FR3070082A1 - Dispositif d’authentification autonome d’un marquage optique et procedes - Google Patents

Dispositif d’authentification autonome d’un marquage optique et procedes Download PDF

Info

Publication number
FR3070082A1
FR3070082A1 FR1770844A FR1770844A FR3070082A1 FR 3070082 A1 FR3070082 A1 FR 3070082A1 FR 1770844 A FR1770844 A FR 1770844A FR 1770844 A FR1770844 A FR 1770844A FR 3070082 A1 FR3070082 A1 FR 3070082A1
Authority
FR
France
Prior art keywords
optical signature
description
original
encrypted
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1770844A
Other languages
English (en)
Inventor
Franck Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1770844A priority Critical patent/FR3070082A1/fr
Publication of FR3070082A1 publication Critical patent/FR3070082A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Dans sa version préférée, un dispositif d'authentification selon l'invention comporte : - une signature optique 1 de préférence tridimensionnelle et obtenue par un procédé aléatoire difficile ou impossible à reproduire comme l'impression d'un vernis comportant de très petites paillettes réfléchissantes, dont l'apparence change en fonction de l'emplacement d'où on l'observe et/ou des conditions d'éclairement, - une description originale 3 qui a préalablement été chiffrée selon une méthode asymétrique, - une clé 2 permettant le déchiffrage de cette description originale pour la comparer avec une description réalisée lors de la procédure d'authentification à partir d'une acquisition photographique, - et un identifiant 4 permettant aux personnes autorisées d'obtenir d'une base de données distante une description originale d'une autre signature optique 1A du dispositif, afin de réaliser une seconde comparaison. Une reproduction frauduleuse est donc dépistée par deux moyens très différents, qu'il serait très difficile pour les contrefacteurs de contourner simultanément.

