FR3021435A1 - METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS - Google Patents

METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS Download PDF

Info

Publication number
FR3021435A1
FR3021435A1 FR1454651A FR1454651A FR3021435A1 FR 3021435 A1 FR3021435 A1 FR 3021435A1 FR 1454651 A FR1454651 A FR 1454651A FR 1454651 A FR1454651 A FR 1454651A FR 3021435 A1 FR3021435 A1 FR 3021435A1
Authority
FR
France
Prior art keywords
data
identity
identity document
control device
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1454651A
Other languages
French (fr)
Other versions
FR3021435B1 (en
Inventor
Alban Feraud
Cedric Barreau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1454651A priority Critical patent/FR3021435B1/en
Publication of FR3021435A1 publication Critical patent/FR3021435A1/en
Application granted granted Critical
Publication of FR3021435B1 publication Critical patent/FR3021435B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

L'invention concerne un procédé de diffusion d'une donnée à partir d'une pluralité de documents identitaires (DOC2), le procédé comprenant : - une première lecture, par un dispositif de contrôle (DP1), d'un premier document identitaire, au cours de laquelle ledit dispositif de contrôle (DP1) récupère une première donnée (DN1) ; - le stockage de la première donnée (DN1) en mémoire ; - une deuxième lecture, par le dispositif de contrôle (DP1), d'un deuxième document identitaire (DOC2), au cours de laquelle ledit dispositif de contrôle (DP1) récupère une deuxième donnée (DN2) ; - le stockage de la deuxième donnée (DN2) en mémoire ; et - l'obtention, par le dispositif de contrôle (DP1), d'une troisième donnée à partir d'au moins lesdites première et deuxième données (DN1, DN2) stockées en mémoire.The invention relates to a method for distributing data from a plurality of identity documents (DOC2), the method comprising: a first reading, by a control device (DP1), of a first identity document, during which said control device (DP1) retrieves a first datum (DN1); storing the first data item (DN1) in memory; a second reading, by the control device (DP1), of a second identity document (DOC2), during which said control device (DP1) retrieves a second data item (DN2); storing the second data item (DN2) in memory; and obtaining, by the control device (DP1), a third datum from at least said first and second data (DN1, DN2) stored in memory.

Description

Arrière-plan de l'invention La présente invention concerne la diffusion de données au moyens de documents identitaires et porte plus particulièrement sur un procédé de diffusion d'une donnée vers un dispositif de contrôle à partir d'une pluralité de documents identitaires. L'invention s'applique tout particulièrement à la diffusion de données permettant l'authentification ultérieure de documents identitaires tels que passeports, cartes d'identité, cartes bancaires et équivalents. De nombreuses autres applications des données diffusées au moyen de l'invention sont toutefois envisageables comme expliqué par la suite. Aujourd'hui, le contrôle de l'authenticité des documents identitaires tels que les passeports par exemple repose en grande partie sur l'expertise et les connaissances des individus en charge de réaliser ce contrôle. Ainsi, les contrôleurs des autorités douanières ou des forces de l'ordre par exemple ne disposent souvent d'aucun accès à une base de données lorsqu'ils procèdent au contrôle d'une pièce d'identité. De telles bases de données existent et peuvent permettre avantageusement de délivrer rapidement des informations utiles pour le contrôle de certains documents identitaires. En accédant à une telle base de données, un contrôleur douanier peut ainsi déterminer quels sont les éléments sécuritaires propres au document identitaire en question, à quoi le document identitaire doit ressembler etc. Cependant, de telles bases de données ne sont souvent pas accessibles par le contrôleur douanier lors de la procédure de contrôle. Ce problème est d'autant plus critique qu'il existe souvent un grand nombre de versions différentes de passeports pour un même pays, chaque version ayant ses caractéristiques propres qu'il est nécessaire de maîtriser lors du contrôle d'authentification. La formation des contrôleurs est par conséquent très importante et requiert du temps et un coût important sans pouvoir garantir un niveau optimal de fiabilité des contrôles, en particulier en ce qui concerne la détection d'éléments altérés ou falsifiés d'un document identitaire.BACKGROUND OF THE INVENTION The present invention relates to the dissemination of data by means of identity documents and relates more particularly to a method of broadcasting data to a control device from a plurality of identity documents. The invention is particularly applicable to the dissemination of data for the subsequent authentication of identity documents such as passports, identity cards, bank cards and the like. Many other applications of the data broadcast by means of the invention are however conceivable as explained below. Today, the control of the authenticity of identity documents such as passports, for example, relies heavily on the expertise and knowledge of the individuals in charge of carrying out this control. For example, controllers of customs authorities or law enforcement agencies often do not have access to a database when they check an identity document. Such databases exist and can advantageously provide quickly useful information for the control of certain identity documents. By accessing such a database, a customs controller can thus determine what are the security elements specific to the identity document in question, what the identity document should look like, etc. However, such databases are often not accessible by the customs controller during the control procedure. This problem is all the more critical as there are often a large number of different versions of passports for the same country, each version having its own characteristics that it is necessary to control during the authentication check. The training of the controllers is therefore very important and requires time and a significant cost without being able to guarantee an optimal level of reliability of the controls, in particular as regards the detection of altered or falsified elements of an identity document.

Il existe à présent des documents identitaires électroniques comprenant, dans leur puce électronique, des informations accessibles par les autorités compétentes et permettant à ces dernières de savoir à quoi est censé ressembler le document identitaire et quels sont ses éléments de sécurité à prendre en compte et à contrôler. Un guide d'authentification peut par exemple être enregistré dans la puce d'un tel document identitaire. Lors du contrôle de l'authenticité du document en question, le contrôleur récupère depuis la puce le guide d'authentification qui servira d'aide lors de la procédure d'authentification. Cependant, les autorités compétentes n'ont souvent pas accès à la puce lorsqu'elles contrôlent la validité (par exemple l'authenticité) d'un document identitaire électronique de sorte qu'elles ne sont pas en mesure de récupérer le guide d'authentification ou d'autres informations qui pourraient, le cas échéant, y être stockées. De plus, tous les documents identitaires électroniques ne contiennent pas un guide d'authentification ou équivalent et le problème reste également entier en ce qui concerne les documents identitaires de type non électronique, c'est-à-dire dépourvus de toutes formes de composant électronique (puce et autre). Il existe donc un besoin pour une solution permettant de contrôler, avec un maximum de fiabilité, la validité d'un document identitaire (par exemple son authenticité), que celui-ci soit de type électronique ou non.There are now electronic identity documents including in their microchip, information accessible by the competent authorities and allowing them to know what is supposed to look like the identity document and what are its security elements to take into account and to control, regulate. An authentication guide can for example be recorded in the chip of such an identity document. During the verification of the authenticity of the document in question, the controller retrieves from the chip the authentication guide which will serve as an aid during the authentication procedure. However, competent authorities often do not have access to the chip when they check the validity (eg authenticity) of an electronic identity document so that they are not able to retrieve the authentication guide or other information that could, if necessary, be stored there. In addition, all electronic identity documents do not contain an authentication guide or equivalent and the problem also remains unresolved with respect to identity documents of non-electronic type, that is to say devoid of any form of electronic component. (smart and other). There is therefore a need for a solution to control, with maximum reliability, the validity of an identity document (for example its authenticity), whether it is electronic or not.

Plus généralement, la diffusion de données confidentielles est parfois possible à travers un réseau de communication. Cependant, un tel réseau n'est pas toujours accessible et doit en général satisfaire à des standards de sécurité exigeants. Le déploiement, l'utilisation et la maintenance de tels réseaux de communication nécessitent des ressources importantes en termes matériel, humain et de coût de sorte que la mise en oeuvre d'un tel réseau n'est parfois pas possible ou même souhaitable. Il existe un besoin pour une solution permettant la diffusion sécurisée de données vers une destination donnée tout en s'affranchissant de l'utilisation d'un réseau de communication conventionnel.More generally, the dissemination of confidential data is sometimes possible through a communication network. However, such a network is not always accessible and must generally meet demanding security standards. The deployment, use and maintenance of such communication networks require significant resources in terms of material, human and cost so that the implementation of such a network is sometimes not possible or even desirable. There is a need for a solution for securely distributing data to a given destination while avoiding the use of a conventional communication network.

