FR3070215A3 - Dispositif d’authentification autonome d’un marquage optique et procedes - Google Patents
Dispositif d’authentification autonome d’un marquage optique et procedes Download PDFInfo
- Publication number
- FR3070215A3 FR3070215A3 FR1770867A FR1770867A FR3070215A3 FR 3070215 A3 FR3070215 A3 FR 3070215A3 FR 1770867 A FR1770867 A FR 1770867A FR 1770867 A FR1770867 A FR 1770867A FR 3070215 A3 FR3070215 A3 FR 3070215A3
- Authority
- FR
- France
- Prior art keywords
- description
- optical signature
- original
- protected
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
- G07D7/0032—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0047—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Dans sa version préférée, un dispositif d'authentification selon l'invention comporte : - une signature optique 1 de préférence tridimensionnelle et obtenue par un procédé aléatoire difficile ou impossible à reproduire comme l'impression d'un vernis comportant de très petites paillettes réfléchissantes, dont l'apparence change en fonction de l'emplacement d'où on l'observe et/ou des conditions d'éclairement, - une description originale 3 qui a préalablement été protégée selon une méthode asymétrique, - une clé 2 permettant le déchiffrage de cette description originale pour la comparer avec une description réalisée lors de la procédure d'authentification, - et un identifiant 4 permettant aux personnes autorisées d'obtenir d'une base de données distante une description originale d'une autre signature optique 1A du dispositif, afin de réaliser une seconde comparaison. Une reproduction frauduleuse est donc dépistée par deux moyens très différents, qu'il serait très difficile pour les contrefacteurs de contourner simultanément.
Description
Dispositif d’authentification autonome d’un marquage optique et procédés Domaine technique
La présente invention appartient au domaine de l’authentification de produits et documents, en comparant les caractéristiques d'un dispositif d'authentification optique avec l'enregistrement qui en a été fait préalablement.
Problème posé L’objectif de la présente invention est de permettre d’authentifier des signatures optiques de sécurité telles qu’hologrammes et autres graphismes imprimés en 2D ou en 3D, sans avoir besoin d’être connecté à une base de données pour comparer les caractéristiques de la signature optique considérée notées lors de son acquisition, avec un enregistrement de ces caractéristiques réalisé préalablement.
Dans une version préférée, l’objectif de la présente invention est de permettre une double authentification, en comparant d’une part une première série de caractéristique en mode dit local, c'est-à-dire sans avoir besoin de consulter une base de données, et en comparant d’autre part une seconde série de caractéristiques en mode dit en-ligne, c’est à dire avec leur enregistrement préalable obtenu par la consultation d’une base de données.
Art antérieur
On connaît les innombrables documents qui décrivent des procédés de lutte contre la contrefaçon consistant à munir un identifiant comme un code barres d’un marquage difficile à reproduire, et en comparant les caractéristiques de ce marquage avec un enregistrement préalable obtenu par la consultation d’un serveur central. Un exemple de cette méthode est décrit dans WO2015067725 (Al) de Justin Picard [CH] et Al. du 2015-05-14.
On connaît les demandes PCT WO2012/131239 Al de Fabio Tremolada [IT, FR] et Al, du 2012-10-4 et PCT WO2012/136902 de Franck Guigan [FR] du 2012-10-11 qui décrivent toutes deux des procédés permettant d’authentifier des marquages en trois dimensions, des hologrammes pour WO2012/131239 et tous types de marquages pour WO2012/136902. On connaît aussi les brevets ou demandes de brevets cités dans ces deux demandes et leurs rapports de recherche, ainsi que la demande FR1770671 de Franck Guigan [FR] déposée le 24 juin 2017.
