FR3017333B1 - Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise - Google Patents

Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise Download PDF

Info

Publication number
FR3017333B1
FR3017333B1 FR1450979A FR1450979A FR3017333B1 FR 3017333 B1 FR3017333 B1 FR 3017333B1 FR 1450979 A FR1450979 A FR 1450979A FR 1450979 A FR1450979 A FR 1450979A FR 3017333 B1 FR3017333 B1 FR 3017333B1
Authority
FR
France
Prior art keywords
photograph
matrix code
characteristic elements
code
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1450979A
Other languages
English (en)
Other versions
FR3017333A1 (fr
Inventor
Jean Pierre Massicot
Alain Foucou
Zbigniew Sagan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Priority to FR1450979A priority Critical patent/FR3017333B1/fr
Priority to EP15703070.1A priority patent/EP3103067A1/fr
Priority to US15/114,819 priority patent/US10248780B2/en
Priority to PCT/EP2015/052501 priority patent/WO2015118102A1/fr
Publication of FR3017333A1 publication Critical patent/FR3017333A1/fr
Application granted granted Critical
Publication of FR3017333B1 publication Critical patent/FR3017333B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

Le dispositif (100) de sécurisation d'un objet (125) comporte : - un moyen (110, 120) d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet, - un moyen (135, 140) de codage d'éléments caractéristiques de la photographie en un code matriciel (130) et - un moyen (155) d'impression du code matriciel sur ou dans ledit objet. Dans des modes de réalisation, la photographie est représentative de données biométriques d'une personne qui sont, par ailleurs, visibles sur l'objet. Dans des modes de réalisation, le moyen d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image (120) configuré pour prendre une image de l'objet sur lequel le code matriciel est imprimé.