Objet et résumé de l'invention A cet effet, la présente invention concerne un procédé de diffusion d'une donnée à partir d'une pluralité de documents identitaires, le procédé comprenant : une première lecture, par un dispositif de contrôle, d'un premier document identitaire, au cours de laquelle le dispositif de contrôle récupère une première donnée à partir du premier document identitaire ; le stockage de la première donnée en mémoire ; - une deuxième lecture, par le dispositif de contrôle, d'un deuxième document identitaire, au cours de laquelle ledit dispositif de contrôle récupère une deuxième donnée à partir du deuxième document identitaire ; - le stockage de la deuxième donnée en mémoire ; et - l'obtention, par le dispositif de contrôle, d'une troisième donnée à partir d'au moins lesdites première et deuxième données stockées en mémoire. L'invention permet avantageusement de diffuser une troisième donnée par l'intermédiaire d'au moins deux documents identitaires (de préférence distincts), chacun de ces documents véhiculant une partie de l'information nécessaire pour permettre au dispositif de contrôle de récupérer ladite troisième donnée. L'invention permet de diffuser de façon sécurisée au moins une troisième donnée via une flotte de documents identitaires (de type électronique ou non) jusqu'à un dispositif de contrôle. Cette diffusion est réalisable sans faire appel à un quelconque réseau de communication (e.g. Internet) dont l'utilisation peut présenter des inconvénients comme déjà expliqué ci-avant. L'utilisation d'une flotte de documents identitaires offre un très haut niveau de sécurité des informations transmises (intégrité, authenticité et/ou confidentialité). Selon une mise en oeuvre particulière, l'obtention de la troisième donnée comprend la récupération en mémoire desdites première et deuxième données et le traitement d'au moins lesdites première et deuxième données de façon à obtenir la troisième donnée. Selon une mise en oeuvre particulière, le procédé comprend : - le stockage de la troisième donnée dans une mémoire en vue de son utilisation ultérieure en relation avec un troisième document identitaire. Selon une mise en oeuvre particulière, la troisième donnée comprend au moins l'un parmi : une donnée associée à l'entité émettrice dudit premier ou second document identitaire, - une donnée associée à l'entité émettrice d'un service disponible dans ledit premier ou second document identitaire, une liste d'au moins l'un parmi un identifiant d'un document identitaire, un identifiant d'un porteur de document identitaire et un identifiant d'une entité émettrice de documents identitaires, - une donnée d'authentification, - un certificat électronique, - des données de configuration, une clé cryptographique, un algorithme, un guide d'authentification, et - une donnée secrète, Les données de configuration peuvent comprendre par exemple un logiciel ou une mise à jour d'un logiciel du dispositif de contrôle. La troisième donnée peut aussi comprendre une représentation (visuelle ou technique) d'au moins une caractéristique d'un ou plusieurs éléments de sécurité du troisième document identitaire à contrôler. Selon une mise en oeuvre particulière, le procédé comprend l'utilisation de la troisième donnée de façon à réaliser au moins l'un parmi : - le contrôle de l'authenticité et/ou de l'intégrité dudit troisième document identitaire ; le contrôle de l'identité associée au porteur dudit troisième document identitaire ; - l'exécution d'au moins un service fourni par ledit troisième document identitaire ; et - la configuration dudit troisième document identitaire. Selon une mise en oeuvre particulière, le procédé comprend : - l'authentification du troisième document identitaire à partir de ladite troisième donnée. Selon une mise en oeuvre particulière, le procédé comprend au moins l'un parmi : - préalablement à la première lecture, une première sélection par le dispositif de contrôle, parmi la pluralité de documents identitaires, du premier document identitaire à partir duquel doit être récupérée la première donnée, la première sélection étant réalisée à partir d'au moins une caractéristique du premier document identitaire détectée par le dispositif de contrôle conformément à une première règle prédéfinie ; et préalablement à la deuxième lecture, une deuxième sélection par le dispositif de contrôle, parmi la pluralité de documents identitaires, du deuxième document identitaire à partir duquel doit être récupérée la deuxième donnée, la deuxième sélection étant réalisée à partir d'au moins une caractéristique du deuxième document identitaire détectée par le dispositif de contrôle conformément à une deuxième règle prédéfinie. Selon un premier mode de réalisation, les première et deuxième données sont représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires respectivement, la première lecture comprenant la capture optique de la première donnée sur ou dans le premier document identitaire ; et - la deuxième lecture comprenant la capture optique de la deuxième donnée sur ou dans le deuxième document identitaire.OBJECT AND SUMMARY OF THE INVENTION To this end, the present invention relates to a method of broadcasting a data item from a plurality of identity documents, the method comprising: a first reading, by a control device, of a first identity document, during which the control device retrieves a first data item from the first identity document; storing the first data in memory; a second reading, by the control device, of a second identity document, during which said control device retrieves a second data item from the second identity document; storing the second data in memory; and obtaining, by the control device, a third datum from at least said first and second data stored in memory. The invention advantageously makes it possible to broadcast a third piece of data via at least two identity documents (preferably distinct), each of these documents carrying part of the information necessary to enable the control device to recover said third piece of data. . The invention makes it possible to securely broadcast at least one third datum via a fleet of identity documents (of electronic or non-electronic type) up to a control device. This distribution is feasible without using any communication network (e.g. Internet) whose use may have disadvantages as already explained above. The use of a fleet of identity documents offers a very high level of security of the information transmitted (integrity, authenticity and / or confidentiality). According to a particular implementation, obtaining the third data item comprises recovering said first and second data in memory and processing at least said first and second data so as to obtain the third data item. According to one particular embodiment, the method comprises: storing the third data item in a memory with a view to its subsequent use in relation to a third identity document. According to one particular implementation, the third data item comprises at least one of: data associated with the entity issuing said first or second identity document, data associated with the entity issuing a service available in said first document; or second identity document, a list of at least one of an identifier of an identity document, an identifier of an identity document holder and an identifier of an entity issuing identity documents, - an authentication data item - an electronic certificate, - configuration data, a cryptographic key, an algorithm, an authentication guide, and - a secret data. The configuration data may for example comprise a software or a software update. the control device. The third datum can also comprise a representation (visual or technical) of at least one characteristic of one or more security elements of the third identity document to be checked. According to one particular embodiment, the method comprises the use of the third datum so as to achieve at least one of: the control of the authenticity and / or the integrity of said third identity document; control of the identity associated with the bearer of said third identity document; the execution of at least one service provided by said third identity document; and the configuration of said third identity document. According to one particular implementation, the method comprises: the authentication of the third identity document from said third data item. According to a particular implementation, the method comprises at least one of: - prior to the first reading, a first selection by the control device, from the plurality of identity documents, of the first identity document from which must be retrieved the first datum, the first selection being made from at least one characteristic of the first identity document detected by the control device according to a first predefined rule; and before the second reading, a second selection by the control device, from among the plurality of identity documents, of the second identity document from which the second data must be retrieved, the second selection being made from at least one characteristic the second identity document detected by the control device according to a second predefined rule. According to a first embodiment, the first and second data are graphically represented on or in the first and second identity documents respectively, the first reading comprising the optical capture of the first data on or in the first identity document; and the second reading comprising the optical capture of the second datum on or in the second identity document.

Selon ce premier mode de réalisation, au moins l'une parmi la première et la deuxième donnée est représentée sous forme d'un code visible à la surface du premier et deuxième document identitaire respectivement. Selon un deuxième mode de réalisation, les premier et deuxième documents identitaires sont des documents électroniques comprenant respectivement un premier et un deuxième composant électronique, le procédé comprenant : lors de la première lecture, l'établissement d'une première liaison de communication entre le premier composant électronique et le dispositif de contrôle et la récupération, par le dispositif de contrôle, via la première liaison, de la première donnée stockée dans une mémoire du premier composant électronique ; et - lors de la deuxième lecture, l'établissement d'une deuxième liaison de communication entre le deuxième composant électronique et le dispositif de contrôle et la récupération, par le dispositif de contrôle, via la deuxième liaison, de la deuxième donnée stockée dans une mémoire du premier composant électronique . Selon une variante de ce deuxième mode de réalisation, le procédé comprend : - préalablement à l'établissement de la première liaison de communication, un premier enregistrement, dans la mémoire du premier composant électronique, de ladite première donnée ; et - préalablement à l'établissement de ladite deuxième liaison de communication, un deuxième enregistrement, dans ladite mémoire du deuxième composant électronique, de ladite deuxième donnée. Selon une mise en oeuvre particulière, les premier et deuxième enregistrements sont réalisés lors d'un chargement postérieur au chargement initial de données dans la mémoire respectivement du premier et du deuxième composant électronique lors de la mise en service des premier et deuxième documents identitaires. Dans un mode particulier de réalisation, les différentes étapes du procédé de diffusion sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations (ou support d'enregistrement), ce programme étant susceptible d'être mis en oeuvre dans un dispositif de contrôle ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de diffusion tel que défini ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations (ou support d'enregistrement) lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.According to this first embodiment, at least one of the first and second data is represented in the form of a visible code on the surface of the first and second identity document respectively. According to a second embodiment, the first and second identity documents are electronic documents respectively comprising a first and a second electronic component, the method comprising: during the first reading, the establishment of a first communication link between the first and second electronic components; electronic component and the control device and the recovery, by the control device, via the first link, of the first data stored in a memory of the first electronic component; and at the second reading, establishing a second communication link between the second electronic component and the control device and retrieving, by the control device, via the second link, the second data stored in a second connection. memory of the first electronic component. According to a variant of this second embodiment, the method comprises: - prior to the establishment of the first communication link, a first record, in the memory of the first electronic component, of said first datum; and - prior to the establishment of said second communication link, a second record, in said memory of the second electronic component, of said second data item. According to one particular embodiment, the first and second recordings are made during a loading subsequent to the initial loading of data in the memory respectively of the first and second electronic component during the putting into service of the first and second identity documents. In a particular embodiment, the various steps of the broadcasting method are determined by instructions of computer programs. Accordingly, the invention also relates to a computer program on an information medium (or recording medium), this program being capable of being implemented in a control device or more generally in a computer, this program comprising instructions adapted to the implementation of the steps of a broadcasting method as defined above. This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape. The invention also provides a computer-readable information carrier (or recording medium), and including instructions of a computer program as mentioned above.

Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.The information carrier may be any entity or device capable of storing the program. For example, the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a diskette (floppy disc) or a disk hard.

D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. Corrélativement, l'invention concerne un dispositif de contrôle comprenant des moyens pour mettre en oeuvre un procédé de diffusion tel que défini ci-avant. L'invention vise en particulier un dispositif de contrôle apte à traiter des données diffusées au moyen d'une pluralité de documents identitaires, ledit dispositif de contrôle comprenant : des moyens de lecture aptes à récupérer, lors d'une première lecture d'un premier document identitaire, une première donnée à partir du premier document identitaire ; des moyens de stockage en mémoire de la première donnée ; des moyens de lecture aptes à récupérer, lors d'une deuxième lecture d'un deuxième document identitaire, une deuxième donnée à partir du deuxième document identitaire ; des moyens de stockage en mémoire de la deuxième donnée ; et des moyens de traitement aptes à obtenir une troisième donnée à partir d'au moins lesdites première et deuxième données stockées en mémoire.On the other hand, the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The program according to the invention can be downloaded in particular on an Internet type network. Alternatively, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question. Correlatively, the invention relates to a control device comprising means for implementing a broadcasting method as defined above. The invention aims in particular at a control device able to process data broadcast by means of a plurality of identity documents, said control device comprising: reading means capable of recovering, during a first reading of a first identity document, a first given from the first identity document; storage means in memory of the first data; reading means adapted to recover, during a second reading of a second identity document, a second data item from the second identity document; storing means in memory of the second datum; and processing means adapted to obtain a third data from at least said first and second data stored in memory.