Description

Dispositif d’authentification autonome d’un marquage optique et procédés
Domaine technique
La présente invention appartient au domaine de l’authentification de produits et documents, en comparant les caractéristiques d'un dispositif d'authentification optique avec l'enregistrement qui en a été fait préalablement.
Problème posé
L’objectif de la présente invention est de permettre d’authentifier des signatures optiques de sécurité telles qu’hologrammes et autres graphismes imprimés en 2D ou en 3D, sans avoir besoin d’être connecté à une base de données pour comparer les caractéristiques de la signature optique considérée notées lors de son acquisition, avec un enregistrement de ces caractéristiques réalisé préalablement.
Dans une version préférée, l’objectif de la présente invention est de permettre une double authentification, en comparant d’une part une première série de caractéristique en mode dit local, c'est-à-dire sans avoir besoin de consulter une base de données, et en comparant d’autre part une seconde série de caractéristiques en mode dit en-ligne, c’est à dire avec leur enregistrement préalable obtenu par la consultation d’une base de données.
Art antérieur
On connaît les innombrables documents qui décrivent des procédés de lutte contre la contrefaçon consistant à munir un identifiant comme un code barres d’un marquage difficile à reproduire, et en comparant les caractéristiques de ce marquage avec un enregistrement préalable obtenu par la consultation d’un serveur central. Un exemple de cette méthode est décrit dans WO2015067725 (Al) de Justin Picard [CH] et Al. du 2015-05-14.
On connaît les demandes PCT WO2012/131239 Al de Fabio Tremolada [IT, FR] et Al, du 201210-4 et PCT WO2012/136902 de Franck Guigan [FR] du 2012-10-11 qui décrivent toutes deux des procédés permettant d’authentifier des marquages en trois dimensions, des hologrammes pour WO2012/131239 et tous types de marquages pour WO2012/136902. On connaît aussi les brevets ou demandes de brevets cités dans ces deux demandes et leurs rapports de recherche, ainsi que la demande FRI770671 de Franck Guigan [FR] déposée le 24 juin 2017.
On connaît US20170109875 Al de Alexander Shevchenko [US] et Al. du 2017-04-20 qui décrit, dans l’une des mises en œuvre proposées, une méthode consistant à crypter le code barres d’un produit avec une clé privée pour obtenir un code crypté, de façon à permettre à une authentification ultérieure consistant à calculer ensuite avec une clé publique une valeur à partir de ce code crypté, afin de la comparer en local avec celle du code que l’on observe sur le produit. On connaît aussi US8113427 (B2) de Gary Alexander Ross [US] et Al. du 2012-02-14, et
US6442276 (Bl) de Frank ADoljack [US] du 2002-08-27, deux documents qui ont antériorisé cette demande US20170109875 Al sur ce point particulier.
Exposé de l’invention
La présente invention est un dispositif d'authentification matériel passif - comme un document imprimé, ou une puce RFID ne nécessitant aucune source d’énergie en dehors de celle fournie par un lecteur au moment de son interrogation -comportant une signature optique 1 et une description originale cryptée 3 de ladite signature optique, caractérisé en ce que la clé 2 dite clé de déchiffrage permettant de déchiffrer ladite description originale cryptée est différente de celle ayant servi à la chiffrer, étant précisé que l’on entend ci-avant par signature optique tout élément visuel en deux ou trois dimensions comme par exemple un graphisme imprimé en 2D ou en 3D, une surface revêtue d’une peinture métallisée, un hologramme, ou une surface irrégulière ou dépolie.
Selon d‘autres caractéristiques :
- le dispositif comporte également un identifiant 4 permettant de consulter une base de données pour obtenir à une description originale de la signature optique identique 1 ou d’une signature optique complémentaire 1A ;
- la signature optique 1 est obtenue par un procédé aléatoire ;
- la description originale cryptée 3 et la clé de déchiffrage 2 ou un élément d’information la contenant ou permettant d’y accéder sont imprimées sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres ;
- la description originale et/ou la clé de déchiffrage (2) et/ou d’autres éléments utiles à la procédure d’authentification est transmise par un réseau comme par exemple Internet aux personnes habilitées à pratiquer une authentification, étant précisé que l’on entend ci avant par autres éléments utiles à la procédure d’authentification des informations comme l’emplacement et d’autres caractéristiques de la signature (sa hauteur, sa largeur, sa résolution), la méthode d’acquisition (par exemple avec ou sans flash), la position du moyen d‘acquisition s’il s’agit d’un code en 3D, ou l’algorithme à utiliser pour comparer la signature obtenue par consultation d’une base de données et celle obtenue par déchiffrage de la description originale cryptée.
- la signature optique 1 a une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe ;
- le dispositif comporte une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe la signature optique 1 ;
- la signature optique 1 est imprimée à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles ;
- l’invention est un procédé d'authentification d’un dispositif selon l’invention, consistant à établir une description dite ultérieure d’une signature optique 1, et à comparer cette description avec une description dite originale de cette signature optique, après avoir décrypté la description originale cryptée 3 de la signature optique avec la clé de déchiffrage 2 qui est différente de la clé ayant servi à crypter la description originale de la signature optique ;
- ce procédé permet aussi la comparaison de ladite description ultérieure avec une description dite originale de ladite signature optique obtenue en consultant une base de données pour obtenir à une description originale de la signature optique 1 ou d’une signature optique complémentaire 1A ;
