calculates a first result of which it arranges the decimal part ' in a register and retains the whole part as the first numerical value CO. In the example in Figure 2 32258828708/61 6 = 0.62613731, the character CO is 0. Each character following C1 to Cn is calculated by taking the decimal value of the preceding character, in this case 0.62613731 and by multiplying by 61 = 38.194376 to deduce from the whole number the value C1 = 38. The numerical values CO to C6 obtained are represented in appendix 3 by a table of these values C0 to Cn. Each of these values C1 to Cn will be transformed in step E9 into an alphabetic character or figure by the use of a conversion matrix according to a base whose number is drawn randomly in step (E8) between a base whose rank is between the values 37 and 63. Each of these values represented in appendix 3 and converted into the base of rank 61, will correspond to a letter or a number. Thus the numerical value C1 = 38 corresponds to the character C in the base 61 and the numerical value31 corresponds to the character v (see appendix 2). This transformation will thus allow step E9 to develop an encrypted identifier called “cryptident” (FIG. 2). The device will insert at step (E12) in this encrypted identifier a first character "Key 1" deduced by a determined algorithm from the rank of the base. In the example of figure 2, after having converted the representative number of the rank (61) of the base into a character z by a conversion algorithm represented in the column Choice Base output of the matrix of appendix 2, a another random draw allows in step E11, to define the insertion position of this first character "Key 1" basic output conversion and an algorithm for calculating a second character "Key 2" to define the position of the first character "Key 1", by exploiting the "random" algorithm number used in step E5 and the numerical value representative of the position drawn at random in step (E10), to extract a value numeric transformed in a fixed calculation base of rank 36 represented annex 1 in an alphabetic or numeric character Key 2, (I in the example figure 2, X in the example figure 1). This second character Key 2 is inserted in step (E12) in a fixed position determined by the device to define Information that is called "spynumber".
Ainsi, le dispositif de protection des documents va comprendre ces différents algorithmes, les moyens de mémorisation et la définition de la position fixe du caractère de position ainsi que les tables matricielles de conversion des différentes valeurs numériques obtenues au cours des calculs pour convertir ces valeurs numériques en lettres ou chiffres. La base d'entrée de rang (36), annexe 1 , est définie par les 9 premiers chiffres auxquels on ajoute à la suite les 26 lettres de l'alphabet en lettres minuscules. La base de sortie dont le rang (61) est lu dans la colonne Choix Base de Sortie, annexe 2, est définie à partir de la base (36) = a et en rajoutant à la suite des lettres minuscules les lettres majuscules, A et B pour les bases 62 et 63. L'extension des caractères inclus dans la base de rang (63) est définie en ajoutant à la suite des lettres majuscules le caractère tiret et le caractère point, comme représenté à l'annexe 2 colonne Valeur Caractère.Thus, the document protection device will understand these different algorithms, the storage means and the definition of the fixed position of the position character as well as the matrix tables for converting the different numerical values obtained during the calculations to convert these numerical values. in letters or numbers. The row entry base (36), appendix 1, is defined by the first 9 digits to which are added the 26 letters of the alphabet in lowercase letters. The output base, the rank (61) of which is read in the column Choice Output Base, appendix 2, is defined from the base (36) = a and by adding the capital letters, A and B for the bases 62 and 63. The extension of the characters included in the base of rank (63) is defined by adding after the capital letters the character dash and the character dot, as represented in appendix 2 column Value Character .
Le dispositif d'authentification d'un document permet, après avoir introduit les lettres dans les registres définissant la troncature, de récalculer un identifiant crypté, lequel sera comparé aux nombres d'authentification cryptident déduit du "Spy number" représentés dans l'exemple de la figure 2 sur le document. Si la valeur d'identifiant crypté, calculée par utilisation de la base de cryptage dont la position est définie par le caractère de position et par l'utilisation d'un numéro d'algorithme défini par le caractère de position donne la même valeur que celle figurant sur le document, alors le document est authentique. Dès qu'une information a été modifiée parmi les informations prises en compte dans le calcul de cryptage, à savoir, soit les informations appartenant à la troncature sur le nom ou le prénom, soit les informations appartenant à la date, alors le résultat obtenu ne coïncide plus avec le Spy number et ceci permet