On connaît US20170109875 Al de Alexander Shevchenko [US] et Al. du 2017-04-20 qui décrit, dans l’une des mises en œuvre proposées, une méthode consistant à crypter le code barres d’un produit avec une clé privée pour obtenir un code crypté, de façon à permettre à une authentification ultérieure consistant à calculer ensuite avec une clé publique une valeur à partir de ce code crypté, afin de la comparer en local avec celle du code que l’on observe sur le produit. On connaît aussi US8113427 (B2) de Gary Alexander Ross [US] et Al. du 2012-02-14, et US6442276 (Bl) de Frank A Doljack [US] du 2002-08-27, deux documents qui ont antériorisé cette demande US20170109875 Al sur ce point particulier.
Exposé de l’invention
La présente invention est un dispositif d'authentification matériel passif - comme un document imprimé, ou une puce RFID ne nécessitant aucune source d’énergie en dehors de celle fournie par un lecteur au moment de son interrogation -comportant une signature optique 1 et une description originale protégée 3 de ladite signature optique, caractérisé en ce qu’une clé 2 dite clé publique permettant d’authentifier ladite description originale protégée est différente de la clé dite privée ayant servi à la créer, étant précisé que l’on entend ci-avant par signature optique tout élément visuel en deux ou trois dimensions comme par exemple un graphisme imprimé en 2D ou en 3D, une surface revêtue d’une peinture métallisée, un hologramme, ou une surface irrégulière ou dépolie.
Selon d‘autres caractéristiques : - La dite description originale protégée est cryptée, - Ladite description originale protégée est munie d’une signature permettant de l’authentifier - le dispositif comporte également un identifiant 4 permettant de consulter une base de données pour obtenir à une description originale de la signature optique identique 1 ou d’une signature optique complémentaire IA ; - la signature optique 1 est obtenue par un procédé aléatoire ; - la description originale protégée 3 et/ou ladite clé publique (2) et/ou un élément d’information permettant d’accéder à la clé publique et/ou des informations complémentaires protégées par cryptage asymétrique est imprimé sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres ; - la description originale protégée 3 et/ou ladite clé publique (2) et/ou un élément d’information permettant d’accéder à la clé publique et/ou des informations complémentaires protégées par cryptage asymétrique est stockée dans une puce de radio-identification; - la description originale protégée et/ou ladite clé publique (2) et/ou un élément d’information permettant d’accéder à la clé publique et/ou des informations complémentaires protégées par cryptage asymétrique et/ou d’autres éléments utiles à la procédure d’authentification est transmise par un réseau comme par exemple Internet aux personnes habilitées à pratiquer une authentification, étant précisé que l’on entend ci avant par autres éléments utiles à la procédure d’authentification des informations comme l’emplacement et d’autres caractéristiques de la signature (sa hauteur, sa largeur, sa résolution), la méthode d’acquisition (par exemple avec ou sans flash), la position du moyen d‘acquisition s’il s’agit d’un code en 3D, ou l’algorithme à utiliser pour comparer la signature obtenue par consultation d’une base de données et celle obtenue après authentification de la description originale protégée. - la signature optique 1 a une apparence qui dépend du point de vue et/ou de l’éclairage sous lequel on l’observe ; - le dispositif comporte une structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe la signature optique 1 ; - la signature optique 1 est imprimée à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction génère des moirages perceptibles ; - l’invention est un procédé d'authentification d’un dispositif selon l’invention, consistant à établir une description dite ultérieure d’une signature optique 1, et à comparer cette description avec une description dite originale de cette signature optique, après avoir authentifié une description originale protégée 3 de la signature optique avec une clé publique 2 qui est différente de la clé ayant servi à créer une description originale protégée de la signature optique ; - ce procédé permet aussi la comparaison de ladite description ultérieure avec une description dite originale de ladite signature optique obtenue en consultant une base de données pour obtenir à une description originale de la signature optique 1 ou d’une signature optique complémentaire IA ; - la description originale de la signature optique objet de la comparaison avec le résultat du décryptage de la version protégée 3 est différente de celle objet de la comparaison réalisée par consultation d’une base de données avec l’identifiant 4; - l’invention est un procédé de fabrication d’un dispositif d'authentification selon l’invention, consistant à établir une description dite originale de la signature optique 1, à la protéger avec une clé dite privée, et à créer une clé dite publique 2 permettant de l’authentifier, qui est différente de la clé privée ; - ce procédé de fabrication comporte l’établissement d’une description dite originale de ladite signature optique (1) en prenant pour repère un identifiant (4) apposé préalablement sur le même support que ladite signature optique.
