FR2855923A1 - Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information - Google Patents

Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information Download PDF

Info

Publication number
FR2855923A1
FR2855923A1 FR0306787A FR0306787A FR2855923A1 FR 2855923 A1 FR2855923 A1 FR 2855923A1 FR 0306787 A FR0306787 A FR 0306787A FR 0306787 A FR0306787 A FR 0306787A FR 2855923 A1 FR2855923 A1 FR 2855923A1
Authority
FR
France
Prior art keywords
document
code
level
identifier
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0306787A
Other languages
French (fr)
Inventor
Claude Mathieu Franc Trapletti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sequoias SAS
Original Assignee
Sequoias SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sequoias SAS filed Critical Sequoias SAS
Priority to FR0306787A priority Critical patent/FR2855923A1/en
Publication of FR2855923A1 publication Critical patent/FR2855923A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

The process involves making a link after assembling a fiduciary document with a chip that has an electronic product code. The code is combined with an individual identifier code and personalization information of the document to form an authentication code level. Another link has an identification code of a document receiver whose personalized data is combined with the code level to obtain another authentication code level. The latter link is made during the lamination of the document on a document receiver and comprises of personalized information of the receiver.

Description

La présente invention concerne un procédé de sécurisation de documentsThe present invention relates to a method for securing documents

fiduciaires papier ou plastique destinés à être laminés sur un document récepteur, et plus spécialement des visas attribués à des personnes physiques. Le procédé est caractérisé par la sécurisation du document avec des technologies RFID, par 5 la liaison d'un codage individuel du document avec le numéro identifiant usine, individuel  paper or plastic trustees intended to be laminated on a receiving document, and more particularly visas allocated to natural persons. The method is characterized by securing the document with RFID technologies, by linking an individual coding of the document with the factory identifier number, individual

et inviolable, de la puce (transpondeur) lui correspondant au moment son assemblage, puis dans un second temps par la liaison entre le-dit document équipé de sa puce, avec les informations de personnalisations rapportées sur le-dit document ainsi que d'autres informations propres au document récepteur sur lequel il est appliqué. Ces liaisons 10 consistant en le calcul, à partir des données des deux documents et de la puce, de codes pouvant être stockés sur la-dite puce et/ou imprimés sur les documents. Le document et son transpondeur, le document récepteur, et les données d'émission de chacun des documents sont alors irrémédiablement reliés.  and tamper-proof, with the chip (transponder) corresponding to it when it is assembled, then in a second step by the link between the said document equipped with its chip, with the personalization information reported on the said document as well as others information specific to the receiving document to which it is applied. These links 10 consisting of the calculation, from the data of the two documents and of the chip, of codes which can be stored on the said chip and / or printed on the documents. The document and its transponder, the receiving document, and the transmission data of each of the documents are then irretrievably linked.

Un visa permet à une personne de nationalité étrangère à un pays d'accueil o elle souhaite se rendre, de pouvoir entrer dans des conditions définies sur le territoire du-dit pays. Les visas sont instruits à l'origine par le consulat, l'ambassade ou toute autre administration habilitée du pays d'accueil installé(e) sur le territoire du pays d'origine ou à l'entrée du territoire du pays d'accueil. La demande est formulée par un 20 candidat désirant se rendre dans le pays d'accueil, sur présentation de son passeport émis par son pays d'origine. Après instruction, saisie, et traitement des informations concernant le candidat, si le-dit candidat n'est pas indésirable et si les conventions entre les deux pays le permettent, la décision de délivrance est prise par les autorités du pays d'accueil. Le visa est alors physiquement collé, par les autorités du pays d'accueil, sur 25 une page du passeport du candidat. Avec ce passeport enrichi du visa, le candidat devient bénéficiaire d'une autorisation d'accès au territoire du pays d'accueil.  A visa allows a person of foreign nationality to a host country where he wishes to go, to be able to enter under defined conditions on the territory of said country. Visas are originally processed by the consulate, embassy or other authorized administration of the host country installed in the territory of the country of origin or at the entrance to the territory of the host country. The request is made by a candidate wishing to travel to the host country, upon presentation of his passport issued by his country of origin. After instruction, entry, and processing of information concerning the candidate, if the said candidate is not undesirable and if the conventions between the two countries allow it, the decision to issue is taken by the authorities of the host country. The visa is then physically pasted, by the authorities of the host country, on a page of the candidate's passport. With this passport enriched with the visa, the candidate becomes the beneficiary of an authorization to enter the territory of the host country.