de détecter une falsification comme représenté à la figure 2. En cas de documents authentiques, l'identité cryptée pourra servir à décrypter les informations représentatives par exemple d'une photo ou d'empreintes de l'individu stockées dans un fichier d'une base de données. L'appareil pourra ainsi faire apparaître ou recevoir par téléchargement la photo ou l'empreinte associée à l'identité ainsi certifiée.The document authentication device allows, after entering the letters in the registers defining the truncation, to recalculate an encrypted identifier, which will be compared to the cryptident authentication numbers deducted from the "Spy number" represented in the example of Figure 2 on the document. If the encrypted identifier value, calculated by using the encryption base whose position is defined by the position character and by using an algorithm number defined by the position character, gives the same value as that appearing on the document, then the document is authentic. As soon as information has been modified among the information taken into account in the encryption calculation, namely, either the information belonging to the truncation on the surname or the first name, or the information belonging to the date, then the result obtained does not no longer coincides with the Spy number and this makes it possible to detect a forgery as shown in Figure 2. In the case of authentic documents, the encrypted identity can be used to decrypt representative information, for example from a photo or fingerprints of the individual stored in a database file data. The device can thus display or receive by download the photo or imprint associated with the identity thus certified.
La figure 3 représente une autre variante de réalisation de la présente invention qui concerne un procédé d'élaboration d'une information chiffrée à partir de chaînes de caractères (Ch1 à Ch4) et de chaînes de valeurs numériques (Ch5 à Ch7) représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques. Ces chaînes (Ch1 à Ch7) sont ensuite condensées en une pluralité (11 à 14) de résultats intermédiaires comportant chacun un nombre n de chiffres déterminés inférieur au nombre de caractères et de valeurs numériques de la chaîne. Puis ces résultats intermédiaires sont transformés, par un algorithme Ax tiré aléatoirement parmi plusieurs (n), en un deuxième résultat (20) de n chiffres exprimés en base 10 élaboré par une matrice de conversion dans une base décimale mémorisée par le système de calcul. Ce deuxième résultat (20) exprimé en base 10 est ensuite transformé en un autre résultat (30) dit crypté à "même nombre de digits, exprimé dans une base mathématique choisie aléatoirement par le système de calcul pour obtenir un identifiant crypté. La base est choisie aléatoirement par un algorithme de tirage aléatoire du système de calcul et parmi un certain nombre de bases de conversion disponibles et mémorisées par le système de calculFIG. 3 represents another variant embodiment of the present invention which relates to a method of developing encrypted information from character strings (Ch1 to Ch4) and numeric value chains (Ch5 to Ch7) representing headings to be protected in order to identify falsifications of administrative documents or documents issued by public authorities. These strings (Ch1 to Ch7) are then condensed into a plurality (11 to 14) of intermediate results each comprising a number n of determined digits less than the number of characters and numerical values of the string. Then these intermediate results are transformed, by an algorithm A x drawn randomly among several (n), into a second result (20) of n digits expressed in base 10 elaborated by a conversion matrix in a decimal base memorized by the calculation system . This second result (20) expressed in base 10 is then transformed into another result (30) said to be encrypted with " same number of digits, expressed in a mathematical base chosen randomly by the calculation system to obtain an encrypted identifier. The base is randomly chosen by a random draw algorithm from the calculation system and from a certain number of conversion bases available and stored by the calculation system
Les chaînes de caractères alphabétiques et les valeurs numériques contenues dans les rubriques protégées forment, après conversion en base décimale les résultats intermédiaires (11à 14) qui constituent les termes de la fonction algébrique de l'algorithme Ax, tiré aléatoirement parmi plusieurs (n), numérotés de (0 à n-1), et fixé par le modulo (n) de la valeur décimale d'un caractère (x), tiré aléatoirement ou chronométriquement dans un intervalle du temps d'horloge, entre deux bornes par le dispositif de calcul. Par exemple les différentes fonctions algébriques peuvent être constituées par les différentes combinaison d'additions ou de soustractions entre les résultats intermédiairesThe alphabetic character strings and the numerical values contained in the protected headings form, after conversion into a decimal base, the intermediate results (11 to 14) which constitute the terms of the algebraic function of the algorithm A x , drawn randomly from among several (n) , numbered from (0 to n-1), and fixed by the modulo (n) of the decimal value of a character (x), drawn randomly or chronometrically in an interval of the clock time, between two terminals by the device Calculation. For example the different algebraic functions can be constituted by the different combination of additions or subtractions between intermediate results
