FR3069939A3 - Marquage d'authenticite - Google Patents

Marquage d'authenticite Download PDF

Info

Publication number
FR3069939A3
FR3069939A3 FR1770833A FR1770833A FR3069939A3 FR 3069939 A3 FR3069939 A3 FR 3069939A3 FR 1770833 A FR1770833 A FR 1770833A FR 1770833 A FR1770833 A FR 1770833A FR 3069939 A3 FR3069939 A3 FR 3069939A3
Authority
FR
France
Prior art keywords
signature
original description
authentication device
description
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1770833A
Other languages
English (en)
Inventor
Franck Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1770833A priority Critical patent/FR3069939A3/fr
Publication of FR3069939A3 publication Critical patent/FR3069939A3/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Dans sa version préférée, un marquage d'authenticité selon l'invention comporte un identifiant, une signature tridimensionnelle dont l'apparence change en fonction de l'emplacement d'où on l'observe et/ou de son éclairage, une description originale qui a préalablement été chiffrée selon une méthode asymétrique, et une clé permettant le déchiffrage de cette description originale pour la comparer avec une description réalisée lors de la procédure d'authentification.

Description

Marquage d’authenticité
Domaine technique
La présente invention est un procédé d'authentification qui permet de vérifier l'authenticité d'un produit comme par exemple un document imprimé, en comparant les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait préalablement. Elle permet aussi l'authentification sécurisée de cartes impossibles à reproduire, dont il faut avoir l'original en mains pour réaliser des transactions de toutes sortes (ex. paiement).
Problème posé L’objectif de la présente invention est de permettre d’authentifier des marquages de sécurité sans avoir besoin d’être connecté à un serveur pour comparer les caractéristiques du marquage lors de son acquisition photographique, avec un enregistrement réalisé préalablement.
Art antérieur
On connaît la demande PCT/FR2012/000096 de Franck Guigan [FR] avec une priorité du 5 Avril 2012, délivrée aux Etats Unis d'Amérique sous le numéro US 9,058,535, ainsi que les brevets ou demandes de brevets cités dans cette demande ou son rapport de recherche
Exposé de l’invention
La présente invention est un dispositif d'authentification comportant un ensemble dit signature 11 comportant lui même des éléments perturbant la lumière dits perturbateurs 111, 112 et suivants, caractérisé en ce qu’il comporte également une description originale cryptée de ladite signature, et une clé de déchiffrage de ladite description originale cryptée, ladite description originale cryptée et ladite clé de déchiffrage pouvant être réunis sur un même support ou situés sur des supports séparés.
Selon d'autres caractéristiques : - ladite clé de déchiffrage est différente de celle ayant servi à chiffrer ladite description originale cryptée ; - ladite signature a une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe ; - ladite signature est fabriquée par un procédé aléatoire ; - le dispositif comporte une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature ; - ladite description originale cryptée est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification : - ladite clé servant au déchiffrement est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification ; - ladite signature est imprimée à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles ; - l’invention est un procédé d'authentification d’un dispositif selon la présente invention, consistant à établir une description dite ultérieure de ladite signature 11, et à comparer cette description avec une description dite originale de ladite signature 11, après avoir décrypté ladite description originale de ladite signature avec ladite clé de déchiffrage ; - l’invention est un procédé de fabrication d’un dispositif d'authentification selon la présente invention, consistant à établir une description dite originale de ladite signature 11, à crypter ladite description originale et à munir ledit dispositif d’une clé permettant le déchiffrage de ladite description originale.
Description sommaire des dessins L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 et 2.
La figure 1 représente une signature 11 comportant des éléments perturbant la lumière dits perturbateurs 111, 112 et suivants.
La figure 2 représente une carte d’identité comportant une signature 11, un identifiant 11 servant de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature, et un autre élément d’information 3 qui et ici un code barres crypté connu sous le nom de 2D-Doc, utilisé en France par le Ministère de l’Intérieur.
