FR3089030A1 - Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone - Google Patents

Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone Download PDF

Info

Publication number
FR3089030A1
FR3089030A1 FR1871746A FR1871746A FR3089030A1 FR 3089030 A1 FR3089030 A1 FR 3089030A1 FR 1871746 A FR1871746 A FR 1871746A FR 1871746 A FR1871746 A FR 1871746A FR 3089030 A1 FR3089030 A1 FR 3089030A1
Authority
FR
France
Prior art keywords
digital
smartphone
document
screen
layers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1871746A
Other languages
English (en)
Other versions
FR3089030B1 (fr
Inventor
Mayté VALDEZ
Pascal Daniel Michau
Guillaume LABOURE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nat S A
Original Assignee
Imprimerie Nat S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nat S A filed Critical Imprimerie Nat S A
Priority to FR1871746A priority Critical patent/FR3089030B1/fr
Publication of FR3089030A1 publication Critical patent/FR3089030A1/fr
Application granted granted Critical
Publication of FR3089030B1 publication Critical patent/FR3089030B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone L’invention concerne un procédé de protection d’un document numérique apte à être affiché sous forme de pixels sur un écran d’un dispositif d’affichage pourvu d’un écran et d’au moins un capteur apte à détecter une grandeur physique variable en fonction d’une action physique effectuée sur le dispositif d’affichage, caractérisé en ce qu’il comporte une étape consistant à insérer dans le document numérique au moins un élément numérique de sécurité dont l’affichage dépend de façon prédéfinie des grandeurs physiques détectées par ledit au moins un capteur.

Description

Description
Titre de l'invention : Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone [0001] L’invention concerne un document numérique comportant un ou plusieurs éléments de sécurité numérique dont l’authenticité peut être contrôlée à l’aide de dispositifs portables tels que des smartphones, des tablettes électroniques ou équivalent.
L’invention concerne également un procédé pour protéger et contrôler l’affichage de tels documents numériques.
[0002] Depuis quelques années la majorité des citoyens d’un nombre croissant de pays porte le plus souvent avec eux un téléphone intelligent, encore appelé smartphone. Ce smartphone est emporté au moins aussi souvent par les personnes que leurs documents d’identité physiques régaliens, tels que les passeports, cartes d’identité etc. La question de l'intérêt et de la possibilité d'une dématérialisation des documents physiques, en particulier des documents d’identité régaliens, peut alors se poser, à condition de trouver une solution pour afficher et contrôler de façon fiable ces documents numériques sur un smartphone ou un autre terminal portable pourvu d’un écran.
[0003] Une problématique posée par la dématérialisation d’un document physique et de son affichage au format numérique sur un smartphone est dès lors de pouvoir s’assurer de l’authenticité du document numérique présenté sur le smartphone et des données qu’il contient (nom, prénom, date et lieu de naissance, données biométriques,...). Cette exigence de contrôle de l’authenticité est encore plus aigüe lorsque les documents numérisés correspondent à des documents régaliens.
Technique antérieure [0004] Dans le domaine de la sécurisation de documents régaliens numériques, on sait par exemple de par le brevet ER 2 987 464 Bl (THALES) que l’utilisation d’un ou de plusieurs QR Codes biométriques permet de créer une image, lisible par une machine, de données d’identité encodées et protégées sur un document de type carte à puce.
[0005] Ce QR Code biométrique peut contenir une image qui est une photographie de la pièce d’identité régalienne correspondante, ainsi que des données personnelles du porteur de la pièce d’identité (nom, prénom, date et lieu de naissance, genre, taille), et une ou plusieurs données biométriques caractéristiques du porteur de la pièce d’identité (photo d’identité, caractéristiques de l’empreinte digitale, caractéristiques de l’iris).
[0006] En outre, ce QR code peut être chiffré pour n’être lisible que par certains dispositifs de lecture (par exemple ceux des agents assermentés), et signé numériquement avec des algorithmes cryptographiques adéquats pour garantir l’authenticité de la source émettrice des données et l’intégrité des données contenues.