Le résultat de la fonction mathématique asymétrique obtenu par I' algorithme appliqué aux résultats intermédiaires est alors exprimé dans une base (y) qui est aussi tirée aléatoirement entre deux autres bornes.The result of the asymmetric mathematical function obtained by the algorithm applied to the intermediate results is then expressed in a base (y) which is also drawn randomly between two other bounds.
Ce résultat est toujours représenté par un nombre (n) constant de caractères, dont les rangs sont numérotés et contiennent des unités exprimées dans cette base (y) tirée aléatoirement.This result is always represented by a constant number (n) of characters, whose ranks are numbered and contain units expressed in this base (y) drawn at random.
Un caractère clé aléatoire (x) qui détermine la base (y) utilisée pour déterminer le résultat dit crypté est chronologiquement inséré parmi les caractères qui représentent ce résultat, au rang (q) défini par le quotient entier de la valeur de (x) divisée par (n), en décalant d'un rang vers la gauche, les caractères du résultat ayant un poids égal ou supérieur au rang défini.A random key character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), by shifting by one row to the left, the characters of the result having a weight equal to or greater than the defined row.
A la fin du chiffrement, le caractère clé aléatoire (x) est inséré à un rang prédéterminé par les concepteurs du dispositif de calcul ou calculéAt the end of the encryption, the random key character (x) is inserted at a predetermined rank by the designers of the calculation device or calculated
L'expression 'Troncatures de Rubriques Alphabétiques' concerne des champs longs de saisie alphanumérique dans lesquels ne sont pris en compte qu'un nombre significatif et constant de caractères relevant de la base 36, les registres mémoire concernés et non renseignés étant mis à la valeur zéro.The expression 'Truncations of Alphabetical Headings' relates to long alphanumeric entry fields in which only a significant and constant number of characters from base 36 are taken into account, the memory registers concerned and not completed being set to value zero.
Selon la nature des contenus complets de certaines rubriques alphabétiques, leur conversion décimale prend la valeur du nombre total de caractères des chaînes et du modulo 37 de la somme des valeurs des codes ASCII des caractères contenus. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes. Depending on the nature of the complete contents of certain alphabetical headings, their decimal conversion takes the value of the total number of characters in the strings and modulo 37 from the sum of the values of the ASCII codes of the characters contained. It should be obvious to those skilled in the art that the present invention allows embodiments in many other specific forms without departing from the scope of the invention as claimed. Therefore, the present embodiments should be considered by way of illustration but may be modified in the field defined by the scope of the appended claims.
lO CD N CO O) CC _Q O O O) O). , __ _ E c o o_ cr -_ ω H-- __ι > x >. NlO CD N CO O) CC _Q O O O) O). , __ _ E c o o_ cr -_ ω H-- __ι> x>. NOT
LU XLU X
LU Z z <LU Z z <
Q) ω 03 _Q Ni *^ ιo co ι^ ∞ σ. o ^ o^ *^ ^ co r^ oo σ) o *^ Ni c -^ LnQ) ω 03 _Q Ni * ^ ιo co ι ^ ∞ σ. o ^ o ^ * ^ ^ co r ^ oo σ) o * ^ Ni c - ^ Ln
_-J o CM C ^ m tO N OO O. - *Γ- -5Γ- T- *^ T- T- T- OSI C\I C | C ( NJ Γ^ ΓN1 'ΓV| O C^ _<___-J o CM C ^ m tO N OO O. - * Γ- -5Γ- T- * ^ T- T- T- OSI C \ IC | C (NJ Γ ^ ΓN1 'ΓV | OC ^ _ <__
> r~- so so ^r> r ~ - so so ^ r
OO
O O
ANNEXE 2APPENDIX 2
Valeur base Choix de la Base (sortie) Valeur c;Base value Choice of Base (output) Value c;
0 00 0
1 11 1
2 22 2
3 33 3
4 44 4
5 55 5
6 66 6
7 77 7
8 88 8
9 99 9
10 a10 a
11 b11 b
12 c12 c
13 d13 d
14 e14 th
15 f15 f
16 g16g
17 h5 p.m.
18 i18 i
19 ' j19 ' d
20 k20k
21 I21 I
22 m22 m
. 23 n. 23 n
24 024 0
25 P25 P
26 q26 q
27 r27 r
28 s28s
29 t29 t
30 u30 u
31 V31 V
32 w32w
33 x33 x
34 y34 y
35 z35 z
36 A36 A
37 B37 B
38 C38 C
39 D39 D
40 E40 E
41 F41 F
42 G. 43 H 44 45 J 46 K 47 L 48 M 49 N 50 O 51 P 52 Q 53 R 54 S 55 T 56 U 57 V 58 w 59 X 60 Y 61 z 62 6342 G. 43 H 44 45 J 46 K 47 L 48 M 49 N 50 O 51 P 52 Q 53 R 54 S 55 T 56 U 57 V 58 w 59 X 60 Y 61 z 62 63
ANNEXE 3APPENDIX 3
Caractère Valeur retenue Valeur calculéeCharacter Value retained Value calculated
CO 0 0.62613731 C1 38 38.194376 C2 11 11.8569374 C3 52 52.2731815 C4 16 16.6640688 C5 40 40.508199 C6 31 31.0001367 CO 0 0.62613731 C1 38 38.194376 C2 11 11.8569374 C3 52 52.2731815 C4 16 16.6640688 C5 40 40.508199 C6 31 31.0001367