Description détaillée de l’invention
Le principe de la présente invention consiste à authentifier comme cela est connu un dispositif d'authentification comportant un ensemble dit signature 11 en comparant une description dite ultérieure de cette signature avec une description dite originale réalisée préalablement, cette description originale ayant préalablement été cryptée. L’innovation consiste en ce que l’utilisateur dispose de cette description originale sous une forme cryptée et d’une clé lui permet de la décrypter afin de la comparer avec la description dite ultérieure qu’il vient de faire.
Le dispositif comporte donc un ensemble dit signature 11 comportant lui même des éléments perturbant la lumière dits perturbateurs 111, 112 et suivants, une description originale cryptée de ladite signature, et une clé de déchiffrage de la description originale cryptée.
La signature, la description originale cryptée et ladite clé de déchiffrage peuvent être réunis sur un même support ou situés sur des supports séparés.
Avantageusement le dispositif comporte des informations complémentaires, ou un identifiant 2 qui permet d’y accéder par un réseau comme Internet. Ces informations peuvent être situées sur Internet ou sur un moyen de stockage local.
Il est également possible d’utiliser la signature et le cas échéant l’identifiant 2 selon la méthode décrite dans la demande PCT/FR2012/000096 précitée.
Dans une mise en œuvre préférée, la clé de déchiffrage est différente de celle ayant servi à chiffrer ladite description originale cryptée, selon les méthodes bien connues du cryptage asymétrique ou du cryptage hybride, parce que cela interdit à un contrefacteur de réaliser un dispositif pouvant être authentifié selon la méthode prévue par la présente invention, puisque la clé de déchiffrement mise à sa disposition ne permettra pas de décrypter la description originale. Dans cette mise en œuvre préférée, on obtient donc un dispositif d’authentification qui peut être mis en œuvre sans aucun accès à une base de données interne ou externe.
Il faut aussi éviter qu’une signature elle-même puisse être fabriquée pour correspondre à un description originale existante, puisque l’ensemble formé par la description originale cryptée et la clé de déchiffrage pourraient être lui-même recopié, et ensuite dupliqué pour créer un grand nombre de faux.
Pour cela, il est recommandé d’utiliser une signature en trois dimensions ayant une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe, comme celles décrites dans la demande PCT/FR2012/000096 précitée ou dans la demande FR1770671 de Franck Guigan en date du 24 06 2017, ou encore dans l’un ou l’autre des nombreux documents cités dans la demande PCT/FR2012/000096 précitée.
Il est également recommandé d’utiliser pour l’authentification l’une des méthodes décrites dans l’une ou l’autre des demandes PCT/FR2012/000096 et FR1770671.
Ainsi, en combinant la présente invention avec une signature en trois dimensions et la combinaison aléatoire de tous petits perturbateurs optiques comme des paillettes réfléchissantes noyées dans une peinture ou un vernis transparent, on obtient un marquage d’authenticité impossible à reproduire, qui peut être authentifié de façon forte sans avoir à se connecter à un réseau.
Ceci ouvre pour la première fois la possibilité de réaliser des marquages d’authenticité impossibles à falsifier ou à reproduire, authentifiables en tous lieux mêmes ceux où l’accès à Internet est impossible.
Une application particulièrement importante de cette application est la fabrication de billets de banque impossibles à falsifier ou à reproduire, que l’on peut authentifier partout sans disposer de connexion à l’Internet, et donc en préservant l’anonymat de la personne pratiquant l’opération d ’ authentifi cati on.
Il est recommandé de munir la signature d’une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on l’observe, pour pouvoir placer un capteur optique comme un Smartphone à une position prédéterminée permettant d’obtenir une description dite ultérieure permettant l’authentification, car cela permet de réaliser une authentification sans accessoire, avec un Smartphone tenu à la main. Les technologies de réalité augmentée permettent en effet facilement de faire apparaître sur l’écran d’un Smartphone une moyen de positionnement en trois dimensions permettant de placer à la position requise le Smartphone tenu à la main, sans aucun accessoire.