Description sommaire des dessins L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 à 4.
La figure 1 représente une signature optique 1 qui comporte des éléments perturbant la lumière dits perturbateurs 11, 12 et suivants.
La figure 2 représente un passeport comportant une signature optique 1, un code barres 3 représentant la description originale protégée de la signature optique et servant aussi de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature optique, et un autre code barres représentant la clé publique 2.
La figure 3 représente une carte d’identité comportant une signature optique 1, une seconde signature optique IA, un code barres représentant à la fois la description originale protégée 3, la clé publique 2 et l’identifiant 4 qui est l’adresse de la description originale dans une base de données. Ce code barres sert aussi de structure graphique reconnaissable dite marqueur.
La figure 4 représente un billet de banque comportant une signature optique 1, une seconde signature optique IA, un code barres représentant la description originale protégée 3 de la signature optique et un autre code barres représentant l’identifiant 4 qui est l’adresse de la description originale dans une base de données. Ce dernier code barres sert aussi de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe ladite signature optique, et a été imprimé avant la création de la description originale pour laquelle il a servi de repère. Le code barres représentant la description originale protégée 3 a été imprimé dans une seconde phase de fabrication.
Description détaillée de l’invention
Le dispositif comporte un ensemble dit signature optique 1 de préférence difficile à reproduire, comportant elle même par exemple des éléments perturbant la réflexion ou la transmission de la lumière dits perturbateurs 11, 12 et suivants (comme représenté à la figure 1), une description originale protégée 3 de ladite signature optique, et une clé dite publique 2 de cette description originale protégée qui permet de l’authentifier.
Le principe de la présente invention consiste à authentifier comme cela est connu un dispositif d'authentification comportant une telle signature optique 1, en comparant une description dite ultérieure de cette signature optique avec une description dite originale réalisée préalablement, cette description originale ayant préalablement été protégée. L’innovation consiste en ce que l’utilisateur dispose de cette description originale sous une forme protégée 3 et d’une clé dite publique 2 lui permettant de l’authentifier afin de la comparer avec la description dite ultérieure qu’il vient de faire, localement, et sans accès à Internet. Le moyen de protection peut consister aussi bien en un chiffrement de la description originale que dans le fait de la munir d’une signature numérique.
Dans une mise en œuvre préférée, la clé publique 2 est différente de celle ayant servi à chiffrer ladite description originale protégée 3, selon les méthodes bien connues du cryptage asymétrique ou du cryptage hybride, parce que cela interdit à un contrefacteur de réaliser un dispositif pouvant être authentifié selon la méthode prévue par la présente invention, la clé de déchiffrement mise à sa disposition ne permettant pas de réaliser une description protégée de telle façon qu’elle soit authentifiable avec cette clé de déchiffrement.
Dans cette mise en œuvre préférée, on obtient donc un dispositif d’authentification qui peut être mis en œuvre sans aucun accès à une base de données interne ou externe.
Ceci ouvre pour la première fois la possibilité de réaliser des marquages d’authenticité optiques impossibles à falsifier ou à reproduire, authentifiables en tous lieux mêmes ceux où l’accès à Internet est impossible. Une application particulièrement importante de cette application est la fabrication de billets de banque impossibles à falsifier ou à reproduire, que l’on peut authentifier partout sans disposer de connexion à l’Internet, et donc en préservant l’anonymat de la personne pratiquant l’opération d’authentification.
Dans l’art antérieur, ce type de signature optique difficile ou impossible à dupliquer ne pouvait être authentifié localement qu’en embarquant sur le terminal servant à l’authentification, par exemple un Smartphone, la base de données contenant toutes les descriptions de toutes les signatures optiques susceptibles d’être authentifiées.