Les différents modes de réalisation et variantes du procédé d'authentification s'appliquent de manière analogue au dispositif de contrôle de l'invention. En particulier, selon un mode de réalisation particulier, le dispositif de contrôle comprend : - des moyens de stockage de la troisième donnée dans une mémoire en vue de son utilisation ultérieure en relation avec un troisième document identitaire. Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures: la figure 1A à 1C représentent schématiquement un procédé de diffusion d'une donnée DN3 au moyen de documents identitaires DOC1 et DOC2, conformément à un mode de réalisation particulier de l'invention ; la figure 2 représente schématiquement une étape d'authentification d'un document identitaire DOC3 à partir de la donnée DN3, conformément à un mode de réalisation particulier de l'invention ; la figure 3 représente, sous forme d'un organigramme, les principales étapes d'un procédé de diffusion de la donnée DN3, conformément à un mode de réalisation particulier de l'invention ; - la figure 4 représente schématiquement une étape de lecture par le dispositif de contrôle DP1, conformément à un mode de réalisation particulier de l'invention ; la figure 5 représente schématiquement un document identitaire comprenant une première donnée DN1 représentée sous forme graphique ; et - la figure 6 représente l'architecture matérielle du dispositif de contrôle DP1 selon un mode de réalisation particulier de l'invention. Description détaillée de plusieurs modes de réalisation La présente invention concerne la diffusion de données au moyens de documents identitaires et porte plus particulièrement sur un procédé de diffusion d'une donnée vers un dispositif de contrôle à partir d'une pluralité de documents identitaires. Dans ce document, des exemples de mise en oeuvre de l'invention sont décrits en relation avec un procédé de diffusion d'une donnée DN3 à partir d'un premier document identitaire DOC1 et d'un deuxième document identitaire DOC2. On comprendra toutefois que l'invention s'applique à la diffusion d'une quelconque donnée DN3 à l'aide d'une flotte comprenant au moins deux documents identitaires.The different embodiments and variants of the authentication method apply in a similar manner to the control device of the invention. In particular, according to a particular embodiment, the control device comprises: means for storing the third data in a memory with a view to its subsequent use in relation to a third identity document. BRIEF DESCRIPTION OF THE DRAWINGS Other features and advantages of the present invention will emerge from the description given below, with reference to the accompanying drawings which illustrate embodiments having no limiting character. In the figures: FIGS. 1A to 1C schematically represent a method of broadcasting DN3 data by means of identity documents DOC1 and DOC2, in accordance with a particular embodiment of the invention; FIG. 2 diagrammatically represents a step of authenticating an identity document DOC3 from the data DN3, in accordance with a particular embodiment of the invention; FIG. 3 represents, in the form of a flowchart, the main steps of a method for broadcasting the DN3 data, according to a particular embodiment of the invention; FIG. 4 schematically represents a reading step by the control device DP1, according to a particular embodiment of the invention; FIG. 5 diagrammatically represents an identity document comprising a first data item DN1 represented in graphic form; and FIG. 6 represents the hardware architecture of the control device DP1 according to one particular embodiment of the invention. DETAILED DESCRIPTION OF SEVERAL EMBODIMENTS The present invention relates to the dissemination of data by means of identity documents and relates more particularly to a method of broadcasting data to a control device from a plurality of identity documents. In this document, examples of implementation of the invention are described in connection with a method of broadcasting a DN3 data from a first identity document DOC1 and a second identity document DOC2. However, it will be understood that the invention applies to the dissemination of any DN3 data using a fleet comprising at least two identity documents.

On entend dans ce document par « document identitaire », tous documents comportant des informations permettant d'identifier de façon plus ou moins sécurisée le porteur du document. Ces informations d'identité peuvent figurer physiquement sur le corps du document de façon à être vérifiable visuellement par une personne ou une machine de contrôle. L'invention peut utiliser des documents identitaires de type électronique pour diffuser la donnée en question, bien que cela ne soit pas obligatoire. Un document identitaire électronique contient, en sus des informations d'identité accessibles visuellement sur le corps du document identitaire, un composant électronique comprenant au moins une mémoire dans laquelle peuvent être stockées des informations d'identité, ces informations étant au besoin accessibles électroniquement par des moyens adaptés pour vérifier l'identité et/ou l'authenticité de la personne concernée. Les documents identitaires les plus courants sont les passeports et les cartes d'identité, ce terme couvrant également les cartes et autres supports (clés USB, jeton, SD, SIM, etc.). Les documents identitaires comportent par exemple une photo et/ou les noms de l'individu concerné (cartes bancaires, cartes de fidélité etc.). De façon connue, les documents identitaires actuels peuvent comporter des éléments de sécurité de différents types permettant la vérification ultérieure de l'authenticité du document. A ce titre, un document identitaire peut aussi constituer un document de sécurité. La nature même de ces documents identitaires requiert généralement un niveau de sécurisation élevé afin d'empêcher toutes falsifications éventuelles par des personnes males intentionnées. Pour pallier aux inconvénients précédemment cités, la déposante propose un procédé de diffusion d'une donnée notée DN3 mis en oeuvre par un dispositif de contrôle DP1 à partir d'au moins un premier document identitaire DOC1 et d'un deuxième document identitaire DOC2. Le procédé de diffusion de l'invention prévoit en particulier des étapes de lecture pour récupérer une première donnée DN1 (respectivement une deuxième donnée DN2) à partir du premier document identitaire DOC1 (respectivement à partir du deuxième document identitaire DOC2). Le procédé prévoit en outre l'obtention d'une troisième donnée DN3 à partir des première et deuxième données DN1, DN2 précédemment récupérées. Bien que, dans les exemples qui suivent, le procédé de l'invention est réalisé à partir de deux documents identitaires, on comprendra que l'invention peut être mise en oeuvre à partir d'une flotte de plus de deux documents identitaires. Dans ce cas, la troisième 35 donnée DN3 est obtenue à partir des données récupérées à partir de chaque document identitaire de ladite flotte de façon analogue au cas d'une flotte de seulement deux documents identitaires. L'invention permet avantageusement de diffuser une donnée DN3 au travers d'au moins deux documents identitaires DOC1 et DOC2 (de préférence distincts), chacun de ces documents véhiculant une partie de l'information nécessaire pour permettre au dispositif de contrôle DP1 de récupérer la donnée finale DN3. Cette donnée DN3 peut ensuite être stockée en vue de son utilisation ultérieure comme expliqué par la suite. L'invention permet de diffuser de façon sécurisée au moins une donnée via une flotte de documents identitaires (de type électronique ou non) jusqu'à un dispositif de contrôle.In this document, "identity document" means any document containing information making it possible to more or less securely identify the bearer of the document. This identity information may be physically present on the body of the document so as to be visually verifiable by a person or a control machine. The invention can use identity documents of the electronic type to broadcast the data in question, although this is not mandatory. An electronic identity document contains, in addition to identity information visually accessible on the body of the identity document, an electronic component comprising at least one memory in which identity information can be stored, this information being, if necessary, accessible electronically by means to verify the identity and / or authenticity of the data subject. The most common identity documents are passports and identity cards, this term also covers cards and other media (USB keys, tokens, SD, SIM, etc.). Identity documents include, for example, a photo and / or the names of the individual concerned (bank cards, loyalty cards, etc.). In known manner, the current identity documents may include security elements of different types for later verification of the authenticity of the document. As such, an identity document can also constitute a security document. The very nature of these identity documents generally requires a high level of security in order to prevent any falsifications by intentional males. To overcome the drawbacks mentioned above, the applicant proposes a method of broadcasting a piece of data denoted DN3 implemented by a control device DP1 from at least a first identity document DOC1 and a second identity document DOC2. The broadcasting method of the invention provides in particular read steps for recovering a first data DN1 (respectively a second data DN2) from the first identity document DOC1 (respectively from the second identity document DOC2). The method further provides for obtaining a third data DN3 from the first and second data DN1, DN2 previously recovered. Although, in the examples which follow, the method of the invention is made from two identity documents, it will be understood that the invention can be implemented from a fleet of more than two identity documents. In this case, the third data DN3 is obtained from the data retrieved from each identity document of said fleet similarly to the case of a fleet of only two identity documents. The invention advantageously makes it possible to broadcast DN3 data via at least two identity documents DOC1 and DOC2 (preferably distinct), each of these documents carrying part of the information necessary to enable the control device DP1 to recover the final data DN3. This DN3 data can then be stored for later use as explained later. The invention makes it possible to securely broadcast at least one piece of data via a fleet of identity documents (electronic or not) to a control device.