- la description originale de la signature optique objet de la comparaison avec le résultat du décryptage de la version cryptée 3 est différente de celle objet de la comparaison réalisée par consultation d’une base de données avec l’identifiant 4;
- l’invention est un procédé de fabrication d’un dispositif d'authentification selon l’invention, consistant à établir une description dite originale de la signature optique 1, à la crypter avec une clé de chiffrage, et à créer une clé de déchiffrage 2 qui est différente de la clé de chiffrage ;
- ce procédé de fabrication comporte l’établissement d’une description dite originale de ladite signature optique (1) en prenant pour repère un identifiant (4) apposé préalablement sur le même support que ladite signature optique.
Description sommaire des dessins
L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 à 4.
La figure 1 représente une signature optique 1 qui comporte des éléments perturbant la lumière dits perturbateurs 11, 12 et suivants.
La figure 2 représente un passeport comportant une signature optique 1, un code barres 3 représentant la description originale cryptée de la signature optique et servant aussi de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature optique, et un autre code barres représentant la clé de déchiffrage 2.
La figure 3 représente une carte d’identité comportant une signature optique 1, une seconde signature optique IA, un code barres représentant à la fois la description originale cryptée 3, la clé de déchiffrage 2 et l’identifiant 4 qui est l’adresse de la description originale dans une base de données. Ce code barres sert aussi de structure graphique reconnaissable dite marqueur.
La figure 4 représente un billet de banque comportant une signature optique 1, une seconde signature optique IA, un code barres représentant la description originale cryptée 3 de la signature optique et un autre code barres représentant l’identifiant 4 qui est l’adresse de la description originale dans une base de données. Ce dernier code barres sert aussi de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature optique, et a été imprimé avant la création de la description originale pour laquelle il a servi de repère. Le code barres représentant la description originale cryptée 3 a été imprimé dans une seconde phase de fabrication.
Description détaillée de l’invention
Le dispositif comporte un ensemble dit signature optique 1 de préférence difficile à reproduire, comportant elle même par exemple des éléments perturbant la réflexion ou la transmission de la lumière dits perturbateurs 11, 12 et suivants (comme représenté à la figure 1), une description originale cryptée 3 de ladite signature optique, et une clé de déchiffrage 2 de cette description originale cryptée.
Le principe de la présente invention consiste à authentifier comme cela est connu un dispositif d'authentification comportant une telle signature optique 1, en comparant une description dite ultérieure de cette signature optique avec une description dite originale réalisée préalablement, cette description originale ayant préalablement été cryptée.
L’innovation consiste en ce que l’utilisateur dispose de cette description originale sous une forme cryptée 3 et d’une clé dite de déchiffrage 2 lui permettant de la décrypter afin de la comparer avec la description dite ultérieure qu’il vient de faire, localement, et sans accès à Internet.
Dans une mise en œuvre préférée, la clé de déchiffrage 2 est différente de celle ayant servi à chiffrer ladite description originale cryptée 3, selon les méthodes bien connues du cryptage asymétrique ou du cryptage hybride, parce que cela interdit à un contrefacteur de réaliser un dispositif pouvant être authentifié selon la méthode prévue par la présente invention, la clé de déchiffrement mise à sa disposition ne permettant pas de réaliser une description cryptée de telle façon qu’elle soit déchiffrable avec cette clé de déchiffrement.
Dans cette mise en œuvre préférée, on obtient donc un dispositif d’authentification qui peut être mis en œuvre sans aucun accès à une base de données interne ou externe.
Ceci ouvre pour la première fois la possibilité de réaliser des marquages d’authenticité optiques impossibles à falsifier ou à reproduire, authentifiables en tous lieux mêmes ceux où l’accès à Internet est impossible. Une application particulièrement importante de cette application est la fabrication de billets de banque impossibles à falsifier ou à reproduire, que l’on peut authentifier partout sans disposer de connexion à l’Internet, et donc en préservant l’anonymat de la personne pratiquant l’opération d’authentification.
Dans l’art antérieur, ce type de signature optique difficile ou impossible à dupliquer ne pouvait être authentifié localement qu’en embarquant sur le terminal servant à l’authentification, par exemple un Smartphone, la base de données contenant toutes les descriptions de toutes les signatures optiques susceptibles d’être authentifiées.
Cette méthode est donc très différente de celle connue qui consiste à munir le dispositif d’un identifiant permettant d’obtenir la description originale par consultation d’une base de données, le plus souvent par Internet, comme cela a été décrit dans les documents WO2015067725 (Al), WO2012/131239 Al, WO2012/136902 et FR1770671 précités. Elle peut être complémentaire de cette méthode connue.
Elle est fondamentalement différente de celle qui consiste à crypter le code barres d’un produit et à communiquer à la personne devant le lire le résultat de ce cryptage avec une clé lui permettant de le décrypter pour vérifier que le code qu’il regarde est bien celui qui devrait normalement être sur le produit, comme cela a proposé par les trois documents US8113427 (B2) , US6442276 (Bl) et US20170109875 Al précités. En effet, rien dans les méthodes proposées dans ces différents documents et d’autres documents similaires n’empêche un contrefacteur de reproduire les codes barres cryptés en un grand nombre d’exemplaires, qui seront tous reconnus comme authentiques par la personne disposant de la clé publique pour les déchiffrer, alors qu’ils sont des faux.