[0007] Cependant, le document numérique cité ci-dessus ne résout pas plusieurs inconvénients. En particulier, sa vérification nécessite une infrastructure dédiée et ne fait pas de lien avec un dispositif porté par les utilisateurs, comme un smartphone ou un autre objet électronique portable comme une tablette électronique ou équivalent.
BUTS DE L’INVENTION [0008] Une grande crainte de nos jours pour un citoyen est celle de la possibilité de son usurpation d’identité, car les personnes qui en sont victimes chaque année se retrouvent dans une situation d’impuissance et de désarroi le plus total. Cette crainte est d’autant plus justifiée qu’à l’avenir la plupart des citoyens auront leurs documents, notamment leurs pièces d’identité, sous forme dématérialisée.
[0009] Dès lors, la possibilité d’authentifier de façon formelle chaque document de sécurité numérique présenté et visualisé par les usagers sur des appareils de type smartphones ou tablettes, lors de contrôles effectués par des autorités, serait un avantage décisif, qu’il s’agisse d’un simple document numérique, ou du double numérique d’un document de sécurité physique.
[0010] Un but général de l’invention est par conséquent de proposer un document numérique pourvu d’éléments de sécurité numériques qui puissent aisément être contrôlés localement lors de l’affichage du document sur l’écran d’un dispositif portable tel qu’un smartphone, tablette numérique ou équivalent, sans mettre en œuvre une infrastructure externe complexe.
[0011] Un autre but de l’invention est de proposer un procédé permettant de contrôler de façon simple, à l’aide simplement des sens du contrôleur, l’affichage du document numérique pourvu de ses éléments de sécurité numérique.
[0012] Dans le cas particulier des doubles numériques de documents régaliens, le niveau de sécurisation effectif visé devra être équivalent à celui présenté par les éléments de sécurité physiques qui sont disposés sur les titres régaliens physiques. Le but de l’invention est alors de rendre infalsifiable ce double numérique, d’en garantir l’authenticité et de le protéger de toute contrefaçon éventuelle.
Principe de la solution selon l'invention [0013] Dans son principe, l’invention tire avantage du constat que les terminaux mobiles de communication de type smartphone, tablette électronique ou équivalent, comportent en plus de leur écran d’affichage, un certain nombre de capteurs destinés à évaluer notamment la position, l’attitude, ou le mouvement du terminal dans l’espace dans le cadre de son utilisation par son porteur.
[0014] Pour simplifier l’exposé on considérera que le terminal portable de vérification est un smartphone, sans pour autant limiter l’usage de l’invention à ce type de terminal.
[0015] Le principe de base de l’invention consiste alors à intégrer à l’image à afficher par le smartphone un ou plusieurs éléments de sécurité numérique dont l’apparition dans l’affichage dépendra d’informations délivrées par les différents capteurs du smartphone, tels que son accéléromètre, gyroscope, capteur de pression sur l’écran tactile, etc...
OBJETS DE L’INVENTION [0016] L’invention a par conséquent pour objet un procédé de protection d’un document numérique apte à être affiché sous forme de pixels sur un écran d’un dispositif d’affichage pourvu d’un écran et d’au moins un capteur apte à détecter une grandeur physique variable en fonction d’une action physique effectuée sur le dispositif d’affichage, caractérisé en ce qu’il comporte une étape consistant à insérer dans le document numérique au moins un élément numérique de sécurité dont l’apparition dépend de façon prédéfinie des grandeurs physiques détectées par ledit au moins un capteur.
[0017] Selon un mode de réalisation de l’invention, ledit dispositif d’affichage est un terminal mobile de type smartphone ou tablette électronique.
[0018] Selon un mode de réalisation, ledit au moins un capteur est choisi parmi un accéléromètre, un gyromètre, un magnétomètre, un capteur de pression atmosphérique, un thermomètre, un capteur de luminosité, un capteur infrarouge, un hygromètre, un détecteur de proximité, un capteur d’écran tactile, un microphone, un caméra, un capteur biométrique.