De nombreuses personnes rentrent aujourd'hui en fraude dans des pays d'accueil, grâce aux falsifications du visa et/ou du passeport associé. Ces falsifications se sont multipliées au cours des dernières années. Le vol de passeports actifs, authentiques 30 dans les hôtels par des organisations criminelles est un exemple bien connu de l'utilisation frauduleuse des passeports et visas. Sur un passeport volé, le fraudeur va modifier les données variables identifiant le bénéficiaire d'origine, afin d'y substituer une autre identité, et ainsi leurrer les autorités du pays d'accueil, en proposant un document authentique, mais avec une identification fausse. Dans un autre cas de fraude, le 35 bénéficiaire légitime d'un visa rentre dans le pays d'accueil puis décolle son visa de la page de son passeport et renvoie le-dit visa dans son pays d'origine afin qu'un autre ressortissant, après avoir modifié les informations personnalisées aux coordonnées du bénéficiaire en les remplaçant par ses propres coordonnées, puisse rentrer dans le pays d'accueil en collant frauduleusement le visa authentique ainsi falsifié, sur un passeport également authentique, mais qui n'était pas autorisé à recevoir le-dit visa.  Many people are now smuggling into host countries, thanks to the falsification of the visa and / or associated passport. These falsifications have multiplied in recent years. The theft of active, authentic passports 30 in hotels by criminal organizations is a well-known example of the fraudulent use of passports and visas. On a stolen passport, the fraudster will modify the variable data identifying the original beneficiary, in order to substitute another identity, and thus deceive the authorities of the host country, by proposing an authentic document, but with a false identification . In another case of fraud, the legitimate beneficiary of a visa returns to the host country, then removes his visa from his passport page and returns the said visa to his country of origin so that another national , after having modified the personalized information to the beneficiary's contact details by replacing them with his own contact details, can return to the host country by fraudulently affixing the authentic visa thus falsified, on an equally authentic passport, but which was not authorized to receive the said visa.

Différents dispositifs complémentaires permettent par différents moyens de sécuriser les passeports émis par les pays d'origine. Citons parmi les principaux brevets: FR2824018 (Arjo Wiggins), US 2003057286 (Hitachi) et la demande de brevet 0208390 (Sequoias). Ces dispositifs sont principalement destinés à lutter contre les 10 contrefaçons et les falsifications du passeport, mais ne permettent pas de contrôler d'une manière certaine l'authentification du visa délivré par un pays d'accueil, sa liaison avec le passeport délivré par le pays d'origine et sa liaison formelle avec l'identité de la personne bénéficiaire. Selon le protocole du procédé objet de l'invention, en associant des sécurités physiques intégrées au visa à une chaîne de liens entre le visa délivré par le 15 pays d'accueil et le passeport émis par le pays d'origine, on assure cette fonction d'une manière spécifique. Afin de lutter contre les différents types de fraude donnés en exemples, le visa délivré par les autorités du pays d'accueil, et/ou le passeport et/ou le laminat intégré au-dit passeport délivré par les autorités du pays d'origine peuvent intégrer différentes technologies (RFID, impression spécialisée, personnalisation de 20 documents) dont l'assemblage dans le cadre du procédé objet de l'invention va permettre de créer une chaîne de liens rendant toute falsification ultérieure détectable de manière certaine par les autorités chargées du contrôle dans le pays d'accueil.  Different complementary devices make it possible, by different means, to secure passports issued by countries of origin. The main patents include: FR2824018 (Arjo Wiggins), US 2003057286 (Hitachi) and patent application 0208390 (Sequoias). These devices are mainly intended to fight against 10 counterfeits and falsifications of the passport, but do not allow to control in a certain way the authentication of the visa issued by a host country, its connection with the passport issued by the country of origin and its formal connection with the identity of the beneficiary. According to the protocol of the method which is the subject of the invention, by associating physical security integrated into the visa with a chain of links between the visa issued by the host country and the passport issued by the country of origin, this function is ensured. in a specific way. In order to combat the different types of fraud given as examples, the visa issued by the authorities of the host country, and / or the passport and / or the laminate integrated into said passport issued by the authorities of the country of origin may integrate different technologies (RFID, specialized printing, personalization of 20 documents) whose assembly in the context of the process which is the subject of the invention will make it possible to create a chain of links making any subsequent falsification detectable for sure by the authorities responsible for control in the host country.

