FR3036519A3 - Marquage de securite - Google Patents

Marquage de securite Download PDF

Info

Publication number
FR3036519A3
FR3036519A3 FR1501010A FR1501010A FR3036519A3 FR 3036519 A3 FR3036519 A3 FR 3036519A3 FR 1501010 A FR1501010 A FR 1501010A FR 1501010 A FR1501010 A FR 1501010A FR 3036519 A3 FR3036519 A3 FR 3036519A3
Authority
FR
France
Prior art keywords
acquisition
called
view
description
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1501010A
Other languages
English (en)
Inventor
Franck Andre-Marie Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1501010A priority Critical patent/FR3036519A3/fr
Publication of FR3036519A3 publication Critical patent/FR3036519A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La vérification de l'authenticité d'une personne par un marquage de sécurité tridimensionnel repose dans l'art antérieur sur deux acquisitions réalisées depuis deux points de vue différents par rapport au dispositif de marquage. Le principe de la présente invention consiste à vérifier que l'utilisateur du dispositif ne remplace pas les prises de vue successives du dispositif par celles de deux photographies représentant le même marquage vu depuis deux points de vue différents. La méthode recommandée consiste soit à réaliser deux acquisitions soit suffisamment rapidement pour que l'utilisateur n'ait pas le temps de changer de photographie, soit à réaliser une ou plusieurs acquisitions intermédiaires entre les deux acquisitions prises depuis deux points de vue différents, pour vérifier que le marquage est bien présent sur la ou les acquisitions intermédiaires.

Description

1 Marquage de sécurité Domaine technique La présente invention est un procédé de marquage de sécurité qui permet l'authentification sécurisée de personnes par des cartes impossibles à reproduire, dont il faut avoir l'original en 5 mains pour réaliser des transactions de toutes sortes comme par exemple le paiement. Problème posé Dans l'art antérieur, les méthodes d'authentification de cartes personnelles selon reposent sur des codes dont personne ne peut savoir s'ils n'ont pas été récupérés d'une façon ou d'une autre par un tiers, CL aucun moyen n'a- été proposé nécessitant trayon en mains l'oliginui de la carie 10 comportant un code pour s'identifier sur Internet ou pour payer. Art antérieur Une solution est décrite dans le document PTC/FR2012-000096. Elle consiste à comparer une description dite ultérieure d'un marquage en trois dimensions avec une description originale faite antérieurement et stockée dans une base de données. 15 Pour être certain que le marquage en 3D n'a pas été remplacé par une photographie, la description dite ultérieure est faite avec dewc acquisitions - l'une faite depuis un point de vue original défini par référence au dispositif d'authentification, - l'autre est réalisée : - soit depuis un point de vue sensiblement différent dudit point de vue original, 20 - soit sous un éclairage différent de celui utilisé pour l'acquisition ayant permis d'établir ladite description originale. Exposé de l'invention Lu piesciite invention est un ploc:é& dauthentilication consistant à établir une desc,ription dite ultérieure d'un dispositif d'authentification comme un marquage, comportant un ensemble dit 25 ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d'authentification, une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons 30 sensiblement différentes selon le point de vue sous lequel on 'lobserve, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents, - ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, 3036519 2 - et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la ÛGtGr11l111Qt1011 eu tili inuyvii dit moyen. eie positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents. Selon d'autres caractéristiques, ledit moyen d'acquisition réalise au moins une acquisition intermédiaire d'au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d'acquisition lors de ladite acquisition intermédiaire ; ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire ; plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes ; - ledit moyen d'acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
Description détaillée de l'invention Une personne souhaitant s'identifier sur Internet selon la méthode décrite dans PTC/FR2012- 000096, en réalisant successivement deux acquisitions d'un dispositif, peut frauder le système en présentant au moyen d'acquisition deux photographies du dispositif considéré, prises depuis deux points de vue différents, c'est-à-dire deux dispositifs différents.
Le principe de la présente invention consiste à empêcher cette personne de réaliser une telle opération frauduleuse en vérifiant que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents. L'homme de l'art dispose de très nombreux moyens connus, aussi bien pour empêcher mécaniquement l'utilisateur de frauder de cette façon, par exemple en le regardant pratiquer les 3036519 3 deux acquisitions et en vérifiant qu'elles concernent bien le même dispositif, ou en disposant le moyen d'acquisition dans un environnement matériel empêchant le remplacement d'un dispositif par un autre, comme en l'obligeant à glisser une carte portant un dispositif dans un logement où sont réalisées automatiquement les deux acquisitions.
5 Une première méthode avantageuse, permettant d'automatiser entièrement le procédé consiste à ce que ledit moyen d'acquisition réalise au moins une acquisition intermédiaire de l'ensemble codé - ou d'un élément solidaire de l'ensemble codé - entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit dispositif est bien acquis par ledit moyen d'acquisition entre ladite première acquisition et ladite acquisition 10 supplémentaire. Une telle acquisition intermédiaire permet aussi de savoir quelle est l'apparence du dispositif lors du changement de position du dispositif d'acquisition, ce qui peut s'avérer utile pour vérifier l'aspect tridimensionnel du dispositif, qui peut être réel ou simulé, par exemple par un réseau lenticulaire.
15 Cette méthode peut être perfectionnée en réalisant l'acquisition intermédiaire à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire, de préférence sans révéler à l'utilisateur à quel moment cette acquisition intermédiaire. Une variante consiste à réaliser une pluralité d'acquisitions intermédiaires assez rapidement pour que l'utilisateur n'ait pas le temps de remplacer un dispositif par un autre. Ce délai entre les 20 acquisitions intermédiaires peut être une fraction de seconde, mais il peut se révéler suffisant de faire une acquisition intermédiaire au moins toutes les trois secondes. On peut aussi réaliser ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes, pour que l'utilisateur n'ait pas le temps de remplacer un dispositif par un autre. Applications 25 L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc.. 30