[0019] Selon un mode de réalisation de l’invention, l’action physique effectuée sur le dispositif est prise dans un ensemble comprenant un changement d’attitude du dispositif par roulis, tangage ou lacet par rapport à une attitude de référence, une agitation, une pression ou une torsion du doigt sur un écran tactile, un changement d’éclairage, un effet de loupe sur une partie de l’écran, un souffle ou une onde sonore envoyée vers l’écran.
[0020] Selon l’invention, l’élément de sécurité numérique est constitué par un ensemble de calques numériques superposés.
[0021] Selon un mode de réalisation avantageux, l’apparition des éléments de sécurité numérique se fait selon un ordre prédéterminé.
[0022] Selon un mode de réalisation de l’invention, les interactions des calques et des capteurs du dispositif d’affichage sont programmées dans une application logicielle chargée à bord du dispositif d’affichage, configurée pour piloter l’affichage des éléments de sécurité numérique en fonction des valeurs délivrées par les capteurs du dispositif d’affichage et en fonction de l’effet visuel recherché sur l’image affichée.
[0023] L’invention a également pour objet un document numérique pour la mise en œuvre du procédé tel que décrit plus haut, caractérisé en ce qu’il comporte une image numérique constituée de pixels et au moins un élément de sécurité numérique intégré superposé à l’image numérique sous forme de calque numérique.
[0024] Selon un mode de réalisation du document numérique, chaque calque numérique est défini par une plage angulaire horizontale de visibilité, une plage angulaire verticale de visibilité, une priorité d’affichage définissant l’ordre dans lequel les calques numériques sont superposés les uns par rapport aux autres, et une taille relative par rapport à la taille de l’écran d’affichage.
[0025] Selon un mode de réalisation avantageux, les éléments de sécurité numérique sont constitués par la numérisation d’éléments de sécurité physique d’un document physique, de sorte que le document numérique sécurisé constitue un double numérique sécurisé du document physique.
[0026] Selon l’invention, l’image de base peut être fixe (statique, image, au format pdf, sans dimension temporelle) ou dynamique (vidéo).
[0027] Selon un mode de réalisation du document numérique, certains des calques numériques sont cachés et ne sont activés qu’après une séquence prédéfinie d’actions effectuées sur le smartphone.
[0028] Par exemple, certains des calques numériques peuvent n’être activés qu’après l’insertion dans le smartphone d’un code PIN de sécurité.
[0029] L'invention a également pour objet l'utilisation d’un document de sécurité numérique obtenu selon le procédé tel que décrit.
[0030] D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée et des dessins annexés dans lesquels :
[0031] [fig. 1] est un schéma en perspective d’un smartphone représenté dans un repère à trois axes ;
[0032] [fig.2] représente de façon schématique les quatre principaux capteurs utilisés dans un smartphone ;
[0033] [fig.3] représente de façon schématique la superposition de six calques numériques d’une image numérique ;
[0034] [fig.4] représente une séquence d’apparition de trois éléments de sécurité numérique obtenue en faisant subir au smartphone un mouvement de tangage ;
[0035] [fig.5] est un diagramme du procédé mis en œuvre par une application logicielle à bord du smartphone ;
[0036] [fig.6] à [Lig 12] illustrent différents cas d’usage du document numérique et du procédé selon l’invention.
Description des modes de réalisation Construction du document numérique [0037] Afin d’intégrer des éléments de sécurité numérique à une image à afficher, on peut utiliser la technique des calques numériques, qui est similaire à la réalisation de dessins animés analogiques. Les calques numériques sont déjà utilisés dans des logiciels de retouche d’image tels que Photoshop® de ADOBE par exemple.
[0038] Selon le procédé de l’invention, pour construire un document numérique protégé, on intègre au document numérique des éléments de sécurité numérique sous forme de calques numériques.
[0039] Les calques numériques sont des images numériques bidimensionnelles, fixes ou animées, caractérisées par:
- des pixels comportant chacun une valeur d’opacité, allant d’une transparence complète à une opacité complète.