Le procédé objet de l'invention est particulièrement applicable d'une part au visa délivré, et d'autre part dans le cas du passeport, au laminat protégeant les 25 données personnalisées. Dans ce dernier cas, la sécurisation, indépendante dans un premier temps, puis combinée des deux documents d'origine distincte (le passeport et le laminat) complique la tache du fraudeur qui aurait accès à l'une de ces sources.  The method which is the subject of the invention is particularly applicable on the one hand to the visa issued, and on the other hand in the case of the passport, to the laminate protecting the personalized data. In the latter case, securing, independent at first, then combined of the two documents of separate origin (passport and laminate) complicates the task of the fraudster who would have access to one of these sources.

Le procédé objet de l'invention se décompose en trois phases distinctes: 30 La préparation du premier niveau d'authentification lors de la fabrication du document L'émission à destination du bénéficiaire - Le contrôle par les autorités du pays d'accueil de la bonne correspondance du passeport d'origine et/ou du visa ainsi que l'authentification du bénéficiaire qui le présente. Ces phases font l'objet de séquences successives.  The process which is the subject of the invention is broken down into three distinct phases: 30 The preparation of the first level of authentication during the production of the document The transmission to the beneficiary - The control by the authorities of the host country of the correct correspondence of the original passport and / or visa as well as the authentication of the beneficiary who presents it. These phases are the subject of successive sequences.

La première phase concernant la préparation du premier niveau d'authentification lors de la fabrication du document, est généralement centralisée dans un lieu spécialement sécurisé, de même nature que ceux produisant la monnaie. Le document consiste en un support imprimé, papier ou synthétique, avec une couche 5 d'adhésif à chaud ou à froid. Outre les sécurités fiduciaires usuelles incluses dans cette catégorie de document (hologramme, impression invisible, encre optique variable, etc.), on incorpore de façon habituelle un codage identifiant fiduciaire unique (4). Lors de la mise en oeuvre du procédé objet de l'invention, on va ajouter au document, un sousensemble RFID (Radio Fréquency Identification) composé d'une antenne (6) et d'un 10 transpondeur (7). Le transpondeur intègre un numéro usine normalisé (EPC = "Electronic Product Code") (8), identifiant inviolable et unique intégré par le fondeur dans la ROM lors de la fabrication du-dit transpondeur.  The first phase concerning the preparation of the first level of authentication during the production of the document, is generally centralized in a specially secure place, of the same nature as those producing the currency. The document consists of a printed support, paper or synthetic, with a layer 5 of hot or cold adhesive. In addition to the usual fiduciary security included in this category of document (hologram, invisible printing, variable optical ink, etc.), a unique fiduciary identifier coding (4) is usually incorporated. During the implementation of the method which is the subject of the invention, an RFID (Radio Frequency Identification) subset composed of an antenna (6) and a transponder (7) will be added to the document. The transponder integrates a standardized factory number (EPC = "Electronic Product Code") (8), tamper-proof and unique identifier integrated by the founder in the ROM during the manufacture of said transponder.

Cette première opération du procédé consiste, après la dépose du sousensemble RFID, en la lecture automatisée (13) du numéro usine (8) identifiant le 15 transpondeur de ce sous-ensemble et (12) du codage identifiant fiduciaire (4) du document, afin de créer un premier niveau de corrélation entre l'identifiant fiduciaire (4) du document et de l'identifiant unique (8) du transpondeur RFID (7). Cette corrélation prend la forme d'un code authentifiant (9), qui est enregistré dans le transpondeur (9a) et/ou imprimé sur le document (9b).  This first operation of the method consists, after the removal of the RFID subset, in the automated reading (13) of the factory number (8) identifying the transponder of this subset and (12) of the encoding fiduciary identifier (4) of the document, in order to create a first level of correlation between the fiduciary identifier (4) of the document and the unique identifier (8) of the RFID transponder (7). This correlation takes the form of an authenticating code (9), which is recorded in the transponder (9a) and / or printed on the document (9b).