Description

DOMAINE TECHNIQUE DE L’INVENTION
La présente invention concerne un procédé et un dispositif de sécurisation d’un objet, un procédé et un dispositif de contrôle leur correspondant et un objet sécurisé. Elle s’applique, notamment à la sécurisation des objets et documents contre des modifications de contenu (intégrité) ou des contrefaçons (copies).
ETAT DE LA TECHNIQUE
On connaît de nombreuses manières de protéger un contenu, ou message porté sur un support. Par exemple, un codage ou un chiffrement est appliqué aux données constituant ce message. Cependant, la simple connaissance de la clé de décodage ou de déchiffrement permet d’accéder au message. Or ces clés doivent être stockées sur des supports, par exemple papiers, plastiques ou électroniques ou sur des serveurs. Que ces clés soient portées par l’utilisateur ou stockées sur un système informatique, un tiers malveillant suffisamment outillé peut les atteindre.
Ces protections sont donc insuffisantes.
OBJET DE L’INVENTION
La présente invention vise à remédier à tout ou partie de ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un dispositif de sécurisation d’un objet, qui comporte : - un moyen d’entrée d’un fichier numérique représentant une photographie représentant au moins une partie de l’objet, - un moyen de codage d’éléments caractéristiques de la photographie en un code matriciel et - un moyen d’impression du code matriciel sur ou dans ledit objet.
Grâce à ces dispositions, en décodant le code matriciel, on peut avoir accès à des éléments caractéristiques de la photographie et comparer ces éléments caractéristiques avec ceux de l’objet. On s’assure ainsi de l’intégrité de l’objet, d’une part, et que le code matriciel n’a pas été associé à un autre objet que celui auquel il est destiné, d’autre part.
Selon les modes de réalisation, la photographie est : - représentative de données biométriques d’une personne, par exemple ses empreintes digitales ou son visage, données qui sont, par ailleurs portées par l’objet ou - une photographie d’une partie de l’objet, par exemple un document comptable ou contractuel ou un objet de luxe.
Les éléments caractéristiques de la photographie sont, par exemple, une compression de la photographie, des mesures biométriques, des mesures prises sur l’objet représenté par la photographie et/ou des minuties d’empreintes digitales.
Dans des modes de réalisation, le code matriciel comporte une pluralité de zones représentant les éléments caractéristiques de la photographie.
Dans des modes de réalisation, le dispositif comporte un moyen de codage d’un message dans une marque anti-copie, le code matriciel imprimé par le moyen d’impression comportant une zone représentative de la marque anti-copie.
Dans des modes de réalisation, le moyen de codage d’un message code le message en mettant en œuvre des éléments caractéristiques.
Dans des modes de réalisation, le moyen de codage d’un message brouille, au cours du codage, le message en fonction des éléments caractéristiques.
Dans des modes de réalisation, le moyen de codage des éléments caractéristiques code les éléments caractéristiques en mettant en œuvre des éléments caractéristiques.
Dans des modes de réalisation, le moyen de codage comporte un moyen de compression de la photographie.
Dans des modes de réalisation, le moyen de compression effectue une compression au format JPEG (acronyme de Joint Picture Expert Group pour groupe joint d’experts en image).
Dans des modes de réalisation, le moyen d’entrée d’un fichier numérique représentant une photographie comporte un capteur d’image configuré pour prendre une image de l’objet sur lequel le code matriciel est imprimé.
Dans des modes de réalisation, le moyen d’entrée d’un fichier numérique représentant une photographie comporte un capteur d’image d’une empreinte digitale.
Dans des modes de réalisation, le moyen de codage comporte un moyen d’extraction de minuties d’empreintes digitales.
Dans des modes de réalisation, le moyen de codage met en oeuvre une clé publique pour coder le contenu du code matriciel.
Selon un deuxième aspect, la présente invention vise un procédé de sécurisation d’un objet, qui comporte : - une étape d’entrée d’un fichier numérique représentant une photographie représentant au moins une partie de l’objet, - une étape de codage d’éléments caractéristiques de la photographie en un code matriciel et - une étape d’impression du code matriciel sur ou dans ledit objet.
Selon un troisième aspect, la présente invention vise un dispositif de contrôle d’un objet, qui comporte : - un moyen de capture d’une photographie d’au moins une partie de l’objet, - un moyen de capture d’une photographie d’un code matriciel porté par ledit objet, - un moyen de décodage d’éléments caractéristiques d’une photographie codés dans le code matriciel et - un moyen de vérification de correspondance entre la photographie d’au moins une partie de l’objet et les éléments caractéristiques décodés.
Selon un quatrième aspect, la présente invention vise un procédé de contrôle d’un objet, qui comporte : - une étape de capture d’une photographie d’au moins une partie de l’objet, - une étape de capture d’une photographie d’un code matriciel porté par ledit objet, - une étape de décodage d’éléments caractéristiques d’une photographie codés dans le code matriciel et - une étape de vérification de correspondance entre la photographie d’au moins une partie de l’objet et les éléments caractéristiques décodés.
Selon un cinquième aspect, la présente invention vise un objet portant un code matriciel codant des éléments caractéristiques d’une photographie représentant au moins une partie de l’objet.
Les avantages, buts et caractéristiques de ce procédé de sécurisation, de ce dispositif de contrôle, de ce procédé de contrôle et de cet objet étant similaires à ceux du dispositif de lecture objet de la présente invention, ils ne sont pas rappelés ici.