Claims

REVENDICATIONS
1. Procédé d'élaboration d'une information chiffrée à partir de chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques caractérisé en ce qu'il comporte : une étape de condensation de ces chaînes en plusieurs nombres de n chiffres de taille inférieure au nombre représentatif de la taille des chaînes pour constituer un premier ensemble de m résultats intermédiaires de n chiffres ; une étape de transformation de ces m résultats intermédiaires, par un algorithme tiré aléatoirement parmi plusieurs, en un deuxième résultat de n chiffres exprimés en base 10 élaboré par une matrice de conversion des caractères d'une base alpha numérique en caractères numériques d'une base décimale mémorisée par un système de calcul ; une étape de conversion de ce deuxième résultat exprimé en base1. Method for developing encrypted information from character strings and numerical values of determined size and representing headings to be protected in order to identify falsifications of administrative documents or documents issued by public authorities, characterized in that it comprises : a step of condensing these strings into several numbers of n digits of size smaller than the number representative of the size of the strings to constitute a first set of m intermediate results of n digits; a step of transforming these m intermediate results, by an algorithm drawn randomly from among several, into a second result of n digits expressed in base 10 produced by a matrix for converting the characters of an alpha numerical base into numerical characters of a base decimal stored by a calculation system; a stage of conversion of this second result expressed in base
10 en un autre résultat dit crypté à même nombre n de chiffres, exprimé dans une base mathématique choisie aléatoirement par le système de calcul parmi un choix déterminé de bases de conversion disponibles et mémorisées par le système de calcul, pour obtenir un identifiant crypté.10 in another result said to be encrypted with the same number n of digits, expressed in a mathematical base chosen randomly by the calculation system from a determined choice of conversion bases available and stored by the calculation system, to obtain an encrypted identifier.
2. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce que les chaînes de caractères alphabétiques et les valeurs numériques contenues dans les rubriques protégées forment, après conversion en base décimale, les termes de fonctions algébriques constituant chacun des algorithmes, dont l'un est tiré aléatoirement parmi plusieurs, numérotés de (0 à n-1), le nombre de l'algorithme utilisé pour la transformation étant fixé par le modulo 'n) de la valeur décimale du caractère (x), tiré aléatoirement ou chronométriquement dans un intervalle du temps d'horloge, entre deux bornes. 2. Method for developing encrypted information according to claim 1 characterized in that the alphabetic character strings and the numerical values contained in the protected headings form, after conversion to a decimal base, the terms of algebraic functions constituting each of the algorithms , one of which is drawn randomly from among several, numbered from (0 to n-1), the number of the algorithm used for the transformation being fixed by the modulo 'n) of the decimal value of the character (x), drawn randomly or chronometrically in an interval of the clock time, between two limits.
3. Procédé d'élaboration d'une information chiffrée selon la revendication 1ou 2 caractérisé en ce que le résultat de la transformation par la fonction mathématique asymétrique de cet algorithme est alors exprimé dans une base (y) qui est aussi tirée aléatoirement entre deux autres bornes.3. Method for developing encrypted information according to claim 1 or 2 characterized in that the result of the transformation by the asymmetric mathematical function of this algorithm is then expressed in a base (y) which is also drawn randomly between two other terminals.
4. Procédé d'élaboration d'une information chiffrée selon une des revendications 1à 3 caractérisé en ce que ce résultat est toujours représenté par un nombre n constant de caractères, dont les rangs sont numérotés et contiennent des unités exprimées dans cette base (y) tirée aléatoirement.4. Method for developing encrypted information according to one of claims 1 to 3 characterized in that this result is always represented by a constant number n of characters, the rows of which are numbered and contain units expressed in this base (y) drawn randomly.
5. Procédé d'élaboration d'une information chiffrée selon une des revend icationsi à 4 caractérisé en ce que le caractère (x) qui détermine la base (y) utilisée pour déterminer le résultat dit crypté est chronologiquement inséré parmi les caractères qui représentent ce résulta crypté, au rang (q) défini par le quotient entier de la valeur de (x) divisée par (n), en décalant d'un rang vers la gauche, les caractères du résultat crypté ayant un poids égal ou supérieur au rang défini.5. Method for developing encrypted information according to one of res icationsi to 4 characterized in that the character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this encrypted result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), shifting one row to the left, the characters of the encrypted result having a weight equal to or greater than the defined rank .
6. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce qu'à la fin du chiffrement, le caractère clé aléatoire (x) est inséré à un rang prédéterminé par les concepteurs du dispositif de calcul ou calculé.6. Method for developing encrypted information according to claim 1 characterized in that at the end of the encryption, the random key character (x) is inserted at a predetermined rank by the designers of the calculation or calculated device.
7. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce que les chaînes de caractères de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques sont constituées de troncatures de rubriques alphabétiques' formées de champs longs de saisie alphanumérique dans lesquels ne sont pris en compte qu'un nombre significatif et constant de caractères relevant d'une base 36 de conversion de ces troncatures en chiffres compris entre 0 et 35, les registres mémoire concernés et non renseignés étant mis à la valeur zéro. 7. A method of developing encrypted information according to claim 1 characterized in that the character strings of determined size and representing headings to be protected to identify falsifications of administrative documents or issued by public authorities consist of truncations of alphabetical headings' consisting of long alphanumeric entry fields in which only a significant and constant number of characters taken into account are taken into account from a base 36 for converting these truncations into figures between 0 and 35, the memory registers concerned and not specified being set to zero.
8. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce qu'il consiste à partir d'une première troncature du nom d'un être et d'une seconde troncature sur une deuxième information identifiant l'être vivant caractérisé en ce qu'il consiste : a) à convertir en entier (E2) chacune des lettres des deux troncatures en nombres décimaux; b) à calculer (E3) pour chaque valeur numérique représentative d'un caractère un résultat intermédiaire; c) à. additionner (E4) chacun des résultats intermédiaires pour obtenir un résultat appelé code nom et représentatif d'une information patronymique codée ; d) à déterminer (E7) un deuxième résultat dénommé Ident Spy en fonction d'un algorithme « aléatoire » tiré aléatoirement (E6) parmi plusieurs ; e) à générer (E8) un identifiant crypté de même taille que les deux troncatures à partir du nombre représentatif du second résultat obtenu à l'étape précédente, une pluralité de valeurs numériques représentatives de caractères par une pluralité d'algorithmes exécutés sur ce résultat et à transformer en sortie les valeurs numériques ainsi obtenues et comprises entre 0 et 63 en lettres ou nombres par utilisation d'une matrice de conversion définie par une base choisie aléatoirement pour ce calcul qui permet d'obtenir l'identifiant crypté.8. Method for developing encrypted information according to claim 1 characterized in that it consists of a first truncation of the name of a being and a second truncation on a second information identifying the living being characterized in that it consists: a) in converting into integer (E2) each of the letters of the two truncations into decimal numbers; b) calculating (E3) for each numerical value representative of a character an intermediate result; c) to . adding (E4) each of the intermediate results to obtain a result called name code and representative of coded patronymic information; d) determining (E7) a second result called Ident Spy according to a “random” algorithm drawn at random (E6) from among several; e) generating (E8) an encrypted identifier of the same size as the two truncations from the number representative of the second result obtained in the previous step, a plurality of numerical values representative of characters by a plurality of algorithms executed on this result and transforming the digital values thus obtained and between 0 and 63 into letters or numbers as output by using a conversion matrix defined by a base chosen randomly for this calculation which makes it possible to obtain the encrypted identifier.
9. Procédé selon la revendication 8, caractérisé en ce qu'il consiste à insérer (E11) un caractère représentatif du numéro de base utilisé dans le calcul précédant et à insérer (E12) un second caractère représentatif de la position d'insertion du premier caractère et du numéro d'algorithme utilisé dans I' étape d.9. Method according to claim 8, characterized in that it consists in inserting (E11) a character representative of the base number used in the preceding calculation and in inserting (E12) a second character representative of the insertion position of the first character and algorithm number used in step d.
10. Procédé selon la revendication 8, caractérisé en ce que la conversion de l'étape a) est obtenue par utilisation d'une première base déterminée de transformation des caractères en chiffres. 10. Method according to claim 8, characterized in that the conversion of step a) is obtained by using a first determined base for transforming characters into figures.
11. Procédé selon la revendication 1 ou 2 ou 8, caractérisé en ce que chaque résultat intermédiaire est constitué par la valeur numérique correspondant au caractère d'une chaîne de caractère constituant une troncature multiplié par la valeur de la base à une puissance correspondant à la valeur du rang du caractère dans la chaîne.11. Method according to claim 1 or 2 or 8, characterized in that each intermediate result is constituted by the numerical value corresponding to the character of a character string constituting a truncation multiplied by the value of the base at a power corresponding to the character rank value in the string.
12. Procédé selon la revendication 8, caractérisé en ce que chaque algorithme « aléatoire » est tiré aléatoirement prenant en compte le code nom, une date identifiant un événement marquant de l'être vivant et le numéro d'algorithme servant à élaborer ce résultat12. Method according to claim 8, characterized in that each "random" algorithm is drawn randomly taking into account the name code, a date identifying a significant event in the living being and the algorithm number used to develop this result
13. Procédé selon la revendication 8, caractérisé en ce que l'algorithme aléatoire dont le numéro est tiré aléatoirement pour être utilisé dans l'étape d) est déterminé par :13. Method according to claim 8, characterized in that the random algorithm whose number is drawn randomly to be used in step d) is determined by:
- soit l'addition de l'information code-nom et de la date diminuée du nombre représentatif du factoriel 8 si le tirage aléatoire définit le premier algorithme ;- either the addition of the code-name information and the date reduced by the representative number of factorial 8 if the random drawing defines the first algorithm;
- soit le code-nom diminué de la date auquel est ajouté le factoriel du nombre 8 diminué du numéro d'algorithme si le tirage aléatoire a défini l'algorithme 1 ;- either the code-name minus the date to which is added the factorial of the number 8 minus the algorithm number if the random draw defined algorithm 1;