L’innovation consiste à ce que ce soit la signature optique difficile ou impossible à reproduire elle-même qui est cryptée en mode asymétrique, ce qui rend le document difficile ou impossible à reproduire selon la difficulté de reproduction de la signature optique. Le document WO2012/136902 expose des méthodes permettant d’obtenir des signatures optiques en trois dimensions par des procédés aléatoires, lesquelles sont pratiquement impossibles à reproduire.
La présente invention permet donc d’authentifier des signatures optiques difficiles ou impossibles à reproduire en se passant de serveur central. Cela supprime un coût important, et tout risque de piratage de la base de données, mais c’est aussi un progrès dans le domaine de la protection des données personnelles puisque les données n’ont plus besoin d’être conservées dans une base de données et ne sont donc plus susceptibles d’être mal utilisées.
La signature optique, la description originale cryptée 3 et ladite clé de déchiffrage 2 peuvent être obtenues simultanément ou séparément par la personne souhaitant réaliser une procédure d’authentification, et réunies sur un même support ou situées sur des supports séparés qui peuvent être de natures identique ou différentes.
Le dispositif d’authentification peut comporter des informations complémentaires contenues dans un autre support d’information comme par exemple un code barres crypté ou non. Il est possible par exemple d’utiliser la technique connue sous le nom de 2D-Doc utilisée en France par le Ministère de l’intérieur.
Il est recommandé de munir la signature optique d’une structure graphique reconnaissable dite marqueur permettant de déterminer la position de la signature optique par rapport à ce repère connu, et le cas échéant la position sous laquelle on l’observe avec un capteur photographique, pour pouvoir placer un capteur optique comme un Smartphone à une position prédéterminée permettant d’obtenir une description dite ultérieure permettant l’authentification, car cela permet de réaliser une authentification sans accessoire d’une signature optique en trois dimensions, avec un Smartphone tenu à la main. Les technologies de réalité augmentée permettent en effet facilement de faire apparaître sur l’écran d’un Smartphone une graphisme permettant de placer à la position requise le Smartphone tenu à la main, sans aucun accessoire.
Une signature optique peut aussi être imprimée en deux dimensions, mais à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction avec des moyens de bureautique du commerce génère des moirages perceptibles. La difficulté de reproduction est dans ce cas significativement moindre qu’avec une signature optique en trois dimensions comme celles décrites ci-avant, et conviennent moins bien à la protection des billets de banque ayant des valeurs élevées ou à la lutte contre la contrefaçon.
La description originale peut être réalisée par tous moyens d’acquisition connus, comme une caméra qui peut ou non être munie d’un microscope, un capteur d’empreintes digitales ou un scanner 3D. Le moyen d’acquisition d’une description ultérieure lors de l’opération d’authentification d’une signature optique peut aussi être de ces différentes natures, mais les moyens d’acquisition préférés sont évidemment ceux qui sont présents sur un Smartphone du commerce.
La description originale cryptée 3 peut être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification. Il en est de même pour la clé de déchiffrage 2 qui peut elle aussi être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification.
Ces deux éléments ou un seul d’entre eux peuvent aussi avoir été communiqués préalablement par Internet ou tout autre moyen de communication connu pour être stockés par l’utilisateur et utilisés lors de la procédure d’authentification.
Dans une version préférée, la méthode décrite ci-avant, dite méthode locale, est complétée par une méthode dite en-ligne consistant à consulter une base de données. Le dispositif d’authentification comporte dans ce cas un identifiant (4) permettant de consulter une base de données, localement ou à distance par Internet, pour obtenir à une description originale d’une signature optique appartenant audit dispositif. Cette signature optique peut être la même ou différente de celle faisant l’objet de la description originale cryptée 3. L’identifiant 4 peut être noté dans le même code barres que la description originale cryptée 3 et la clé de déchiffrage 2 comme représenté à la figure 3, mais ces éléments peuvent aussi être notés dans des moyens de stockage d’information différents comme représenté à la figure 4 qui montre un exemple dans lequel la clé de déchiffrage n’est pas présente sur le billet de banque parce qu’elle est communiquée séparément aux personnes habilitées à pratiquer son authentification.
Avantageusement, la description originale de la signature optique objet de la comparaison avec le résultat du décryptage de la version cryptée (3) est différente de celle objet de la comparaison réalisée par consultation d’une base de données. La signature optique peut par exemple être divisée en deux parties 1 et IA, l’une de ces deux parties étant authentifiable par comparaison avec la description originale cryptée 3 déchiffrée avec la clé de déchiffrage 2 et l’autre par comparaison avec la description originale obtenue par consultation d’une base de données avec l’identifiant 4. Lorsque la signature optique 1 est en trois dimensions, il est aussi possible, au lieu d’utiliser deux sous ensembles de la signature optique d’en faire deux descriptions différentes à partir de points de vue différents. L’avantage de disposer de deux descriptions différentes est que la découverte d’une des deux descriptions par un contrefacteur ne l’aide en rien à découvrir l’autre.