- Une position dans un empilement de calques.
- Une taille qui peut être supérieure ou inférieure à la taille de l’image de base.
[0040] Les calques numériques sont organisés selon un empilement hiérarchique donnant la représentation du document complet, à savoir le calque du document numérique de base et les calques des éléments de sécurité numérique.
[0041] L’image globale est alors composée d’une superposition de plusieurs calques numériques.
[0042] Les documents numériques ainsi construits peuvent être des documents numériques quelconques, ou bien peuvent être issus d’une reproduction numérique de documents physiques existants tels que des passeports physiques ou autres. Le document numérique à protéger doit cependant avoir une représentation en 2 dimensions. En particulier, toute image bitmap ou document électronique pouvant être transformé en image de ce type peut être protégée à l’aide de l’invention.
[0043] Selon l’invention, on fait varier les caractéristiques d’affichage des calques des éléments de sécurité en fonction des valeurs délivrées par certains capteurs du smartphone, comme cela sera décrit plus en détail plus loin à l’aide d’exemples concrets.
[0044] Chaque calque ou couche numérique possède une fonction et un aspect particuliers et est activé en fonction des informations issues des capteurs du smartphone lors d’une action ou de plusieurs actions successives sur le smartphone.
[0045] Les calques numériques qui portent tout ou partie de l’image peuvent être indépendants et rattachés à une fonction, mais ils peuvent aussi être reliés entre eux, voir même regroupés en groupe de calques, et cela suivant l’effet ou la nécessité de réaliser une apparition visuelle complexe désirée.
[0046] Les interactions des calques et des capteurs du smartphone peuvent être programmées en fonction de l’effet visuel recherché sur l’image affichée par le smartphone. Cette programmation est faite dans une application logicielle chargée à bord du smartphone, qui pilote l’affichage des éléments de sécurité numérique en fonction des valeurs délivrées par les capteurs.
[0047] Par exemple, selon une action précise sur le smartphone pour lui imprimer un mouvement donné, les calques peuvent apparaître ou disparaître, se déplacer ou se décaler, s’élargir ou se réduire, se positionner dans un point précis de l’écran, ou encore faire une rotation totale ou partielle, etc.
[0048] Affichage et contrôle d’authenticité du document numérique pourvu des éléments de sécurité numérique [0049] Pour afficher l’ensemble d’un document numérique sécurisé selon l’invention, l’application logicielle chargée à bord du smartphone est conçue pour fusionner le calque numérique correspondant au document numérique de base et les différents calques numériques correspondant aux différents éléments de sécurité numérique.
[0050] Bien entendu cette fusion et l’affichage de l’image correspondant à l’empilement des calques se font de façon dynamique avec une certaine fréquence de rafraîchissement en fonction des informations délivrées selon l’état des capteurs du smartphone. Elles dépendront aussi des algorithmes spécifiques de fusion de calques qui seront propres à chacun des ensembles de capteurs utilisés et des procédés de construction de documents numériques correspondants.
[0051] Dès lors, en jouant sur le type d’éléments de sécurité et sur le type de capteurs utilisés, on peut obtenir une très grande variété d’effets aisément détectables par la personne qui contrôle l’affichage du document numérique.
[0052] En effet, la vérification de l’authenticité d’un document numérique construit comme indiqué plus haut est réalisée directement sur l’appareil mobile utilisé pour afficher le document, sans nécessité d’infrastructure externe. Le document numérique selon l’invention fait varier la représentation sensitive (en particulier visuelle, auditive ou tactile) des caractéristiques des calques selon l’état des capteurs du terminal mobile utilisés. En conséquence, la vérification du document numérique fait simplement appel aux sens naturels du tiers souhaitant vérifier le document : la vue, l’ouïe et le touché.
[0053] Du fait de l’intégration de calques comportant des éléments de sécurité, et de l’appairage de la perception des éléments de sécurité du document numérique avec des valeurs délivrées en temps réel par des capteurs du smartphone, l’affichage du document numérique, initialement statique, devient dynamique, révélant des détails de sécurité initialement invisibles.