BREVE DESCRIPTION DES FIGURES D’autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels : - la figure 1 représente, schématiquement, un mode de réalisation particulier du dispositif de sécurisation objet de la présente invention, - la figure 2 représente, sous forme d’un logigramme, des étapes d’un premier mode de réalisation particulier du procédé de sécurisation objet de la présente invention, - la figure 3 représente, sous forme d’un logigramme, des étapes d’un deuxième mode de réalisation particulier du procédé de sécurisation objet de la présente invention, - la figure 4 représente, schématiquement, un mode de réalisation particulier du dispositif de contrôle objet de la présente invention, - la figure 5 représente, sous forme d’un logigramme, des étapes d’une mode de réalisation particulier du procédé de contrôle objet de la présente invention, - la figure 6 représente, schématiquement, un premier document à sécuriser, une marque de sécurité et le document portant la marque de sécurité imprimée, - la figure 7 représente, schématiquement, les deux faces d’un deuxième document sécurisé, - la figure 8 représente, schématiquement, une carte d’identification d’une personne et - la figure 9 représente des parties d’une marque anti-copie, respectivement numériques et analogiques (imprimée).
DESCRIPTION D’EXEMPLES DE REALISATION DE L’INVENTION
On note, dès à présent, que les figures ne sont pas à l’échelle.
On observe, en figure 1, un dispositif 100 de sécurisation d’un objet 125, qui comporte : - un moyen 110 de capture d’une photographie numérique d’une personne, généralement un porteur de l’objet 125 et/ou un signataire d’un message porté par l’objet 125, - un moyen 120 de capture d’une photographie numérique d’au moins une partie de l’objet 125, - un moyen 135 d’extraction d’éléments caractéristiques de l’une, au moins, des photographies réalisées par l’un des moyens de capture 110 et 120, - un moyen 150 de génération d’un message, - un moyen 140 de codage du message et des caractéristiques de photographies, - un moyen 145 d’intégration du message codé et des caractéristiques codées dans un code matriciel numérique, - un moyen 155 d’impression sur ou dans l’objet 125, du code matriciel analogique 130 représentant le code matriciel numérique et - un moyen de mémorisation 105.
Les moyens 110 et 120 de capture de photographies numériques sont des capteurs d’images électroniques, par exemple des caméras électroniques, des appareils photo électroniques ou des capteurs d’images de smartphone (téléphones intelligents).
Le moyen 110 de capture est configuré pour capter des données biométriques d’une personne, par exemple des empreintes digitales, le visage ou la forme d’une main. Le moyen 110 de capture est, en variante, remplacé par une mémoire conservant un fichier numérique représentant ces données biométriques.
Le moyen 120 de capture d’une photographie numérique d’au moins une partie de l’objet 125 prend une image de l’objet complet, par exemple si l’objet est un produit de luxe, ou d’au moins une de ses parties, par exemple d’une photo d’identité ou une photo d’empreintes digitales si l’objet est un document d’identité, des données portées par un document, si l’objet est un document comptable ou contractuel.
Dans des variantes, seul l’un des moyens 110 et 120 de capture de photographies numériques est prévu dans le dispositif objet de l’invention.
Le moyen 135 d’extraction d’éléments caractéristiques de l’une, au moins, des photographies réalisées par l’un des moyens de capture 110 et 120 met en oeuvre un programme de traitement d’image pour extraire des mesures, par exemple biométriques, d’au moins une image captée. Par exemple, dans le cas d’une image d’un visage, des ratios de longueurs entre les contours des yeux, su nez, de la bouche, des oreilles, des racines des cheveux peuvent caractériser un visage.
Dans le cas d’une image d’une empreinte digitale, en partant d’une trace digitale, que l’on normalise en dimension et en angles, on extraits des points singuliers (dont les minuties), eux-mêmes normalisés. On rappelle ici, qu’une empreinte digitale ou dactylogramme est le résultat de l'apposition d'un doigt sur un support. Le dessin formé sur le support est constitué de dermatoglyphes. Les empreintes digitales sont uniques et caractéristiques de chaque individu.
Une « trace digitale >>, terme plus général, est le résultat d'un contact entre un doigt et un support, l'empreinte digitale étant un exemple de trace digitale. Les traces papillaires (ou leurs empreintes) regroupent les traces digitales (ou leurs empreintes dont les logiciels d'identification automatique repèrent de 150 à 200 points caractéristiques) et les traces palmaires (traces des paumes de la main repérées par 1 500 à 2 000 points caractéristiques).
La trace digitale peut être : - visible (ou directe) : elle est dite positive lors de l'apposition de matière et elle est dite négative lors de l'enlèvement de matière, - latente (invisible à l'œil nu) : la trace vient du dépôt de sueur (sécrétion des glandes sudoripares : 99 % d'eau qui en s'évaporant laisse en place sels et acides aminés) et/ou du dépôt de sécrétions sébacées (glandes sébacées) et/ou - moulée : la trace vient du contact d'un doigt avec une surface malléable (cire, mastic...).
Les lignes des empreintes digitales peuvent se diviser en trois grands types de motifs : arcs (appelés aussi arches ou tentes), boucles à droite ou à gauche et spires, verticilles ou tourbillons. Ces trois types d’empreintes regroupent 95 % des doigts humains : 60 % pour les boucles, 30 % pour les spirales et 5 % pour les tentes. On différencie les motifs entre eux à l'aide de « points singuliers >> sur les boucles, arcs ou spires : - points singuliers globaux : noyau ou centre: lieu de convergences des stries, - delta: lieu de divergences des stries, - points singuliers locaux (appelés aussi minuties) : points d’irrégularité se trouvant sur les lignes capillaires (terminaisons, bifurcations, îlots assimilés à deux terminaisons, lacs).
Dans le cas de l’image d’une face d’un document, un algorithme de reconnaissance de contenu, de type connu, permet d’extraire des montants, des signatures, des ratios de longueurs de lignes imprimées, des nombres de lignes imprimées, ... L’extraction d’éléments caractéristiques peut être une simple compression d’image, par exemple selon la norme JPEG (marque déposée).
Enfin, tout ou partie de l’image constitue des éléments caractéristiques de l’image.
Le moyen 150 de génération d’un message fournit un message sur le lieu de production de l’objet, la date de la production, le nom du propriétaire des droits de propriété intellectuelle sur l’objet, ... Alternativement, ce message est une clé de décodage du code matriciel 130 ou un identifiant d’une clé de décodage.
Le moyen 140 de codage du message et des caractéristiques de photographies réalise un codage de type connu, par exemple un codage avec ajout de code de détection et de correction d’erreurs (CRC pour contrôle de redondance cyclique et Cyclic Redundancy Check) avec chiffrement de type RSA (nommé par les initiales de ses trois inventeurs, un algorithme de cryptographie asymétrique), et brouillage (scrambling) pour fournir une succession de nombres représentant le message et les caractéristiques d’images extraites.
Le moyen 145 d’intégration du message codé et des caractéristiques codées dans un code matriciel numérique définit une matrice de points représentant la succession de nombres du code fourni par le moyen 140 de codage. Par exemple, le message est intégré dans un carré central, dont la résolution en fait une marque anticopie (c’est-à-dire dont la dégradation par le bruit d’impression, c’est-à-dire la génération d’erreurs ponctuelles, individuellement imprévisible, faisant qu’un point est interprété avec une valeur incorrecte, puis de copie peut être mesurée pour discriminer un original d’une copie).
Le moyen 155 d’impression sur ou dans l’objet 125, du code matriciel analogique 130 est, par exemple, une imprimante ou un moyen de marquage mettant en oeuvre un rayon laser.
Le moyen de mémorisation 105 est local et/ou distant, par exemple une mémoire de serveur, où sont conservées des informations sur la production et le marquage de l’objet 125 et, éventuellement, des clés de déchiffrement des informations représentées par le code matriciel analogique 130.
Dans le premier mode de réalisation particulier du procédé de sécurisation objet de la présente invention, la première étape 205 consiste à capter une image, ou photographie, d’un objet à sécuriser contre la contrefaçon et contre les modifications. Au cours d’une étape 210, l’image captée est entrée dans un logiciel d’extraction d’éléments caractéristiques (mesures, ratios, contours ou points, par exemple) ou de compression, qui, au cours de l’étape 215, fournit ces éléments caractéristiques.
Au cours d’une étape 220, les éléments caractéristiques sont codés. Au cours d’une étape 225, un message est codé. Au cours d’une étape 230, un code matriciel numérique est constitué par intégration des codages des éléments caractéristiques et du message. Au cours d’une étape 235, le code matriciel numérique est imprimé sur l’objet dont une image a été prise au cours de l’étape 205.
Dans le deuxième mode de réalisation particulier du procédé de sécurisation objet de la présente invention, la première étape 305 consiste à capter une image, ou photographie, représentant des éléments biométriques d’une personne, par exemple son visage, au moins une empreinte digital ou au moins une forme de main. Au cours d’une étape 310, l’image captée est entrée dans un logiciel d’extraction d’éléments caractéristiques (mesures, ratios, contours ou points, par exemple) ou de compression, qui, au cours de l’étape 315, fournit ces éléments caractéristiques.
Au cours d’une étape 320, les éléments caractéristiques sont codés. Au cours d’une étape 325, un message est codé. Au cours d’une étape 330, un code matriciel numérique est constitué par intégration des codages des éléments caractéristiques et du message. Au cours d’une étape 335, le code matriciel numérique est imprimé sur l’objet dont une image a été prise au cours de l’étape 305. Au cours d’une étape 340, au moins une partie de l’image captée au cours de l’étape 305 est imprimée sur l’objet à sécuriser. Cet objet est ainsi doublement associé à une personne, par exemple, son auteur, son signataire ou son porteur, d’une part, par la photographie qui est imprimée sur sa surface et, d’autre part, par le code matriciel qu’il porte et qui représente des données biométriques issues de cette photographie.
Le dispositif 400 de contrôle objet de la présente invention illustré en figure 4 comporte : - un moyen 420 de capture d’une photographie numérique d’au moins une partie de l’objet 125 et du code matriciel 130 porté par cet objet, - un moyen 435 d’extraction d’éléments caractéristiques de l’une, au moins, des photographies réalisées par le moyen de capture 420, - un moyen 445 de décodage des éléments caractéristiques de photographie codés dans le code matriciel 130, éventuellement en fonction de données fournies par la mémoire 105, - un moyen 440 de vérification de correspondance entre les éléments caractéristiques de la photographie captée par le moyen de capture 420 et les éléments caractéristiques codés dans le code matriciel 130 et - un moyen 450 de décodage du message codé dans le code matriciel 130, et de vérification d’authenticité de l’objet, en cas de correspondance entre les éléments caractéristiques.
Le 420 de capture de photographies numériques est similaire au moyen 120 à ceci près qu’il est configuré pour capter une image de résolution suffisante du code matriciel 130 pour qu’il puisse être lu.
