FR3069939A3 - Marquage d'authenticite - Google Patents
Marquage d'authenticite Download PDFInfo
- Publication number
- FR3069939A3 FR3069939A3 FR1770833A FR1770833A FR3069939A3 FR 3069939 A3 FR3069939 A3 FR 3069939A3 FR 1770833 A FR1770833 A FR 1770833A FR 1770833 A FR1770833 A FR 1770833A FR 3069939 A3 FR3069939 A3 FR 3069939A3
- Authority
- FR
- France
- Prior art keywords
- signature
- original description
- authentication device
- description
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/80—Recognising image objects characterised by unique random patterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0047—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
- G07D7/2033—Matching unique patterns, i.e. patterns that are unique to each individual paper
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/95—Pattern authentication; Markers therefor; Forgery detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Dans sa version préférée, un marquage d'authenticité selon l'invention comporte un identifiant, une signature tridimensionnelle dont l'apparence change en fonction de l'emplacement d'où on l'observe et/ou de son éclairage, une description originale qui a préalablement été chiffrée selon une méthode asymétrique, et une clé permettant le déchiffrage de cette description originale pour la comparer avec une description réalisée lors de la procédure d'authentification.
Description
Marquage d’authenticité
Domaine technique
La présente invention est un procédé d'authentification qui permet de vérifier l'authenticité d'un produit comme par exemple un document imprimé, en comparant les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait préalablement. Elle permet aussi l'authentification sécurisée de cartes impossibles à reproduire, dont il faut avoir l'original en mains pour réaliser des transactions de toutes sortes (ex. paiement).
Problème posé L’objectif de la présente invention est de permettre d’authentifier des marquages de sécurité sans avoir besoin d’être connecté à un serveur pour comparer les caractéristiques du marquage lors de son acquisition photographique, avec un enregistrement réalisé préalablement.
Art antérieur
On connaît la demande PCT/FR2012/000096 de Franck Guigan [FR] avec une priorité du 5 Avril 2012, délivrée aux Etats Unis d'Amérique sous le numéro US 9,058,535, ainsi que les brevets ou demandes de brevets cités dans cette demande ou son rapport de recherche
Exposé de l’invention
La présente invention est un dispositif d'authentification comportant un ensemble dit signature 11 comportant lui même des éléments perturbant la lumière dits perturbateurs 111, 112 et suivants, caractérisé en ce qu’il comporte également une description originale cryptée de ladite signature, et une clé de déchiffrage de ladite description originale cryptée, ladite description originale cryptée et ladite clé de déchiffrage pouvant être réunis sur un même support ou situés sur des supports séparés.
Selon d'autres caractéristiques : - ladite clé de déchiffrage est différente de celle ayant servi à chiffrer ladite description originale cryptée ; - ladite signature a une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe ; - ladite signature est fabriquée par un procédé aléatoire ; - le dispositif comporte une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature ; - ladite description originale cryptée est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification : - ladite clé servant au déchiffrement est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification ; - ladite signature est imprimée à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles ; - l’invention est un procédé d'authentification d’un dispositif selon la présente invention, consistant à établir une description dite ultérieure de ladite signature 11, et à comparer cette description avec une description dite originale de ladite signature 11, après avoir décrypté ladite description originale de ladite signature avec ladite clé de déchiffrage ; - l’invention est un procédé de fabrication d’un dispositif d'authentification selon la présente invention, consistant à établir une description dite originale de ladite signature 11, à crypter ladite description originale et à munir ledit dispositif d’une clé permettant le déchiffrage de ladite description originale.
Description sommaire des dessins L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 et 2.
La figure 1 représente une signature 11 comportant des éléments perturbant la lumière dits perturbateurs 111, 112 et suivants.
La figure 2 représente une carte d’identité comportant une signature 11, un identifiant 11 servant de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature, et un autre élément d’information 3 qui et ici un code barres crypté connu sous le nom de 2D-Doc, utilisé en France par le Ministère de l’Intérieur.