[0054] L’invention peut être mise en œuvre dans une multitude de variantes, en fonction des types d’éléments de sécurité intégrés dans des calques numériques, et en fonction des capteurs qui sont présents dans le smartphone et utilisés.
[0055] Le tableau suivant rappelle la liste des capteurs qui sont généralement présents dans les smartphones, ainsi que leurs usages classiques :
[0056] [Table 1] [Tableaux 1]
Capteurs Utilisations typiques
Caméra 1 (arrière) Photo, vidéo, lecteur de flashcode, loupe, scanner, mesures, Réalité Augmentée.
Caméra 2 (avant) Auto-photos (selfies), visiophonie, webcam.
Ecran tactile Clavier, dessin, jeux.
Microphones de (1 à 3*) Téléphone, dictaphone, vidéo, reconnaissance vocale, reconnaissance de musiques.
Détecteur de proximité Désactive l'écran tactile près de l'oreille en communication téléphonique.
Capteur de luminosité Adaptation de la luminosité à l'éclairage ambiant.
Capteur effet hall Détecte la fermeture ouverture de l’étui.
Magnétomètre 3 axes donc 3 capteurs Boussole, guidage GPS, détecteur de métaux, Réalité Augmentée.
Gyromètre (gyroscope) 3 axes donc 3 capteurs Jeux, localisation, Réalité Augmentée.
Accéléromètre 3 axes donc 3 capteurs Jeux, orientation smartphone, niveau, Réalité Augmentée, stabilisation d’image.
Thermomètre * Mesure température.
Hygromètre * Mesure humidité.
Capteur infrarouge de geste i * Détecte le Mouvement de la main.
Capteur de pression atmosphérique * Baromètre, altimètre.
Scanner d’empreintes digitales * Identification de l’utilisateur.
Capteur d’impulsions cardiaques * Mesure la fréquence cardiaque.
[0057] * indique les capteurs présents dans un smartphone ou tablette haut de gamme [0058] Même les smartphones les moins sophistiqués intègrent généralement des capteurs de proximité, de luminosité, un accéléromètre, un capteur GPS, un gyroscope, et un magnétomètre.
[0059] On rappelle que les six principaux degrés de liberté d’un solide dans l’espace comportent trois mouvements de translation (longitudinal, transversal, vertical) et trois mouvements de rotation (tangage, roulis, lacet), dans un repère tridimensionnel comme celui représenté en [fig.l].
[0060] Le tangage désigne le mouvement d’un corps qui bascule de l’avant à l’arrière. Le roulis désigne le mouvement de bascule de droite à gauche, et le lacet désigne le pivotement de droite à gauche.
[0061] [fig.2] illustre de façon schématiques les quatre principaux capteurs que l’on trouve dans les smartphones, à savoir l’accéléromètre, le magnétomètre, le gyromètre, et un capteur de pression atmosphérique.
[0062] L’accéléromètre permet de savoir dans quelle direction l’appareil se déplace. Il ne détecte pas la position, mais une accélération selon l’un des trois axes X, Y, Z. Il mesure également les changements de position (mouvements de translation). L’accéléromètre d’un smartphone est principalement employé pour mesurer les petits mouvements, il comprend 3 capteurs au total et permet aussi de détecter la force de gravité. C’est donc ce capteur qui détermine, par exemple, l’orientation de l’écran du smartphone, encore appelée attitude, et le changement d’orientation du mode portrait au mode paysage.
[0063] Le gyromètre (quelquefois appelé à tort gyroscope) ne détecte pas un déplacement linéaire le long d’un axe, mais simplement une accélération de la rotation autour d’un axe. Il mesure les changements d’orientation (mouvements angulaires) ou de vitesse et de rotation. Le gyromètre comprend 3 capteurs et ne donne que des données relatives (exemple : rotation de 50° vers la gauche).
