FR2581464A1 - Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant - Google Patents

Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant Download PDF

Info

Publication number
FR2581464A1
FR2581464A1 FR8506794A FR8506794A FR2581464A1 FR 2581464 A1 FR2581464 A1 FR 2581464A1 FR 8506794 A FR8506794 A FR 8506794A FR 8506794 A FR8506794 A FR 8506794A FR 2581464 A1 FR2581464 A1 FR 2581464A1
Authority
FR
France
Prior art keywords
information
document
algorithm
redundancy
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8506794A
Other languages
English (en)
Other versions
FR2581464B1 (fr
Inventor
Gilles Marc Ruggiu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bertin Technologies SAS
Original Assignee
Bertin et Cie SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bertin et Cie SA filed Critical Bertin et Cie SA
Priority to FR8506794A priority Critical patent/FR2581464B1/fr
Publication of FR2581464A1 publication Critical patent/FR2581464A1/fr
Application granted granted Critical
Publication of FR2581464B1 publication Critical patent/FR2581464B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Abstract

L'INVENTION PERMET D'ETABLIR L'AUTHENTICITE D'UN DOCUMENT 10 EN FAISANT FIGURER SUR LE DOCUMENT UNE INFORMATION CODEE X QUI RESULTE DE L'APPLICATION D'UN ALGORITHME A TENU SECRET A UNE INFORMATION I CARACTERISANT LE DOCUMENT, ET A CONTROLER L'AUTHENTICITE DU DOCUMENT EN APPLIQUANT A L'INFORMATION X L'ALGORITHME A INVERSE DE L'ALGORITHME A ET EN VERIFIANT SI L'INFORMATION RESULTANTE I CONCORDE AVEC L'INFORMATION INITIALE I OU PRESENTE UNE PROPRIETE PARTICULIERE OU UNE REDONDANCE PREDETERMINEE. L'INVENTION S'APPLIQUE AUX DOCUMENTS DU TYPE CARTE D'IDENTITE, PASSEPORT, CARTE DE SEJOUR, PERMIS DE CONDUIRE, BILLET DE BANQUE, ETC.

