FR2778483A1 - Dispositif d'authentification et d'integrite d'un document par protection cryptologique - Google Patents
Dispositif d'authentification et d'integrite d'un document par protection cryptologique Download PDFInfo
- Publication number
- FR2778483A1 FR2778483A1 FR9806057A FR9806057A FR2778483A1 FR 2778483 A1 FR2778483 A1 FR 2778483A1 FR 9806057 A FR9806057 A FR 9806057A FR 9806057 A FR9806057 A FR 9806057A FR 2778483 A1 FR2778483 A1 FR 2778483A1
- Authority
- FR
- France
- Prior art keywords
- seal
- text
- module
- characters
- microcomputer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Document Processing Apparatus (AREA)
Abstract
L'invention concerne un dispositif d'authentification et d'intégrité d'un document qui comprend : un module de saisie et de chiffrement qui associe à chaque page (10) d'un texte ou d'une partie de texte (11) à protéger un sceau numérique et graphique (12) dont l'interprétation n'est possible qu'avec une clé de déchiffrement;un module de saisie et de déchiffrement permettant l'authentification de l'émetteur et l'intégrité du texte examiné. Cette invention permet de certifier les copies d'un acte original et incessible et de les protéger contre les falsifications.
Description
Dispositif d'authentification et d'intégrité d'un document par protection
cryptologique L'invention concerne un dispositif d'authentification et d'intégrité d'un document par protection cryptologique. Elle s'applique à tous documents comportant un texte dont l'authentification et
l'intégrité sont jugés essentielles et capitales.
La protection de documents sur papier est une préoccupation forte des banquiers ou des distributeurs de billets en tout genre. La caractéristique de ces applications repose sur le secret de fabrication du document support. Il est, de ce fait, nécessaire de détenir l'original pour en accepter la valeur. De multiples inventions concernant la technique de fabrication de papiers spéciaux découlent directement de ce besoin. L'objectif est
toujours d'éviter les falsifications.
Il existe cependant des besoins plus modestes: factures, devis, attestations de diplôme, relevés bancaires, contrats, brevets... pour lesquels le problème de la sécurité existe aussi. De plus la vie courante montre qu'il est bien souvent pratique de pouvoir utiliser une copie du document original, ne serait-ce qu'en raison de sa transmission par télécopie, par exemple. Le détenteur ne souhaite pas, en général, se dessaisir de son
document original, il préfère plutôt céder autant de copies que nécessaire.
Aussi l'invention consiste à rendre les copies aussi crédibles qu'un original, ceci par le moyen donné au destinataire de pouvoir contrôler à la fois l'intégrité du texte, mais aussi, l'authenticité de l'émetteur. Cette double opération est rendue possible par
l'usage de la cryptologie à clés publiques.
La figure 1 est la présentation d'une feuille authentifiée.
La figure 2 est une présentation du processus entre l'émetteur et le destinataire.
Le dispositif d'authentification et d'intégrité d'un document est caractérisé par un module de traitement qui permet de saisir le texte (11) et d'associer à chaque page (10) un sceau, objet d'un calcul, qui est lui-même placé en bas de page pour une meilleure utilisation. Selon une caractérisation préférentielle le sceau (12) est composé d'une suite numérique et d'une trame graphique représentant le code à barres de la dite suite. La partie graphique du sceau est de préférence constituée de barres étroites ou larges, espacées entre elles par une valeur plus ou moins large et représentant un code
d'information numérique, par exemple: le code " 2 parmi 5 ".
Le dispositif comprend un micro-ordinateur (13) dont le programme de saisie permet, en
outre, l'exécution d'un chiffrement et le placement d'un sceau en fin de page.
Le micro-ordinateur comporte, éventuellement, un lecteur de cartes à mémoire (14) capable de lire une carte à mémoire permettant de saisir les paramètres de chiffrement du sceau (clé privée et modulo de travail). Coté du destinataire, le dispositif comprend un micro- ordinateur (15) doté d'un module de saisie du texte et d'un module de déchiffrement. Il comporte éventuellement un lecteur optique (16) permettant de saisir
le sceau sous sa forme de code à barres. Ceci évite le risque de lecture erronée.