La description originale cryptée peut être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification. Il en est de même pour la clé servant au déchiffrement qui peut elle aussi être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification. Une signature peut aussi être imprimée en deux dimensions, mais à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles. La difficulté de reproduction est dans ce cas sensiblement moindre qu’avec une signature en trois dimensions comme celles décrites ci-avant, et conviennent moins bien à la protection des billets de banque ayant des valeurs élevées ou à la lutte contre la contrefaçon.
La présente invention est aussi un procédé d'authentification d’un dispositif comme ceux qui viennent d’être décrits, consistant à établir une description dite ultérieure d’une signature 11, et à comparer cette description avec une description dite originale de la signature 11, après avoir décrypté sa description originale signature avec la clé de déchiffrage.
La présente invention est enfin aussi un procédé de fabrication d’un dispositif d'authentification selon la présente invention, consistant à établir une description dite originale de ladite signature 11, à crypter ladite description originale et à munir ledit dispositif d’une clé permettant le déchiffrage de ladite description originale.
Selon une méthode préférée, on commence par imprimer une signature en trois dimensions, par un procédé permettant de combiner aléatoirement des particules réfléchissantes ou par d’autres procédés similaires connus, avant d’imprimer un premier marquage dit identifiant 2, ce marquage pouvant servir à la fois : - de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature, et être utilisée pour déterminer et noter la position sous laquelle on enregistre la description originale, - et d’adresse permettant de retrouver sur un serveur local ou distant des informations se rapportant au marquage d’authenticité concerné, ces informations complémentaires pouvant se rapporter à des informations sur la nature du produit ou document à authentifier, à sa situation en temps réel (volé, périmé, etc.), mais aussi à l’adresse d’une description originale de la signature située sur un réseau. Cette description originale peut être complémentaire de celle obtenue par déchiffrage de la description originale cryptée, par exemple prise sous un angle différent, selon une lumière différente, ou bien correspondre à une surface différente de la même signature ou encore à une autre signature.
Des informations complémentaires peuvent être contenues dans cet identifiant 2 mais aussi dans un autre élément d’information 3 comme par exemple un code barres crypté ou non. Il est possible par exemple d’utiliser la technique connue sous le nom de 2D-Doc utilisée en France par le Ministère de l’Intérieur.
Applications
Elles dépassent largement celles du marché existant des dispositifs de sécurité : - Santé : médicaments, ordonnances, certificats, etc. - Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc. - Paiement : billets de banque, chèques, cartes de crédit, coupons, etc. - Billetterie : titres de transport, tickets de spectacles, - Documents officiels : permis de conduire, permis de résidence, cartes grises, attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, cartes d'électeur, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc. - Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, bulletins de salaire, jugements, bons de commande, certificats, etc. - Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc. - Tous les produits susceptibles de recevoir un marquage par impression ou par sablage ou par tout autre moyen de marquage aléatoire : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc. - Etiquettes prêtes à être collées sur tous objets (tableaux de maître, meubles, vins, bijoux, etc.). - Divers: jeux et loteries, traçabilité des produits, logistique, etc. - Appartenance d'un produit à un univers (produits bio, commerce équitable, aliments préparés selon les règles d'une religion, etc.) L'appel à un serveur central peut être rendu indispensable pour authentifier l'origine d'un produit ou d'un document, et cela peut être l'occasion de créer de l'information statistique permettant de connaître leur destination et même, en rapprochant plusieurs opérations d'authentification réalisées par le même utilisateur, de mieux comprendre le comportement des consommateurs. L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc..