Description

Procédé et dispositif pour établir et contrôler l'authenticité d'un document, et document correspondant.
L'invention concerne un procédé et un dispositif pour établir et contrôler l'authenticité d'un document, en particulier d'un document d'usage courant tel qu'une carte nationale d'identité, un passeport, une carte de séjour, un permis de conduire, un billet de banque, etc, ainsi que les documents établis par exécution du procédé selon l'invention.
On connaît déjà des procédés et dispositifs de ce type, applicables à des documents comportant des informations qui les différencient entre eux, ces procédés connus consistant à sélectionner une information caractérisant le document, à coder cette information au moyen d'un algorithme tenu secret et à porter sur le document l'information codée, puis, lors de l'usage du document, à appliquer à l'information codée un algorithme inverse de l'algorithme précité pour obtenir une information décodée, et à comparer cette information décodée avec l'information initiale pour vérifier l'authenticité du document.
Seul l'algorithme utilisé pour le codage de l'information initiale peut être tenu secret et l'algorithme qui est utilisé pour le décodage de l'information codée est nécessairement mis en oeuvre par des moyens qui sont reproduits à de multiples exemplaires et qui sont mis à la disposition d'un personnel de contrôle relativement nombreux, lorsque l'authenticité des documents doit pouvoir être vérifiée sur un territoire relativement important.
I1 devient alors relativement facile, par exemple à un faussaire, de se procurer ou d'utiliser un appareil comprenant les moyens de mise en oeuvre de l'algorithme inverse ou algorithme de décodage. Le faussaire peut prendre une information quelconque, ayant le format de l'information codée devant figurer sur un document, et traiter à l'aide de l'appareil cette information pour obtenir une information décodée correspondante.
I1 lui suffit alors de porter ces deux informations sur une copie d'un document authentique, pour obtenir un faux document qui pourra subir les opérations de contrôle sans que la falsification puisse être décelée.
On peut bien entendu rendre plus complexe ce procédé connu d'authentification de documents, pour compliquer la tâche des faussaires, mais cette complexité accrue entraîne le plus souvent une modification complète du document lui-meme et/ou des moyens de contrôle,le document devant par exemple comporter un microprocesseur à circuits intégrés et miniaturisés.
L'invention a pour objet un procédé et un dispositif d'authentification de documents, qui ne présentent pas les inconvénients précités des procédés et dispositifs connus, qui sont extrêmement simples à mettre en oeuvre, et qui assurent une très grande sécurité contre les tentatives de fraude et de falsification.
L'invention propose à cet effet un procédé pour établir et contrôler l'authenticité d'un document comportant des informations le différenciant des documents semblables, consistant à sélectionner une première information caractérisant le document, à lui appliquer un al- gorithme tenu secret pour obtenir une deuxième information, codée, qui est portée sur le document, puis, lors de l'usage du document,à appliquer à l'information codée un algorithme qui est l'inverse de l'algorithme précité pour obtenir une troisième information, décodée, et à vérifier la concordance entre la première et la troisième information pour contrôler l'authenticité du document, caractérisé en ce que la première information précitée présente une propriété particulière, par exemple une redondance prédéterninée, et en ce que la deuxième information ne présente pas cette propriété ou cette redondance.
Grâce à cette caractéristique de l'invention, un faussaire disposant d'un appareil de contrôle, n'a en pratique aucune chance de déterminer, à partir d'une information codée quelconque, une information initiale qui satisfasse la propriété particulière ou qui présente une redondance prédéterminée
Selon d'autres caractéristiques de l'invention, cette propriété particulière, ou cette redondance, de la première information peut résulter de l'application d'un algorithme de redondance à une information initiale caractérisant le document, ou bien peut provenir de ce que la première information comprend des constantes, qui sont communes à tous les documents de même type ou à au moins un ensemble de documents de même type.
De façon particulièrement simple et avantageuse, le contrôle de l'authenticité du document peut se limiter au contrôle de la redondance, ou d'une propriété particulière, de la troisième information.
Ce contrôle de redondance peut etre très facilement automatisé et se traduire par l'émission d'un signal d'acceptation ou de refus du document.
En outre, dans ce cas, il n'est même pas nécessaire que la première information figure sur le document.
Lorsque la redondance de la première information provient de ce qu'elle comprend des constantes, communes à un certain nombre de documents, seule une partie de cette première information peut figurer sur le document, sans que cela soit d'une utilité quelconque pour un faussaire.
L'invention prévoit également que la première information précitée peut comprendre au moins une partie d'un mot, connu du titulaire du document, et dont la transcription codée par un algorithme figure dans la deuxième information qui est portée sur le document.
Dans ce cas, lors du contrôle du document, on demande au poteur du document l'émission du mot précité, on code le mot émis, et on compare le mot codé avec la partie correspondante de la deuxième information.
On évite ainsi qu'une personne puisse utiliser un document authentique dont elle n'est pas titulaire et dont l'usage serait réservé à une autre personne.