Une couche d'adhésif supplémentaire (10) est incorporée afin de protéger l'ensemble des informations corrélées. Les documents sont ensuite façonnés conformément aux méthodes fiduciaires. Cette première phase du protocole permet de garantir la correspondance unique entre le document et le transpondeur. Ainsi, il est impossible qu'un sous-ensemble RFID puisse être utilisé sur un autre document (en le 25 décollant par exemple) , et à l'inverse qu'un document puisse recevoir un autre sousensemble RFID. Les figures 1 à 3 illustrent cette première étape.  An additional layer of adhesive (10) is incorporated to protect all of the correlated information. The documents are then fashioned according to fiduciary methods. This first phase of the protocol guarantees the unique correspondence between the document and the transponder. Thus, it is impossible that an RFID subset can be used on another document (by peeling it off for example), and conversely that a document can receive another RFID subset. Figures 1 to 3 illustrate this first step.

Ultérieurement, la seconde phase du protocole objet de l'invention va enrichir le code authentifiant (9). Au moment de l'émission du document on écrit un code authentifiant de second niveau (29) à partir d'éléments indépendants dans l'espace et 30 dans le temps: d'une part les éléments concernant le document récepteur (18), tel que son identification fiduciaire (19), ses données de personnalisation (20), de seconde part, les éléments concernant le document tel que son code authentifiant de premier niveau (9a et 9b), ses données de personnalisation (17) comprenant le cas échéant une donnée biométrique concernant le bénéficiaire, et de troisième part, les informations générales 35 concernant les conditions d'émission (lieu, date, etc.) (25). Ce code authentifiant de second niveau (29) est enregistré dans le transpondeur (29a) et/ou imprimé sur le document (29b), par exemple en s'intégrant dans un identifiant d'émission du document.  Subsequently, the second phase of the object of the invention protocol will enrich the authenticator code (9). When the document is issued, a second level authenticating code (29) is written from elements independent in space and 30 in time: on the one hand, the elements relating to the receiving document (18), such as that its fiduciary identification (19), its personalization data (20), secondly, the elements relating to the document such as its first level authenticating code (9a and 9b), its personalization data (17) comprising, where appropriate biometric data concerning the beneficiary, and thirdly, general information 35 concerning the conditions of issue (place, date, etc.) (25). This second level authenticator code (29) is recorded in the transponder (29a) and / or printed on the document (29b), for example by integrating into a document transmission identifier.

Les figures 4 et 5 illustrent cette seconde phase.  Figures 4 and 5 illustrate this second phase.

La troisième phase concerne le contrôle à l'arrivée du bénéficiaire dans 5 le pays d'accueil. Le protocole mis en ceuvre dans les précédentes phases permet à l'aide des outils adéquats, de vérifier d'une part, si le document est authentique et s'il a été délivré pour être utilisé sur le passeport d'origine que le bénéficiaire présente aux autorités, d'autre part par quelle source autorisée la délivrance a eu lieu, et enfin dans le cas de l'intégration d'une donnée biométrique, si la personne qui le présente est bien 10 celle à qui le document a été délivré. Ainsi on conjugue l'authentification du document à celle de personne bénéficiaire d'une manière certaine.  The third phase concerns control upon arrival of the beneficiary in the host country. The protocol implemented in the previous phases allows, using the appropriate tools, to verify on the one hand, if the document is authentic and if it was issued for use on the original passport that the beneficiary presents to the authorities, on the other hand by what authorized source the issuance took place, and finally in the case of the integration of a biometric data, if the person presenting it is indeed the one to whom the document was issued. Thus the authentication of the document is combined with that of the beneficiary in a certain way.

Dans une amélioration de l'invention, le codage fiduciaire du document est sécurisé lors de la fabrication, en amont du protocole, par des dispositifs connus 15 (2) tels que des découpes sécurisées ou des systèmes dits "Temper Evident" comme TransOblit de Sequoias, qui en cas de tentative de décollement du document de son document récepteur vont détruire le-dit codage, rendant impossible la reconstitution de la chaîne de liens et mettant ainsi en évidence lors des opérations de contrôle, la tentative de falsification.  In an improvement of the invention, the fiduciary encoding of the document is secured during the manufacturing, upstream of the protocol, by known devices 15 (2) such as secure cutouts or so-called "Temper Evident" systems such as TransOblit from Sequoias , which in the event of an attempt to remove the document from its receiving document will destroy the said coding, making it impossible to reconstruct the chain of links and thus highlighting during control operations, the attempt at falsification.