Description détaillée de l’invention
Le principe de la présente invention consiste à authentifier comme cela est connu un dispositif d'authentification comportant un ensemble dit signature 11 en comparant une description dite ultérieure de cette signature avec une description dite originale réalisée préalablement, cette description originale ayant préalablement été cryptée. L’innovation consiste en ce que l’utilisateur dispose de cette description originale sous une forme cryptée et d’une clé lui permet de la décrypter afin de la comparer avec la description dite ultérieure qu’il vient de faire.
Le dispositif comporte donc un ensemble dit signature 11 comportant lui même des éléments perturbant la lumière dits perturbateurs 111, 112 et suivants, une description originale cryptée de ladite signature, et une clé de déchiffrage de la description originale cryptée.
La signature, la description originale cryptée et ladite clé de déchiffrage peuvent être réunis sur un même support ou situés sur des supports séparés.
Avantageusement le dispositif comporte des informations complémentaires, ou un identifiant 2 qui permet d’y accéder par un réseau comme Internet. Ces informations peuvent être situées sur Internet ou sur un moyen de stockage local.
Il est également possible d’utiliser la signature et le cas échéant l’identifiant 2 selon la méthode décrite dans la demande PCT/FR2012/000096 précitée.
Dans une mise en œuvre préférée, la clé de déchiffrage est différente de celle ayant servi à chiffrer ladite description originale cryptée, selon les méthodes bien connues du cryptage asymétrique ou du cryptage hybride, parce que cela interdit à un contrefacteur de réaliser un dispositif pouvant être authentifié selon la méthode prévue par la présente invention, puisque la clé de déchiffrement mise à sa disposition ne permettra pas de décrypter la description originale. Dans cette mise en œuvre préférée, on obtient donc un dispositif d’authentification qui peut être mis en œuvre sans aucun accès à une base de données interne ou externe.
Il faut aussi éviter qu’une signature elle-même puisse être fabriquée pour correspondre à un description originale existante, puisque l’ensemble formé par la description originale cryptée et la clé de déchiffrage pourraient être lui-même recopié, et ensuite dupliqué pour créer un grand nombre de faux.
Pour cela, il est recommandé d’utiliser une signature en trois dimensions ayant une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe, comme celles décrites dans la demande PCT/FR2012/000096 précitée ou dans la demande FR1770671 de Franck Guigan en date du 24 06 2017, ou encore dans l’un ou l’autre des nombreux documents cités dans la demande PCT/FR2012/000096 précitée.
Il est également recommandé d’utiliser pour l’authentification l’une des méthodes décrites dans l’une ou l’autre des demandes PCT/FR2012/000096 et FR1770671.
Ainsi, en combinant la présente invention avec une signature en trois dimensions et la combinaison aléatoire de tous petits perturbateurs optiques comme des paillettes réfléchissantes noyées dans une peinture ou un vernis transparent, on obtient un marquage d’authenticité impossible à reproduire, qui peut être authentifié de façon forte sans avoir à se connecter à un réseau.
Ceci ouvre pour la première fois la possibilité de réaliser des marquages d’authenticité impossibles à falsifier ou à reproduire, authentifiables en tous lieux mêmes ceux où l’accès à Internet est impossible.
Une application particulièrement importante de cette application est la fabrication de billets de banque impossibles à falsifier ou à reproduire, que l’on peut authentifier partout sans disposer de connexion à l’Internet, et donc en préservant l’anonymat de la personne pratiquant l’opération d ’ authentifi cati on.
Il est recommandé de munir la signature d’une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on l’observe, pour pouvoir placer un capteur optique comme un Smartphone à une position prédéterminée permettant d’obtenir une description dite ultérieure permettant l’authentification, car cela permet de réaliser une authentification sans accessoire, avec un Smartphone tenu à la main. Les technologies de réalité augmentée permettent en effet facilement de faire apparaître sur l’écran d’un Smartphone une moyen de positionnement en trois dimensions permettant de placer à la position requise le Smartphone tenu à la main, sans aucun accessoire.