- soit le code nom plus la date moins deux fois le factoriel du nombre' obtenu en retranchant à 8 le numéro d'algorithme si l'algorithme est 2 ;- either the name code plus the date minus twice the factorial of the number 'obtained by subtracting from 8 the algorithm number if the algorithm is 2;
- soit le code-nom moins la date plus deux fois le factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme si l'algorithme est trois, c'est-à-dire deux fois factoriel 5 ;- either the code-name minus the date plus twice the factorial of the number obtained by subtracting from 8 the algorithm number if the algorithm is three, ie twice factorial 5;
- soit le code-nom plus la date moins trois fois factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme, lorsque l'algorithme est le quantième, c'est-à-dire 3 fois factoriel 4 ;- either the code-name plus the date minus three times factorial from the number obtained by subtracting from 8 the algorithm number, when the algorithm is the date, that is to say 3 times factorial 4;
- soit le code-nom moins la date plus 3 fois factoriel du nombre obtenu en retranchant 8 le numéro d'algorithme lorsque l'algorithme est le numéro 5, c'est à dire code-nom moins la date plus 3 fois factoriel 3. - either the code-name minus the date plus 3 times factorial of the number obtained by subtracting 8 the algorithm number when the algorithm is number 5, ie code-name minus the date plus 3 times factorial 3.
14. Procédé selon la revendication t^ou 8, caractérisé en ce que chacun des résultats intermédiaires de l'algorithme définis à l'étape b) de la revendication 8 ou à la revendication 1 , est obtenu en multipliant la valeur numérique représentant le caractère appartenant à l'une des troncatures par la valeur numérique représentative de la base élevée à une puissance correspondant à l'ordre inverse des caractères organisés selon la première puis la seconde troncatures, puis éventuellement les autres troncatures.14. Method according to claim t ^ or 8, characterized in that each of the intermediate results of the algorithm defined in step b) of claim 8 or in claim 1, is obtained by multiplying the numerical value representing the character belonging to one of the truncations by the numerical value representative of the base raised to a power corresponding to the reverse order of the characters organized according to the first then the second truncations, then possibly the other truncations.
15. Dispositif de protection de documents ou de vérification de l'authenticité d'un document, caractérisé en ce qu'il comporte des moyens d'introduire et de mémoriser des chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivrés par des autorités publiques ;15. Device for protecting documents or verifying the authenticity of a document, characterized in that it comprises means for entering and storing character strings and numerical values of determined size and representing headings to protect to identify falsifications of administrative documents or documents issued by public authorities;
- un moyen d'exécuter une condensation de la chaîne de caractères par un premier algorithme de calcul sur une valeur obtenue par une conversion dans une base de calcul déterminée et fixe permettant au dispositif d'élaborer une pluralité de valeurs numériques mémorisées et représentatives des chaînes mémorisées sous forme d'une pluralité de résultats intermédiaires; -des moyens de transformer cette pluralité de résultats en une succession finie de chiffres par utilisation d'un algorithme parmi un ensemble d'algorithmes de calcul ;a means of executing a condensation of the character string by a first calculation algorithm on a value obtained by a conversion in a determined and fixed calculation base allowing the device to develop a plurality of stored digital values representative of the strings stored in the form of a plurality of intermediate results; means of transforming this plurality of results into a finite succession of digits by using an algorithm from a set of calculation algorithms;
- des moyens de transformer le résultat numérique obtenu par l'utilisation d'une base de . transformation tirée aléatoirement parmi plusieurs, ces moyens de transformation élaborant ainsi un identifiant crypté formé de chiffres et de lettres et mémorisé, des moyens d'insérer dans l'identifiant crypté un premier caractère représentatif d'un identifiant de la base de calcul dans une position aléatoire définie par un second caractère inséré dans une position fixe de l'identifiant crypté pour définir d'une part la position du premier caractère et d'autre part le numéro de l'algorithme choisi aléatoirement parmi plusieurs. - means of transforming the numerical result obtained by the use of a database. transformation drawn randomly from among several, these transformation means thus developing an encrypted identifier formed from numbers and letters and stored, means for inserting into the encrypted identifier a first character representative of an identifier of the calculation base in a position random defined by a second character inserted in a fixed position of the encrypted identifier to define on the one hand the position of the first character and on the other hand the number of the algorithm chosen randomly among several.
16. Dispositif de protection de documents ou de vérification de l'authenticité d'un document selon la revendication 15 caractérisé en ce que les chaînes de caractères et de valeurs numériques sont constituées d'au moins une troncature du nom et d'une autre information identifiant un être et le dispositif comporte des moyens de mémoriser une date représentative d'un événement rattaché à l'être.16. Device for protecting documents or verifying the authenticity of a document according to claim 15 characterized in that the strings of characters and numerical values consist of at least one truncation of the name and of other information identifying a being and the device comprises means of memorizing a date representative of an event related to the being.