L'invention propose également un dispositif de contrô ledel'authenticité d'un document, par exécution du procédé précité, ce document comprenant une information codée qui le caractérise et le différencie des autres documents de même type, le dispositif étant caractérisé en ce qu'il comprend des moyens de lecture ou d'entrée de l'information codée, reliés à des moyens de calcul appliquant à cette information l'algorithme inverse d'un algorithme tenu secret et utilisé pour le codage de cette information, et des moyens d'affichage de résultats, alimentés par les moyens de calcul.
Avantageusement, les moyens de calcul comprennent des moyens de vérification de la redondance de l'information résultant du calcul par ledit algorithme inverse, et des moyens d'émission d'un signal d'acceptation ou de rejet du document, en fonction du résultat de cette vérification.
Ce disspositif de contrôle peut donc se présenter sous une forme très simple, par exemple celle d'un crayon "optique" utilisé actuellement de façon commune en in formatique.
L'invention concerne également un document, émis par un organisme ou une autorité habilitée et comportant des informations le différenciant des documents semblables, caractérisé en ce qu'au moins une partie de ces informations figure sur le document dans une transcription codée qui ne présente pas de propriété ou de redondance particulière apparente, et qui résulte du codage, par un algorithme tenu secret, d'une information initiale présentant une propriété ou une redondance prédétermi née et dont une partie au moins différencie le document des autres documents du même type.
Selon les cas, l'information initiale ne figure pas sur le document, ou bien seule une partie de cette information initiale figure sur le document.
Dans la description qui suit, faite à titre d'exemple, on se réfère aux dessins annexés, dans lesquels - la figure 1 représente schématiquement un document selon l'invention et illustre l'application d'un procédé d'authentification selon l'invention; - la figure 2 représente un document selon l'invention et illustre schématiquement une variante du procédé selon 1' invention; - la figure 3 représente schématiquement un procédé de contrôle de l'authenticité d'un document selon l'invention; - la figure 4 illustre schématiquement une variante du procédé d'établissement et de contrôle de l'authenticité d'un document selon l'invention; - la figure 5 illustre schématiquement une autre variante du procédé de contrôle selon l'invention.
On a représenté schématiquement en figure 1 un document 10 qui peut être par exemple une carte d'identité, un passeport, une carte de séjour, un permis de conduire, un billet de banque, ou tout autre document émis par un organisme habilité ou par une autorité et comportant des indications qui le différencient des documents de même type.
Sur ce document figure une information I, dans un endroit réservé 12.
Cette information I peut caractériser le document luimême, ou bien l'identité de la personne qui détiendra le document. Par exemple, l'information I peut comprendre le nom, l'adresse, la date de naissance, le numéro de sécurité sociale, etc, du titulaire du document. On peut également adjoindre à ces éléments une information liée à l'organisme ou à l'autorité qui émet elle-même le document.
Cette information I doit présenter une propriété particulière prédéterminée, comme de satisfaire à une loi ou une condition simple prédéterminée. Elle peut notamment présenter une redondance d'un type prédéterminé, c'est-à-dire qu'elle comportera des éléments superflus d'un type quelconque prédéterminé.
Par exemple, dans le cas d'un document qui établit ou qui indique l'identité de son titulaire, l'information
I pourra être du type suivant nom : DUPONT prénom : Jean-Michel né le : ler janvier 1900.
Les éléments suivants (nom, prénom, né le) font partie de l'information I et confèrent à celle-ci une redondance prédéterminée.
Selon l'invention, on applique un algorithme A à liin- formation I pour obtenir une information X qui sera portée sur le document 10 en un endroit réservé 14, cet algorithme A ayant les propriétés suivantes - l'algorithme A est tenu secret; - il existe un algorithme A 1 inverse de l'algorithme
A et qui, appliqué à l'information X, permet d'obtenir l'information I, - cet algorithme inverse A n'est pas nécessairement tenu secret, mais sa connaissance n'entraîne pas celle de l'algorithme A. Plus précisément, la détermination de l'algorithme A, à partir de l'algorithme A 1, exigerait un calcul d'une complexité telle qu'on doit le considérer comme pratiquement infaisable.
De tels algorithmes A existent, et l'on sait en construire autant que de besoin.
L'information codée X, qui figure sur le document 10, ne présente pas de façon apparente la propriété particulière ou la redondance prédéterminée que doit présenter l'information I.
Par ailleurs, il n'est pas non plus obligatoire que l'information I présente, de façon apparente, cette propriété ou cette redondance prédéterminée. Par exemple, et comme représenté schématiquement en figure 2, on fait figurer sur le document 10 une information lo qui caractérise par exemple l'identité du titulaire du document et peut être constituée par son nom1 son prénom, sa date de naissance, etc . On applique à cette information 10 un algorithme de redondance R permettant d'obtenir une information I présentant la redondance voulue: A cette information I, on applique l'algorithme précité A permettant d'obtenir l'information codée X qui est portée sur le document.
L'algorithme de redondance R peut être particulièrement simple et peut se traduire, par exemple, par une simple duplication de l'information 10. Dans ce cas, l'information I serait 10.10.