La constitution du sceau fait appel à l'ensemble des caractères retenus pour être réputé intègre (tout ou partie du texte) et à une clé de chiffrement constituée en deux parties: la clé privée et le modulo de travail. L'exploitation du sceau fait appel au texte que l'on a placé en majuscules ou en soulignage (voire même l'ensemble du texte) et à une clé de chiffrement constituée de deux parties: une clé publique et un modulo de travail. Le
calcul de la signature s'appuie sur le nombre de caractères du texte (caractères alpha-
numériques et codes de service), sur leur transformation en un code spécifique de façon
à obtenir leur somme et leur produit dans un modulo tenu secret.
L'émetteur du texte à protéger, frappe ses caractères d'une façon caractéristique de manière à ce que le destinataire puisse reprendre le même texte tapé. Plusieurs façons sont possibles: gros caractères, soulignage, ou même tout le texte. La reprise des caractères tapés est fondamentale pour une bonne interprétation, et donc, un bon contrôle. Le texte ainsi tapé est soumis à un premier module de calcul dont l'objectif est d'obtenir une signature numérique du texte. Cette signature intègre les caractères utilisés, les signes de ponctuation et les codes de mise en forme dans la page. Un algorithme de compression spécifique permet d'obtenir un résultat numérique rigoureusement fonction du texte saisi. L'altération d'un signe ou d'un caractère donne une autre signature. Cet algorithme de compression prend en compte le nombre de caractères ou signes du texte, leur somme et leur produit. Le résultat est un train de 100 bits ou une trentaine de chiffres. Ce train est appelé " signature ". L'intégrité de la signature du document a maintenant besoin d'être chiffrée par son auteur pour en
assurer l'inviolabilité. C'est l'objet du second module.
Le second module consiste à intégrer la signature dans un algorithme cryptologique à clés publiques. L'auteur du document détient une clé privée confidentielle et un modulo de travail avec lesquels le second module va générer une suite numérique inscrite en bas de page, cette suite peut être générée sous la forme d'un code à barres pour permettre une lecture par moyen optique. L'opérateur effectuant le travail peut disposer d'un lecteur de cartes à mémoire pour conserver, bien au secret, les paramètres du
chiffrement (clé privée et modulo de travail).
Pour vérifier l'authenticité tout un chacun peut s'enquérir de la clé publique de l'auteur du document, son modulo de travail et reconstituer les mêmes étapes que l'auteur. Cette opération par déchiffrement donne une signature et si il y a concordance avec celle obtenue par la saisie directe du texte, on peut alors conclure qu'il y a certitude sur l'intégrité du texte et sur l'authenticité de l'auteur. Pour que la sécurité de l'opération soit bien assurée, il faut que le canal d'obtention des paramètres de l'émetteur soit bien indépendant de celui de l'acheminement du document lui-même. En effet, si l'indépendance n'est pas assurée, une falsification du document avec un abus d'usage
de la clé privée entraînerait une apparence d'intégrité et d'authentification.
Un confort technique peut être apporté à la ré-écriture du texte par le destinataire. Ce confort s'obtient par un balayage électronique du document et sa projection sur un écran
cathodique. La sélection du texte se fait alors par un curseur.
Un autre confort technique réside dans la lecture du code à barres représentant la suite numérique qui sert de sceau au document, au moyen d'un lecteur optique. Cela évite les
erreurs de lecture.
Enfin un dernier confort réside dans la mise en place d'un lecteur de carte à mémoire contenant les clés de chiffrement pour l'émetteur du document. Ceci évite aussi de faire une erreur de saisie et cela améliore la conservation des clés
Claims (6)
- 2- Dispositif selon la revendication 1, caractérisé en ce que le sceau (12) est la traduction d'une signature numérique chiffrée obtenue à partir des éléments constitutifsdu texte à protéger.
- 3- Dispositif selon la revendication 1, caractérisé en ce que le sceau (12) est la traduction graphique d'une information numérique, sous forme de barres épaisses oufines, espacées entre elles par une valeur plus ou moins large et placées en fin de page.