Cette diffusion est réalisable sans faire appel à un quelconque réseau de communication dont l'utilisation peut présenter les inconvénients déjà décrits ci-avant. Le dispositif de contrôle au sens de l'invention est un quelconque dispositif apte à coopérer avec les documents identitaires DOC1 et DOC2 pour récupérer de ceux-ci les données DN1 et DN2 respectivement. Le dispositif de contrôle DP1 présente dans les exemples qui suivent l'architecture matérielle représentée en figure 6, bien que d'autres mises en oeuvre du dispositif de contrôle DP1 soient envisageables dans le cadre de l'invention. Plus particulièrement, le dispositif de contrôle DP1 comprend dans cet exemple un processeur 10, une mémoire morte (de type ROM) 12, une mémoire non volatile réinscriptible 13, une mémoire volatile réinscriptible (de type RAM) 14, des moyens de lecture 16 aptes à coopérer notamment avec les document identitaires DOC1 et DOC2, et une interface homme/machine 18 permettant à un utilisateur d'interagir avec le dispositif de contrôle DP1. La mémoire non volatile réinscriptible 13 constitue ici un support d'enregistrement conforme à un mode de réalisation de l'invention, lisible par le dispositif de contrôle DP1, et sur lequel est enregistré un programme d'ordinateur PG conforme à un mode de réalisation de l'invention. Ce programme PG comporte des instructions pour l'exécution des étapes d'un procédé de diffusion selon un mode de réalisation particulier de l'invention. Les principales étapes S2 à S18 de ce procédé sont représentées, dans un mode particulier de réalisation de l'invention, sur la figure 3 décrite ultérieurement. Dans cet exemple de réalisation, la mémoire non volatile réinscriptible 13 comprend en outre des règles prédéfinies RL1 et RL2 qui peuvent être mises en oeuvre de façon facultative dans l'invention. Un procédé de diffusion conforme à un premier mode de réalisation de l'invention est à présent décrit en référence aux figures 1A à 1C, 3 et 4.This distribution is feasible without using any communication network whose use may have the disadvantages already described above. The control device within the meaning of the invention is any device capable of cooperating with the identity documents DOC1 and DOC2 to recover from them the data DN1 and DN2 respectively. The control device DP1 presents in the following examples the hardware architecture shown in FIG. 6, although other implementations of the control device DP1 can be envisaged within the scope of the invention. More particularly, the control device DP1 comprises in this example a processor 10, a read-only memory (ROM type) 12, a rewritable non-volatile memory 13, a rewritable volatile memory (RAM type) 14, readable means 16 for reading to cooperate in particular with the identity documents DOC1 and DOC2, and a human / machine interface 18 allowing a user to interact with the control device DP1. The rewritable non-volatile memory 13 here constitutes a recording medium according to an embodiment of the invention, readable by the control device DP1, and on which is recorded a computer program PG according to an embodiment of the invention. the invention. This program PG includes instructions for performing the steps of a broadcast method according to a particular embodiment of the invention. The main steps S2 to S18 of this method are shown, in a particular embodiment of the invention, in Figure 3 described later. In this exemplary embodiment, the rewritable non-volatile memory 13 further comprises predefined rules RL1 and RL2 which can be implemented optionally in the invention. A diffusion method according to a first embodiment of the invention is now described with reference to FIGS. 1A-1C, 3 and 4.

Selon ce premier mode de réalisation, les documents identitaires DOC1 et DOC2 sont de type électronique et comprennent par conséquent chacun un composant électronique prenant par exemple la forme d'une puce ou équivalent. Le composant électronique du document identitaire DOC1 (respectivement DOC2) comporte ici une mémoire M1 (respectivement M3). Dans cet exemple, les mémoires M1 et M3 sont des mémoires non volatiles réinscriptibles. Comme expliqué par la suite, on comprendra qu'il n'est toutefois pas obligatoire que les documents identitaires DOC1 et DOC2 soient de type électronique pour mettre en oeuvre l'invention. L'un au moins des documents identitaires de la flotte peut être de type non-électronique (i.e. dépourvu de composant électronique). Selon le premier mode de réalisation considéré ici, le dispositif de contrôle DP1 réalise une première étape de lecture (S4) du document identitaire DOC1 au cours de laquelle le dispositif de contrôle DP1 récupère la première donnée DN1 à partir du document DOC1 (figure 1A). Dans ce premier mode de réalisation, la première lecture S4 comprend les étapes suivantes (figure 4) : Le dispositif de contrôle DP1 établit (S25) une liaison de communication L1 avec la mémoire M1 du document identitaire DOC1 ou, plus généralement, avec le composant électronique comprenant ladite mémoire M1. La liaison de communication est ici établie à l'aide des moyens de lecture 16. La liaison de communication L1 fait par exemple intervenir la technologie NFC, bluetooth, Wifi ou tout autre méthode de communication appropriée filaire ou sans fil que l'homme du métier saura mettre en oeuvre dans le cadre de l'invention Le dispositif de contrôle DP1 reçoit (S26) ensuite via la liaison de communication L1 la première donnée DN1 qui était stockée dans la mémoire M1 du document DOC1 (figure 1B). Une fois la première lecture S4 effectuée, le dispositif de contrôle DP1 stocke (S6) la donnée DN1 dans une mémoire M2 du dispositif de contrôle DP1. La mémoire M2 est ici comprise dans le dispositif de contrôle DP1 (il peut s'agir par exemple de la mémoire 13 précédemment décrite). Alternativement, la mémoire M2 peut être une mémoire extérieure au dispositif de contrôle DP1. Toujours selon ce premier mode de réalisation, le dispositif de contrôle DP1 réalise en outre une deuxième étape de lecture (S10) du document identitaire DOC2 au cours de laquelle le dispositif de contrôle DP1 récupère la deuxième donnée DN2 à partir du deuxième document DOC2 (figure 1B). Dans ce premier mode de réalisation, la deuxième lecture S10 est réalisée de façon analogue à la première lecture S6 précédemment décrite. En substance, le premier dispositif de contrôle DP1 établit (S25) une liaison de communication L2 avec la mémoire M3 du document identitaire DOC2 de façon identique à l'établissement de la liaison L1, puis récupère via cette liaison L2 la deuxième donnée DN2 qui était stockée dans la mémoire M3 du document DOC2. Une fois la deuxième lecture S10 effectuée, le dispositif de contrôle DP1 stocke (S12) la donnée DN2 dans la mémoire M2 du dispositif de contrôle DP1. Le dispositif de contrôle DP1 obtient ensuite la troisième donnée DN3 à partir des données DN1 et DN2 stockées dans la mémoire M2. Pour ce faire, le dispositif de contrôle récupère (S14) par exemple les données DN1 et DN2 se trouvant dans la mémoire M2 et réalise (S16) un traitement à partir des données DN1 et DN2 de façon à obtenir la donnée DN3. La nature du traitement S16 peut varier selon le cas. Dans une mise en oeuvre particulière, le traitement S16 comprend la combinaison (ou agrégation) des données DN1 et DN2 afin d'obtenir la donnée DN3. DN1 et DN2 constituent par exemple chacun une partie de la donnée DN3 de sorte que l'agrégation de DN1 et DN2 permet l'obtention de DN3.According to this first embodiment, the identity documents DOC1 and DOC2 are of electronic type and therefore each comprise an electronic component taking for example the shape of a chip or equivalent. The electronic component of the identity document DOC1 (respectively DOC2) here comprises a memory M1 (respectively M3). In this example, the memories M1 and M3 are non-volatile rewritable memories. As explained later, it will be understood that it is not however mandatory that the identity documents DOC1 and DOC2 are electronic type to implement the invention. At least one of the identity documents in the fleet may be of a non-electronic type (i.e. without an electronic component). According to the first embodiment considered here, the control device DP1 performs a first reading step (S4) of the identity document DOC1 during which the control device DP1 retrieves the first data DN1 from the document DOC1 (FIG. 1A) . In this first embodiment, the first reading S4 comprises the following steps (FIG. 4): The control device DP1 establishes (S25) a communication link L1 with the memory M1 of the identity document DOC1 or, more generally, with the component electronics comprising said memory M1. The communication link is here established using the reading means 16. The communication link L1 for example uses NFC technology, Bluetooth, Wifi or any other appropriate method of wired or wireless communication that the skilled person In the context of the invention, the control device DP1 receives (S26) then via the communication link L1 the first data DN1 which was stored in the memory M1 of the document DOC1 (FIG. 1B). After the first reading S4, the control device DP1 stores (S6) the data DN1 in a memory M2 of the control device DP1. The memory M2 is here included in the control device DP1 (it may be for example the memory 13 previously described). Alternatively, the memory M2 may be a memory external to the control device DP1. Still according to this first embodiment, the control device DP1 also performs a second reading step (S10) of the identity document DOC2 in which the control device DP1 retrieves the second data DN2 from the second document DOC2 (FIG. 1B). In this first embodiment, the second reading S10 is performed analogously to the first reading S6 previously described. In essence, the first control device DP1 establishes (S25) a communication link L2 with the memory M3 of the identity document DOC2 identically to the establishment of the link L1, and then retrieves via this link L2 the second data DN2 which was stored in the M3 memory of DOC2. After the second reading S10, the control device DP1 stores (S12) the data DN2 in the memory M2 of the control device DP1. The control device DP1 then obtains the third data DN3 from the data DN1 and DN2 stored in the memory M2. To do this, the control device recovers (S14) for example the data DN1 and DN2 found in the memory M2 and performs (S16) a processing from the data DN1 and DN2 so as to obtain the data DN3. The nature of the S16 treatment may vary depending on the case. In a particular implementation, the processing S16 comprises the combination (or aggregation) of the data DN1 and DN2 in order to obtain the data DN3. For example, DN1 and DN2 each constitute a part of the data DN3 so that the aggregation of DN1 and DN2 makes it possible to obtain DN3.

Alternativement, le traitement S16 est réalisé sur la donnée DN1 en utilisant DN2 (ou inversement). DN2 comprend par exemple une clé cryptographique permettant de décrypter la donnée DN1. La donnée DN1 sous sa forme décryptée constitue alors la donnée DN3. Dans une mise en oeuvre particulière, la donnée DN3 est stockée en mémoire par le dispositif de de contrôle DP1 afin d'être utilisée (S18) ultérieurement en relation par exemple avec un troisième document identitaire quelconque noté DOC3. Le document identitaire DOC3 peut être le document DOC1 ou DOC2, ou un autre document identitaire. Le document identitaire DOC3 peut être de type électronique ou non.Alternatively, the processing S16 is performed on the DN1 data using DN2 (or vice versa). DN2 comprises for example a cryptographic key for decrypting the data DN1. The data DN1 in its decrypted form then constitutes the data DN3. In a particular implementation, the data DN3 is stored in memory by the control device DP1 in order to be used (S18) subsequently in relation for example with a third identity document denoted DOC3. The identity document DOC3 can be the document DOC1 or DOC2, or another identity document. The identity document DOC3 can be of electronic type or not.