Le moyen 435 d’extraction d’éléments caractéristiques est similaire au moyen 135. Le moyen de décodage 445 réalise des fonctions inverses du moyen de codage 140. Cependant le moyen de décodage 445 ne décode que les éléments caractéristiques d’image codés dans le code matriciel 130. Le moyen 440 de vérification de correspondance entre les éléments caractéristiques de la photographie captée par le moyen de capture 420 et les éléments caractéristiques codés dans le code matriciel 130 détermine un degré de similarité entre ces éléments caractéristiques et, si ce degré de similarité est supérieur à une valeur limite prédéterminée, il fournit une information de confirmation d’intégrité de l’objet 125. Sinon, il fournit une information de défaut d’intégrité de l’objet 125, signifiant que son contenu et / ou sa forme ont été altérés, qu’il s’agit d’une contrefaçon ou que les données biométriques codées dans le code matriciel 130 ne correspondent pas aux données biométriques portées par l’objet 125.
Le moyen de décodage 450 réalise des fonctions inverses du moyen de codage 140. Cependant le moyen de décodage 450 ne décode que le message porté par le code matriciel 130 et ne réalise ce décodage que si une information de confirmation d’intégrité est fournie par le moyen 440 de vérification de correspondance. De plus, le moyen de décodage 450 mesure le bruit porté par le code anti-copie représentant le message, par exemple en comptant le taux de correction d’erreur nécessaire pour lire ce message. Le moyen de décodage 450 détermine l’authenticité de l’objet en fonction du bruit mesuré : Si ce bruit est supérieur à une valeur prédéterminée, qui dépend de la résolution du code anti copie, l’objet est déclaré comme une copie. Sinon, l’objet est déclaré comme authentique.
On observe, en figure 5, pour la vérification d’un objet, c’est-à-dire la vérification de son intégrité et de son authenticité, une étape 505 de capture d’une photographie d’au moins une partie de l’objet, une étape 510 d’extraction d’éléments caractéristiques de la photographie capturée, une étape 515 de capture d’une image d’un code matriciel représentant des éléments caractéristiques d’une photographie et un message additionnel, une étape 520 de décodage des éléments caractéristiques codés dans le code matriciel et une étape 525 de vérification de correspondance entre les éléments caractéristiques extraits au cours de l’étape 510 et les éléments caractéristiques décodés au cours de l’étape 520.
Ainsi, il est possible de procéder à la vérification d’intégrité du contenu du document sans avoir à accéder à une base de données.
Si la correspondance est vérifiée au cours de l’étape 525, au cours d’une étape 530, le message codé dans le code matriciel est décodé et fournit, par exemple affiché. Au cours d’une étape 535, le bruit porté par le code anti-copie représentant le message est mesuré, par exemple en comptant le taux de correction d’erreur nécessaire pour lire ce message. Puis l’authenticité de l’objet est déterminée : Si ce bruit est supérieur à une valeur prédéterminée, qui dépend de la résolution du code anti-copie, l’objet est déclaré comme une copie. Sinon, l’objet est déclaré comme authentique.
En variante des modes de réalisation du dispositif et du procédé de contrôle illustrés en figures 4 et 5, le message représenté par le code anti-copie représente ou identifie une clé de décodage nécessaire pour décoder les éléments caractéristiques de photographie codés dans le code matriciel numérique 130.
En variante des modes de réalisation du dispositif et du procédé de contrôle illustrés en figures 4 et 5, le code matriciel numérique 130 représentent ou identifient une clé de décodage nécessaire pour décoder le message porté par le code anticopie.
On observe, en figure 6, un objet particulier, 600, prenant ici la forme d’un document imprimé et, plus précisément, d’une facture, avant sécurisation, en haut, et après sécurisation, en bas. L’objet 600 comporte, dans une partie 605 dont une photographie est capturée, des indications caractéristiques, ici le nom du fournisseur, la date de la facture, le numéro de la facture, l’objet facturé et le montant de la facture. Pour sécuriser ce document, on effectue une lecture automatique de ces indications, par exemple avec un programme de lecture optique de caractères (ou « OCR >> pour « optical character récognition »), et on code ces éléments caractéristiques de la photographie, dans seize parties 620 d’un code matriciel numérique 615.
Les inventeurs ont déterminé qu’un tel code matriciel présente une capacité de stockage de données d’au moins 4 kilo-octets, qui permet de stocker, sous forme chiffrée de manière asymétrique : - une photo d’identité, - des minuties et - d’autres informations d’identité
Un message, par exemple représentant une clé de codage ou une clé de décodage, ou des données relatives au lieu et à la date de codage, est codé dans un code anti-copie numérique 610. Le code anti-copie 610 est intégré dans le code matriciel numérique 615.
Comme illustré en bas de la figure 6, le code matriciel numérique 615 est imprimé sur le document 600 pour le sécuriser. L’impression du code matriciel numérique 615 constitue un code matriciel analogique.
Comme on le comprend aisément, pour vérifier que le contenu du document 600 n’a pas été modifié, on effectue une nouvelle capture de photographie et une nouvelle extraction d’éléments caractéristiques, d’une part, et une lecture du code matriciel numérique analogique 615 pour extraire les éléments caractéristiques codés, d’autre part, avant de vérifier la correspondance entre ces éléments caractéristiques.
On note que la vérification de correspondance peut, dans ce cas, être effectuée visuellement par un utilisateur, par exemple après affichage sur un écran, des éléments caractéristiques décodés.
Pour vérifier l’authenticité du document 600, le bruit porté par le code anticopie représentant le message est mesuré et comparé à une valeur limite prédéterminée. Cette valeur limite est, par exemple, apprise dans une étape d’apprentissage (non représentée) à partir des objets 600 originaux et de copies réalisés à partir de ces objets. On obtient ainsi deux nuages de valeurs de bruits et on choisit une valeur limite entre ces nuages de valeurs.
On observe, en figure 7, le recto 705 (en haut) et le verso 710 (en bas) d’un deuxième document sécurisé 700, prenant la forme d’une carte d’identification, par exemple une pièce d’identité. Dans ce cas, les éléments caractéristiques de la pièce d’identité comportent les éléments caractéristiques d’une photographie 725 du visage du porteur du document 700. Cette photographie, éventuellement compressée, est représentée par le code matriciel 730. En captant une image de la photographie 725 et une image du code matriciel 730, puis en décodant le code matriciel 730, on peut afficher, par exemple sur l’écran d’un smartphone, la photographie représentée par le code matriciel 730 et vérifier que la photographie 725 n’a pas été falsifiée. Une fois cette vérification effectuée, le décodage du code anti-copie 735 intégré au code matriciel 730 permet, d’une part, de déterminer si le document 700 est une copie et, d’autre part, d’obtenir un message additionnel représentant, par exemple, des indications écrites 715 (numéro de carte) et 720 (code) portées par le recto 705 du document 700.
On observe, en figure 8, un objet 805 d’identification d’une personne qui comporte : - un code 810 représentant des éléments caractéristiques de photographies d’empreintes digitales de la personne considérée, - un code anti-copie 815 représentant un message, par exemple représentant le nom, le prénom, la nationalité et l’adresse de la personne considérée, ainsi que la date de fin de validité de l’objet 805, - deux surfaces 820 et 825 destinées à recueillir des empreintes digitales 830 et 835 du porteur de l’objet 805, une photographie de chacune de ces empreintes étant effectuée pour vérifier que le porteur de la carte est la personne considérée.
La zone 840 dont une photographie est prise, soit pour l’entrée d’une photographie dont des éléments caractéristiques sont codés, soit pour le contrôle de l’objet, couvre les surfaces 820 et 825.
Par exemple, les deux surfaces 820 et 825 sont de couleur argent ou noire, lisse miroir, et servent à poser deux index ou deux pouces.
Pour utiliser l’objet 805, on nettoie les surfaces 820 et 825, le porteur de l’objet pose les doigts sur les surfaces 820 et 825, on enlève les doigts et on fait deux prises de vue : - d’une part du code matriciel 810 et, - d’autre part, des empreintes déposées sur les surfaces 820 et 825.
Puis, on extrait des éléments caractéristiques du code matriciel et des empreintes et on vérifie leur correspondance. En cas de correspondance, on vérifie que l’objet 805 est authentique et on affiche le contenu du message.
Dans des variantes, un code formé de caractères imprimés, au recto ou au verso du document, participe à la lecture du code matriciel 810 et/ou du code anticopie 815, c’est-à-dire est utilisé pour déterminer la clé de déchiffrement ou de débrouillage.
On observe, en figure 9 une partie supérieure gauche 905 d’un code numérique anti-copie 610 ou 735 et la partie correspondante du code analogique imprimé. Comme on le voit, le code numérique anti-copie est constitué d’une matrice de rectangles 910 occupant des cellules disposées en lignes et en colonne. Ici, ces rectangles ne prennent que deux teintes, noire et blanche. Dans le code imprimé, analogique, un bruit important dû à l’impression du code, a déformé des rectangles noirs, en a fait apparaître et en a fait disparaître, de manière ponctuellement (c’est-à-dire cellule par cellule) imprévisible.
En variante des modes de réalisation de l’invention exposés ci-dessus, une clé biométrique, c’est-à-dire déterminée à partir de données biométriques de l’utilisateur permet d’accéder au contenu du code matriciel 130, que ce soit pour accéder aux éléments caractéristiques d’une photographie ou au message conservé par le code anti-copie.
Dans le cas où, au cours du codage ou du décodage des éléments caractéristiques, on met en oeuvre une fonction de hachage symétrique pour chiffrer et vérifier les empreintes digitales, le résultat de la fonction de hachage (ou « hash >> pour « condensât ») sert, dans des variantes, de filtre pour donner accès à la lecture du message conservé par le code anti-copie.
Dans des variantes, le hachage de l’empreinte d’un index est utilisé pour débrouiller (« descramble ») le code anti-copie ou le code matriciel.
Il y a ainsi plusieurs approches : - le dé-brouillage permet l’authentification de l’individu, - le dé-brouillage permet l’authentification de l’objet, - l’application du hash laisse le contenu (payload) du code lisible (le débrouillage permet d’authentifier la légitimité physique du support) - l’application du hash laisse l’identité du code lisible et rend le contenu (payload) du code illisible (accès restreint au payload) et/ou - l’application du hash rend le code illisible (haute sécurité, en absence du débrouillage le symbole reste impossible à interpréter).
Lors de la constitution du code anti-copie, on utilise des points caractéristiques de la photographie de l’empreinte, hachés, pour brouiller le contenu du code anticopie qui est ensuite imprimée sur le document original.
Lors de la lecture du code anti-copie, on utilise des points caractéristiques de la nouvelle photographie de l’empreinte, hachés, pour dé-brouiller le code anti-copie dont une image a été captée.
La fonction de hachage est ainsi, préférentiellement, symétrique.

Claims (5)

  1. REVENDICATIONS
    1. Dispositif (100) de sécurisation d’un objet (125, 600, 700, 805), caractérisé en ce qu’il comporte : - un moyen (110, 120) d’entrée d’un fichier numérique représentant une photographie représentant au moins une partie de l’objet, - un moyen (135, 140) de codage d’éléments caractéristiques de la photographie en un code matriciel (130, 620, 730, 810) comportant un moyen (135) de compression de la photographie et - un moyen (155) d’impression du code matriciel sur ou dans ledit objet.
  2. 2. Dispositif (100) selon la revendication 1, dans lequel la photographie (725, 840) est représentative de données biométriques d’une personne, données biométriques qui sont, par ailleurs, visibles sur l’objet. 3. Dispositif (100) selon l’une des revendications 1 ou 2, dans lequel le moyen d’entrée d’un fichier numérique représentant une photographie comporte un capteur d’image (120) configuré pour prendre une image de l’objet (125) sur lequel le code matriciel (130, 620, 730, 810) est imprimé. 4. Dispositif (100) selon l’une des revendications 1 à 3, dans lequel le code matriciel (130, 620, 730, 810) comporte une pluralité de zones représentant les éléments caractéristiques de la photographie. 5. Dispositif (100) selon l’une des revendications 1 à 4, qui comporte un moyen de codage (140) d’un message dans une marque anti-copie (610, 735, 815), le code matriciel imprimé par le moyen d’impression (155) comportant une zone représentative de la marque anti-copie. 6. Dispositif (100) selon la revendication 5, dans lequel le moyen de codage (140) d’un message code le message en mettant en oeuvre des éléments caractéristiques. 7. Dispositif (100) selon la revendication 6, dans lequel le moyen de codage (140) d’un message brouille, au cours du codage, le message en fonction des éléments caractéristiques. 8. Dispositif (100) selon l’une des revendications 1 à 7, dans lequel le moyen de codage (140) des éléments caractéristiques code les éléments caractéristiques en mettant en oeuvre des éléments caractéristiques. 9. Procédé de sécurisation d’un objet (125, 600, 700, 805), caractérisé en ce qu’il comporte : - une étape (205, 210, 305, 310) d’entrée d’un fichier numérique représentant une photographie représentant au moins une partie de l’objet, - une étape (220, 320) de codage d’éléments caractéristiques de la photographie en un code matriciel dans lequel le moyen de codage (140) comportant une étape de compression de la photographie et - une étape (235, 335) d’impression du code matriciel sur ou dans ledit objet.
  3. 10. Dispositif (400) de contrôle d’un objet (125, 600, 700, 805), caractérisé en ce qu’il comporte : - un moyen (420) de capture d’une photographie d’au moins une partie de l’objet, - un moyen (420) de capture d’une photographie d’un code matriciel (130) porté par ledit objet, - un moyen (445) de décodage d’éléments caractéristiques d’une photographie codés dans le code matriciel comportant un moyen de décompression de la photographie et - un moyen (440) de vérification de correspondance entre la photographie d’au moins une partie de l’objet et les éléments caractéristiques décodés.
  4. 11. Procédé de contrôle d’un objet (125, 600, 700, 805), caractérisé en ce qu’il comporte : - une étape (505) de capture d’une photographie d’au moins une partie de l’objet, - une étape (515) de capture d’une photographie d’un code matriciel porté par ledit objet, - une étape (520) de décodage d’éléments caractéristiques d’une photographie codés dans le code matriciel comportant une étape de décompression de la photographie et - une étape (525) de vérification de correspondance entre la photographie d’au moins une partie de l’objet et les éléments caractéristiques décodés.
  5. 12. Objet (125) portant un code matriciel (130) codant des éléments caractéristiques d’une photographie compressée représentant au moins une partie de l’objet.
FR1450979A 2014-02-07 2014-02-07 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise Active FR3017333B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1450979A FR3017333B1 (fr) 2014-02-07 2014-02-07 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
EP15703070.1A EP3103067A1 (fr) 2014-02-07 2015-02-06 Procédé et dispositif de sécurisation d'un objet, procédé et dispositif de contrôle leur correspondant et objet sécurisé
US15/114,819 US10248780B2 (en) 2014-02-07 2015-02-06 Method and device for securing an object, corresponding control method and device secured object
PCT/EP2015/052501 WO2015118102A1 (fr) 2014-02-07 2015-02-06 Procédé et dispositif de sécurisation d'un objet, procédé et dispositif de contrôle leur correspondant et objet sécurisé

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1450979A FR3017333B1 (fr) 2014-02-07 2014-02-07 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
FR1450979 2014-02-07

Publications (2)

Publication Number Publication Date
FR3017333A1 FR3017333A1 (fr) 2015-08-14
FR3017333B1 true FR3017333B1 (fr) 2019-06-21

Family

ID=50624778

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1450979A Active FR3017333B1 (fr) 2014-02-07 2014-02-07 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise

Country Status (4)

Country Link
US (1) US10248780B2 (fr)
EP (1) EP3103067A1 (fr)
FR (1) FR3017333B1 (fr)
WO (1) WO2015118102A1 (fr)

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2053460A1 (fr) * 1991-09-13 1993-03-14 Eugene Bernard Joseph Decodeur de formes d'onde analogiques
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US20020170966A1 (en) * 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6497366B1 (en) * 1997-12-31 2002-12-24 Ncr Corporation Methods and apparatus for dual channel video recovery in bar code scanners
GB0004976D0 (en) * 2000-03-01 2000-04-19 Tatis International Trade and transport information system
US7107453B2 (en) * 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
US6508405B1 (en) * 2000-11-14 2003-01-21 Ncr Corporation Methods and apparatus for area weighted means processing of barcode signals
EP1461760B1 (fr) * 2001-11-30 2009-08-19 International Barcode Corporation Systeme et procede de validation d'une image numerique et de donnees correspondantes
US7152786B2 (en) 2002-02-12 2006-12-26 Digimarc Corporation Identification document including embedded data
US20050063562A1 (en) * 2003-08-07 2005-03-24 Brunk Hugh L. Conveying fingerprint minutiae with digital watermarks
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US7577844B2 (en) * 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
GB0602357D0 (en) 2006-02-06 2006-03-15 First Ondemand Ltd Authentication of cheques and the like
FR2915600B1 (fr) * 2007-04-27 2009-08-21 Att Sa Procede et dispositif d'identification d'objets ou documents
FR2932588B1 (fr) * 2008-06-12 2010-12-03 Advanced Track & Trace Procede et dispositif de lecture d'une caracteristique physique sur un objet
FR2936336A1 (fr) * 2008-09-23 2010-03-26 Advanced Track Trace Procede et dispositif d'authentification de codes geometriques
EP2325022A1 (fr) * 2009-11-12 2011-05-25 Gemalto SA Documents d'identité comportant une photographie d'identité sécurisée au moyen de motifs.
US8874430B2 (en) * 2011-03-31 2014-10-28 King Abdulaziz City For Science And Technology Applications for encoding and decoding multi-lingual text in a matrix code symbol
US9342732B2 (en) * 2012-04-25 2016-05-17 Jack Harper Artificial intelligence methods for difficult forensic fingerprint collection
WO2015006273A1 (fr) * 2013-07-09 2015-01-15 3M Innovative Properties Company Systèmes et procédés d'extraction et de gestion de contenu de note par segmentation de notes

Also Published As

Publication number Publication date
FR3017333A1 (fr) 2015-08-14
WO2015118102A1 (fr) 2015-08-13
US20160350524A1 (en) 2016-12-01
US10248780B2 (en) 2019-04-02
EP3103067A1 (fr) 2016-12-14

Similar Documents

Publication Publication Date Title
EP3539058B1 (fr) Procédé pour l'authentification d'une illustration
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
EP2502211B1 (fr) Procede et systeme de controle automatique de l'authenticite d'un document d'identite.
JP5064563B2 (ja) イメージパズル型暗号化イメージを用いた暗号化システム
EP3369025A1 (fr) Procédé et dispositif de sécurisation d'un document, procédé et dispositif de contrôle leur correspondant et document sécurisé
FR3095372A1 (fr) PROCEDES d’enrôlement de données d’un document d’identité d’un individu ET d’authentification d’un document d’identité
EP2499000B1 (fr) Documents d'identite comportant une photographie d'identite securisee au moyen de motifs
FR2996943A1 (fr) Procedes, dispositifs et document d'identification d'une personne ou d'un animal
KR100879961B1 (ko) 이미지 퍼즐형 키코드와, 이를 이용한 정보 보안시스템 및그 방법
FR3017333B1 (fr) Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
Puech Multimedia security 2: biometrics, video surveillance and multimedia encryption
EP3298765B1 (fr) Marquage en filigrane de la photo d'un document identitaire électronique lors de sa lecture
EP3671503B1 (fr) Procédé et système de signature de documents graphométriques
Pic et al. Photometrix™: a Digital Seal for Offline Identity Picture Authentication
Sundarraj et al. Secured Data Transmission in Mobile Ad-hoc Networks
FR3030824A1 (fr) Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise
Hingorani et al. Face Detection and Steganography Algorithms for Passport Issuing System
FR3028644A1 (fr) Formulaires, dispositifs mettant en œuvre ce formulaire et procedes mettant en œuvre ce formulaire
FR2870413A1 (fr) Procede de chiffrement de donnes numeriques, procede de masquage d'une empreinte biometrique, et application a la securisation d'un document de securite
WO2013156728A1 (fr) Dispositif de securite et document identitaire
WO2010150035A1 (fr) Procede et dispositif de stockage et d'extraction de donnees
EP3114607A1 (fr) Procédé d'authentification d'un porteur de carte
Gromov International Standards for the Use of Biometrics
EP2927858A1 (fr) Procédé de réalisation d'un dispositif de sécurité
JP2009032004A (ja) 個人認証用媒体発行システムおよび個人認証用媒体発行方法

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11