- 4- Dispositif selon la revendication 1, caractérisé en ce que le dispositif comprend un micro-ordinateur (13) dont le programme de saisie permet, en outre, I'exécution d'unchiffrement et le placement d'un sceau en fin de page.- Dispositif selon la revendication 4, caractérisé en ce que le microordinateur comporte, éventuellement, un lecteur de cartes à mémoire (14) capable de lire une carte à mémoire permettant de saisir les paramètres de chiffrement du sceau (clé privée etmodulo de travail).
- 6- Dispositif selon la revendication 1, caractérisé en ce que, du coté du destinataire, il comprend un micro-ordinateur (15) doté d'un module de saisie du texte et d'un modulede déchiffrement.
- 7- Dispositif selon la revendication 6, caractérisé en ce que le microordinateur comporte éventuellement un lecteur optique (16) permettant de saisir le sceau sous uneforme de code à barres.S- Procédé destiné à la mise en oeuvre du dispositif selon la revendication 2, caractérisé en ce que le calcul de la signature numérique s'appuie sur l'ensemble des caracteres du texte protégé (caractères alpha-numériques et codes de service), en tenant compte deleur nombre, leur somme et leur produit dans un modulo tenu secret.
- 9- Procédé destiné à la mise en oeuvre du dispositif selon la revendication 4, caractérisé en ce que la constitution de la signature numérique fait appel à l'ensemble des caractères à protéger (tout ou partie du texte) et à un chiffrement de cette dernmière permettant d'obtenir un sceau à partir d'une clé constituée en deux parties: la clé privée et le modulo de travail - Procédé destiné à la mise en oeuvre du dispositif selon la revendication 6, caractérisé en ce que le sceau fait l'objet d'un déchiffrement à partir de la clé publique et du modulo de travail, afin d'obtenir la signature numérique qui est comparée ensuite àcelle obtenue directement à partir de l'ensemble des caractères protégées.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9806057A FR2778483A1 (fr) | 1998-05-07 | 1998-05-07 | Dispositif d'authentification et d'integrite d'un document par protection cryptologique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9806057A FR2778483A1 (fr) | 1998-05-07 | 1998-05-07 | Dispositif d'authentification et d'integrite d'un document par protection cryptologique |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2778483A1 true FR2778483A1 (fr) | 1999-11-12 |
Family
ID=9526321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9806057A Withdrawn FR2778483A1 (fr) | 1998-05-07 | 1998-05-07 | Dispositif d'authentification et d'integrite d'un document par protection cryptologique |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2778483A1 (fr) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001065497A1 (fr) * | 2000-03-01 | 2001-09-07 | Tatis S.A. | Procede et systeme de generation et de manipulation de documents |
WO2003009217A1 (fr) * | 2001-07-16 | 2003-01-30 | Trustcopy Pte Ltd. | Signature electronique de documents |
US7680306B2 (en) | 2004-05-11 | 2010-03-16 | Signoptic Technologies | Method for recognition and tracking of fibrous media and applications of such a method, particularly in the computer field |
US8943325B2 (en) | 2004-02-06 | 2015-01-27 | Signoptic Technologies Savoie Technolac | Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data |
US9818249B1 (en) | 2002-09-04 | 2017-11-14 | Copilot Ventures Fund Iii Llc | Authentication method and system |
US10121151B2 (en) | 2012-12-17 | 2018-11-06 | Inexto S.A. | Method and apparatus for marking manufactured items using physical characteristic |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4179212A (en) * | 1977-09-06 | 1979-12-18 | Xerox Corporation | Demand publishing royalty accounting system |
WO1980002757A1 (fr) * | 1979-06-06 | 1980-12-11 | H Winderlich | Procede de protection de supports d'enregistrement du son et de leurs etiquettes et/ou emballages contre l'imitation |
US4463250A (en) * | 1981-07-11 | 1984-07-31 | Mcneight David L | Method and apparatus for use against counterfeiting |
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