La troisième donnée DN3 comprend par exemple au moins l'un parmi : une donnée associée à l'entité émettrice du premier document DOC1 ou du second document DOC2 ; une donnée associée à l'entité émettrice d'un service disponible dans le document identitaire DOC1 ou DOC2 ; une liste d'au moins l'un parmi un identifiant d'un document identitaire, un identifiant d'un porteur de document identitaire et un identifiant d'une entité émettrice de documents identitaires ; une donnée d'authentification ; un certificat électronique ; des données de configuration ; - une clé cryptographique ; - un algorithme ; - un guide d'authentification, et - une donnée secrète. Les données de configuration peuvent comprendre par exemple un logiciel ou une mise à jour d'un logiciel du dispositif de contrôle DP1. La troisième donnée DN3 peut aussi comprendre une représentation (visuelle ou technique) d'au moins une caractéristique d'un ou plusieurs éléments de sécurité du document identitaire DOC3 à contrôler. On comprendra que de nombreuses utilisations de la donnée DN3 sont possibles dans le cadre de l'invention. Dans un exemple particulier, l'étape S18 comprend l'utilisation de la donnée DN3 par le dispositif de contrôle DP1 pour réaliser au moins l'un parmi : le contrôle de l'authenticité et/ou de l'intégrité dudit document identitaire DOC3 ; le contrôle de l'identité associée au porteur du document identitaire DOC3 ; l'exécution d'au moins un service fourni par le document identitaire DOC3 ; et - la configuration du document identitaire DOC3. Dans un exemple particulier, le document identitaire DOC3 est une carte bancaire dont un programme ou une application est mis à jour par le dispositif de contrôle DP1 à partir de la donnée DN3.The third piece of data DN3 comprises for example at least one of: a piece of data associated with the issuing entity of the first document DOC1 or the second document DOC2; data associated with the entity issuing a service available in the identity document DOC1 or DOC2; a list of at least one of an identifier of an identity document, an identifier of an identity document holder and an identifier of an entity issuing identity documents; an authentication data; an electronic certificate; configuration data; - a cryptographic key; an algorithm; - an authentication guide, and - a secret data. The configuration data may comprise, for example, software or an update of a software of the control device DP1. The third data item DN3 may also comprise a representation (visual or technical) of at least one characteristic of one or more security elements of the document DOC3 identity to control. It will be understood that many uses of the DN3 data are possible within the scope of the invention. In a particular example, the step S18 comprises the use of the data DN3 by the control device DP1 to achieve at least one of: checking the authenticity and / or the integrity of said identity document DOC3; control of the identity associated with the bearer of the identity document DOC3; the execution of at least one service provided by the identity document DOC3; and - the configuration of the identity document DOC3. In a particular example, the identity document DOC3 is a bank card whose program or application is updated by the control device DP1 from the data DN3.

Selon un exemple particulier, l'étape d'utilisation S18 comprend le contrôle de la validité (e.g. notamment l'authentification) du document identitaire DOC3 à partir de ladite troisième donnée DN3. Ce contrôle est réalisé à l'aide du dispositif de contrôle DP1 ou éventuellement d'un autre dispositif de contrôle apte à récupérer la donnée DN3 stockée dans la mémoire M2.According to a particular example, the use step S18 comprises checking the validity (e.g., authentication) of the identity document DOC3 from said third data DN3. This control is carried out using the control device DP1 or possibly another control device adapted to recover the DN3 data stored in the memory M2.

Diverses mises en oeuvre de cette étape de contrôle (.e.g. contrôle de l'authenticité) peuvent être envisagées. Dans un exemple particulier, l'étape de contrôle (e.g. de l'authenticité) comprend une comparaison entre la troisième donnée DN3 et au moins une caractéristique CAR du document identitaire DOC3 récupérée lors du contrôle dudit document. L'étape de contrôle comprend en outre la détermination que le document identitaire DOC3 est valide (ou « authentique » dans le cas d'une authentification) seulement si ladite comparaison est passée avec succès. La caractéristique CAR peut par exemple correspondre à toutes caractéristiques physiques ou informations incluses dans ou sur le document identitaire DOC3 à contrôler. 35 La donnée CAR peut comprendre par exemple l'image (e.g. du porteur du document DOC3) présente dans le document DOC3, des informations d'identification et/ou d'authentification inscrites sur le document DOC3 et/ou éventuellement enregistrées dans une puce présente dans le document DOC3 (dans le cas où DOC3 est de type électronique) etc. Dans un exemple particulier, le dispositif de contrôle DP1 affiche sur un écran DISP la donnée DN3 une fois cette dernière obtenue (figure 2). Le contrôleur CT peut ensuite avantageusement vérifier la validité (e.g. l'authenticité) du document identitaire DOC3 en utilisant la donnée DN3 (comprenant un guide d'authentification par exemple) affichées à l'écran. Dans un exemple particulier, le dispositif de contrôle DP1 est apte à coopérer avec (ou comprend) des moyens d'acquisition 5 appropriés, de type optique ou autre (figure 2). Au cours de l'étape S18, l'utilisateur réalise à l'aide des moyens d'acquisition 5 une acquisition (e.g. optique) de la caractéristique CAR du document identitaire DOC3. Dans une mise en oeuvre particulière, préalablement à la première lecture S4, le premier dispositif de contrôle DP1 sélectionne (S2), parmi une pluralité de documents identitaires, le premier document identitaire DOC1 depuis lequel doit être récupérée la première donnée DN1. Cette sélection (ou ciblage) est réalisée à partir d'au moins une caractéristique du document identitaire DOC1 détectée par le dispositif de contrôle DP1, conformément à la première règle prédéfinie RL1 stockée dans la mémoire 13. Cette détection peut survenir par exemple lors du contrôle de différents documents identitaires par le dispositif de contrôle DP1. Dans le cas par exemple du contrôle de passeports ou autres pièces d'identité, le dispositif de contrôle DP1 peut être amené à coopérer avec une pluralité de documents identitaires électroniques. Cette situation peut par exemple se produire lors du contrôle de passeports par des autorités douanières.Various implementations of this control step (e.g., authenticity check) can be envisaged. In a particular example, the control step (e.g. of authenticity) comprises a comparison between the third data DN3 and at least one characteristic CAR of the document DOC3 identity retrieved during the control of said document. The control step further comprises determining that the identity document DOC3 is valid (or "authentic" in the case of an authentication) only if said comparison is passed successfully. The characteristic CAR can for example correspond to any physical characteristics or information included in or on the DOC3 identity document to control. The data CAR can comprise, for example, the image (eg of the bearer of the document DOC3) present in the document DOC3, identification and / or authentication information written on the document DOC3 and / or possibly recorded in a present chip. in the document DOC3 (in the case where DOC3 is of electronic type) etc. In a particular example, the control device DP1 displays on a DISP screen the data DN3 once it has been obtained (FIG. 2). The controller CT can then advantageously check the validity (e.g. the authenticity) of the identity document DOC3 using the data DN3 (including an authentication guide for example) displayed on the screen. In a particular example, the control device DP1 is able to cooperate with (or includes) appropriate acquisition means 5, optical or other type (Figure 2). During the step S18, the user realizes with the aid of the acquisition means 5 an acquisition (e.g., optical) of the characteristic CAR of the identity document DOC3. In a particular implementation, prior to the first reading S4, the first control device DP1 selects (S2) from among a plurality of identity documents, the first identity document DOC1 from which the first data DN1 must be retrieved. This selection (or targeting) is performed from at least one characteristic of the identity document DOC1 detected by the control device DP1, according to the first predefined rule RL1 stored in the memory 13. This detection can occur for example during the control different identity documents by the control device DP1. In the case, for example, of the control of passports or other pieces of identification, the control device DP1 may be required to cooperate with a plurality of electronic identity documents. This situation may occur, for example, in passport control by customs authorities.

De façon analogue à l'étape S2, le dispositif de contrôle DP1 peut être configuré pour sélectionner (S8) le deuxième document DOC2. Ainsi, dans une mise en oeuvre particulière, préalablement à la deuxième lecture S10, le premier dispositif de contrôle DP1 sélectionne (S8), parmi une pluralité de documents identitaires, le deuxième document identitaire DOC2 depuis lequel doit être récupérée la deuxième donnée DN2.Similarly to step S2, the control device DP1 can be configured to select (S8) the second document DOC2. Thus, in a particular implementation, prior to the second reading S10, the first control device DP1 selects (S8), from among a plurality of identity documents, the second identity document DOC2 from which the second data DN2 must be retrieved.

