FR3036519A3 - Marquage de securite - Google Patents
Marquage de securite Download PDFInfo
- Publication number
- FR3036519A3 FR3036519A3 FR1501010A FR1501010A FR3036519A3 FR 3036519 A3 FR3036519 A3 FR 3036519A3 FR 1501010 A FR1501010 A FR 1501010A FR 1501010 A FR1501010 A FR 1501010A FR 3036519 A3 FR3036519 A3 FR 3036519A3
- Authority
- FR
- France
- Prior art keywords
- acquisition
- called
- view
- description
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
Abstract
La vérification de l'authenticité d'une personne par un marquage de sécurité tridimensionnel repose dans l'art antérieur sur deux acquisitions réalisées depuis deux points de vue différents par rapport au dispositif de marquage. Le principe de la présente invention consiste à vérifier que l'utilisateur du dispositif ne remplace pas les prises de vue successives du dispositif par celles de deux photographies représentant le même marquage vu depuis deux points de vue différents. La méthode recommandée consiste soit à réaliser deux acquisitions soit suffisamment rapidement pour que l'utilisateur n'ait pas le temps de changer de photographie, soit à réaliser une ou plusieurs acquisitions intermédiaires entre les deux acquisitions prises depuis deux points de vue différents, pour vérifier que le marquage est bien présent sur la ou les acquisitions intermédiaires.
Description
1 Marquage de sécurité Domaine technique La présente invention est un procédé de marquage de sécurité qui permet l'authentification sécurisée de personnes par des cartes impossibles à reproduire, dont il faut avoir l'original en 5 mains pour réaliser des transactions de toutes sortes comme par exemple le paiement. Problème posé Dans l'art antérieur, les méthodes d'authentification de cartes personnelles selon reposent sur des codes dont personne ne peut savoir s'ils n'ont pas été récupérés d'une façon ou d'une autre par un tiers, CL aucun moyen n'a- été proposé nécessitant trayon en mains l'oliginui de la carie 10 comportant un code pour s'identifier sur Internet ou pour payer. Art antérieur Une solution est décrite dans le document PTC/FR2012-000096. Elle consiste à comparer une description dite ultérieure d'un marquage en trois dimensions avec une description originale faite antérieurement et stockée dans une base de données. 15 Pour être certain que le marquage en 3D n'a pas été remplacé par une photographie, la description dite ultérieure est faite avec dewc acquisitions - l'une faite depuis un point de vue original défini par référence au dispositif d'authentification, - l'autre est réalisée : - soit depuis un point de vue sensiblement différent dudit point de vue original, 20 - soit sous un éclairage différent de celui utilisé pour l'acquisition ayant permis d'établir ladite description originale. Exposé de l'invention Lu piesciite invention est un ploc:é& dauthentilication consistant à établir une desc,ription dite ultérieure d'un dispositif d'authentification comme un marquage, comportant un ensemble dit 25 ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d'authentification, une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons 30 sensiblement différentes selon le point de vue sous lequel on 'lobserve, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents, - ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, 3036519 2 - et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la ÛGtGr11l111Qt1011 eu tili inuyvii dit moyen. eie positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents. Selon d'autres caractéristiques, ledit moyen d'acquisition réalise au moins une acquisition intermédiaire d'au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d'acquisition lors de ladite acquisition intermédiaire ; ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire ; plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes ; - ledit moyen d'acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
Description détaillée de l'invention Une personne souhaitant s'identifier sur Internet selon la méthode décrite dans PTC/FR2012- 000096, en réalisant successivement deux acquisitions d'un dispositif, peut frauder le système en présentant au moyen d'acquisition deux photographies du dispositif considéré, prises depuis deux points de vue différents, c'est-à-dire deux dispositifs différents.
Le principe de la présente invention consiste à empêcher cette personne de réaliser une telle opération frauduleuse en vérifiant que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents. L'homme de l'art dispose de très nombreux moyens connus, aussi bien pour empêcher mécaniquement l'utilisateur de frauder de cette façon, par exemple en le regardant pratiquer les 3036519 3 deux acquisitions et en vérifiant qu'elles concernent bien le même dispositif, ou en disposant le moyen d'acquisition dans un environnement matériel empêchant le remplacement d'un dispositif par un autre, comme en l'obligeant à glisser une carte portant un dispositif dans un logement où sont réalisées automatiquement les deux acquisitions.