La description originale cryptée peut être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification. Il en est de même pour la clé servant au déchiffrement qui peut elle aussi être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification. Une signature peut aussi être imprimée en deux dimensions, mais à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles. La difficulté de reproduction est dans ce cas sensiblement moindre qu’avec une signature en trois dimensions comme celles décrites ci-avant, et conviennent moins bien à la protection des billets de banque ayant des valeurs élevées ou à la lutte contre la contrefaçon.
La présente invention est aussi un procédé d'authentification d’un dispositif comme ceux qui viennent d’être décrits, consistant à établir une description dite ultérieure d’une signature 11, et à comparer cette description avec une description dite originale de la signature 11, après avoir décrypté sa description originale signature avec la clé de déchiffrage.
La présente invention est enfin aussi un procédé de fabrication d’un dispositif d'authentification selon la présente invention, consistant à établir une description dite originale de ladite signature 11, à crypter ladite description originale et à munir ledit dispositif d’une clé permettant le déchiffrage de ladite description originale.
Selon une méthode préférée, on commence par imprimer une signature en trois dimensions, par un procédé permettant de combiner aléatoirement des particules réfléchissantes ou par d’autres procédés similaires connus, avant d’imprimer un premier marquage dit identifiant 2, ce marquage pouvant servir à la fois : - de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature, et être utilisée pour déterminer et noter la position sous laquelle on enregistre la description originale, - et d’adresse permettant de retrouver sur un serveur local ou distant des informations se rapportant au marquage d’authenticité concerné, ces informations complémentaires pouvant se rapporter à des informations sur la nature du produit ou document à authentifier, à sa situation en temps réel (volé, périmé, etc.), mais aussi à l’adresse d’une description originale de la signature située sur un réseau. Cette description originale peut être complémentaire de celle obtenue par déchiffrage de la description originale cryptée, par exemple prise sous un angle différent, selon une lumière différente, ou bien correspondre à une surface différente de la même signature ou encore à une autre signature.
Des informations complémentaires peuvent être contenues dans cet identifiant 2 mais aussi dans un autre élément d’information 3 comme par exemple un code barres crypté ou non. Il est possible par exemple d’utiliser la technique connue sous le nom de 2D-Doc utilisée en France par le Ministère de l’Intérieur.
Applications
Elles dépassent largement celles du marché existant des dispositifs de sécurité : - Santé : médicaments, ordonnances, certificats, etc. - Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc. - Paiement : billets de banque, chèques, cartes de crédit, coupons, etc. - Billetterie : titres de transport, tickets de spectacles, - Documents officiels : permis de conduire, permis de résidence, cartes grises, attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, cartes d'électeur, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc. - Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, bulletins de salaire, jugements, bons de commande, certificats, etc. - Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc. - Tous les produits susceptibles de recevoir un marquage par impression ou par sablage ou par tout autre moyen de marquage aléatoire : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc. - Etiquettes prêtes à être collées sur tous objets (tableaux de maître, meubles, vins, bijoux, etc.). - Divers: jeux et loteries, traçabilité des produits, logistique, etc. - Appartenance d'un produit à un univers (produits bio, commerce équitable, aliments préparés selon les règles d'une religion, etc.) L'appel à un serveur central peut être rendu indispensable pour authentifier l'origine d'un produit ou d'un document, et cela peut être l'occasion de créer de l'information statistique permettant de connaître leur destination et même, en rapprochant plusieurs opérations d'authentification réalisées par le même utilisateur, de mieux comprendre le comportement des consommateurs. L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc..
Claims (10)
- Revendications1. Dispositif d'authentification (1) comportant un ensemble dit signature (11) comportant lui même des éléments perturbant la lumière dits perturbateurs (111, 112 et suivants), caractérisé en ce qu’il comporte également une description originale cryptée de ladite signature (11), et une clé de déchiffrage de ladite description originale cryptée, ladite description originale cryptée et ladite clé de déchiffrage pouvant être réunis sur un même support ou situés sur des supports séparés.