Cette sélection S8 peut être réalisée de la même manière que la sélection S2. Cette sélection est par exemple réalisée à partir d'au moins une caractéristique du document identitaire DOC2 détectée par le dispositif de contrôle DP1, conformément à la deuxième règle prédéfinie RL2 stockée dans la mémoire 13. Cette détection peut survenir par exemple lors du contrôle de différents documents identitaires par le dispositif de contrôle DP1. 302 1 4 3 5 14 De manière avantageuse, la règle RL1 (respectivement RL2) peut définir ladite au moins une caractéristique de sorte que le document identitaire DOC1 (respectivement DOC2) ainsi sélectionné ait une grande probabilité de comporter la donnée DN1 (respectivement DN2) souhaitée. Le dispositif de contrôle peut par exemple cibler les 5 documents identitaires émis par la France afin de récupérer des informations permettant le contrôle ultérieur (e.g. de l'authenticité) d'un autre document identitaire français. La caractéristique pris en compte pour le ciblage peut par exemple être l'identité du porteur dudit document (consonance du nom etc.), le pays dont il est le ressortissant, la version du document identitaire en question, un identifiant particulier ou un certificat électronique 10 inclus dans la mémoire M1 et/ou M3 etc. Dans le cas où le dispositif de contrôle DP1 cherche la donnée DN1 et/ou la donnée DN2 nécessaires à l'obtention ultérieure de la donnée DN3, la méthode de ciblage ci-dessus permet avantageusement de trouver efficacement le document identitaire susceptible de comporter la donnée recherchée. 15 La donnée DN1 (respectivement DN2) peut être enregistrée à différents moments dans la mémoire M1 (respectivement M3) préalablement à l'étape de première lecture S4 (respectivement deuxième lecture S10). Dans un mode de réalisation particulier, la donnée DN1 (ou DN2) est enregistrée en mémoire lors du chargement initial de données dans la mémoire M1 (respectivement M3) 20 au moment de la mise en service du document identitaire DOC1 (respectivement DOC2). Dans le cas d'une carte à puce par exemple, ce chargement initial intervient au moment de l'étape de pré-personnalisation ou de personnalisation de ladite carte. Alternativement, l'enregistrement de la donnée DN1 (ou DN2) est réalisé postérieurement au chargement initial de données évoqué ci-avant. L'enregistrement est 25 par exemple réalisé par un second dispositif de contrôle DP2 apte à coopérer avec le document identitaire DOC1 ou DOC2. Le dispositif de contrôle DP2 présente par exemple une architecture matérielle identique à celle du dispositif de contrôle DP1. Dans le premier mode de réalisation décrit ci-dessus, les première et deuxième données DN1, DN2 sont des données numériques pouvant chacune être stockées dans 30 une mémoire. Les première et deuxième données DN1, DN2 au sens de l'invention ne sont cependant pas obligatoirement de type numérique. Selon un deuxième mode de réalisation, l'une au moins parmi les première et deuxième données numériques DN1, DN2 sont représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires DOC1, DOC2 respectivement. Les 35 données DN1 et DN2 peuvent prendre toute forme graphique appropriée et comprendre par exemple au moins une image, inscription ou code (e.g. code barre) visible à la surface dudit document identitaire etc. (figure 5). Ce deuxième mode de réalisation diffère du premier mode décrit ci-avant dans la manière dont les première et deuxième étapes de lecture S4, S10 sont réalisées. On considère ici le cas où les données DN1 et DN2 sont toutes deux représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires DOC1, DOC2 respectivement. Selon le deuxième mode de réalisation, la première lecture S4 comprend la capture optique de la première donnée DN1 sur ou dans le premier document identitaire DOC1.This selection S8 can be performed in the same way as the selection S2. This selection is for example made from at least one characteristic of the identity document DOC2 detected by the control device DP1, according to the second predefined rule RL2 stored in the memory 13. This detection can occur for example during the control of different identity documents by the control device DP1. Advantageously, the rule RL1 (respectively RL2) can define said at least one characteristic so that the identity document DOC1 (respectively DOC2) thus selected has a high probability of having the data DN1 (respectively DN2). desired. The control device may for example target the identity documents issued by France to retrieve information allowing the subsequent control (e.g., authenticity) of another French identity document. The characteristic taken into account for the targeting can for example be the identity of the bearer of said document (consonance of the name etc.), the country of which he is the national, the version of the identity document in question, a particular identifier or an electronic certificate 10 included in the memory M1 and / or M3 etc. In the case where the control device DP1 searches for the data DN1 and / or the data DN2 necessary for the subsequent obtaining of the data DN3, the above targeting method advantageously makes it possible to find the identity document that can comprise the data item efficiently. sought. The data DN1 (respectively DN2) can be recorded at different times in the memory M1 (respectively M3) before the first reading step S4 (respectively second reading S10). In a particular embodiment, the data DN1 (or DN2) is stored in memory during the initial loading of data into the memory M1 (respectively M3) 20 at the time of commissioning of the identity document DOC1 (respectively DOC2). In the case of a smart card, for example, this initial loading occurs at the time of the pre-personalization or personalization step of said card. Alternatively, the recording of the data DN1 (or DN2) is performed after the initial data loading mentioned above. The recording is for example carried out by a second DP2 control device capable of cooperating with the identity document DOC1 or DOC2. For example, the control device DP2 has a hardware architecture identical to that of the control device DP1. In the first embodiment described above, the first and second data DN1, DN2 are digital data each of which can be stored in a memory. The first and second data DN1, DN2 within the meaning of the invention are however not necessarily of the digital type. According to a second embodiment, at least one of the first and second digital data DN1, DN2 are represented graphically on or in the first and second identity documents DOC1, DOC2 respectively. The data DN1 and DN2 can take any appropriate graphical form and include for example at least one image, registration or code (e.g. bar code) visible on the surface of said identity document etc. (Figure 5). This second embodiment differs from the first mode described above in the way that the first and second read steps S4, S10 are performed. We consider here the case where the data DN1 and DN2 are both represented graphically on or in the first and second identity documents DOC1, DOC2 respectively. According to the second embodiment, the first reading S4 comprises the optical capture of the first data DN1 on or in the first identity document DOC1.

De même, la deuxième lecture S10 comprend la capture optique de la deuxième donnée DN2 sur ou dans le deuxième document identitaire DOC2. L'acquisition optique est par exemple réalisée à l'aide des moyens de lecture 16. Le dispositif de contrôle DP1 est apte à retranscrire sous forme numérique la donnée DN1 (respectivement DN2) obtenue à partir de la première lecture S4 (respectivement deuxième lecture S10). Les autres étapes du procédé de diffusion sont exécutées comme déjà décrites ci-avant en référence au premier mode de réalisation et ses variantes. Un homme du métier comprendra que les modes de réalisation et variantes décrits ci-avant ne constituent que des exemples non limitatifs de mise en oeuvre de l'invention. En particulier, l'homme du métier pourra envisager une quelconque combinaison des variantes et modes de réalisation décrits ci-avant afin de répondre à un besoin bien particulier. L'invention permet avantageusement de diffuser de façon sécurisée une donnée vers un dispositif de contrôle en utilisant au moins deux documents identitaires. La récupération de cette donnée est réalisable sans faire appel à un réseau de 25 communication conventionnel comme expliqué précédemment. Les données ainsi diffusées peuvent comprendre par exemple des informations (guide d'authentification etc.) pour aider un contrôleur lors d'un contrôle de validité ultérieur (e.g. vérification de l'authenticité) d'un document identitaire. Les données diffusées peuvent également comprendre des mises à jour de 30 programmes à mettre en oeuvre par le dispositif de contrôle ou par un document identitaire. Les données diffusées peuvent en outre comprendre des clés cryptographiques, des listes de documents ou d'individus autorisés ou non autorisés (« white list » ou « black list »), une liste d'éléments de sécurité d'un document identitaire à authentifier etc. 35 Les données diffusées peuvent comprendre plusieurs sous-ensembles de données, présentant éventuellement des niveaux de sécurité et des conditions d'accès respectifs.Similarly, the second reading S10 comprises the optical capture of the second data DN2 on or in the second identity document DOC2. The optical acquisition is for example carried out using the reading means 16. The control device DP1 is able to retranscribe in digital form the data DN1 (respectively DN2) obtained from the first reading S4 (respectively second reading S10 ). The other steps of the broadcasting method are executed as already described above with reference to the first embodiment and its variants. Those skilled in the art will understand that the embodiments and variants described above are only non-limiting examples of implementation of the invention. In particular, those skilled in the art may consider any combination of the variants and embodiments described above to meet a particular need. The invention advantageously makes it possible to securely broadcast data to a control device using at least two identity documents. The recovery of this data is feasible without using a conventional communication network as explained above. The data thus broadcast may for example include information (authentication guide, etc.) to help a controller during a subsequent validity check (e.g. authenticity check) of an identity document. The disseminated data may also include updates of 30 programs to be implemented by the control device or by an identity document. The disseminated data may further include cryptographic keys, lists of documents or individuals authorized or unauthorized ("white list" or "black list"), a list of security elements of an identity document to authenticate etc. . The broadcast data may comprise several subsets of data, possibly having respective security levels and access conditions.

De façon avantageuse, le dispositif de contrôle de l'invention peut devenir actif dans le sens où il est capable si besoin de demander de l'information à un tiers en enregistrant une requête RQ dans la mémoire d'un document identitaire électronique. Le tiers, lorsqu'il aura accès au document identitaire électronique en question, pourra alors lire la requête, la traiter et éventuellement stocker sur ledit document identitaire électronique (ou un autre) une réponse appropriée. Le dispositif de contrôle de l'invention peut, par exemple, demander des informations relatives à certaines séries de documents identitaires (par exemple à un émetteur de documents identitaires).Advantageously, the control device of the invention can become active in the sense that it is able if necessary to request information from a third party by recording a request RQ in the memory of an electronic identity document. The third party, when he has access to the electronic identity document in question, can then read the request, process it and possibly store on said electronic identity document (or another) an appropriate response. The control device of the invention may, for example, request information relating to certain series of identity documents (for example to an issuer of identity documents).

Comme déjà indiqué, l'information extraite par le dispositif de contrôle de l'invention peut se présenter sous forme graphique et/ou numérique. Cette information peut être relative à un document identitaire à authentifier et/ou au porteur dudit document. L'information reçue par le dispositif de contrôle de l'invention peut par exemple servir à contrôler l'aspect physique d'un document identitaire (image, sécurités physiques etc.) et/ou son contenu numérique (données stockées dans la puce). Il est par exemple possible : de vérifier la concordance des données numériques contenues dans un document identitaire électronique avec celles issues d'autres documents identitaires électroniques provenant du même émetteur (structure de données, certificat...) ; de donner accès à certaines zones mémoire d'un document identitaire électronique à authentifier, ce qui permet un contrôle renforcé (e.g. certificat électronique conférant l'accès aux empreintes biométriques du porteur) ; vérifier l'intégrité des données numériques contenues dans un document identitaire électronique à authentifier ; - vérifier que l'émetteur d'un document identitaire électronique est une entité à qui un certain crédit peut être accordé, car déclarée comme connue et de confiance par d'autres émetteurs qui eux sont connus du système de contrôle connaitre les spécificités propres au document identitaire en question à contrôler (défauts connus..) etc.As already indicated, the information extracted by the control device of the invention can be in graphical and / or digital form. This information may relate to an identity document to authenticate and / or the bearer of said document. The information received by the control device of the invention may for example be used to control the physical appearance of an identity document (image, physical security etc.) and / or its digital content (data stored in the chip). For example, it is possible to: check the concordance of the digital data contained in an electronic identity document with those from other electronic identity documents originating from the same issuer (data structure, certificate, etc.); providing access to certain memory zones of an electronic identity document to be authenticated, which allows enhanced control (e.g. electronic certificate conferring access to the bearer's biometric fingerprints); verify the integrity of the digital data contained in an electronic identity document to be authenticated; - check that the issuer of an electronic identity document is an entity to which a certain credit can be granted, because declared as known and trusted by other issuers who are known to the control system to know the specific features of the document identity in question to check (known defects ..) etc.