Le principal avantage qu’il y a à cumuler les deux méthodes est que le contrefacteur ne peut plus prendre le risque de tenter de contrefaire la méthode dite locale car le risque que la fraude soit découverte par la méthode dite en-ligne est trop grand. Il ne peut pas non plus tenter de pirater la base de données pour contrefaire la méthode dite en ligne, car la fraude serait alors découverte par la méthode dite locale. C’est un avantage majeur car c’est probablement le premier dispositif anti-fraude qui soit aussi solide pour protéger billets de banque, ainsi que tous documents et produits contre la contrefaçon et la fraude en général.
Le second avantage est qu’il devient possible de réaliser des authentifications partout très rapidement avec la méthode locale, et d’obtenir simultanément, en utilisant l’identifiant 4, des informations en temps réel quant à la situation du produit ou de la personne identifiés par la signature optique. Cela permet par exemple de dépister des produits volés ou périmés ou rappelés, d’obtenir leur mode d’emploi ou le moyen d’en racheter ou de se procurer des consommables.
Avantageusement, lors de la mise en œuvre de la méthode dite locale, on note les identifiants de tous les produits ou documents vérifiés, et la liste ainsi constituée sert ultérieurement à consulter la base de données pour pratiquer une seconde vérification ou nourrir la base de données en lui indiquant quelles procédures d’authentification ont été pratiquées, où, quand et par qui.
La présente invention est aussi un procédé d'authentification d’un dispositif d’authentification selon la présente invention, consistant à établir une description dite ultérieure d’une signature optique 1, et à comparer cette description avec une description dite originale de la signature optique, après avoir décrypté sa description originale signature optique avec la clé de déchiffrage 2.
La présente invention est enfin aussi un procédé de fabrication d’un dispositif d'authentification selon la présente invention, consistant à établir une description dite originale de ladite signature optique 1, à crypter ladite description originale et à munir ledit dispositif d’une clé de déchiffrage 2 permettant le déchiffrage de ladite description originale.
Une signature optique 1 peut être imprimée ou peinte par l’une ou l’autre des méthodes proposées plus haut ou dans les documents précités, ou fabriquée par sablage d’un métal ou d’un contenant en verre par exemple, mais elle peut aussi être une caractéristique existante d’un objet à partir du moment où cette caractéristique permet de faire l’objet d’une description numérique comme une photographie. Elle n’est donc pas obligatoirement fabriquée.
Une méthode de fabrication préférée consiste à commencer par imprimer un premier marquage à côté d’une signature optique 1 en trois dimensions obtenue par un procédé aléatoire, ce marquage pouvant servir à la fois :
- de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe cette signature optique en trois dimensions, et donc être utilisée pour déterminer et noter la position à partir de laquelle on enregistre une description originale, ainsi que la position de la signature par rapport à ce repère,
- et d’identifiant 4 permettant d’obtenir ultérieurement par consultation d’une base de données une description originale de cette signature optique.
C’est dans une seconde étape que l’on utilise ce marqueur pour établir une description de tout ou partie de la signature optique 1, qu’on la chiffre et que l’on imprime sous la forme d’un second code barres contenant la description originale cryptée 3. Un tel dispositif est représenté par la figure 4.
Des informations complémentaires peuvent être ajoutées, d’une façon cryptée ou non, dans le code barres représentant cet identifiant 4 ou dans celui contenant la description originale cryptée.
Applications
Elles dépassent largement celles du marché existant des dispositifs de sécurité :
- Santé : médicaments, ordonnances, certificats, etc.
- Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc.
- Paiement : billets de banque, chèques, cartes de crédit, coupons, etc.
- Billetterie : titres de transport, tickets de spectacles,
- Documents officiels : permis de conduire, permis de résidence, cartes grises, attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, cartes d'électeur, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc.
- Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, bulletins de salaire, jugements, bons de commande, certificats, etc.
- Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc.
- Tous les produits susceptibles de recevoir un marquage par impression ou par sablage ou par tout autre moyen de marquage aléatoire : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc.
- Etiquettes prêtes à être collées sur tous objets (tableaux de maître, meubles, vins, bijoux, etc.).
- Divers: jeux et loteries, traçabilité des produits, logistique, etc.
- Appartenance d'un produit à un univers (produits bio, commerce équitable, aliments préparés selon les règles d'une religion, etc.)
L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention, pour le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc..
L'appel à un serveur central peut être rendu indispensable soit pour authentifier l'origine d'un produit ou d'un document, soit pour rendre compte ultérieurement des opérations d’authentification réalisées et de leur résultat, et cela peut être l'occasion de créer de l'information statistique permettant de connaître la destination des produits et même, en rapprochant plusieurs opérations d'authentification réalisées par le même utilisateur, de mieux comprendre le comportement des consommateurs.

Claims (9)

1. Dispositif d'authentification matériel passif - comme un document imprimé, ou une puce RFID ne nécessitant aucune source d’énergie en dehors de celle fournie par un lecteur au moment de son interrogation - passif comportant une signature optique (1) et une description originale cryptée (3) de ladite signature optique, caractérisé en ce que la clé (2) dite clé de déchiffrage permettant de déchiffrer ladite description originale cryptée est différente de celle ayant servi à la chiffrer, étant précisé que l’on entend ci-avant par signature optique tout élément visuel en deux ou trois dimensions comme par exemple un graphisme imprimé en 2D ou en 3D, une surface revêtue d’une peinture métallisée, un hologramme, ou une surface irrégulière ou dépolie.
2. Dispositif d'authentification selon la revendication 1, caractérisé en ce qu’il comporte également un identifiant (4) permettant de consulter une base de données pour obtenir à une description originale de ladite signature optique (1) ou d’une signature optique complémentaire (IA).
3. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite description originale cryptée (3) et ladite clé de déchiffrage (2) ou un élément d’information la contenant ou permettant d’y accéder sont imprimées sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres.
4. Dispositif d'authentification selon l’une quelconque des revendications 1 et 2, caractérisé en ce que ladite description originale cryptée (3) et/ou ladite clé de déchiffrage (2) ou un élément d’information la contenant ou permettant d’y accéder est stockée dans une puce de radio-identification.
5. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite description originale et/ou ladite clé de déchiffrage (2) et/ou d’autres éléments utiles à la procédure d’authentification est transmise par un réseau comme par exemple Internet aux personnes habilitées à pratiquer une authentification, étant précisé que l’on entend ci avant par autres éléments utiles à la procédure d’authentification des informations comme l’emplacement et d’autres caractéristiques de la signature (sa hauteur, sa largeur, sa résolution), la méthode d’acquisition (par exemple avec ou sans flash), la position du moyen d‘acquisition s’il s’agit d’un code en 3D, ou l’algorithme à utiliser pour comparer la signature obtenue par consultation d’une base de données et celle obtenue par déchiffrage de la description originale cryptée.
6. Procédé d'authentification d’un dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il consiste à établir une description dite ultérieure de ladite signature optique (1), et à comparer cette description avec une description dite originale de ladite signature optique, après avoir décrypté ladite description originale cryptée (3) de ladite signature optique avec ladite clé de déchiffrage (2) qui est différente de la clé ayant servi à crypter ladite description originale de ladite signature optique.
7. Procédé d'authentification selon la revendication 6, caractérisé en ce qu’il consiste à permettre aussi la comparaison de ladite description ultérieure avec une description dite originale d’une signature optique (1 ou 1 A) obtenue en consultant une base de données pour obtenir à une description originale de cette signature optique.
8. Procédé d'authentification selon la revendication 7, caractérisé en ce que la description originale de la signature optique objet de la comparaison avec le résultat du décryptage de la version cryptée (3) est différente de celle objet de la comparaison réalisée par consultation d’une base de données avec ledit identifiant (4).
9. Procédé de fabrication d’un dispositif d'authentification selon la revendication 8, caractérisé en ce qu’il consiste à établir une description dite originale de ladite signature optique (1), à crypter ladite description originale avec une clé de chiffrage, et à créer une clé de déchiffrage (2) qui est différente de ladite clé de chiffrage.
fO. Procédé de fabrication d’un dispositif d'authentification selon la revendication 9, caractérisé en ce qu’il comporte l’établissement d’une description dite originale de ladite signature optique (1) en prenant pour repère un identifiant (4) imprimé préalablement sur le même support que ladite signature optique.
FR1770844A 2017-08-08 2017-08-08 Dispositif d’authentification autonome d’un marquage optique et procedes Pending FR3070082A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1770844A FR3070082A1 (fr) 2017-08-08 2017-08-08 Dispositif d’authentification autonome d’un marquage optique et procedes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1770844 2017-08-08
FR1770844A FR3070082A1 (fr) 2017-08-08 2017-08-08 Dispositif d’authentification autonome d’un marquage optique et procedes