Claims (10)

  1. Revendications
    1. Dispositif d'authentification (1) comportant un ensemble dit signature (11) comportant lui même des éléments perturbant la lumière dits perturbateurs (111, 112 et suivants), caractérisé en ce qu’il comporte également une description originale cryptée de ladite signature (11), et une clé de déchiffrage de ladite description originale cryptée, ladite description originale cryptée et ladite clé de déchiffrage pouvant être réunis sur un même support ou situés sur des supports séparés.
  2. 2. Dispositif d'authentification selon la revendication 1 caractérisé en ce que ladite clé de déchiffrage est différente de celle ayant servi à chiffrer ladite description originale cryptée.
  3. 3. Dispositif d'authentification selon la revendication 1 ou la revendication 2 caractérisé en ce que ladite signature (11) a une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe.
  4. 4. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite signature (11) est fabriquée par un procédé aléatoire.
  5. 5. Dispositif d'authentification selon la revendication 3 caractérisé en ce qu’il comporte une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature (11).
  6. 6. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite description originale cryptée est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification.
  7. 7. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite clé servant au déchiffrement est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification.
  8. 8. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite signature (11) est imprimée à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles.
  9. 9. Procédé d'authentification d’un dispositif selon l’une quelconque des revendications précédentes, consistant à établir une description dite ultérieure de ladite signature (11), et à comparer cette description avec une description dite originale de ladite signature (11), après avoir décrypté ladite signature (11) avec ladite clé de déchiffrage.
  10. 10. Procédé de fabrication d’un dispositif d'authentification selon l’une quelconque des revendications 1 à 9, consistant à établir une description dite originale de ladite signature (11), à crypter ladite description originale et à munir ledit dispositif d’une clé permettant le déchiffrage de ladite description originale.
FR1770833A 2017-08-03 2017-08-03 Marquage d'authenticite Pending FR3069939A3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1770833A FR3069939A3 (fr) 2017-08-03 2017-08-03 Marquage d'authenticite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1770833A FR3069939A3 (fr) 2017-08-03 2017-08-03 Marquage d'authenticite

Publications (1)

Publication Number Publication Date
FR3069939A3 true FR3069939A3 (fr) 2019-02-08

Family

ID=65515914

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1770833A Pending FR3069939A3 (fr) 2017-08-03 2017-08-03 Marquage d'authenticite

Country Status (1)

Country Link
FR (1) FR3069939A3 (fr)

Similar Documents

Publication Publication Date Title
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
EP2695147B1 (fr) Code-barres de sécurité
Arppe et al. Physical unclonable functions generated through chemical methods for anti-counterfeiting
US8245927B2 (en) Method and system for deterring product counterfeiting, diversion and piracy
WO2005091232A1 (fr) Procede d'authentification de produits
Blau et al. Meta-hologram-based authentication scheme employing a speckle pattern fingerprint
EP1788516A1 (fr) Procédé et dispositif d'authentification et/ou d'identification
FR3070082A1 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
WO2014090804A1 (fr) Procede de securisation d'un document comprenant des informations imprimees et document correspondant
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
FR3069939A3 (fr) Marquage d'authenticite
EP3857425A1 (fr) Procédé de traçabilité et d'authentification de produits
FR2917877A1 (fr) Procede et dispositif de marquage d'un recipient et procede et dispositif de lecture d'information sur un recipient marque
Przyswa Protecting your wine
FR2816426A1 (fr) Procede d'authentification de la correspondance entre les emballages primaire et secondaire d'un produit
FR3016457A1 (fr) Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede
FR2973910A1 (fr) Procede et dispositif d'authentification a reflets
FR2783077A1 (fr) Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants
JP7456009B2 (ja) アイテムを認証するための方法
FR2672246A1 (fr) Procede et moyens pour rendre inviolable un moyen de paiement scriptural.
WO2024074511A1 (fr) Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible
FR3111720A3 (fr) Dispositif et procédé d’authentification
FR3117719A1 (fr) Dispositif et procédé d’authentification de produits
FR3137985A1 (fr) Procédé d'un jeton non fongible amélioré ancré sur la blockchain et ses différentes applications.