Claims (5)

  1. REVENDICATIONS1. Procédé d'authentification consistant à établir une description dite ultérieure d'un dispositif d'authentification comme un marquage, comportant un ensemble dit ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d'authentification, une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on l'observe, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents, ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la détermination par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d'acquisition réalise au moins une acquisition intermédiaire d'au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d'acquisition lors de ladite acquisition intermédiaire. 3036519 5
  3. 3. Procédé d'authentification selon la revendication 2, caractérisé par le fait que ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire.
  4. 4. Procédé d'authentification selon la revendication 2, caractérisé par le fait que plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes,
  5. 5. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d'acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
FR1501010A 2015-05-18 2015-05-18 Marquage de securite Withdrawn FR3036519A3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1501010A FR3036519A3 (fr) 2015-05-18 2015-05-18 Marquage de securite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1501010A FR3036519A3 (fr) 2015-05-18 2015-05-18 Marquage de securite

Publications (1)

Publication Number Publication Date
FR3036519A3 true FR3036519A3 (fr) 2016-11-25

Family

ID=57280709

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1501010A Withdrawn FR3036519A3 (fr) 2015-05-18 2015-05-18 Marquage de securite

Country Status (1)

Country Link
FR (1) FR3036519A3 (fr)

Similar Documents

Publication Publication Date Title
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP3740903B1 (fr) Procédé d'authentification d'une signature tridimensionnelle
EP2634754A1 (fr) Procédé de vérification de documents, et dispositif de mise en oeuvre d'un tel procédé
EP1352311A1 (fr) Procede d'acces a un systeme securise
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
WO2020120849A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
FR3036519A3 (fr) Marquage de securite
EP2977851A1 (fr) Dispositif et procede d'authentification de document
FR3039306A1 (fr) Marquage de securite
EP2795830B1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
EP1634220B1 (fr) Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce
EP4026053A1 (fr) Proceder d'authentification perfectionne
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP3881222A1 (fr) Procede de detection automatique de l'usurpation de visage
EP3284209B1 (fr) Procédés de génération et de vérification d'une clé de sécurité d'une unité monétaire virtuelle
EP2992640B1 (fr) Procédé pour générer au moins une identité dérivée
FR3095529A3 (fr) Procédé d’identification dynamique
EP4099614A1 (fr) Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité
EP4241190A1 (fr) Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP2649552A1 (fr) Procédé de sélection d'un dispositif électronique sans contact parmi n
FR3129759A1 (fr) Procédé d’aide au positionnement d’un objet par rapport à une zone cible d’une matrice de pixels d’une caméra, dispositif et programme d’ordinateur correspondants
CA3205344A1 (fr) Procede de controle d'individus a authentification simplifiee
FR3077407A1 (fr) Systeme et procede de mesure d'audience centree-utilisateur sur un reseau informatique, notamment internet, par detection de logo.
FR2857135A1 (fr) Systeme de paiement electronique et procede correspondant
WO2008012267A1 (fr) Procédé d'authentification

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20170131