Un procédé de contrôle de l'authenticité d'un document 10 est représenté schématiquement en figure 3, dans le cas où ce document 10 porte, d'une part, une information I présentant une propriété, par exemple une redondance prédéterminée et, d'autre part, une information codée X résultant de l'application de l'algorithme A à l'information I.
Le procédé de contrôle consiste à lire, d'une façon appropriée quelconque, l'information codée X et à lui appliquer l'algorithme A 1, inverse de l'algorithme
A, puis à lire l'informationlfigurant sur le document 10 et à la comparer, au moyen d'un comparateur C, au résultat I1 de l'application de l'algorithme A a l'information X.
La comparaison effectuée par le comparateur C consiste alors à vérifier complètement l'identité entre les informations I et I Si cette comparaison est positive, elle se traduira par l'émission d'un signal d'acceptation et si elle est négative, elle se traduira par l'émission d'un signal de rejet du document.
Le dispositif de contrôle du document peut donc avoir une structure relativement simple et comprendre des moyens de lecture des informations I et X figurant sur le document, des moyens de calcul permettant l'appli cation de l'algorithme A à l'information X, des moyens de comparaison de l'information résultante I à à l'infor-
1 mation I lu sur le document, et des moyens d'affichage du resultat de cette comparaison.
Ce dispositif de contrôle peut prendre la forme d'un dispositif fixe, dans lequel on placera ou on fera passer le document pour la lecture des informations
I et X, ou bien il peut être réalisé sous la forme d'un crayon incorporant un dispositif de lecture automatique, du genre crayon "optique" commercialisé actuellement sur une grande échelle.
Par ailleurs, ce dispositif peut également se présenter sous forme d'une calculette de poche avec un clavier et un petit écran de visualisation. Dans ce cas, l'agent de contrôle devra nécessairement taper sur le clavier les éléments constituant les informations I-et-X.
Dans tous les cas, l'algorithme inverse A 1 sera nécessairement incorporé, sous une forme ou une autre, au dispositif de contrôle. Cependant, un faussaire ayant pu se procurer ou utiliser un tel dispositif, ne pourra obtenir en appliquant l'algorithme A 1 à une information X quelconque,qu'une information résultante ne présentant pas la propriété ou la redondance prédéterminée de l'information I.
Par exemple, cette information I peut être obtenue par duplication ou redoublement d'une information initiale 10 caractérisant le document, par exemple un numéro de série formé de quatre chiffres et de deux lettres.
Si ce numéro de série est 1234 AB, l'information redondante I sera 1234AB 1234AB. Dans ces conditions, la probabilité pour qu'un faussaire réussisse à trouver par hasard un couple acceptable I, X qui se correspondent par l'agorithme A tenu secret,serait de l'ordre de 10-12, c'est-à-dire une chance sur mille milliards.
Cette probabilité, qui caractérise la sécurité du système, peut varier dans une large mesure en fonction de l'alphabet choisi pour définir les numéros de série, la longueur d'un numéro de série, et la nature de la redondance de l'information I-.
Dans tous les cas, cette redondance est aisément vérifiable de façon automatique. I1 en résulte que le procédé de contrôle de l'authenticité d'un document peut consister à vérifier uniquement cette redondance, après l'application de l'algorithme A -l à l'information codée
X.
Cette variante de réalisation de l'invention est représentée schématiquement en figure 4.
Dans ce cas, le document 10 porte l'information codée
X à l'endroit réservé 14 et il n'est plus nécessaire que l'information initiale I qui, par application de l'algorithme A, permet d'obtenir l'information codée X, figure elle aussi sur le document. Le contrôle de l'authenticité du document consiste uniquement à appliquer l'algorithme inverse A -l à l'information codée X et à vérifier, de façon automatique, si l'information résultante I présente ou non la redondance voulue.
1 I1 est donc inutile dans ce cas de vérifier la concordance entre les informations I et I1.
Par ailleurs, l'information codée X peut servir êlle- même de numéro de série caractérisant le document.
Ces procédés d'établissement et de contrôle de l'authenticité d'un document n'apportent aucune protection contre la duplication frauduleuse d'un document authentique, puisque les informations I et X du document authentique se correspondent correctement.
Pour s'opposer à ce genre de fraude, 11 invention prévoit que le document 10 va comporter, comme représenté schématiquement en figure 5, une information X1 en un endroit réservé 14, cette information X1 résultant de l'application de l'algorithme secret A à l'information
I, et une autre information codée X2, en un emplacement réservé 16, qui peut être voisin de l'emplacement 14, et qui résulte de l'application d'un algorithme B à un "mot" connu du seul titulaire du document.
Lors du contrôle du document, on demande au porteur du document l'émission du "mot" en question, auquel on applique l'algorithme B, et on compare le résultat de ce calcul à 11 information X2 qui figure sur le document.
On peut ainsi vérifier, d'une part, si le document est authentique et, d'autre part, si le porteur est bien le titulaire du document.
L'algorithme B, qui est enregistré sous une forme ou une autre dans le dispositif de contrôle, est tel qu'il est en pratique impossible à inverser. Ainsi, la connaissance de l'information X2 figurant sur le document ne permet pas de remonter à celle du "mot" connu ou choisi par le titulaire du document. Ce "mot" peut être constitué, de façon classique, par plusieurs lettres et/ou chiffres que le titulaire du document devra garder en mémoire.