- 2. Dispositif d'authentification selon la revendication 1 caractérisé en ce que ladite clé de déchiffrage est différente de celle ayant servi à chiffrer ladite description originale cryptée.
- 3. Dispositif d'authentification selon la revendication 1 ou la revendication 2 caractérisé en ce que ladite signature (11) a une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe.
- 4. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite signature (11) est fabriquée par un procédé aléatoire.
- 5. Dispositif d'authentification selon la revendication 3 caractérisé en ce qu’il comporte une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature (11).
- 6. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite description originale cryptée est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification.
- 7. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite clé servant au déchiffrement est imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou est stockée dans une puce de radio-identification.
- 8. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite signature (11) est imprimée à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles.
- 9. Procédé d'authentification d’un dispositif selon l’une quelconque des revendications précédentes, consistant à établir une description dite ultérieure de ladite signature (11), et à comparer cette description avec une description dite originale de ladite signature (11), après avoir décrypté ladite signature (11) avec ladite clé de déchiffrage.
- 10. Procédé de fabrication d’un dispositif d'authentification selon l’une quelconque des revendications 1 à 9, consistant à établir une description dite originale de ladite signature (11), à crypter ladite description originale et à munir ledit dispositif d’une clé permettant le déchiffrage de ladite description originale.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1770833A FR3069939A3 (fr) | 2017-08-03 | 2017-08-03 | Marquage d'authenticite |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1770833A FR3069939A3 (fr) | 2017-08-03 | 2017-08-03 | Marquage d'authenticite |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3069939A3 true FR3069939A3 (fr) | 2019-02-08 |
Family
ID=65515914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1770833A Pending FR3069939A3 (fr) | 2017-08-03 | 2017-08-03 | Marquage d'authenticite |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3069939A3 (fr) |
-
2017
- 2017-08-03 FR FR1770833A patent/FR3069939A3/fr active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220050982A1 (en) | Systems and methods to Authenticate a Security Device | |
EP2695147B1 (fr) | Code-barres de sécurité | |
Arppe et al. | Physical unclonable functions generated through chemical methods for anti-counterfeiting | |
US8245927B2 (en) | Method and system for deterring product counterfeiting, diversion and piracy | |
WO2005091232A1 (fr) | Procede d'authentification de produits | |
Blau et al. | Meta-hologram-based authentication scheme employing a speckle pattern fingerprint | |
EP1788516A1 (fr) | Procédé et dispositif d'authentification et/ou d'identification | |
FR3070082A1 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
WO2006042913A1 (fr) | Procede de securisation de transactions et d'authentification d'objets ou de documents | |
WO2014090804A1 (fr) | Procede de securisation d'un document comprenant des informations imprimees et document correspondant | |
FR3070215A3 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
FR3069939A3 (fr) | Marquage d'authenticite | |
EP3857425A1 (fr) | Procédé de traçabilité et d'authentification de produits | |
FR2917877A1 (fr) | Procede et dispositif de marquage d'un recipient et procede et dispositif de lecture d'information sur un recipient marque | |
Przyswa | Protecting your wine | |
FR2816426A1 (fr) | Procede d'authentification de la correspondance entre les emballages primaire et secondaire d'un produit | |
FR3016457A1 (fr) | Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede | |
FR2973910A1 (fr) | Procede et dispositif d'authentification a reflets | |
FR2783077A1 (fr) | Etiquette perfectionnee pour l'identification de produit, et installation et procede d'identification correspondants | |
JP7456009B2 (ja) | アイテムを認証するための方法 | |
FR2672246A1 (fr) | Procede et moyens pour rendre inviolable un moyen de paiement scriptural. | |
WO2024074511A1 (fr) | Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible | |
FR3111720A3 (fr) | Dispositif et procédé d’authentification | |
FR3117719A1 (fr) | Dispositif et procédé d’authentification de produits | |
FR3137985A1 (fr) | Procédé d'un jeton non fongible amélioré ancré sur la blockchain et ses différentes applications. |