5 Une première méthode avantageuse, permettant d'automatiser entièrement le procédé consiste à ce que ledit moyen d'acquisition réalise au moins une acquisition intermédiaire de l'ensemble codé - ou d'un élément solidaire de l'ensemble codé - entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit dispositif est bien acquis par ledit moyen d'acquisition entre ladite première acquisition et ladite acquisition 10 supplémentaire. Une telle acquisition intermédiaire permet aussi de savoir quelle est l'apparence du dispositif lors du changement de position du dispositif d'acquisition, ce qui peut s'avérer utile pour vérifier l'aspect tridimensionnel du dispositif, qui peut être réel ou simulé, par exemple par un réseau lenticulaire.
15 Cette méthode peut être perfectionnée en réalisant l'acquisition intermédiaire à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire, de préférence sans révéler à l'utilisateur à quel moment cette acquisition intermédiaire. Une variante consiste à réaliser une pluralité d'acquisitions intermédiaires assez rapidement pour que l'utilisateur n'ait pas le temps de remplacer un dispositif par un autre. Ce délai entre les 20 acquisitions intermédiaires peut être une fraction de seconde, mais il peut se révéler suffisant de faire une acquisition intermédiaire au moins toutes les trois secondes. On peut aussi réaliser ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes, pour que l'utilisateur n'ait pas le temps de remplacer un dispositif par un autre. Applications 25 L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc.. 30
Claims (5)
- REVENDICATIONS1. Procédé d'authentification consistant à établir une description dite ultérieure d'un dispositif d'authentification comme un marquage, comportant un ensemble dit ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d'authentification, une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on l'observe, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents, ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la détermination par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents.
- 2. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d'acquisition réalise au moins une acquisition intermédiaire d'au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d'acquisition lors de ladite acquisition intermédiaire. 3036519 5
- 3. Procédé d'authentification selon la revendication 2, caractérisé par le fait que ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire.
- 4. Procédé d'authentification selon la revendication 2, caractérisé par le fait que plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes,
- 5. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d'acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501010A FR3036519A3 (fr) | 2015-05-18 | 2015-05-18 | Marquage de securite |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501010A FR3036519A3 (fr) | 2015-05-18 | 2015-05-18 | Marquage de securite |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3036519A3 true FR3036519A3 (fr) | 2016-11-25 |
Family
ID=57280709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1501010A Withdrawn FR3036519A3 (fr) | 2015-05-18 | 2015-05-18 | Marquage de securite |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3036519A3 (fr) |
-
2015
- 2015-05-18 FR FR1501010A patent/FR3036519A3/fr not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2619941B1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP3740903B1 (fr) | Procédé d'authentification d'une signature tridimensionnelle | |
CA2957774C (fr) | Procede de securisation et de verification d'un document | |
FR3061792A1 (fr) | Procede et dispositif pour horodater des images numeriques | |
EP2634754A1 (fr) | Procédé de vérification de documents, et dispositif de mise en oeuvre d'un tel procédé | |
FR2978002A1 (fr) | Procede de signature authentique d'un document de travail | |
EP1352311A1 (fr) | Procede d'acces a un systeme securise | |
EP4026053A1 (fr) | Proceder d'authentification perfectionne | |
EP3686761A1 (fr) | Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage | |
WO2020120849A1 (fr) | Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire | |
FR3036519A3 (fr) | Marquage de securite | |
EP2977851A1 (fr) | Dispositif et procede d'authentification de document | |
FR3039306A1 (fr) | Marquage de securite | |
CA3205344A1 (fr) | Procede de controle d'individus a authentification simplifiee | |
EP2795830B1 (fr) | Procede d'echange de donnee chiffree entre un terminal et une machine | |
EP1634220B1 (fr) | Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
WO2020099400A1 (fr) | Procede de detection automatique de l'usurpation de visage | |
EP3284209B1 (fr) | Procédés de génération et de vérification d'une clé de sécurité d'une unité monétaire virtuelle | |
EP2992640B1 (fr) | Procédé pour générer au moins une identité dérivée | |
FR3095529A3 (fr) | Procédé d’identification dynamique | |
EP4099614A1 (fr) | Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité | |
EP4241190A1 (fr) | Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services | |
EP2649552A1 (fr) | Procédé de sélection d'un dispositif électronique sans contact parmi n | |
FR3077407A1 (fr) | Systeme et procede de mesure d'audience centree-utilisateur sur un reseau informatique, notamment internet, par detection de logo. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20170131 |