Cette méthode est donc très différente de celle connue qui consiste à munir le dispositif d’un identifiant permettant d’obtenir la description originale par consultation d’une base de données, le plus souvent par Internet, comme cela a été décrit dans les documents WO2015067725 (Al), WO2012/131239 Al, WO2012/136902 et FR1770671 précités. Elle peut être complémentaire de cette méthode connue.
Elle est fondamentalement différente de celle qui consiste à crypter le code barres d’un produit et à communiquer à la personne devant le lire le résultat de ce cryptage avec une clé lui permettant de la décrypter pour vérifier que le code qu’il regarde est bien celui qui devrait normalement être sur le produit, comme cela a proposé par les trois documents US8113427 (B2), US6442276 (Bl) et US20170109875 Al précités. En effet, rien dans les méthodes proposées dans ces différents documents et d’autres documents similaires n’empêche un contrefacteur de reproduire les codes barres cryptés en un grand nombre d’exemplaires, qui seront tous reconnus comme authentiques par la personne disposant de la clé publique pour les déchiffrer, alors qu’ils sont des faux. L’innovation consiste à ce que ce soit la description originale de la signature optique difficile ou impossible à reproduire elle-même qui est protégée par utilisation d’un cryptage en mode asymétrique, ce qui rend le document difficile ou impossible à reproduire selon la difficulté de reproduction de la signature optique. Le document WO2012/136902 expose des méthodes permettant d’obtenir des signatures optiques en trois dimensions par des procédés aléatoires, lesquelles sont pratiquement impossibles à reproduire.
La présente invention permet donc d’authentifier des signatures optiques difficiles ou impossibles à reproduire en se passant de serveur central. Cela supprime un coût important, et tout risque de piratage de la base de données, mais c’est aussi un progrès dans le domaine de la protection des données personnelles puisque les données n’ont plus besoin d’être conservées dans une base de données et ne sont donc plus susceptibles d’être mal utilisées.
La signature optique, la description originale protégée 3 et ladite clé publique 2 peuvent être obtenues simultanément ou séparément par la personne souhaitant réaliser une procédure d’authentification, et réunies sur un même support ou situées sur des supports séparés qui peuvent être de natures identique ou différentes. H est cependant important que ladite clé publique 2 soit authentique, et l’homme de l’art doit donc utiliser les procédés d’authentification disponibles comme un certificat numérique par exemple pour garantir cette authenticité.
Le dispositif d’authentification peut comporter des informations complémentaires contenues dans un autre support d’information comme par exemple un code barres avantageusement par cryptage asymétrique, c'est-à-dire par exemple parce que ces informations sont cryptées ou parce qu’elles sont munies d’une signature numérique. H est possible par exemple d’utiliser la technique connue sous le nom de 2D-Doc utilisée en France par le Ministère de l’Intérieur. Avantageusement ces informations complémentaires peuvent comporter des données biométriques du titulaire d’une carte d’identité, lorsque la présente invention est mise en œuvre pour créer des cartes d’identité. A cet égard, il est préférable d’utiliser comme moyen de protection le chiffrage asymétrique des données biométriques elles mêmes plutôt que la méthode consistant à munir les données d’une signature numérique.
Une méthode recommandée lorsque l’on souhaite conserver une trace de l’opération d’authentification d’une signature optique consiste à ne communiquer une partie de la clé publique que sur demande d’un opérateur ayant lui-même été correctement identifié. Si les données complémentaires sont elles mêmes chiffrées, elles ne pourront être connues que lors de la communication de la clé publique correspondante, et leur décryptage restera noté par le serveur ayant fourni la partie de clé publique correspondante. Cette méthode offre aussi l’avantage que toutes les informations sensibles comme des informations biométriques ne sont ni conservées par un serveur, ni mise à la disposition de qui que ce soit sans que cette personne ait préalablement été identifiée et que l’on puisse donc conserver une trace. Dans ces conditions, la présente invention devient un moyen particulièrement indiqué pour réaliser des cartes d’identité ou toute carte servant à l’identification d’une personne, car elle permet de maîtriser la dissémination de données personnelles sensibles tout en offrant un moyen d’identification très sûr, aussi bien pour d’empreintes biométriques sans traces comme l'iris de l'œil ou le contour de la main, dont les empreintes ne peuvent être prélevées ou lues qu'en la présence de la personne que les empreintes biométriques à traces comme la reconnaissance faciale, vocale, l'empreinte digitale et l'empreinte génétique qui peuvent être utilisées comme un moyen de révélation de l'identité d'une personne absente ou distante et, le cas échéant, de preuve.
Il est recommandé de munir la signature optique d’une structure graphique reconnaissable dite marqueur permettant de déterminer la position de la signature optique par rapport à ce repère connu, et le cas échéant la position sous laquelle on l’observe avec un capteur photographique, pour pouvoir placer un capteur optique comme un Smartphone à une position prédéterminée permettant d’obtenir une description dite ultérieure permettant l’authentification, car cela permet de réaliser une authentification sans accessoire d’une signature optique en trois dimensions, avec un Smartphone tenu à la main. Les technologies de réalité augmentée permettent en effet facilement de faire apparaître sur l’écran d’un Smartphone un graphisme permettant de placer à la position requise le Smartphone tenu à la main, sans aucun accessoire.
Lne signature optique peut aussi être imprimée en deux dimensions, mais à une résolution supérieure à celle des moyens d’impression de bureautique courants, ou sensiblement différente des résolutions les plus couramment utilisées de telle sorte qu’une tentative de reproduction avec des moyens de bureautique du commerce génère des moirages perceptibles. La difficulté de reproduction est dans ce cas significativement moindre qu’avec une signature optique en trois dimensions comme celles décrites ci-avant, et conviennent moins bien à la protection des billets de banque ayant des valeurs élevées ou à la lutte contre la contrefaçon.
La description originale peut être réalisée par tous moyens d’acquisition connus, comme une caméra qui peut ou non être munie d’un microscope, un capteur d’empreintes digitales ou un scanner 3D. Le moyen d’acquisition d’une description ultérieure lors de l’opération d’authentification d’une signature optique peut aussi être de ces différentes natures, mais les moyens d’acquisition préférés sont évidemment ceux qui sont présents sur un Smartphone du commerce.
La description originale protégée 3 peut être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification. H en est de même pour la clé publique 2 qui peut elle aussi être imprimée sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres, ou être stockée dans une puce de radio-identification.
Ces deux éléments ou un seul d’entre eux peuvent aussi avoir été communiqués préalablement par Internet ou tout autre moyen de communication connu pour être stockés par l’utilisateur et utilisés lors de la procédure d’authentification.
Dans une version préférée, la méthode décrite ci-avant, dite méthode locale, est complétée par une méthode dite en-ligne consistant à consulter une base de données. Le dispositif d’authentification comporte dans ce cas un identifiant (4) permettant de consulter une base de données, localement ou à distance par Internet, pour obtenir à une description originale d’une signature optique appartenant audit dispositif. Cette signature optique peut être la même ou différente de celle faisant l’objet de la description originale protégée 3. L’identifiant 4 peut être noté dans le même code barres que la description originale protégée 3 et la clé publique 2 comme représenté à la figure 3, mais ces éléments peuvent aussi être notés dans des moyens de stockage d’information différents comme représenté à la figure 4 qui montre un exemple dans lequel la clé publique n’est pas présente sur le billet de banque parce qu’elle est communiquée séparément, soit uniquement aux personnes habilitées à pratiquer son authentification, soit par un moyen de communication officiel comme un journal ou un site Internet officiels.
Avantageusement, la description originale de la signature optique objet de la comparaison avec le résultat authentifié de sa version protégée 3 est différente de celle objet de la comparaison réalisée par consultation d’une base de données. La signature optique peut par exemple être divisée en deux parties 1 et IA, l’une de ces deux parties étant authentifiable par comparaison avec la description originale protégée 3 authentifiée avec la clé publique 2 et l’autre par comparaison avec la description originale obtenue par consultation d’une base de données avec l’identifiant 4. Lorsque la signature optique 1 est en trois dimensions, il est aussi possible, au lieu d’utiliser deux sous ensembles de la signature optique d’en faire deux descriptions différentes à partir de points de vue différents. L’avantage de disposer de deux descriptions différentes est que la découverte d’une des deux descriptions par un contrefacteur ne l’aide en rien à découvrir l’autre.
Le principal avantage qu’il y a à cumuler les deux méthodes est que le contrefacteur ne peut plus prendre le risque de tenter de contrefaire la méthode dite locale car le risque que la fraude soit découverte par la méthode dite en-ligne est trop grand. Il ne peut pas non plus tenter de pirater la base de données pour contrefaire la méthode dite en ligne, car la fraude serait alors découverte par la méthode dite locale. C’est un avantage majeur car c’est probablement le premier dispositif anti-fraude qui soit aussi solide pour protéger billets de banque, ainsi que tous documents et produits contre la contrefaçon et la fraude en général.
Le second avantage est qu’il devient possible de réaliser des authentifications partout très rapidement avec la méthode locale, et de permettre au grand public ou à des personnes jouissant de privilèges d’obtenir simultanément, en utilisant l’identifiant 4, des informations en temps réel quant à la situation du produit ou de la personne identifiés par la signature optique. Cela permet par exemple de dépister des produits volés ou périmés ou rappelés, d’obtenir leur mode d’emploi ou le moyen d’en racheter ou de se procurer des consommables.
Avantageusement, lors de la mise en œuvre de la méthode dite locale, on note les identifiants de tous les produits ou documents vérifiés, et la liste ainsi constituée sert ultérieurement à consulter la base de données pour pratiquer une seconde vérification ou nourrir une base de données en lui indiquant quelles procédures d’authentification ont été pratiquées, où, quand et par qui.
La présente invention est aussi un procédé d'authentification d’un dispositif d’authentification selon la présente invention, consistant à établir une description dite ultérieure d’une signature optique 1, et à comparer cette description avec une description dite originale de la signature optique, après avoir authentifié sa description originale signature optique avec la clé publique 2. La présente invention est enfin aussi un procédé de fabrication d’un dispositif d'authentification selon la présente invention, consistant à établir une description dite originale de ladite signature optique 1, à protéger ladite description originale par cryptage asymétrique et à munir ledit dispositif d’une clé publique 2 permettant l’authentification de ladite description originale.
Une signature optique 1 peut être imprimée ou peinte par l’une ou l’autre des méthodes proposées plus haut ou dans les documents précités, ou fabriquée par sablage d’un métal ou d’un contenant en verre par exemple, mais elle peut aussi être une caractéristique existante d’un objet à partir du moment où cette caractéristique permet de faire l’objet d’une description numérique comme une photographie. Elle n’est donc pas obligatoirement fabriquée.
Une méthode de fabrication préférée consiste à commencer par imprimer un premier marquage à côté d’une signature optique 1 en trois dimensions obtenue par un procédé aléatoire, ce marquage pouvant servir à la fois : - de structure graphique reconnaissable dite marqueur permettant de déterminer la position sous laquelle on observe cette signature optique en trois dimensions, et donc être utilisée pour déterminer et noter la position à partir de laquelle on enregistre une description originale, ainsi que la position de la signature par rapport à ce repère, - et d’identifiant 4 permettant d’obtenir ultérieurement par consultation d’une base de données une description originale de cette signature optique. C’est dans une seconde étape que l’on utilise ce marqueur pour établir une description de tout ou partie de la signature optique 1, qu’on la chiffre et que l’on imprime sous la forme d’un second code barres contenant la description originale protégée 3. Un tel dispositif est représenté par la figure 4.
Des informations complémentaires peuvent être ajoutées, d’une façon protégée ou non, aussi bien dans le code barres représentant cet identifiant 4 que dans celui contenant la description originale protégée 3.
Applications
Elles dépassent largement celles du marché existant des dispositifs de sécurité : - Santé : médicaments, ordonnances, certificats, etc. - Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc. - Paiement : billets de banque, chèques, cartes de crédit, coupons, etc. - Billetterie : titres de transport, tickets de spectacles, - Documents officiels : permis de conduire, permis de résidence, cartes grises, attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, cartes d'électeur, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc. - Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, bulletins de salaire, jugements, bons de commande, certificats, etc. - Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc. - Tous les produits susceptibles de recevoir un marquage par impression ou par sablage ou par tout autre moyen de marquage aléatoire : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc. - Etiquettes prêtes à être collées sur tous objets (tableaux de maître, meubles, vins, bijoux, etc.). - Divers: jeux et loteries, traçabilité des produits, logistique, etc. - Appartenance d'un produit à un univers (produits bio, commerce équitable, aliments préparés selon les règles d'une religion, etc.) L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention, pour le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc.. L'appel à un serveur central peut être rendu indispensable soit pour authentifier l'origine d'un produit ou d'un document, soit pour rendre compte ultérieurement des opérations d’authentification réalisées et de leur résultat, et cela peut être l'occasion de créer de l'information statistique permettant de connaître la destination des produits et même, en rapprochant plusieurs opérations d'authentification réalisées par le même utilisateur, de mieux comprendre le comportement des consommateurs.
Claims (10)
- Revendications1. Dispositif d'authentification matériel passif - comme un document imprimé, ou une puce RFID ne nécessitant aucune source d’énergie en dehors de celle fournie par un lecteur au moment de son interrogation - passif comportant une signature optique (1) et une description originale protégée (3) de ladite signature optique, caractérisé en ce qu’une clé 2 dite clé publique permettant d’authentifier ladite description originale protégée est différente de la clé dite privée ayant servi à la créer, étant précisé que l’on entend ci-avant par signature optique tout élément visuel en deux ou trois dimensions comme par exemple un graphisme imprimé en 2D ou en 3D, une surface revêtue d’une peinture métallisée, un hologramme, ou une surface irrégulière ou dépolie.
- 2. Dispositif d'authentification selon la revendication 1, caractérisé en ce que la description originale protégée est cryptée.
- 3. Dispositif d'authentification selon la revendication 1, caractérisé en ce que la description originale protégée est munie d’une signature permettant de l’authentifier.
- 4. Dispositif d'authentification selon l’une quelconque des revendications 1 à 3, caractérisé en ce qu’il comporte également un identifiant (4) permettant de consulter une base de données pour obtenir à une description originale de ladite signature optique (1) ou d’une signature optique complémentaire (IA).
- 5. Dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite description originale protégée (3) et/ou ladite clé publique (2) et/ou un élément d’information la contenant ou permettant d’y accéder sont imprimées sur un support, sous forme d’une série de caractères ou de tout autre type de représentation d’une donnée numérique ou alphanumérique comme un code barres.
- 6. Dispositif d'authentification selon l’une quelconque des revendications 1 et 2, caractérisé en ce que ladite description originale protégée (3) et/ou ladite clé publique (2) et/ou un élément d’information la contenant ou permettant d’y accéder est stockée dans une puce de radio-identification.
- 7. Procédé d'authentification d’un dispositif d'authentification selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il consiste à établir une description dite ultérieure de ladite signature optique (1), et à comparer cette description avec une description dite originale de ladite signature optique, après avoir authentifié ladite description originale protégée (3) de ladite signature optique avec ladite clé publique (2) qui est différente de la clé ayant servi à crypter ladite description originale de ladite signature optique.
- 8. Procédé d'authentification selon la revendication 7, caractérisé en ce qu’il consiste à permettre aussi la comparaison de ladite description ultérieure avec une description dite originale d’une signature optique (1 ou 1 A) obtenue en consultant une base de données pour obtenir à une description originale de cette signature optique.
- 9. Procédé d'authentification selon la revendication 7, caractérisé en ce que la description originale de la signature optique objet de la comparaison avec le résultat du décryptage de la version protégée (3) est différente de celle objet de la comparaison réalisée par consultation d’une base de données avec ledit identifiant (4).