Claims (13)

Revendications.
1. Procédé pour établir et contrôler l'authenticité d'un document comportant des informations le différenciant de documents semblables, consistant à sélectionner une première information I caractérisant le document, à appliquer à cette information un algorithme A tenu secret pour obtenir une deuxième information X codée qui est portée sur le document, puis, lors de l'usage du document, à appliquer à l'information codée
X un algorithme A 1 qui est l'inverse de l'algorithme précité pour obtenir une troisième information I1 décodée et à vérifier la concordance entre la première et la troisième information pour contrôler l'authentici- té du document, caractérisé en ce que la première information I présente une propriété particulière, par exemple une redondance prédéterminée et la seconde information X-ne présente pas cette propriété ou cette redondance.
2. Procédé selon la revendication 1, caractérisé en ce que la redondance de la première information I résulte de l'application d'un algorithme de redondance R à une information initiale 10 caractérisant le document.
3. Procédé selon la revendication 1, caractérisé en ce que la redondance de la première inforamtion I provient de ce qu'elle comprend des constantes, communes à tous les documents de même type ou à au moins un ensemble de documents de même type.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que le contrôle de l'authenticité du document comprend le contrôle de la redondance de la troisième information I1.
5. Procédé selon la revendication 4, caractérisé en ce que le contrôle de la redondance de la troisième information est automatisé et se traduit par l'émission d'un signal d'acceptation ou de refus du document.
6. Procédé selon la revendication 4, caractérisé en ce que la première information I ne figure pas sur le document (10).
7. Procédé selon la revendication 4, caractérisé en ce que seule une partie de la première information figure sur le document.
8. Procédé selon l'une des revendications précédentes, caractérisé en ce que la première information comprend au moins une partie d'un mot connu du titulaire du document, dont la transcription X2 codée par un algorithme
B figure dans la deuxième information portée sur le document, et en ce que, lors du contrôle du document, on demande au porteur du document l'émission du mot précité que l'on code par ledit algorithme B et que l'on compare avec la partie correspondante X2 de la deuxième information.
9. Dispositif de contrôle de l'authenticité d'un documnet, par exécution du procédé décrit dans l'une des revendications précédentes, ce document comprenant une information codée qui le caractérise et le différencie des autres documents de même type, caractérisé en ce que le dispositif de contrôle comprend des moyens de lecture ou d'entrée de l'information codée X, des moyens de calcul appliquant à cette information l'algorithme A 1 inverse de l'algorithme A tenu secret et utilisé pour le codage de ladite information, et des moyens d'affichage des résultats alimentés par les moyens de calcul.
10. Dispositif selon la revendication 9, caractérisé en ce que les moyens de calcul comprennent des moyens de vérification de la redondance de l'information ré- sultant du calcul par ledit algorithme inverse A 1, et des moyens d'émission d'un signal d'acceptation ou de rejet du document en fonction du résultat de cette vérification.
11. Document émis par un organisme ou une autorité habilitée et comportant des informations le différenciant de documents semblables, caractérisé en ce qu'au moins une partie de ces informations figure sur le document dans une transcription codée X qui ne présente pas de propriété particulière ou de redondance apparente et qui résulte du codage, par un algorithme A tenu secret, d'une information initiale I présentant une pro priété particulière ou une redondance prédéterminée et dont au moins une partie différencie le document des autres documents de même type.
12. Document selon la revendication 11, caractérisé en ce que ladite information initiale I ne figure pas sur le document.
13. Document selon la revendication 11, caractérisé en ce que seule une partie 10 de l'information initiale figure sur le document.
FR8506794A 1985-05-03 1985-05-03 Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant Expired FR2581464B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8506794A FR2581464B1 (fr) 1985-05-03 1985-05-03 Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8506794A FR2581464B1 (fr) 1985-05-03 1985-05-03 Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant

Publications (2)

Publication Number Publication Date
FR2581464A1 true FR2581464A1 (fr) 1986-11-07
FR2581464B1 FR2581464B1 (fr) 1988-06-24

Family

ID=9318954

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8506794A Expired FR2581464B1 (fr) 1985-05-03 1985-05-03 Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant

Country Status (1)

Country Link
FR (1) FR2581464B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3857018A (en) * 1973-12-07 1974-12-24 Business Electronics Inc Controlled access systems
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3869700A (en) * 1972-12-26 1975-03-04 Ibm Stored value system
US3990558A (en) * 1973-10-08 1976-11-09 Gretag Aktiengesellschaft Method and apparatus for preparing and assessing payment documents
FR2360943A1 (fr) * 1976-08-02 1978-03-03 Ncr Co Systeme de lecture de donnees destine a determiner la validite d'un support d'enregistrement
EP0006498A1 (fr) * 1978-06-16 1980-01-09 The Grey Lab. Establishment Procédé et dispositif pour l'authentification de documents
GB2052819A (en) * 1979-06-15 1981-01-28 Winderlich H Method and means for producing and analysing secret identifying code marks in machine-scanned data carriers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3869700A (en) * 1972-12-26 1975-03-04 Ibm Stored value system
US3990558A (en) * 1973-10-08 1976-11-09 Gretag Aktiengesellschaft Method and apparatus for preparing and assessing payment documents
US3857018A (en) * 1973-12-07 1974-12-24 Business Electronics Inc Controlled access systems
FR2360943A1 (fr) * 1976-08-02 1978-03-03 Ncr Co Systeme de lecture de donnees destine a determiner la validite d'un support d'enregistrement
EP0006498A1 (fr) * 1978-06-16 1980-01-09 The Grey Lab. Establishment Procédé et dispositif pour l'authentification de documents
GB2052819A (en) * 1979-06-15 1981-01-28 Winderlich H Method and means for producing and analysing secret identifying code marks in machine-scanned data carriers

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 24, no. 6, novembre 1981, pages 2985-2986, New York, US; J. SVIGALS: "Embossed magnetic stripe media authentication method" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations

Also Published As

Publication number Publication date
FR2581464B1 (fr) 1988-06-24

Similar Documents

Publication Publication Date Title
EP2502211B1 (fr) Procede et systeme de controle automatique de l'authenticite d'un document d'identite.
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
FR2563351A1 (fr) Procede et dispositif d'identification et d'authentification de documents
WO2005101329A1 (fr) Procede de controle d’identification de personnes et systeme pour la mise en oeuvre du procede
JP2003509751A (ja) 文書の認証方法及び装置
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
EP3731117B1 (fr) Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
FR2528197A1 (fr) Procede de controle de l'usage de documents reserves, documents et dispositifs pour sa mise en oeuvre
FR2578340A1 (fr) Systeme de reconnaissance de personnes
EP3543966A1 (fr) Procédé d'enrôlement de données pour contrôler une identité, et procédé de contrôle d'identité
FR2534712A1 (fr) Procede de certification d'informations placees sur un support, support d'informations et appareil de certification de supports tels que des cartes d'identite
FR2581464A1 (fr) Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant
FR2581776A1 (fr) Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
EP1126419B1 (fr) Procédé et dispositif d'authentification sécurisé d'une personne, par détection d'une caractéristique biométrique, pour une autorisation d'accès
EP1747526B1 (fr) Procédé de masquage d'une donnée numérique, telle que par exemple une empreinte biometrique
WO2002021436A1 (fr) Procede et systeme de detection d'une falsification d'un document delivre a une personne physique
FR2861482A1 (fr) Procede de securisation d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une donnee biometrique d'authentification
EP0595720B1 (fr) Procédé et système d'incription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information
EP0329497A1 (fr) Système de contrôle de personnes par carte à puces
Chukwuemerie Affidavit evidence and electronically generated materials in Nigerian courts
EP4099614A1 (fr) Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité
FR2796741A1 (fr) Systeme de paiement securise, permettant de selectionner un montant quelconque
WO2022028788A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
FR2733457A3 (fr) Procede de numerotation de securite de papiers-valeurs
WO2024074511A1 (fr) Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible

Legal Events

Date Code Title Description
TP Transmission of property