Les systèmes de ciblage précédemment décrits permettent d'améliorer encore davantage l'efficacité dans la transmission des informations nécessaires pour diffuser une donnée particulière, en vue par exemple d"authentifier un document identitaire. Un document identitaire électronique sera par exemple sélectionné par le dispositif de contrôle de l'invention à partir de données incluses dans ledit document indiquant que le porteur voyage fréquemment dans une zone géographique d'intérêt.The targeting systems described above make it possible to further improve the efficiency in the transmission of the information necessary to broadcast a particular piece of data, with a view, for example, to authenticating an identity document, for example an electronic identity document will be selected by the device. control of the invention from data included in said document indicating that the wearer frequently travels in a geographical area of interest.

L'invention propose de transmettre de l'information utile entre deux entités, via une flotte de documents identitaires, offrant ainsi un très haut niveau de sécurité des informations transmises (intégrité, authenticité et/ou confidentialité). Cette information peut par exemple : - être protégée en intégrité, authenticité et/ou confidentialité (signature et/ou chiffrement des informations par l'entité qui les y dépose) ; être protégée par le document identitaire électronique qui la contient de sorte à n'être accessible (en inscription et/ou lecture) qu'après authentification d'une entité autorisée à réaliser ladite opération (inscription, lecture). Ce mécanisme permet avantageusement d'assurer l'authenticité et éventuellement l'intégrité des informations transmises. L'opération peut être réalisée après une authentification correcte basée par exemple sur un protocole d'authentification de type EAC (comme décrit dans la norme BSI - TR 03110) ou autre. Selon une application particulière, lorsqu'un système de contrôle douanier contrôle pour la première fois un certain type de document identitaire électronique (un document de voyage électronique par exemple) émis pour un pays donné, le système en question récupère à partir d'une pluralité de documents identitaires des données associées telles qu'un guide d'authentification par exemple, et conserve en mémoire ces données en vue de les utiliser ultérieurement lors par exemple de l'authentification de documents identitaires.The invention proposes to transmit useful information between two entities via a fleet of identity documents, thus offering a very high level of security of the transmitted information (integrity, authenticity and / or confidentiality). This information may for example: - be protected in integrity, authenticity and / or confidentiality (signature and / or encryption of the information by the entity that deposits it); be protected by the electronic identity document which contains it so as to be accessible (in registration and / or reading) only after authentication of an entity authorized to perform said operation (registration, reading). This mechanism advantageously ensures the authenticity and possibly the integrity of the information transmitted. The operation can be performed after a correct authentication based for example on an EAC type authentication protocol (as described in the BSI - TR 03110) or other. According to a particular application, when a customs control system checks for the first time a certain type of electronic identity document (an electronic travel document for example) issued for a given country, the system in question recovers from a plurality identity documents associated data such as an authentication guide, for example, and stores in memory this data for later use for example authentication of identity documents.

Claims (15)

REVENDICATIONS1. Procédé de diffusion d'une donnée à partir d'une pluralité de documents identitaires (DOC1, DOC2), ledit procédé comprenant : une première lecture (S4), par un dispositif de contrôle (DP1), d'un premier document identitaire (DOC1), au cours de laquelle ledit dispositif de contrôle (DP1) récupère une première donnée (DN1) à partir du premier document identitaire ; - le stockage (S6) de la première donnée (DN1) en mémoire ; - une deuxième lecture (S10), par le dispositif de contrôle (DP1), d'un deuxième document identitaire (DOC2), au cours de laquelle ledit dispositif de contrôle (DP1) récupère une deuxième donnée (DN2) à partir du deuxième document identitaire ; le stockage (S12) de la deuxième donnée (DN2) en mémoire ; et l'obtention (S16), par le dispositif de contrôle (DP1), d'une troisième donnée (DN3) à partir d'au moins lesdites première et deuxième données (DN1, DN2) stockées en mémoire.REVENDICATIONS1. Method for broadcasting data from a plurality of identity documents (DOC1, DOC2), said method comprising: a first reading (S4), by a control device (DP1), of a first identity document (DOC1 ), during which said control device (DP1) retrieves a first data item (DN1) from the first identity document; storage (S6) of the first data item (DN1) in memory; a second reading (S10), by the control device (DP1), of a second identity document (DOC2), during which said control device (DP1) retrieves a second data item (DN2) from the second document identity; storing (S12) the second data item (DN2) in memory; and obtaining (S16), by the control device (DP1), a third data item (DN3) from at least said first and second data items (DN1, DN2) stored in memory. 2. Procédé selon la revendication 1, dans lequel l'obtention de la troisième donnée comprend la récupération (S14) en mémoire d'au moins lesdites première et deuxième données (DN1, DN2) et le traitement (S16) d'au moins lesdites première et deuxième données (DN1, DN2) de façon à obtenir la troisième donnée (DN3).2. Method according to claim 1, wherein obtaining the third data comprises recovering (S14) in memory at least said first and second data (DN1, DN2) and processing (S16) of at least said data. first and second data (DN1, DN2) so as to obtain the third data (DN3). 3. Procédé selon la revendication 1 ou 2, comprenant : - le stockage de la troisième donnée (DN3) dans une mémoire (M2) en vue de son utilisation ultérieure en relation avec un troisième document identitaire (DOC3).3. Method according to claim 1 or 2, comprising: storing the third piece of data (DN3) in a memory (M2) for later use in connection with a third identity document (DOC3). 4. Procédé selon la revendication 3, dans lequel la troisième donnée (DN3) comprend au moins l'un parmi : une donnée associée à l'entité émettrice dudit premier ou second document identitaire, - une donnée associée à l'entité émettrice d'un service disponible dans ledit premier ou second document identitaire,- une liste d'au moins l'un parmi un identifiant d'un document identitaire, un identifiant d'un porteur de document identitaire et un identifiant d'une entité émettrice de documents identitaires, - une donnée d'authentification, - un certificat électronique, - des données de configuration, - une clé cryptographique, - un algorithme, - un guide d'authentification, et une donnée secrète.4. Method according to claim 3, wherein the third data item (DN3) comprises at least one of: a data item associated with the transmitting entity of said first or second identity document, a data item associated with the sending entity of a service available in said first or second identity document, - a list of at least one of an identifier of an identity document, an identifier of an identity document holder and an identifier of an entity issuing identity documents , - an authentication data, - an electronic certificate, - configuration data, - a cryptographic key, - an algorithm, - an authentication guide, and a secret data. 5. Procédé selon la revendication 3 ou 4, comprenant l'utilisation de la troisième donnée (DN3) de façon à réaliser au moins l'un parmi : le contrôle de l'authenticité et/ou de l'intégrité dudit troisième document identitaire (DOC3) ; - le contrôle de l'identité associée au porteur dudit troisième document identitaire (DOC3) ; - l'exécution d'au moins un service fourni par ledit troisième document identitaire (DOC3) ; et - la configuration dudit troisième document identitaire (DOC3).5. Method according to claim 3 or 4, comprising the use of the third data item (DN3) so as to perform at least one of: checking the authenticity and / or the integrity of said third identity document ( DOC3); the control of the identity associated with the bearer of said third identity document (DOC3); the execution of at least one service provided by said third identity document (DOC3); and the configuration of said third identity document (DOC3). 6. Procédé selon l'une quelconque des revendications 3 à 5, comprenant : - l'authentification du troisième document identitaire (DOC3) à partir de ladite troisième donnée (DN3).6. Method according to any one of claims 3 to 5, comprising: - the authentication of the third identity document (DOC3) from said third data (DN3). 7. Procédé selon l'une quelconque des revendications 1 à 6, comprenant au moins l'un parmi préalablement à la première lecture, une première sélection (S2) par le dispositif de contrôle (DP1), parmi la pluralité de documents identitaires, dudit premier document identitaire (DOC1) à partir duquel doit être récupérée la première donnée (DN1), ladite première sélection étant réalisée à partir d'au moins une caractéristique dudit premier document identitaire détectée par le dispositif de contrôle (DP1) conformément à une première règle prédéfinie (RL1) ; et - préalablement à la deuxième lecture, une deuxième sélection (S8) par le dispositif de contrôle (DP1), parmi la pluralité de documents identitaires, duditdeuxième document identitaire (DOC2) à partir duquel doit être récupérée la deuxième donnée (DN2), ladite deuxième sélection étant réalisée à partir d'au moins une caractéristique dudit deuxième document identitaire détectée par le dispositif de contrôle (DP1) conformément à une deuxième règle prédéfinie (RL2).7. Method according to any one of claims 1 to 6, comprising at least one of prior to the first reading, a first selection (S2) by the control device (DP1), among the plurality of identity documents, said first identity document (DOC1) from which the first datum (DN1) must be retrieved, said first selection being made from at least one characteristic of said first identity document detected by the control device (DP1) according to a first rule predefined (RL1); and - prior to the second reading, a second selection (S8) by the control device (DP1), among the plurality of identity documents, of said second identity document (DOC2) from which the second data (DN2) must be retrieved, said second selection being made from at least one characteristic of said second identity document detected by the control device (DP1) according to a second predefined rule (RL2). 8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel les première et deuxième données (DN1, DN2) sont représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires (DOC1, DOC2) respectivement, - ladite première lecture (S4) comprenant la capture optique de la première donnée (DN1) sur ou dans le premier document identitaire (DOC1) ; et - ladite deuxième lecture (S10) comprenant la capture optique de la deuxième donnée (DN2) sur ou dans le deuxième document identitaire (DOC2).8. Method according to any one of claims 1 to 7, wherein the first and second data (DN1, DN2) are represented graphically on or in the first and second identity documents (DOC1, DOC2) respectively, - said first reading (S4) comprising the optical capture of the first data item (DN1) on or in the first identity document (DOC1); and said second reading (S10) comprising the optical capture of the second data item (DN2) on or in the second identity document (DOC2). 9. Procédé selon la revendication 8, dans lequel au moins l'une parmi la première et la deuxième donnée (DN1, DN2) est représentée sous forme d'un code visible à la surface dudit premier et deuxième document identitaire (DOC1, DOC2) respectivement.The method according to claim 8, wherein at least one of the first and second data (DN1, DN2) is represented as a visible code on the surface of said first and second identity document (DOC1, DOC2). respectively. 10. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel les premier et deuxième documents identitaires (DOC1, DOC2) sont des documents électroniques comprenant respectivement un premier et un deuxième composant électronique (M1, M3), le procédé comprenant : lors de la première lecture (S4), l'établissement (S25) d'une première liaison de communication (L1) entre le premier composant électronique (M1) et le dispositif de contrôle (DP1) et la récupération (S26), par le dispositif de contrôle (DP1), via ladite première liaison (L1), de ladite première donnée (DN1) stockée dans une mémoire (M1) du premier composant électronique ; et - lors de la deuxième lecture (S10), l'établissement (S25) d'une deuxième liaison de communication (L2) entre le deuxième composant électronique (M3) et le dispositif de contrôle (DP1) et la récupération (S26), par le dispositif de contrôle (DP1), via ladite deuxième liaison (L2), de ladite deuxième donnée (DN2) stockée dans une mémoire (M3) du deuxième composant électronique .10. Method according to any one of claims 1 to 7, wherein the first and second identity documents (DOC1, DOC2) are electronic documents respectively comprising a first and a second electronic component (M1, M3), the method comprising: at the first reading (S4), the establishment (S25) of a first communication link (L1) between the first electronic component (M1) and the control device (DP1) and the recovery (S26), by the control device (DP1), via said first link (L1), of said first data item (DN1) stored in a memory (M1) of the first electronic component; and at the second reading (S10), setting (S25) a second communication link (L2) between the second electronic component (M3) and the control device (DP1) and the recovery (S26), by the control device (DP1), via said second link (L2), said second data (DN2) stored in a memory (M3) of the second electronic component. 11. Procédé selon la revendication 10, comprenant : 302 143 5 21 - préalablement à l'établissement de ladite première liaison de communication (L1), un premier enregistrement, dans ladite mémoire (M1) du premier composant électronique, de ladite première donnée (DN1) ; et - préalablement à l'établissement de ladite deuxième liaison de communication 5 (L2), un deuxième enregistrement, dans ladite mémoire (M3) du deuxième composant électronique, de ladite deuxième donnée (DN2).The method according to claim 10, comprising: - prior to the establishment of said first communication link (L1), a first record, in said memory (M1) of the first electronic component, of said first data ( DN1); and - prior to the establishment of said second communication link 5 (L2), a second record, in said memory (M3) of the second electronic component, of said second data item (DN2). 12. procédé selon la revendication 11, dans lequel lesdits premier et deuxième enregistrements sont réalisés lors d'un chargement postérieur au chargement initial de 10 données dans la mémoire (M1, M3) respectivement du premier et du deuxième composant électronique lors de la mise en service des premier et deuxième documents identitaires (DOC1, DOC2).12. The method of claim 11, wherein said first and second records are made during a loading subsequent to the initial loading of data in the memory (M1, M3) respectively of the first and second electronic component during the implementation. service of the first and second identity documents (DOC1, DOC2). 13. Dispositif de contrôle (DP1) apte à traiter des données diffusées au moyen 15 d'une pluralité de documents identitaires, ledit dispositif de contrôle comprenant : - des moyens de lecture (16) aptes à récupérer, lors d'une première lecture d'un premier document identitaire (DOC1), une première donnée (DN1) à partir du premier document identitaire (DOC1) ; - des moyens de stockage (13) en mémoire de la première donnée (DN1) ; 20 - des moyens de lecture (16) aptes à récupérer, lors d'une deuxième lecture d'un deuxième document identitaire (DOC2), une deuxième donnée (DN2) à partir du deuxième document identitaire (DOC2) ; - des moyens de stockage (13) en mémoire de la deuxième donnée (DN2) ; et des moyens de traitement (10) aptes à obtenir une troisième donnée (DN3) à 25 partir d'au moins lesdites première et deuxième données stockées en mémoire.13. Control device (DP1) able to process data broadcast by means of a plurality of identity documents, said control device comprising: reading means (16) able to recover, during a first reading of a first identity document (DOC1), a first data item (DN1) from the first identity document (DOC1); storage means (13) in memory of the first data item (DN1); Reading means (16) able to recover, during a second reading of a second identity document (DOC2), a second data item (DN2) from the second identity document (DOC2); storage means (13) in memory of the second data item (DN2); and processing means (10) adapted to obtain a third data item (DN3) from at least said first and second data stored in memory. 14. Dispositif selon la revendication 13, dans lequel les moyens de traitement (10) sont aptes à récupérer en mémoire lesdites première et deuxième données (DN1, DN2) et d'agréger lesdites première et deuxième données (DN1, DN2) de façon à obtenir la 30 troisième donnée (DN3).14. Device according to claim 13, wherein the processing means (10) are able to recover in memory said first and second data (DN1, DN2) and to aggregate said first and second data (DN1, DN2) so as to obtain the third data (DN3). 15. Dispositif selon la revendication 13 ou 14, comprenant : des moyens de stockage (13) de la troisième donnée (DN3) dans une mémoire en vue de son utilisation ultérieure en relation avec un troisième document identitaire (DOC3).15. Device according to claim 13 or 14, comprising: means for storing (13) the third piece of data (DN3) in a memory with a view to its subsequent use in relation to a third identity document (DOC3).
FR1454651A 2014-05-23 2014-05-23 METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS Active FR3021435B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1454651A FR3021435B1 (en) 2014-05-23 2014-05-23 METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1454651A FR3021435B1 (en) 2014-05-23 2014-05-23 METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS

Publications (2)

Publication Number Publication Date
FR3021435A1 true FR3021435A1 (en) 2015-11-27
FR3021435B1 FR3021435B1 (en) 2017-09-22

Family

ID=51987171

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1454651A Active FR3021435B1 (en) 2014-05-23 2014-05-23 METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS

Country Status (1)

Country Link
FR (1) FR3021435B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3090921A1 (en) * 2018-12-19 2020-06-26 Idemia France Management of access to data in a non-volatile memory of an electronic device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006037879A1 (en) * 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Document reader, method of reading a data object and computer program product
GB2459662A (en) * 2008-04-29 2009-11-04 Cryptomathic Ltd Securely caching electronic passport data for verification purposes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006037879A1 (en) * 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Document reader, method of reading a data object and computer program product
GB2459662A (en) * 2008-04-29 2009-11-04 Cryptomathic Ltd Securely caching electronic passport data for verification purposes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"MACHINE READABLE TRAVEL DOCUMENTS TECHNICAL REPORT CSCA countersigning and Master List issuance ISO/IEC JTC1 SC17 WG3/TF5 FOR THE INTERNATIONAL CIVIL AVIATION ORGANIZATION", 23 June 2009 (2009-06-23), XP055155118, Retrieved from the Internet <URL:http://www.icao.int/Security/mrtd/Downloads/Technical Reports/CSCA Countersigning and Master List issuance Version 1.0.pdf> [retrieved on 20141126] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3090921A1 (en) * 2018-12-19 2020-06-26 Idemia France Management of access to data in a non-volatile memory of an electronic device

Also Published As

Publication number Publication date
FR3021435B1 (en) 2017-09-22

Similar Documents

Publication Publication Date Title
CA2144124C (en) Process and device for authentifying a data medium used to authorize a transaction or to authorize access to a service or a location, and related medium
EP3665600B1 (en) Method for electronic signing of a document by a plurality of signatories
WO2007012584A1 (en) Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme
EP3168769B1 (en) Method for assisting with the authentication of a user, corresponding server and computer program
EP3803670A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator&#39;s published content
CA2888103C (en) Electronic signature method with ephemeral signature
EP2742645B1 (en) Method for managing and checking data from different identity domains organized into a structured set
EP3568965B1 (en) Two-step authentication method, device and corresponding computer program
FR3042894A1 (en) METHOD FOR SECURING TRANSACTION DATA PROCESSING, TERMINAL AND CORRESPONDING COMPUTER PROGRAM
EP3707669A1 (en) Method for obtaining a digital id with a high level of security
EP2954449B1 (en) Digitised handwritten signature authentication
FR3021435A1 (en) METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS
EP3588418A1 (en) Method for conducting a transaction, terminal, server and corresponding computer program
FR3021434A1 (en) METHOD FOR CONTROLLING AN IDENTITY DOCUMENT
CA2947544C (en) Secure data recording process, corresponding device and program
WO2005093993A1 (en) Improved method, authentication medium and device for securing access to a piece of equipment
FR3070516A1 (en) METHOD FOR AUTHENTICATING A USER FROM AN AUTHENTICATION SERVER
WO2016207536A1 (en) Methods of affiliation, emancipation and verification between a tutor and a tutee
EP3395042B1 (en) Authentication server for controlling access to a service
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
EP4193283A1 (en) Method for generating a secure digital document stored on a mobile terminal and associated with a digital identity
EP3984005A1 (en) Electronic access pass
EP2911083B1 (en) Method to access data of at least a pyhiscal or moral person or of an object
FR3081246A1 (en) METHOD FOR MAKING A TRANSACTION, TERMINAL, SERVER AND CORRESPONDING COMPUTER PROGRAM

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20151127

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

CA Change of address

Effective date: 20230220

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20230220

PLFP Fee payment

Year of fee payment: 10