EP0547837A2 (fr) * | 1991-12-19 | 1993-06-23 | Xerox Corporation | Authentification de la copie d'un document |
EP0782114A2 (fr) * | 1995-12-29 | 1997-07-02 | International Business Machines Corporation | Système et procédé de vérification de signatures sur documents |
-
1998
- 1998-05-07 FR FR9806057A patent/FR2778483A1/fr not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4179212A (en) * | 1977-09-06 | 1979-12-18 | Xerox Corporation | Demand publishing royalty accounting system |
WO1980002757A1 (fr) * | 1979-06-06 | 1980-12-11 | H Winderlich | Procede de protection de supports d'enregistrement du son et de leurs etiquettes et/ou emballages contre l'imitation |
US4463250A (en) * | 1981-07-11 | 1984-07-31 | Mcneight David L | Method and apparatus for use against counterfeiting |
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
EP0547837A2 (fr) * | 1991-12-19 | 1993-06-23 | Xerox Corporation | Authentification de la copie d'un document |
EP0782114A2 (fr) * | 1995-12-29 | 1997-07-02 | International Business Machines Corporation | Système et procédé de vérification de signatures sur documents |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001065497A1 (fr) * | 2000-03-01 | 2001-09-07 | Tatis S.A. | Procede et systeme de generation et de manipulation de documents |
WO2003009217A1 (fr) * | 2001-07-16 | 2003-01-30 | Trustcopy Pte Ltd. | Signature electronique de documents |
US9818249B1 (en) | 2002-09-04 | 2017-11-14 | Copilot Ventures Fund Iii Llc | Authentication method and system |
US8943325B2 (en) | 2004-02-06 | 2015-01-27 | Signoptic Technologies Savoie Technolac | Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data |
US7680306B2 (en) | 2004-05-11 | 2010-03-16 | Signoptic Technologies | Method for recognition and tracking of fibrous media and applications of such a method, particularly in the computer field |
US10121151B2 (en) | 2012-12-17 | 2018-11-06 | Inexto S.A. | Method and apparatus for marking manufactured items using physical characteristic |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10567173B2 (en) | Secure messaging with disposable keys | |
US9703983B2 (en) | Methods and apparatus for securely displaying digital images | |
US8612854B2 (en) | Methods and apparatus for securely displaying digital images | |
US11301585B2 (en) | Methods and apparatus for securely displaying digital images | |
JP4417999B2 (ja) | デジタル符号化画像を復号するためのシステムおよび方法 | |
JP3804012B2 (ja) | 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム | |
FR2625013A1 (fr) | Systeme et procede fiables d'authentification de document | |
JP2003242347A (ja) | 小切手に署名その他のデータの符号化画像を埋め込む方法及び装置 | |
KR100991855B1 (ko) | 전자 문서 발급 및 검증 시스템, 전자 문서 발급 방법 및전자 문서 검증 방법 | |
EP1320013A3 (fr) | Procédé et dispositif permettant de sécuriser des données électroniques | |
EP1854070A1 (fr) | Traçabilite et authentification de papier infalsifiable | |
WO2007030043A1 (fr) | Methode et agencement pour une authentification de dispositifs conviviale | |
US20090129591A1 (en) | Techniques for Securing Document Content in Print and Electronic Form | |
FR2778483A1 (fr) | Dispositif d'authentification et d'integrite d'un document par protection cryptologique | |
Por et al. | StegCure: a comprehensive steganographic tool using enhanced LSB scheme | |
JP2004058410A (ja) | 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置 | |
WO2007113669A1 (fr) | Securisation de transactions electroniques sur un reseau ouvert | |
Tekawade et al. | Social engineering solutions for document generation using key-logger security mechanism and QR code | |
Rahman | Any file encryption by translating ASCII value of characters | |
JP2001209307A (ja) | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 | |
Fischer et al. | Watermarks and Text Transformations in Visual Document Authentication. | |
Kaushik et al. | Dual-Level Encryption for Secure Communication | |
Rachmadi | Model for Data Hiding Using Steganography | |
Fischer et al. | Visually Authenticated Communication | |
JP2008252154A (ja) | 電子オンラインシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |