FR3030824A1 - Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise - Google Patents

Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise Download PDF

Info

Publication number
FR3030824A1
FR3030824A1 FR1462577A FR1462577A FR3030824A1 FR 3030824 A1 FR3030824 A1 FR 3030824A1 FR 1462577 A FR1462577 A FR 1462577A FR 1462577 A FR1462577 A FR 1462577A FR 3030824 A1 FR3030824 A1 FR 3030824A1
Authority
FR
France
Prior art keywords
photograph
code
characteristic elements
message
representing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1462577A
Other languages
English (en)
Other versions
FR3030824B1 (fr
Inventor
Jean-Pierre Massicot
Alain Foucou
Zbigniew Sagan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Priority to FR1462577A priority Critical patent/FR3030824B1/fr
Priority to PCT/FR2015/000232 priority patent/WO2016097502A1/fr
Publication of FR3030824A1 publication Critical patent/FR3030824A1/fr
Application granted granted Critical
Publication of FR3030824B1 publication Critical patent/FR3030824B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/309Photographs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/313Fingerprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Le dispositif (100) de sécurisation d'un objet (125) comporte : - un moyen (110, 120) d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet, - un moyen (135, 140) de codage d'éléments caractéristiques de la photographie en un code et - un moyen de mémorisation du code dans une étiquette électronique (130) incorporée au dit objet. Dans des modes de réalisation, la photographie est représentative de données biométriques d'une personne, données biométriques qui sont, par ailleurs, visibles sur l'objet. Dans des modes de réalisation, le moyen d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image (120) configuré pour prendre une photographie de l'objet.

Description

DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne un procédé et un dispositif de sécurisation d'un objet, un procédé et un dispositif de contrôle leur correspondant, et un objet sécurisé. Elle s'applique, notamment à la sécurisation des objets et documents contre des modifications de contenu (intégrité) ou des contrefaçons (copies). ETAT DE LA TECHNIQUE On connaît de nombreuses manières de protéger un contenu, ou message porté sur un support. Par exemple, un codage ou un chiffrement est appliqué aux données constituant ce message. Cependant, la simple connaissance de la clé de décodage ou de déchiffrement permet d'accéder au message. Or ces clés doivent être stockées sur des supports, par exemple papiers, plastiques ou électroniques ou sur des serveurs. Que ces clés soient portées par l'utilisateur ou stockées sur un système informatique, un tiers malveillant suffisamment outillé peut les atteindre.
Ces protections sont donc insuffisantes. OBJET DE L'INVENTION La présente invention vise à remédier à tout ou partie de ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un dispositif de sécurisation d'un objet, qui comporte : - un moyen d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet, - un moyen de codage d'éléments caractéristiques de la photographie en un code et - un moyen de mémorisation du code dans une étiquette électronique incorporée au dit objet. Grâce à ces dispositions, en lisant le code mémorisé dans l'étiquette électronique, puis en décodant ce code, on accède à des éléments caractéristiques de la photographie et on peut, visuellement ou avec un appareil automatique, comparer ces éléments caractéristiques avec ceux de l'objet. On s'assure ainsi de l'intégrité de l'objet, d'une part, et que le code n'a pas été associé à un autre objet que celui auquel il est destiné, d'autre part. Selon les modes de réalisation, la photographie est : - représentative de données biométriques d'une personne, par exemple ses empreintes digitales ou son visage, données qui sont, par ailleurs, portées par l'objet OU - une photographie d'une partie de l'objet, par exemple un document comptable ou contractuel ou un objet de luxe. Les éléments caractéristiques de la photographie sont, par exemple, une 10 compression de la photographie, des mesures biométriques, des mesures prises sur l'objet représenté par la photographie et/ou des minuties d'empreintes digitales. Dans des modes de réalisation, le code comporte une pluralité de champs représentant les éléments caractéristiques de la photographie. Dans des modes de réalisation, le dispositif comporte un moyen de codage 15 d'un message dans une marque anti-copie, la photographie et le code mémorisé par le moyen de mémorisation représentant la marque anti-copie. Dans des modes de réalisation, le moyen de codage d'un message code le message en mettant en oeuvre une clé de codage représentative d'éléments caractéristiques de la photographie. 20 Dans des modes de réalisation, le moyen de codage d'un message brouille, au cours du codage, le message en fonction des éléments caractéristiques. Dans des modes de réalisation, le moyen de codage des éléments caractéristiques code les éléments caractéristiques en mettant en oeuvre des éléments caractéristiques. 25 Dans des modes de réalisation, le moyen de codage comporte un moyen de compression de la photographie. Dans des modes de réalisation, le moyen de compression effectue une compression au format JPEG (acronyme de Joint Picture Expert Group pour groupe joint d'experts en image). 30 Dans des modes de réalisation, le moyen d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image configuré pour prendre une image de l'objet portant l'étiquette électronique.
Dans des modes de réalisation, le moyen d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image d'une empreinte digitale. Dans des modes de réalisation, le moyen de codage comporte un moyen d'extraction de minuties d'empreintes digitales. Dans des modes de réalisation, le moyen de codage met en oeuvre une clé publique pour chiffrer le contenu du code. Selon un deuxième aspect, la présente invention vise un procédé de sécurisation d'un objet, qui comporte : - une étape d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet, - une étape de codage d'éléments caractéristiques de la photographie en un code et - une étape de mémorisation du code dans une étiquette électronique incorporée au dit objet. Selon un troisième aspect, la présente invention vise un dispositif de contrôle d'un objet, qui comporte : - un moyen de capture d'une photographie d'au moins une partie de l'objet, - un moyen de lecture d'un code mémorisé dans une étiquette électronique incorporée au dit objet, - un moyen de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et - un moyen de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.
Selon un quatrième aspect, la présente invention vise un procédé de contrôle d'un objet, qui comporte : - une étape de capture d'une photographie d'au moins une partie de l'objet, - une étape de lecture d'un code mémorisé dans une étiquette électronique incorporée au dit objet, - une étape de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et - une étape de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.
Selon un cinquième aspect, la présente invention vise un objet incorporant une étiquette électronique conservant en mémoire un code représentant des éléments caractéristiques d'une photographie représentant au moins une partie de l'objet.
Les avantages, buts et caractéristiques de ce procédé de sécurisation, de ce dispositif de contrôle, de ce procédé de contrôle et de cet objet étant similaires à ceux du dispositif de lecture objet de la présente invention, ils ne sont pas rappelés ici.
BREVE DESCRIPTION DES FIGURES D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels : la figure 1 représente, schématiquement, un mode de réalisation particulier du dispositif de sécurisation objet de la présente invention, la figure 2 représente, sous forme d'un logigramme, des étapes d'un premier mode de réalisation particulier du procédé de sécurisation objet de la présente invention, la figure 3 représente, sous forme d'un logigramme, des étapes d'un deuxième mode de réalisation particulier du procédé de sécurisation objet de la présente invention, la figure 4 représente, schématiquement, un mode de réalisation particulier du dispositif de contrôle objet de la présente invention, la figure 5 représente, sous forme d'un logigramme, des étapes d'une mode de réalisation particulier du procédé de contrôle objet de la présente invention, la figure 6 représente, schématiquement, un premier document à sécuriser, un code de sécurité et le document portant une étiquette électronique conservant le code de sécurité, la figure 7 représente, schématiquement, les deux faces d'un deuxième document sécurisé, la figure 8 représente, schématiquement, une carte d'identification d'une personne et la figure 9 représente des parties d'une marque anti-copie, respectivement numériques et analogiques, c'est-à-dire imprimée, portée par l'objet.
DESCRIPTION D'EXEMPLES DE REALISATION DE L'INVENTION On note, dès à présent, que les figures ne sont pas à l'échelle. On observe, en figure 1, un dispositif 100 de sécurisation d'un objet 125, qui comporte : - un moyen 110 de capture d'une photographie numérique d'une personne, généralement un porteur de l'objet 125 et/ou un signataire d'un message porté par l'objet 125, - un moyen 120 de capture d'une photographie numérique d'au moins une partie de l'objet 125, - un moyen 135 d'extraction d'éléments caractéristiques de l'une, au moins, des photographies réalisées par l'un des moyens de capture 110 et 120, - un moyen 150 de génération d'un message, - un moyen 140 de codage du message et des caractéristiques de photographies, - un moyen 145 d'intégration du message codé et des caractéristiques codées dans un code numérique, - un moyen 155 de mémorisation du code numérique dans une étiquette électronique 130 portée par l'objet 125 et - un moyen de mémorisation 105 à distance de l'objet 125.
Les moyens 110 et 120 de capture de photographies numériques sont des capteurs d'images électroniques, par exemple des caméras électroniques, des appareils photo électroniques ou des capteurs d'images de smartphone (téléphones intelligents). Le moyen 110 de capture est configuré pour capter des données biométriques d'une personne, par exemple des empreintes digitales, le visage ou la forme d'une main. Le moyen 110 de capture est, en variante, remplacé par une mémoire conservant un fichier numérique représentant ces données biométriques. Le moyen 120 de capture d'une photographie numérique d'au moins une partie de l'objet 125 prend une image de l'objet complet, par exemple si l'objet est un produit de luxe, ou d'au moins une de ses parties, par exemple d'une photo d'identité ou une photo d'empreintes digitales si l'objet est un document d'identité, des données portées par un document, si l'objet est un document comptable ou contractuel.
Dans des variantes, seul l'un des moyens 110 et 120 de capture de photographies numériques est prévu dans le dispositif objet de l'invention. Le moyen 135 d'extraction d'éléments caractéristiques de l'une, au moins, des photographies réalisées par l'un des moyens de capture 110 et 120 met en oeuvre un programme de traitement d'image pour extraire des mesures, par exemple biométriques, d'au moins une image captée. Par exemple, dans le cas d'une image d'un visage, des ratios de longueurs entre les contours des yeux, du nez, de la bouche, des oreilles ou des racines des cheveux, constituent des éléments caractéristiques qui peuvent caractériser un visage.
Dans le cas d'une image d'une empreinte digitale, en partant d'une trace digitale, que l'on normalise en dimension et en angles, on extraits des points singuliers (dont les minuties), eux-mêmes normalisés. On rappelle ici, qu'une empreinte digitale ou dactylogramme est le résultat de l'apposition d'un doigt sur un support. Le dessin formé sur le support est constitué de dermatoglyphes. Les empreintes digitales sont uniques et caractéristiques de chaque individu. Une « trace digitale », terme plus général, est le résultat d'un contact entre un doigt et un support, l'empreinte digitale étant un exemple de trace digitale. Les traces papillaires (ou leurs empreintes) regroupent les traces digitales (ou leurs empreintes dont les logiciels d'identification automatique repèrent de 150 à 200 points caractéristiques) et les traces palmaires (traces des paumes de la main repérées par 1 500 à 2 000 points caractéristiques). La trace digitale peut être : - visible (ou directe) : elle est dite positive lors de l'apposition de matière et elle est dite négative lors de l'enlèvement de matière, - latente (invisible à l'oeil nu) : la trace vient du dépôt de sueur (sécrétion des glandes sudoripares : 99 % d'eau qui en s'évaporant laisse en place sels et acides aminés) et/ou du dépôt de sécrétions sébacées (glandes sébacées) et/ou - moulée : la trace vient du contact d'un doigt avec une surface malléable (cire, mastic...).
Les lignes des empreintes digitales peuvent se diviser en trois grands types de motifs : arcs (appelés aussi arches ou tentes), boucles à droite ou à gauche et spires, verticilles ou tourbillons. Ces trois types d'empreintes regroupent 95 % des doigts humains : 60 % pour les boucles, 30 % pour les spirales et 5 % pour les tentes. On différencie les motifs entre eux à l'aide de « points singuliers » sur les boucles, arcs ou spires : - points singuliers globaux : noyau ou centre: lieu de convergences des stries, - delta : lieu de divergences des stries, - points singuliers locaux (appelés aussi minuties) : points d'irrégularité se trouvant sur les lignes capillaires (terminaisons, bifurcations, îlots assimilés à deux terminaisons, lacs). Dans le cas de l'image d'une face d'un document, un algorithme de reconnaissance de contenu, de type connu, permet d'extraire des éléments caractéristiques, par exemple des montants, des signatures, des ratios de longueurs de lignes imprimées, des nombres de lignes imprimées, ... L'extraction d'éléments caractéristiques peut être une simple compression d'image, par exemple selon la norme JPEG (marque déposée). Enfin, tout ou partie de l'image constitue des éléments caractéristiques de l'image. Le moyen 150 de génération d'un message fournit un message sur le lieu de production de l'objet, la date de la production, le nom du propriétaire des droits de propriété intellectuelle sur l'objet, ... Alternativement, ce message est une clé de décodage du code 130 ou un identifiant d'une clé de décodage.
Le moyen 140 de codage du message et des éléments caractéristiques de photographies réalise un codage de type connu, par exemple un codage avec ajout de code de détection et de correction d'erreurs (ou CRC pour contrôle de redondance cyclique et Cyclic Redundancy Check) avec chiffrement de type RSA (nommé par les initiales de ses trois inventeurs, un algorithme de cryptographie asymétrique), et brouillage (scrambling), pour fournir une succession de nombres représentant le message et les caractéristiques d'images extraites. Le moyen 145 d'intégration du message codé et des caractéristiques codées dans un code numérique définit un code numérique représentant la succession de symboles du code fourni par le moyen 140 de codage.
Le moyen 155 de mémorisation du code numérique dans une mémoire d'une étiquette électronique portée par l'objet 125, est, par exemple, un transpondeur. Le moyen de mémorisation 105 à distance de l'objet 125 est local et/ou distant, par exemple une mémoire d'un serveur où sont conservées des informations sur la production et le marquage de l'objet 125 et, éventuellement, des clés de déchiffrement des informations représentées par le code 130. Dans des modes de réalisation, le moyen 145 d'intégration du message codé et des caractéristiques codées dans un code matriciel numérique définit une matrice de points représentant tout ou partie de la succession de symboles du code fourni par le moyen 140 de codage. Par exemple, le message est intégré dans une matrice de points, dont la résolution en fait une marque anti-copie (c'est-à-dire dont la dégradation par le bruit d'impression, c'est-à-dire la génération d'erreurs ponctuelles, individuellement imprévisible, faisant qu'un point est interprété avec une valeur incorrecte, puis de copie peut être mesurée pour discriminer un original d'une copie) comme illustré en figure 9. Dans le premier mode de réalisation particulier du procédé de sécurisation objet de la présente invention, illustré en figure 2, la première étape 205 consiste à capter une image, ou photographie, d'un objet à sécuriser contre la contrefaçon et contre les modifications. Au cours d'une étape 210, l'image captée est entrée dans un logiciel d'extraction d'éléments caractéristiques (mesures, ratios, contours ou points, par exemple) ou de compression, qui, au cours de l'étape 215, fournit ces éléments caractéristiques. Au cours d'une étape 220, les éléments caractéristiques sont codés. Au cours d'une étape 225, un message est codé. Au cours d'une étape 230, un code numérique est constitué par intégration des codages des éléments caractéristiques et du message. Au cours d'une étape 235, le code numérique est mémorisé dans une étiquette électronique portée par l'objet dont une image a été prise au cours de l'étape 205. Au cours d'une étape 240, le code représentant le message est imprimé sur l'objet pour former un code anti-copie. Dans le deuxième mode de réalisation particulier du procédé de sécurisation objet de la présente invention, illustré en figure 3, la première étape 305 consiste à capter une image, ou photographie, représentant des éléments biométriques d'une personne, par exemple son visage, au moins une empreinte digital ou au moins une forme de main. Au cours d'une étape 310, l'image captée est entrée dans un logiciel d'extraction d'éléments caractéristiques (mesures, ratios, contours ou points, par exemple) ou de compression, qui, au cours de l'étape 315, fournit ces éléments caractéristiques.
Au cours d'une étape 320, les éléments caractéristiques sont codés. Au cours d'une étape 325, un message est codé. Au cours d'une étape 330, un code numérique est constitué par intégration des codages des éléments caractéristiques et du message. Au cours d'une étape 335, le code numérique est mémorisé dans une étiquette électronique portée par l'objet dont une image a été prise au cours de l'étape 305. Au cours d'une étape 340, au moins une partie de l'image captée au cours de l'étape 305 est imprimée sur l'objet à sécuriser. Cet objet est ainsi doublement associé à une personne, par exemple, son auteur, son signataire ou son porteur, d'une part, par la photographie qui est imprimée sur sa surface et, d'autre part, par le code qu'il porte et qui représente des données biométriques issues de cette photographie. Dans des modes de réalisation, au cours d'une étape 345, on intègre au moins une partie du message codé et/ou des caractéristiques codées dans un code matriciel numérique qui définit une matrice de points représentant la succession de symboles du code fourni au cours de l'étape de codage 330. Puis on imprime cette matrice de points sur l'objet à protéger. Par exemple, le message est intégré dans une matrice de points, dont la résolution d'impression en fait une marque anti-copie. Le dispositif 400 de contrôle objet de la présente invention illustré en figure 4 comporte : - un moyen 410 de lecture du code conservé en mémoire d'une étiquette électronique 130 portée par l'objet 125, - un moyen 420 de capture d'une photographie numérique d'au moins une partie de l'objet 125, - un moyen 435 d'extraction d'éléments caractéristiques de l'une, au moins, 25 des photographies réalisées par le moyen de capture 420, - un moyen 445 de décodage des éléments caractéristiques de photographie codés dans le code lu, éventuellement en fonction de données fournies par la mémoire 105, - un moyen 440 de vérification de correspondance entre les éléments 30 caractéristiques de la photographie captée par le moyen de capture 420 et les éléments caractéristiques codés dans le code lu et décodé et - un moyen 450 de décodage du message codé dans le code lu et décodé, et de vérification d'authenticité de l'objet, en cas de correspondance entre les éléments caractéristiques.
Le moyen 410 de lecture du code mémorisé dans l'étiquette électronique 130 est, par exemple, un transpondeur. Le moyen 420 de capture de photographies numériques est similaire au moyen 120 à ceci près qu'il est configuré pour capter une image de résolution suffisante de l'éventuel code matriciel pour qu'il puisse être lu. Le moyen 435 d'extraction d'éléments caractéristiques est similaire au moyen 135. Le moyen de décodage 445 réalise des fonctions inverses du moyen de codage 140. Cependant, le moyen de décodage 445 ne décode que les éléments caractéristiques d'image codés dans le code lu en mémoire. Le moyen 440 de vérification de correspondance entre les éléments caractéristiques de la photographie captée par le moyen de capture 420 et les éléments caractéristiques codés dans le code lu en mémoire détermine un degré de similarité entre ces éléments caractéristiques et, si ce degré de similarité est supérieur à une valeur limite prédéterminée, il fournit une information de confirmation d'intégrité de l'objet 125. Sinon, il fournit une information de défaut d'intégrité de l'objet 125, signifiant que son contenu ou sa forme ont été altérés, qu'il s'agit d'une contrefaçon ou que les données biométriques codées dans le code mémorisé ne correspondent pas aux données biométriques portées par l'objet 125. Le moyen de décodage 450 réalise des fonctions inverses du moyen de codage 140. Cependant le moyen de décodage 450 ne décode que le message porté par le code mémorisé et ne réalise ce décodage que si une information de confirmation d'intégrité est fournie par le moyen 440 de vérification de correspondance. De plus, le moyen de décodage 450 mesure le bruit porté par le code anti-copie représentant le message, par exemple en comptant le taux de correction d'erreur nécessaire pour lire ce message. Le moyen de décodage 450 détermine l'authenticité de l'objet en fonction du bruit mesuré : Si ce bruit est supérieur à une valeur prédéterminée, qui dépend de la résolution du code anticopie, l'objet est déclaré comme une copie. Sinon, l'objet est déclaré comme authentique.
On observe, en figure 5, pour la vérification d'un objet, c'est-à-dire la vérification de son intégrité et de son authenticité, une étape 505 de capture d'une photographie d'au moins une partie de l'objet, une étape 510 d'extraction d'éléments caractéristiques de la photographie capturée, une étape 515 de lecture d'un code conservé en mémoire de l'étiquette électronique 130 et représentant des éléments caractéristiques d'une photographie et un message additionnel, une étape 520 de décodage des éléments caractéristiques codés dans le code et une étape 525 de vérification de correspondance entre les éléments caractéristiques extraits au cours de l'étape 510 et les éléments caractéristiques décodés au cours de l'étape 520.
Ainsi, on obtient la vérification, ou le défaut, d'intégrité du contenu du document sans avoir à accéder à une base de données. Si la correspondance est vérifiée au cours de l'étape 525, au cours d'une étape 530, le message codé dans le code matriciel imprimé est décodé et fournit, par exemple affiché. Au cours d'une étape 535, le bruit porté par le code anti-copie représentant le message est mesuré, par exemple en comptant le taux de correction d'erreur nécessaire pour lire ce message. Puis l'authenticité de l'objet est déterminée : Si ce bruit est supérieur à une valeur prédéterminée, qui dépend de la résolution du code anti-copie, l'objet est déclaré comme une copie. Sinon, l'objet est déclaré comme authentique.
En variante des modes de réalisation du dispositif et du procédé de contrôle illustrés en figures 4 et 5, le message représenté par le code anti-copie représente ou identifie une clé de décodage nécessaire pour décoder les éléments caractéristiques de photographie codés dans le code numérique conservé en mémoire de l'étiquette électronique 130.
En variante des modes de réalisation du dispositif et du procédé de contrôle illustrés en figures 4 et 5, le code numérique conservé en mémoire de l'étiquette électronique 130 représente ou identifie une clé de décodage nécessaire pour décoder le message porté par le code anti-copie. On observe, en figure 6, un objet particulier, 600, prenant ici la forme d'un document imprimé et, plus précisément, d'une facture, avant sécurisation, en haut, et après sécurisation, en bas. L'objet 600 comporte, dans une partie 605 dont une photographie est capturée, des indications caractéristiques, ici le nom du fournisseur, la date de la facture, le numéro de la facture, l'objet facturé et le montant de la facture. Pour sécuriser ce document, on effectue une lecture automatique de ces indications, par exemple avec un programme de lecture optique de caractères (ou « OCR » pour « optical character recognition »), et on code ces éléments caractéristiques de la photographie, dans seize champs 620 d'un code numérique 615.
Les inventeurs ont déterminé qu'un tel code présente une capacité de stockage de données d'au moins 4 kilo-octets, qui permet de stocker, sous forme chiffrée de manière asymétrique : une photo d'identité, des minuties et d'autres informations d'identité Un message, par exemple représentant une clé de codage ou une clé de décodage, ou des données relatives au lieu et à la date de codage, est codé dans un code anti-copie numérique 635, qui est imprimé sur le document 600 et représenté 10 dans le code numérique 615. Comme illustré en bas de la figure 6, pour sécuriser le document 600, le code numérique 615 est mémorisé dans une étiquette électronique 630 portée par le document 600. Comme on le comprend aisément, pour vérifier que le contenu du document 15 600 n'a pas été modifié, on effectue une nouvelle capture de photographie et une nouvelle extraction d'éléments caractéristiques, d'une part, et une lecture du code numérique conservé en mémoire de l'étiquette électronique 615 pour extraire les éléments caractéristiques codés, d'autre part, avant de vérifier la correspondance entre ces éléments caractéristiques. 20 On note que la vérification de correspondance peut, dans ce cas, être effectuée visuellement par un utilisateur, par exemple après affichage sur un écran, des éléments caractéristiques décodés. Pour vérifier l'authenticité du document 600, le bruit porté par le code anticopie 635 représentant le message est mesuré et comparé à une valeur limite 25 prédéterminée. Cette valeur limite est, par exemple, apprise dans une étape d'apprentissage (non représentée) à partir des objets 600 originaux et de copies réalisés à partir de ces objets. On obtient ainsi deux nuages de valeurs de bruits et on choisit une valeur limite entre ces nuages de valeurs. On observe, en figure 7, le recto 705 (en haut) et le verso 710 (en bas) d'un 30 deuxième document sécurisé 700, prenant la forme d'une carte d'identification, par exemple une pièce d'identité. Dans ce cas, les éléments caractéristiques de la pièce d'identité comporte les éléments caractéristiques d'une photographie 725 du visage du porteur du document 700. Cette photographie, éventuellement compressée, est représentée par le code 730 conservé en mémoire d'une étiquette électronique (non représentée). En captant une image de la photographie 725 et en lisant le code 730, puis en décodant le code 730, on peut afficher, par exemple sur l'écran d'un smartphone, la photographie représentée par le code 730 et vérifier que la photographie 725 n'a pas été falsifiée. Une fois cette vérification effectuée, le décodage du code anti-copie 735 imprimé sur le document 700 dont l'original numérique est intégré au code 730 permet, d'une part, de déterminer si le document 700 est une copie et, d'autre part, d'obtenir un message additionnel représentant, par exemple, des indications écrites 715 (numéro de carte) et 720 (code) portées par le recto 705 du document 700.
On observe, en figure 8, un objet 805 d'identification d'une personne qui comporte : - un code 810 conservé en mémoire d'une étiquette électronique (non représentée) et représentant des éléments caractéristiques de photographies d'empreintes digitales de la personne considérée, - un code anti-copie 815 imprimé sur le document 805 et représentant un message, par exemple représentant le nom, le prénom, la nationalité et l'adresse de la personne considérée, ainsi que la date de fin de validité de l'objet 805, - deux surfaces 820 et 825 destinées à recueillir des empreintes digitales 830 et 835 du porteur de l'objet 805, une photographie de chacune de ces empreintes étant effectuée pour vérifier que le porteur de la carte est la personne considérée. Le champ 840 dont une photographie est prise, soit pour l'entrée d'une photographie dont des éléments caractéristiques sont codés, soit pour le contrôle de l'objet, couvre les surfaces 820 et 825. Par exemple, les deux surfaces 820 et 825 sont de couleur argent ou noire, lisse miroir, et servent à poser deux index ou deux pouces. Pour utiliser l'objet 805, on nettoie les surfaces 820 et 825, le porteur de l'objet pose les doigts sur les surfaces 820 et 825, on enlève les doigts et on fait deux prises de vue : - d'une part du code 810 et, - d'autre part, des empreintes déposées sur les surfaces 820 et 825. Puis, on extrait des éléments caractéristiques du code 810 mémorisé dans l'étiquette électronique et des empreintes et on vérifie leur correspondance. En cas de correspondance, on vérifie que l'objet 805 est authentique par traitement d'image du code anti-copie 815 et on affiche le contenu du message.
Dans des variantes, un code formé de caractères imprimés, au recto ou au verso du document, participe à la lecture du code 810 et/ou du code anti-copie 815, c'est-à-dire est utilisé pour déterminer la clé de déchiffrement ou de dé-brouillage. On observe, en figure 9 une partie supérieure gauche 905 d'un code numérique anti-copie 610 ou 735 et la partie correspondante du code analogique imprimé. Comme on le voit, le code numérique anti-copie est constitué d'une matrice de rectangles 910 occupant des cellules disposées en lignes et en colonne. Ici, ces rectangles ne prennent que deux teintes, noire et blanche. Dans le code imprimé, analogique, un bruit important, dû à l'impression du code, a déformé des rectangles noirs, en a fait apparaître et en a fait disparaître, de manière ponctuellement (c'est-à- dire cellule par cellule) imprévisible. En variante des modes de réalisation de l'invention exposés ci-dessus, une clé biométrique, c'est-à-dire déterminée à partir de données biométriques de l'utilisateur permet d'accéder au contenu du code 130, que ce soit pour accéder aux éléments caractéristiques d'une photographie conservé par le code mémorisé dans l'étiquette électronique ou au message conservé par le code anti-copie. Dans le cas où, au cours du codage ou du décodage des éléments caractéristiques, on met en oeuvre une fonction de hachage symétrique pour chiffrer et vérifier les empreintes digitales, le résultat de la fonction de hachage (ou « hash » pour « condensât ») sert, dans des variantes, de filtre pour donner accès à la lecture du message conservé par le code anti-copie. Dans des variantes, le hachage de l'empreinte d'un index est utilisé pour débrouiller (« descramble ») le code anti-copie ou le code conservé en mémoire de l'étiquette électronique.
Il y a ainsi plusieurs approches : le dé-brouillage permet l'authentification de l'individu, le dé-brouillage permet l'authentification de l'objet, l'application du hash laisse le contenu (payload) du code lisible (le dé- brouillage permet d'authentifier la légitimité physique du support) l'application du hash laisse l'identité du code lisible et rend le contenu (payload) du code illisible (accès restreint au payload) et/ou - l'application du hash rend le code illisible (haute sécurité, en absence du débrouillage le symbole reste impossible à interpréter).
Lors de la constitution du code anti-copie, on utilise des points caractéristiques de la photographie de l'empreinte, hachés, pour brouiller le contenu du code anticopie qui est ensuite imprimée sur le document original. Lors de la lecture du code anti-copie, on utilise des points caractéristiques de la nouvelle photographie de l'empreinte, hachés, pour dé-brouiller le code anti-copie dont une image a été captée. La fonction de hachage est ainsi, préférentiellement, symétrique. On donne, ci-après, quelques éléments techniques sur les étiquettes électroniques.
La radio-identification, le plus souvent désignée par le sigle RFID (de l'anglais radio frequency identification), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais). Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collés ou incorporés dans des objets ou produits et même implantés dans des organismes vivants (animaux, corps humain). Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l'émetteur-récepteur.
Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires. Cette technologie d'identification peut être utilisée pour identifier les objets, comme avec un code-barres (on parle alors d'étiquette électronique). Un système de radio-identification activé par un transfert d'énergie électromagnétique se compose de marqueurs, nommés radio-étiquettes ou transpondeurs (de l'anglais transponder, contraction des mots transmitter et responder) et d'un ou plusieurs lecteurs. Un marqueur est composé d'une puce et d'une antenne. Les lecteurs sont des dispositifs actifs, émetteurs de radiofréquences qui vont activer les marqueurs qui passent devant eux en leur fournissant à courte distance l'énergie dont ceux-ci ont besoin. La fréquence utilisée est variable, selon le type d'application visé et les performances recherchées : 125 kHz ; 134,2 kHz pour la charge du transpondeur ; 134,2 kHz pour un bit 0 et 123,2 kHz pour un bit 1 pour la réponse du transpondeur dans le cas d'une transmission FSK (Texas Instruments Series 2000, marques déposées) ; 13,56 MHz (ISO 14 443 A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3) ; 915 MHz aux États-Unis, de 865 MHz à 868 MHz dans l'Union européenne pour l'UHF (EPCglobal et ISO 18000-6c ; les fréquences et les puissances d'émission dépendent des législations en vigueur) ; 2,45 GHz ou 5,8 GHz (micro-ondes). Une fréquence plus élevée présente l'avantage de permettre un échange d'informations (entre lecteur et marqueur) à des débits plus importants qu'en basse fréquence. Les débits importants permettent l'implémentation de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anticollision). Par contre une fréquence plus basse bénéficiera d'une meilleure pénétration dans la matière.
L'anti-collision est la possibilité pour un lecteur de dialoguer avec un marqueur lorsque plus d'un marqueur se trouvent dans son champ de détection. Plusieurs algorithmes d'anti-collision sont décrits par les normes (ISO 14443, ISO 15693 et ISO 18000). Les radio-étiquettes passives ne nécessitent aucune source d'énergie en dehors de celle fournie par les lecteurs au moment de leur interrogation. Auparavant, la lecture des puces passives était limitée à une distance d'environ dix mètres, mais maintenant, grâce à la technologie utilisée dans les systèmes de communications avec l'espace lointain, cette distance peut s'étendre jusqu'à 200 mètres. Outre de l'énergie pour l'étiquette, le lecteur envoie un signal d'interrogation particulier auquel répond l'étiquette. L'une des réponses les plus simples possibles est le renvoi d'une identification numérique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de données peut alors être consultée pour assurer un contrôle. Le marqueur est extrêmement discret par sa finesse (parfois celle d'une feuille de rhodoïd), sa taille réduite (quelques millimètres), et sa masse négligeable. Son coût étant devenu minime, on peut envisager de le rendre jetable, bien que la réutilisation soit plus « écologiquement correcte ». Le marqueur se compose : - d'une antenne, - d'une puce de silicium et - d'un substrat et/ou d'une encapsulation. Notons aussi l'existence des marqueurs « actifs » et « semi-actifs » (aussi appelés BAP (acronyme de Battery-Assisted Passive tags pour marqueurs passifs assistés par batterie) qui incluent une batterie. Les étiquettes semi-actives n'utilisent pas leur batterie pour émettre des signaux. Elles agissent comme des étiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, d'enregistrer des données lors du transport. Ces étiquettes sont utilisées dans les envois de produits sous température dirigée et enregistrent la température de la marchandise à intervalle régulier. De manière courante, des puces basse fréquences (125 à 135 kHz) sont utilisées pour la traçabilité d'objets. La communication en champ proche (en anglais near field communication, NFC) est une technologie de communication sans-fil à courte portée et haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID), qui combinent l'interface d'une carte à puce et un lecteur au sein d'un seul périphérique. Un périphérique NFC est capable de communiquer avec le matériel ISO/CEI 14443 existant, avec un autre périphérique NFC ou avec certaines infrastructures sans-contact existantes comme les valideurs des transports en commun ou les terminaux de paiement chez les commerçants. La NFC équipe aujourd'hui des cartes utilisées dans les transports, dans le commerce ou pour l'accès à certains services publics et de plus en plus de terminaux mobiles. En 2011, la NFC équipait en effet 50 millions de tablettes tactiles ou téléphones mobiles, chiffre qui pourrait atteindre 300 millions en 2013. Dotés d'un écran, d'un clavier et d'une connexion internet, ces terminaux NFC ont un fort potentiel d'usages en favorisant les interactions entre les machines, les objets et un contexte (voir internet des objets). Les caractéristiques principales de la technologie NFC comportent : - débits de communication : 106, 212 ou 424 kbit/s (le débit 848 kbit/s n'est pas compatible avec la norme NFCIP-1) ; - gamme de fréquence : 13,56 MHz; Distance de communication : maximum 10 cm (aucune normalisation à ce jour - aucune limite haute ou basse) ; Mode de communication : half-duplex ou full-duplex. Normes liées à la NFC NFCIP-1 (ISO/CEI 18092) définit l'interface et le protocole de communication entre deux périphériques NFC ; ISO/CEI 14443-1 à ISO/CEI 14443-4 définissent la communication avec des circuits intégrés sans contact ; NDEF (NFC Data Exchange Format) définit le format d'échange logique des données. Des organismes autre que ISO/CEI ont également normé des usages ou 10 techniques basées sur la NFC, tel que l'ECMA ou l'ETSI. En mode lecteur, le terminal mobile devient un lecteur de cartes sans-contact (mode actif) ou de « radio-étiquettes » (étiquettes électroniques). Ce mode permet de lire des informations en approchant son mobile devant des étiquettes électroniques.

Claims (15)

  1. REVENDICATIONS1. Dispositif (100) de sécurisation d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte : - un moyen (110, 120) d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet, - un moyen (135, 140) de codage d'éléments caractéristiques de la photographie en un code (615, 730, 810) et - un moyen de mémorisation du code dans une étiquette électronique (130) incorporée au dit objet.
  2. 2. Dispositif (100) selon la revendication 1, dans lequel la photographie (725, 840) est représentative de données biométriques d'une personne, données biométriques qui sont, par ailleurs, visibles sur l'objet (125, 600, 700, 805).
  3. 3. Dispositif (100) selon l'une des revendications 1 ou 2, dans lequel le moyen d'entrée d'un fichier numérique représentant une photographie (725, 840) comporte un capteur d'image (120) configuré pour prendre une photographie de l'objet (125).
  4. 4. Dispositif (100) selon l'une des revendications 1 à 3, dans lequel le moyen (110, 120) d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image d'une empreinte digitale.
  5. 5. Dispositif (100) selon la revendication 4, dans lequel le moyen (135, 140) de codage comporte un moyen d'extraction de minuties d'empreintes digitales.
  6. 6. Dispositif (100) selon l'une des revendications 1 à 5, dans lequel le moyen de codage met en oeuvre une clé publique pour chiffrer le contenu du code.
  7. 7. Dispositif (100) selon l'une des revendications 1 à 6, qui comporte un moyen de codage (140) d'un message dans une marque anti-copie (610, 635, 735, 815), le 30 code imprimé par le moyen d'impression (155) comportant un champ représentatif de la marque anti-copie.
  8. 8. Dispositif (100) selon la revendication 7, dans lequel le moyen de codage (140) d'un message code le message en mettant en oeuvre une clé de codage représentative d'éléments caractéristiques de la photographie.
  9. 9. Dispositif (100) selon la revendication 7, dans lequel le moyen de codage (140) d'un message brouille, au cours du codage, le message en fonction des éléments caractéristiques.
  10. 10. Dispositif (100) selon l'une des revendications 1 à 9, dans lequel le moyen de codage (140) des éléments caractéristiques code les éléments caractéristiques en mettant en oeuvre des éléments caractéristiques.
  11. 11. Dispositif (100) selon l'une des revendications 1 à 10, dans lequel le moyen de codage (140) comporte un moyen (135) de compression de la photographie. 15
  12. 12. Procédé de sécurisation d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte : - une étape (205, 210, 305, 310) d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet, 20 - une étape (220 à 230, 320 à 330) de codage d'éléments caractéristiques de la photographie en un code et - une étape (235, 335) de mémorisation du code dans une étiquette électronique (130) incorporée au dit objet. 25
  13. 13. Dispositif (400) de contrôle d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte : - un moyen (420) de capture d'une photographie d'au moins une partie de l'objet, - un moyen (410) de lecture d'un code mémorisé dans une étiquette 30 électronique (130) incorporée au dit objet, - un moyen (445) de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et- un moyen (440) de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.
  14. 14. Procédé de contrôle d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte : - une étape (505) de capture d'une photographie d'au moins une partie de l'objet, - une étape (515) de lecture d'un code mémorisé dans une étiquette électronique incorporée au dit objet, - une étape (520) de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et - une étape (525) de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.
  15. 15. Objet (125) incorporant une étiquette électronique (130) conservant en mémoire un code représentant des éléments caractéristiques d'une photographie représentant au moins une partie de l'objet.
FR1462577A 2014-12-17 2014-12-17 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise Active FR3030824B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1462577A FR3030824B1 (fr) 2014-12-17 2014-12-17 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise
PCT/FR2015/000232 WO2016097502A1 (fr) 2014-12-17 2015-12-17 Procède et dispositif de sécurisation d'un objet, procédé et dispositif de contrôle leur correspondant, et objet sécurisé

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1462577 2014-12-17
FR1462577A FR3030824B1 (fr) 2014-12-17 2014-12-17 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise

Publications (2)

Publication Number Publication Date
FR3030824A1 true FR3030824A1 (fr) 2016-06-24
FR3030824B1 FR3030824B1 (fr) 2018-01-26

Family

ID=53298436

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1462577A Active FR3030824B1 (fr) 2014-12-17 2014-12-17 Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise

Country Status (2)

Country Link
FR (1) FR3030824B1 (fr)
WO (1) WO2016097502A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054913A1 (en) * 2002-02-28 2004-03-18 West Mark Brian System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
WO2005029390A2 (fr) * 2003-12-08 2005-03-31 International Barcode Corporation Procede pour identifier et authentifier des marchandises au moyen de codes, de codes-barres et d'identification par radiofrequence
US20060016107A1 (en) * 2004-05-18 2006-01-26 Davis Bruce L Photo ID cards and methods of production
US20080024271A1 (en) * 2006-07-18 2008-01-31 L-1 Identity Solutions Operating Company Methods and apparatus for self check-in of items for transportation
US20090322477A1 (en) * 2008-06-29 2009-12-31 Victor Manuel Celorio Self-Activated Secure Identification Document
FR2996943A1 (fr) * 2012-10-16 2014-04-18 Advanced Track & Trace Procedes, dispositifs et document d'identification d'une personne ou d'un animal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054913A1 (en) * 2002-02-28 2004-03-18 West Mark Brian System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
WO2005029390A2 (fr) * 2003-12-08 2005-03-31 International Barcode Corporation Procede pour identifier et authentifier des marchandises au moyen de codes, de codes-barres et d'identification par radiofrequence
US20060016107A1 (en) * 2004-05-18 2006-01-26 Davis Bruce L Photo ID cards and methods of production
US20080024271A1 (en) * 2006-07-18 2008-01-31 L-1 Identity Solutions Operating Company Methods and apparatus for self check-in of items for transportation
US20090322477A1 (en) * 2008-06-29 2009-12-31 Victor Manuel Celorio Self-Activated Secure Identification Document
FR2996943A1 (fr) * 2012-10-16 2014-04-18 Advanced Track & Trace Procedes, dispositifs et document d'identification d'une personne ou d'un animal

Also Published As

Publication number Publication date
FR3030824B1 (fr) 2018-01-26
WO2016097502A1 (fr) 2016-06-23

Similar Documents

Publication Publication Date Title
US9483629B2 (en) Document authentication based on expected wear
JP5064563B2 (ja) イメージパズル型暗号化イメージを用いた暗号化システム
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
CA2567053C (fr) Procede et systeme de creation d'un document d'identification
US20130243266A1 (en) iPassport Apparatus and Method
EP4102399A1 (fr) Authentification d'objets utilisant des plans numériques et des empreintes physiques
EP3369025A1 (fr) Procédé et dispositif de sécurisation d'un document, procédé et dispositif de contrôle leur correspondant et document sécurisé
EP2605218A1 (fr) Procédé de sécurisation d'un document électronique
CN108241880A (zh) 一种实时发卡系统
Malčík et al. Anatomy of biometric passports
RU2667616C1 (ru) Идентификационный документ, содержащий двумерный штрихкод
Atanasiu et al. Biometric passports (ePassports)
Choudhury et al. Biometric passport for National Security Using Multibiometrics and encrypted biometric data encoded in the QR code
FR3030824A1 (fr) Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise
JP2000194806A (ja) Icカ―ド照合システム、icカ―ド照合方法、icカ―ドおよびリ―ダライタ
Masters et al. Forensic data recovery and examination of magnetic swipe card cloning devices
CN108200083B (zh) 一种利用印章验证终端对印文进行认证的方法
CN111951032A (zh) 第三方物品防伪认证方法
FR3017333B1 (fr) Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
EP1746529B1 (fr) Carte a puce, procede et systeme d'authentification de celle-ci
Sujatha et al. Honey/sugar template based on biometric protection using bloom filter
KR101017803B1 (ko) Rfid 시스템 및 그 운영방법
US20160162770A1 (en) A Land Title Deed Comprising A Smart Chip
Nusrath Multipurpose Smart Card Using Advanced Encryption Standard Algorithm
Choudhury Biometric passport security based on face recognition and biometric encryption using secure force algorithm into the HCC2D code

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160624

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9