Publications (1)

Publication Number Publication Date
FR3070082A1 true FR3070082A1 (fr) 2019-02-15

Family

ID=65515885

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1770844A Pending FR3070082A1 (fr) 2017-08-08 2017-08-08 Dispositif d’authentification autonome d’un marquage optique et procedes

Country Status (1)

Country Link
FR (1) FR3070082A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021044082A1 (fr) * 2019-09-07 2021-03-11 Guigan Franck Proceder d'authentification perfectionne
WO2022219251A1 (fr) * 2021-04-15 2022-10-20 Franck Guigan Dispositif de sécurité pré-décrit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021044082A1 (fr) * 2019-09-07 2021-03-11 Guigan Franck Proceder d'authentification perfectionne
WO2022219251A1 (fr) * 2021-04-15 2022-10-20 Franck Guigan Dispositif de sécurité pré-décrit

Similar Documents

Publication Publication Date Title
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
Arppe et al. Physical unclonable functions generated through chemical methods for anti-counterfeiting
EP2695147B1 (fr) Code-barres de sécurité
EP1716520A2 (fr) UTILISATION D UNE SIGNATURE NUMERIQUE OBTENUE A PARTIR D&apo s;AU MOINS UNE CARACTERISTIQUE STRUCTURELLE D UN ELEMENT MAT ERIEL POUR PROTEGER DE LA LECTURE DIRECTE DES INFORMATIONS SENSIBLES ET PROCEDE DE LECTURE DE CES INFORMATIONS PROTEGEES
WO2005091232A1 (fr) Procede d'authentification de produits
CA2587204A1 (fr) Procede et dispositif de verification de non intrusion dans un systeme et / ou de non atteinte a l'integrite d'un objet ou de son contenu
JP2013528536A (ja) 製品の真正性を検証するためのシステムおよび方法
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
Blau et al. Meta-hologram-based authentication scheme employing a speckle pattern fingerprint
US20220085992A1 (en) Devices, systems, and methods using microtransponders
FR3070082A1 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
US20240193621A1 (en) Method and system for protection against counterfeiting
EP1788516A1 (fr) Procédé et dispositif d'authentification et/ou d'identification
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
EP2979393B1 (fr) Procede d'authentification
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
WO2014090804A1 (fr) Procede de securisation d'un document comprenant des informations imprimees et document correspondant
WO2020064407A1 (fr) Procédé de traçabilité et d'authentification de produits
FR3069939A3 (fr) Marquage d'authenticite
FR2917877A1 (fr) Procede et dispositif de marquage d'un recipient et procede et dispositif de lecture d'information sur un recipient marque
FR2973910A1 (fr) Procede et dispositif d'authentification a reflets
EP3017421A1 (fr) Procédé d'impression d'éléments graphiques de sécurité interdépendants
FR3016457A1 (fr) Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede
JP2004258583A (ja) 情報記録媒体およびこれを用いた真偽判定方法
FR3111720A3 (fr) Dispositif et procédé d’authentification