Des systèmes RFID vérifiant une donnée biométrique du porteur par simple comparaison avec une donnée caractéristique stockée dans la puce sont décrits par exemple dans le brevet W00172224 (Fernlund Wolf). D'une manière plus sécuritaire complexifiant les possibilités de contrefaçon, une version de l'invention pourra intégrer, comme évoqué dans le descriptif de la deuxième phase ci-dessus, une donnée 25 biométrique (caractéristiques d'une empreinte digitale, vocale, rétinienne, de la forme du visage etc.) dans le calcul du code authentifiant de second niveau. Avec la protection de l'algorithme permettant le calcul de ce code authentifiant, et la prise en compte des autres données variables dans son calcul, la tâche du contrefacteur éventuel est grandement complexifiée.  RFID systems verifying a biometric datum of the wearer by simple comparison with a characteristic datum stored in the chip are described for example in patent W00172224 (Fernlund Wolf). In a more secure way, making the possibilities of counterfeiting more complex, a version of the invention may integrate, as mentioned in the description of the second phase above, a biometric datum (characteristics of a fingerprint, voice, retina, face shape etc.) in the calculation of the second level authenticator code. With the protection of the algorithm allowing the calculation of this authenticating code, and the taking into account of other variable data in its calculation, the task of the possible infringer is greatly complicated.

Dans une amélioration de l'invention, le document incorpore un système de codage variable (3), caché et/ou aléatoire comme par exemple celui décrit le dispositif de codage dans l'impression dans le brevet Banque de France n 99 13 936 déposé le 5 novembre 1999 ou celui décrit dans le brevet n 97 07843 déposé le 24 juin 1997 décrit par Messieurs Pierre Corbobesse et R. Boulnois. Ce code ne pouvant être détecté et lu 35 qu'a l'aide d'un appareillage approprié. Ce codage est alors pris en compte dans le calcul du code authentifiant (9) lors de la première phase.  In an improvement of the invention, the document incorporates a variable, hidden and / or random coding system (3) such as, for example, that described the coding device in printing in the Banque de France patent n 99 13 936 filed on November 5, 1999 or that described in patent No. 97 07843 filed on June 24, 1997 described by Messrs. Pierre Corbobesse and R. Boulnois. This code can only be detected and read with the aid of appropriate equipment. This coding is then taken into account in the calculation of the authenticating code (9) during the first phase.

Dans une amélioration de l'invention, le document récepteur peut également intégrer un transpondeur indépendant ( exemple: brevets FR2824018 Arjo Wiggins, US 2003057286 Hitachi) sur lequel on pourra aussi reporter le code 5 authentifiant de second niveau. Dans ce cas, l'EPC, pourra être pris en compte dans le calcul du code authentifiant (29) Dans une amélioration de l'invention, on peut prendre en compte dans le calcul du code authentifiant (29), un code caché intégré au document récepteur et lisible uniquement par un lecteur approprié similaire au dispositif (3 +11). 10 Les figures 1 à 5 suivent la chronologie et le mode de réalisation du procédé. Les figures 1 à 3 représentent un mode de réalisation se rapportant à la première phase. Les figures 4 et 5 représentent un mode de réalisation se rapportant à la seconde phase.  In an improvement of the invention, the receiving document can also integrate an independent transponder (example: patents FR2824018 Arjo Wiggins, US 2003057286 Hitachi) on which we can also transfer the code 5 second level authenticator. In this case, the EPC can be taken into account in the calculation of the authenticator code (29). In an improvement of the invention, we can take into account in the calculation of the authenticator code (29), a hidden code integrated into the receiving document and readable only by a suitable reader similar to the device (3 +11). FIGS. 1 to 5 follow the chronology and the embodiment of the method. Figures 1 to 3 show an embodiment relating to the first phase. Figures 4 and 5 show an embodiment relating to the second phase.

Les figures 1 et 2 représentent respectivement la vue en coupe et la vue de face du document destiné à être laminé. Il est constitué par: le support de base papier ou synthétique (1), le système de destruction du code (2) en cas de tentative de délaminage, le code masqué (3), le code fiduciaire en clair (4), le premier couchage adhésif (5), I'antenne (6) et le transpondeur (7) du système RFID avec son numéro 20 identifiant usine inviolable (8), le code authentifiant de premier niveau (9) stocké (9a) dans le transpondeur et imprimé (9b) sur le document, et la deuxième couche d'adhésif (10).  Figures 1 and 2 show respectively the sectional view and the front view of the document to be laminated. It consists of: the basic paper or synthetic support (1), the system for destroying the code (2) in the event of an attempt at delamination, the masked code (3), the fiduciary code in clear form (4), the first adhesive coating (5), antenna (6) and transponder (7) of the RFID system with its number 20 tamper-resistant factory identifier (8), the first level authenticator code (9) stored (9a) in the transponder and printed (9b) on the document, and the second layer of adhesive (10).

La figure 3 représente le process de liaison de premier niveau. Le code caché (3) imprimé sur le document est lu par le lecteur (11), le code fiduciaire (4) imprimé sur le 25 document est lu par lecteur (12), le code du transpondeur (8) est lu par le lecteur (13).  Figure 3 shows the first level link process. The hidden code (3) printed on the document is read by the reader (11), the fiduciary code (4) printed on the document is read by the reader (12), the transponder code (8) is read by the reader (13).

L'ensemble de ces informations est envoyé vers un calculateur (14), qui va calculer le code authentifiant (9), puis le transmettre au système d'écriture RFID (15) pour l'enregistrement du code authentifiant (9a), dans le transpondeur (8). Simultanément, le code (9) est transmis au système d'impression (16) qui imprime le code authentifiant(9b) 30 sur le document. Ensuite l'adhésif (10) vient recouvrir le système RFID et le code authentifiant (9b) imprimé sur le document.  All of this information is sent to a computer (14), which will calculate the authenticator code (9), then transmit it to the RFID writing system (15) for recording the authenticator code (9a), in the transponder (8). Simultaneously, the code (9) is transmitted to the printing system (16) which prints the authenticating code (9b) 30 on the document. Then the adhesive (10) covers the RFID system and the authenticator code (9b) printed on the document.

La figure 4 représente le document en cours d'émission comprenant notamment: Le code identifiant (9a et 9b) de premier niveau, I'ensemble des données de personnalisation (17): identité du bénéficiaire - nom, adresse, donnée bio métrique etc.35 autorité émettrice, date, durée de validité etc. La figure 5 représente le process de liaison de second niveau. Le numéro fiduciaire (19), et les informations de personnalisation (20) concernant le document récepteur (18) sont lues par des lecteurs appropriés (21 et 22). Le code identifiant de premier niveau (9a) est lu dans le transpondeur par le lecteur (23), les données de personnalisation du 5 document (17) sont lues par le lecteur (24), les autres informations de traçabilité complémentaires (25) sont connues du calculateur. L'ensemble de ces informations (1920-9-17-25), est transmis au calculateur (26), qui génère le code (29) et le transmet au système d'écriture RFID (27) qui l'enregistre (29a) dans le transpondeur et au système d'impression (28) qui l'imprime (29b) sur le document. 10  FIG. 4 represents the document in the course of transmission comprising in particular: The first level identifier code (9a and 9b), all of the personalization data (17): identity of the beneficiary - name, address, biometric data etc. 35 issuing authority, date, period of validity, etc. Figure 5 shows the second level link process. The fiduciary number (19) and the personalization information (20) relating to the receiving document (18) are read by appropriate readers (21 and 22). The first level identifier code (9a) is read in the transponder by the reader (23), the personalization data of the document (17) are read by the reader (24), the other additional traceability information (25) is known to the computer. All of this information (1920-9-17-25) is transmitted to the computer (26), which generates the code (29) and transmits it to the RFID writing system (27) which records it (29a) in the transponder and in the printing system (28) which prints it (29b) on the document. 10

Claims (6)

REVENDICATIONS 1) Procédé de sécurisation d'un document fiduciaire papier ou plastique destiné à être laminé sur un document récepteur, caractérisé par deux étapes de liaison distinctes dans l'espace et dans le temps puis le contrôle à posteriori de la correspondance de ces documents et des informations qu'ils contiennent.  1) Method for securing a paper or plastic fiduciary document intended to be laminated on a receiving document, characterized by two distinct linking steps in space and time then the a posteriori control of the correspondence of these documents and information they contain. La première liaison se fait après l'assemblage du document avec une puce RFID possédant un numéro d'usine identifiant permanent normalisé (Electronic Product Code). Ce numéro de la puce est combiné à un code identifiant individuel et aux différentes informations de personnalisation imprimées sur le document dans un calcul 10 permettant l'obtention d'un code authentifiant de premier niveau, stockable dans la puce et imprimable sur le document.  The first link is made after the document has been assembled with an RFID chip with a factory number that identifies a standardized permanent identifier (Electronic Product Code). This number of the chip is combined with an individual identifier code and with the various personalization information printed on the document in a calculation 10 making it possible to obtain a first level authenticating code, which can be stored in the chip and which can be printed on the document. La seconde liaison se fait au moment du laminage du document sur un le document récepteur comportant lui aussi des informations personnalisées et/ou un code identifiant. Les données personnalisées de ce document récepteur sont combinées au 15 code authentifiant de premier niveau dans un calcul permettant l'obtention d'un code authentifiant de second niveau, stockable dans la puce et imprimable sur le document.  The second link is made when the document is laminated to a receiving document which also includes personalized information and / or an identifying code. The personalized data of this receiving document are combined with the first level authenticating code in a calculation making it possible to obtain a second level authenticating code, storable in the chip and printable on the document. Lors d'une vérification ultérieure les codes authentifiant peuvent être recalculés pour contrôler la bonne correspondance entre: le code identifiant du document, les informations personnalisées du document, I'identification usine de la puce, 20 le numéro identifiant du document récepteur, les informations personnalisées du document récepteur. Toute tentative de falsification ou de réutilisation de l'un des éléments est alors détectée.  During a subsequent verification, the authenticator codes can be recalculated to check the correct correspondence between: the document identifier code, the personalized information of the document, the factory identification of the chip, the identifier number of the receiving document, the personalized information of the receiving document. Any attempt to falsify or reuse one of the elements is then detected. 2) Procédé selon la revendication 1 caractérisé par l'utilisation d'un système sécuritaire provocant la destruction du code identifiant imprimé sur le document, 25 en cas de tentative de délaminage.  2) Method according to claim 1 characterized by the use of a security system causing the destruction of the identifier code printed on the document, in case of attempted delamination. 3) Procédé selon les revendications 1 et 2 dans lequel un code individuel masqué, indétectable sans un lecteur approprié est ajouté sur le document et pris en compte dans le calcul du code authentifiant de premier niveau.  3) Method according to claims 1 and 2 wherein an individual masked code, undetectable without an appropriate reader is added to the document and taken into account in the calculation of the first level authenticator code. 4) Procédé selon les revendications 1 à 3 caractérisé par la saisie d'une 30 donnée biométrique au moment de la seconde liaison et l'intégration des valeurs pertinentes de cette donnée biométrique dans le calcul du numéro authentifiant de second niveau.  4) Method according to claims 1 to 3 characterized by entering biometric data at the time of the second connection and integrating the relevant values of this biometric data in the calculation of the second level authenticating number. 5) Procédé selon les revendications 1 à 4 caractérisé par le stockage de l'authentifiant de second niveau dans une puce RFID propre au document récepteur sur 35 lequel le document est laminé.  5) Method according to claims 1 to 4 characterized by the storage of the second level authenticator in an RFID chip specific to the receiving document on which the document is laminated. 6 - Procédé selon les revendications 1 à 5 caractérisé par la prise en compte dans le calcul de l'identifiant de second niveau, des dispositifs complémentaires intégrés dans le document récepteur, tel que le code EPC d'un système RFID et/ou un code caché.  6 - Method according to claims 1 to 5 characterized by taking into account in the calculation of the second level identifier, additional devices integrated in the receiving document, such as the EPC code of an RFID system and / or a code hidden.
FR0306787A 2003-06-05 2003-06-05 Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information Pending FR2855923A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0306787A FR2855923A1 (en) 2003-06-05 2003-06-05 Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0306787A FR2855923A1 (en) 2003-06-05 2003-06-05 Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information

Publications (1)

Publication Number Publication Date
FR2855923A1 true FR2855923A1 (en) 2004-12-10

Family

ID=33443155

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0306787A Pending FR2855923A1 (en) 2003-06-05 2003-06-05 Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information

Country Status (1)

Country Link
FR (1) FR2855923A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619525B2 (en) 2006-10-12 2009-11-17 International Business Machines Corporation Method and system for providing security using RFID tagged items exiting or entering a retail establishment
US7728728B2 (en) 2005-09-28 2010-06-01 International Business Machines Corporation Method and systems for collecting user's choices using RFIDs

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020564A1 (en) * 1998-03-10 2001-03-22 Ordicam Recherche Et Developpement Sa Method for secure identification of a person and portable device implementing said method
WO2002011078A1 (en) * 2000-08-02 2002-02-07 Arjo Wiggins Security Sas Device for controlling an identity document or the like
WO2002021436A1 (en) * 2000-09-07 2002-03-14 Michel Desert Method and system for detecting forgery of a document delivered to an individual

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020564A1 (en) * 1998-03-10 2001-03-22 Ordicam Recherche Et Developpement Sa Method for secure identification of a person and portable device implementing said method
WO2002011078A1 (en) * 2000-08-02 2002-02-07 Arjo Wiggins Security Sas Device for controlling an identity document or the like
WO2002021436A1 (en) * 2000-09-07 2002-03-14 Michel Desert Method and system for detecting forgery of a document delivered to an individual

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ELLIS MIKE: "use of contactless Integrated Circuits in machine readable travel documents", INTERNET ARTICLE, 16 April 2003 (2003-04-16), pages 1 - 26, XP002266311, Retrieved from the Internet <URL:www.icao.int/mrtd/download/documents/ Use%20of%20Contactless%20Integrated%20Circuits.pdf> [retrieved on 20040108] *
ICAO: "Machine readable travel documents (Doc 9303) Part 1 machine readable passports, Part 2 machine readable visas", 1994, ICAO, MONTREAL, QUÉBEC, CANADA, XP002266312 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7728728B2 (en) 2005-09-28 2010-06-01 International Business Machines Corporation Method and systems for collecting user's choices using RFIDs
US7619525B2 (en) 2006-10-12 2009-11-17 International Business Machines Corporation Method and system for providing security using RFID tagged items exiting or entering a retail establishment

Similar Documents

Publication Publication Date Title
US11188898B2 (en) System and method for providing secure identification solutions
US5351302A (en) Method for authenticating objects identified by images or other identifying information
EP1810266B1 (en) Method and device for verification of non intrusion into a system and/or non-violation of the integrity of an object or the contents thereof
US5577120A (en) Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
CA2490208C (en) System and method for automatic verification of the holder of an authorisation document
US20110266350A1 (en) Multiface document
US20030179902A1 (en) Authentication and anti-counterfeit tracking system
US20170032231A1 (en) Multiface document
EP2605218A1 (en) Method for securing an electronic document
US20210090011A1 (en) Identifying and Tracking System for Searching Items
JPH10157352A (en) Ic card, and personal information administration system using the ic card
JPH10503037A (en) Verification technology
FR2855923A1 (en) Fiduciary plastic/paper document securing process, involves combining personalized data of document receiver with authentication code level obtained by combining individual identifier code and document personalization information
US20060092476A1 (en) Document with user authentication
US20060178940A1 (en) Open house information system
US20130026231A1 (en) Method for establishing a proof element during the control of a person with an electronic personal document
US20160162770A1 (en) A Land Title Deed Comprising A Smart Chip
AU2012200003B2 (en) Multiface document
CA2163749C (en) Method for authenticating objects identified by images or other identifying information
WO2004063999A1 (en) Method for the secure personalisation of an object
Ram Immigration and National Security: Best Practices
WO2015009241A1 (en) Electronic vehicle registration logbook containing a smart chip
WO2012101389A1 (en) Biometric identity verification system using a success signal and interacting with a portable object
WO2005010813A1 (en) Positive biometric identification
WO2001061660A1 (en) Payment system and method of operation thereof