- 10. Procédé de fabrication d’un dispositif d'authentification selon l’une quelconque des revendications 1 à 6, caractérisé en ce qu’il consiste à établir une description dite originale de ladite signature optique (1), à la protéger avec une clé dite privée, et à créer une clé dite publique (2) permettant de l’authentifier qui est différente de ladite clé privée.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1770867A FR3070215A3 (fr) | 2017-08-18 | 2017-08-18 | Dispositif d’authentification autonome d’un marquage optique et procedes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1770867A FR3070215A3 (fr) | 2017-08-18 | 2017-08-18 | Dispositif d’authentification autonome d’un marquage optique et procedes |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3070215A3 true FR3070215A3 (fr) | 2019-02-22 |
Family
ID=65515900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1770867A Pending FR3070215A3 (fr) | 2017-08-18 | 2017-08-18 | Dispositif d’authentification autonome d’un marquage optique et procedes |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3070215A3 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022219251A1 (fr) * | 2021-04-15 | 2022-10-20 | Franck Guigan | Dispositif de sécurité pré-décrit |
-
2017
- 2017-08-18 FR FR1770867A patent/FR3070215A3/fr active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022219251A1 (fr) * | 2021-04-15 | 2022-10-20 | Franck Guigan | Dispositif de sécurité pré-décrit |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220050982A1 (en) | Systems and methods to Authenticate a Security Device | |
Arppe et al. | Physical unclonable functions generated through chemical methods for anti-counterfeiting | |
EP2695147B1 (fr) | Code-barres de sécurité | |
EP1716520A2 (fr) | UTILISATION D UNE SIGNATURE NUMERIQUE OBTENUE A PARTIR D&apo s;AU MOINS UNE CARACTERISTIQUE STRUCTURELLE D UN ELEMENT MAT ERIEL POUR PROTEGER DE LA LECTURE DIRECTE DES INFORMATIONS SENSIBLES ET PROCEDE DE LECTURE DE CES INFORMATIONS PROTEGEES | |
JP2013528536A (ja) | 製品の真正性を検証するためのシステムおよび方法 | |
WO2007072044A1 (fr) | Authentification optique | |
WO2005091232A1 (fr) | Procede d'authentification de produits | |
CA2587204A1 (fr) | Procede et dispositif de verification de non intrusion dans un systeme et / ou de non atteinte a l'integrite d'un objet ou de son contenu | |
FR2900486A1 (fr) | Procede de detection de la contrefacon ou de l'authenticite d'un produit | |
US20220083641A1 (en) | Devices, systems, and methods using microtransponders | |
Centeno et al. | Identity Document and banknote security forensics: a survey | |
WO2006042913A1 (fr) | Procede de securisation de transactions et d'authentification d'objets ou de documents | |
FR3070082A1 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
FR3070215A3 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
WO2014090804A1 (fr) | Procede de securisation d'un document comprenant des informations imprimees et document correspondant | |
FR2917877A1 (fr) | Procede et dispositif de marquage d'un recipient et procede et dispositif de lecture d'information sur un recipient marque | |
WO2020064407A1 (fr) | Procédé de traçabilité et d'authentification de produits | |
FR3069939A3 (fr) | Marquage d'authenticite | |
EP3017421A1 (fr) | Procédé d'impression d'éléments graphiques de sécurité interdépendants | |
FR2973910A1 (fr) | Procede et dispositif d'authentification a reflets | |
JP2004258583A (ja) | 情報記録媒体およびこれを用いた真偽判定方法 | |
FR2672246A1 (fr) | Procede et moyens pour rendre inviolable un moyen de paiement scriptural. | |
Jotcham | Authentication, antitamper, and track-and-trace technology options to protect foods | |
WO2018116311A1 (fr) | Nouveau procédé permettant d'empêcher l'imitation de produits ou de documents imprimés et d'identifier, de vérifier, d'authentifier le produit authentique | |
WO2021154777A1 (fr) | Procédés d'authentification d'un article |