17. Dispositif de protection de documents ou de vérification de l'authenticité d'un document, selon la revendication 16 caractérisé en ce qu'il comporte des moyens de sélection d'un second algorithme de calcul choisi aléatoirement parmi plusieurs algorithmes, ce second algorithme de calcul élaborant, à partir de la valeur numérique obtenue et de la date de l'événement, un second résultat numérique17. Device for protecting documents or verifying the authenticity of a document, according to claim 16 characterized in that it comprises means for selecting a second calculation algorithm chosen randomly from several algorithms, this second algorithm calculation calculating, from the numerical value obtained and the date of the event, a second numerical result
18. Dispositif de protection de documents selon la revendication 15 ou 17, caractérisé en ce qu'il comporte une imprimante permettant, d'une part d'écrire les informations alphabétiques lisibles permettant d'identifier la personne physique ou morale, par exemple le nom, et une deuxième information telle que, par exemple le prénom, identifiant l'être et d'autre part sur le document un numéro d'authentification constitué de l'identifiant crypté et des deux caractères insérés dans l'identifiant crypté.18. Document protection device according to claim 15 or 17, characterized in that it comprises a printer making it possible, on the one hand, to write legible alphabetical information making it possible to identify the natural or legal person, for example the name , and a second piece of information such as, for example, the first name, identifying the being, and on the other hand, on the document, an authentication number consisting of the encrypted identifier and the two characters inserted in the encrypted identifier.
19. Dispositif de protection selon la revendication 15 ou 17, caractérisé en ce que le dispositif de vérification de l'authenticité comporte des moyens d'introduire une troncature de l'identification de la personne physique ou morale, par exemple le nom, et le prénom identifiant l'être, des moyens d'introduire le numéro d'authentification du document et des moyens de calcul permettant par un algorithme exécuté sur un second caractère placé dans une position fixe, de déterminer, premièrement la position d'un premier caractère représentatif de l'identifiant d'une base de calcul, et deuxièmement le numéro de l'algorithme utilisé dans le calcul de conversion pour convertir les informations alphabétiques constituées par les première et deuxième troncatures des identifiants de la personne physique ou morale en un code crypté qui sera comparé à la valeur du code crypté obtenu à partir du numéro d'authenticité du document.19. Protection device according to claim 15 or 17, characterized in that the device for verifying the authenticity comprises means for introducing a truncation of the identification of the natural or legal person, for example the name, and the first name identifying the being, means of entering the authentication number of the document and calculation means allowing, by an algorithm executed on a second character placed in a fixed position, to determine, firstly the position of a first representative character of the identifier of a calculation base, and secondly the number of the algorithm used in the conversion calculation to convert the alphabetical information constituted by the first and second truncations of the identifiers of the natural or legal person into an encrypted code which will be compared to the value of the encrypted code obtained from the document's authenticity number.
20. Document protégé obtenu par la mise en œuvre du procédé selon une des revendications 1 à 14 caractérisé en ce qu'il comporte, en plus des informations d'identification de la personne en possession du document, une information calculée à partir d'une troncature déterminée sur l'identification de la personne physique ou morale par exemple, le nom, le prénom et la date de naissance selon un algorithme de calcul défini de façon aléatoire parmi une pluralité d'algorithmes, après conversion de la troncature dans une première base l'information calculée est ensuite exprimée dans une base de calcul déterminée aléatoirement pour former un identifiant crypté, un caractère représentatif de la base aléatoire de calcul étant inséré dans l'information chiffrée dans une position aléatoire définie par un caractère inséré dans une position déterminée, ce caractère à position déterminée représentant dans une base de calcul, une valeur dont le quotient par un nombre premier, fournit la" position du caractère d'identification de la base aléatoire du codage et le reste du quotient le numéro de l'algorithme tiré aléatoirement parmi la pluralité d'algorithmes. 20. Protected document obtained by implementing the method according to one of claims 1 to 14 characterized in that it comprises, in addition to the identification information of the person in possession of the document, information calculated from a truncation determined on the identification of the natural or legal person for example, the name, the first name and the date of birth according to a calculation algorithm defined randomly among a plurality of algorithms, after conversion of the truncation in a first base the calculated information is then expressed in a randomly determined calculation base to form an encrypted identifier, a character representative of the random calculation base being inserted in the encrypted information in a random position defined by a character inserted in a determined position, this character at a determined position representing in a calculation base, a value whose quotient by a prime number provides the " position of the identification character of the random coding base and the remainder of the quotient the number of the algorithm drawn randomly from the plurality of algorithms.
EP01989661A 2000-12-28 2001-12-26 Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information Withdrawn EP1346512A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0017185 2000-12-28
FR0017185A FR2819068B1 (en) 2000-12-28 2000-12-28 DEVICE AND METHOD FOR PROTECTING DOCUMENTS OR VERIFYING THE AUTHENTICITY OF A DOCUMENT, BY USING A COMPUTERIZED INFORMATION PROVIDED BY THE METHOD, AND DOCUMENTS PROTECTED THEREFROM
PCT/FR2001/004200 WO2002054667A1 (en) 2000-12-28 2001-12-26 Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information

Publications (1)

Publication Number Publication Date
EP1346512A1 true EP1346512A1 (en) 2003-09-24

Family

ID=8858312

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01989661A Withdrawn EP1346512A1 (en) 2000-12-28 2001-12-26 Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information

Country Status (6)

Country Link
US (1) US20040062389A1 (en)
EP (1) EP1346512A1 (en)
JP (1) JP2004523155A (en)
CA (1) CA2433224A1 (en)
FR (1) FR2819068B1 (en)
WO (1) WO2002054667A1 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2842050B1 (en) * 2002-07-04 2004-11-12 Roger Suanez METHOD AND SYSTEM FOR SECURING THE TRANSMISSION OF MESSAGES
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
FR2881900B1 (en) * 2005-02-09 2007-04-27 Algoril Holding Sa METHOD FOR CRYPTOGRAPHY OF PRIVATE KEY MESSAGES, AND APPLICATION TO A FACILITY
US7574446B2 (en) * 2006-12-06 2009-08-11 Catalyst Repository Systems, Inc. Converting arbitrary strings into numeric representations to facilitate complex comparisons
CN101661546B (en) * 2008-08-28 2012-12-19 深圳富泰宏精密工业有限公司 System and method for file encryption therein in hand-held mobile electronic device
CN102279935B (en) * 2009-12-04 2013-06-12 上海生物电子标识有限公司 Animal electronic identification compatible with multiple standard encoding rules
CN101719138B (en) * 2009-12-04 2011-08-10 上海生物电子标识有限公司 Animal individual traceability method and device thereof
US20170012775A1 (en) * 2014-10-17 2017-01-12 Philip J. Lafer Encryption Methods and Apparatus
US11516192B2 (en) * 2019-12-19 2022-11-29 Augustine Fou System and method for combinatorial security
CN112417468B (en) * 2020-10-26 2024-04-05 杭州趣链科技有限公司 Data processing method, device, electronic equipment and computer storage medium
CN115179515B (en) * 2022-05-31 2023-04-18 海天机械(广东)有限公司 System and method for quickly switching mold data of injection molding machine
CN117007946B (en) * 2023-10-07 2023-12-22 深圳市拓普泰克技术股份有限公司 Automatic test management method and related device for PCBA

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
JPH10242956A (en) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd Privacy telephone set

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO02054667A1 *

Also Published As

Publication number Publication date
WO2002054667A1 (en) 2002-07-11
CA2433224A1 (en) 2002-07-11
FR2819068A1 (en) 2002-07-05
FR2819068B1 (en) 2005-08-26
US20040062389A1 (en) 2004-04-01
JP2004523155A (en) 2004-07-29

Similar Documents

Publication Publication Date Title
US3985998A (en) Personal authority verification system
US6212638B1 (en) Method for generating unpredictable authentication identification symbols
EP0229006B1 (en) Method and apparatus verifying the authenticity of documents associated with a person and the identity of their bearers
EP0998731B1 (en) Method and system for payment by electronic cheque
US6212504B1 (en) Self-authentication of value documents using encoded indices
EP1346512A1 (en) Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information
FR2586122A1 (en) POSTING MACHINE WITH INFORMATION CODE IN THE INDEX
HUE026760T2 (en) Secure item identification and authentication system and method based on unclonable features
EP2237546A1 (en) Device and process for protecting a digital document, and corresponding process for verifying the authenticity of a printed hardcopy
EP0097110B1 (en) Method of testing the use of reserved documents
JP2011113523A (en) User authentication device
JP2001511544A (en) Document or message security deployments that use the numeric hash function
US11030282B2 (en) Method and device for securing a document, method and device for control corresponding thereto and secure document
EP0708949B1 (en) Method for the production of a key common to two devices for implementing a common cryptographic procedure and associated apparatus
FR2578340A1 (en) PERSONAL RECOGNITION SYSTEM
KR100879961B1 (en) Puzzle Typed KeyCode With Image, and Security System and Method Using It
US8297521B2 (en) Two part code
CN107209970A (en) Based on manufacture be related to different process relative position change measurement come confirm and certification safety document method
EP1747526B1 (en) Method of masking a digital datum, such as a biometric print, and use thereof for securing a security document
FR2581776A1 (en) Method and device for establishing and checking a document which is reserved for use by its holder, and document thus established
FR2842050A1 (en) METHOD AND SYSTEM FOR SECURING THE TRANSMISSION OF MESSAGES
CN102236778A (en) Method for identifying and reading anti-counterfeiting codes
DK167082B1 (en) FORM AND PROCEDURE FOR SELECTING A CODE TO BE CONSIDERED
RU2202827C2 (en) Securities generation method (alternatives)
FR2733457A3 (en) Method of numbering permitting validation of bank notes

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030701

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100331