[0064] Le smartphone peut déterminer son orientation par rapport à la verticale (axe Y) en utilisant l’accéléromètre et le gyromètre pour ainsi obtenir la valeur absolue du tangage et du roulis. Pour déterminer le mouvement de lacet, on peut utiliser le magnétomètre et le gyromètre.
[0065] Le magnétomètre mesure les champs magnétiques, comme le ferait une boussole, mais sans avoir à être à plat. Il possède 3 capteurs avec 3 axes (1 axe par capteur). Il permettra au smartphone de toujours connaître son orientation par rapport à l’axe magnétique Nord Sud terrestre. Si on l’associe au gyromètre, Il permettra de mesurer tous les mouvements dont celui du lacet.
[0066] Le capteur de pression est assez précis pour déterminer l'altitude à laquelle se trouve le smartphone, à partir de la pression atmosphérique.
[0067] Il est à noter que sur des documents de sécurité physiques tels que des passeports, un certain nombre des éléments de sécurité physiques utilisés ne sont pas visibles directement mais sont révélés par des actions sur le document physique permettant de mieux visualiser et contrôler ces éléments de sécurité physiques.
[0068] Par exemple, certains documents physiques comportent un élément de sécurité en filigrane, qu’on révèle en levant le document et en l’observant devant une source de lumière.
[0069] Dès lors, l’invention permet de répliquer sous forme numérique un élément de sécurité physique, par exemple un effet de filigrane, en intégrant au document numérique un calque de filigrane, et en le faisant apparaître sur l’écran du smartphone uniquement lorsque l’utilisateur soulève le smartphone et le regarde sous un certain angle, ce mouvement du smartphone étant détecté par les capteurs du smartphone afin de lancer l’affichage du filigrane numérique.
[0070] Le même raisonnement peut être appliqué à un grand nombre de types d’éléments de sécurité, en combinaison avec les différents capteurs présents dans le smartphone, ce qui permet d’obtenir un très grand nombre de possibilités de protection des documents numériques affichables sur un smartphone.
[0071] Le tableau ci-dessous donne une liste (non exhaustive) d’éléments de sécurité physiques qui pourraient être numérisés et intégrés à un document numérique puis contrôlés sur un terminal à écran de type smartphone.
[Tableaux!]
Elément de sécurité Action sur le smartphone pour visualiser l’élément de sécurité
1 Effet lenticulaire MLI - CLI Inclinaison haut/bas
2 Effet MLI Dynamique Inclinaison haut/bas
3 Effet sténographique Agitation
4 Effet gyroscopique dit « Kinéoprinting » Rotation gauche/droite
5 Marque optiquement variable (ΟVI, DOVID, Iridescent,... ) Inclinaison et rotation
6 Filigrane observation en retro éclairage) Lever vers le haut le smartphone
7 Effet de transvision Lever vers le haut le smartphone
8 Gaufrage / effet visuel Inclinaison à l’horizontale
9 Gaufrage / effet tactile Perception de vibrations haptiques
10 Bord transparent, ou translucide Lever vers le haut le smartphone
11 Détails (guilloche ; fond sécurisé ; personnalisation ; micro lettrage ; Fonction loupe qui permet d’observer en détail.
12 Eléments tactiles (textes personnalisés au laser) perception de vibrations haptiques
[0072] Selon l’invention, en plus d’associer des éléments de sécurité numérique et des modes de visualisation utilisant les capteurs du smartphone, il est aussi possible de programmer une séquence d’apparition prédéfinie de plusieurs sécurités numériques sur l’écran du smartphone, et ceci selon un ordre déterminé à l’avance.
[0073] De façon similaire, certaines sécurités numériques peuvent être intégrées à des calques cachés qui ne réagissent qu’à une séquence prédéfinie de mouvements ou d’actions sur le smartphone, ou après l’introduction d’un code de sécurité.
[0074] De telles mesures permettent encore de renforcer la difficulté pour un éventuel faussaire de contrefaire un document numérique pourvu des sécurités numériques conformes à l’invention.
[0075] On va maintenant décrire plus en détail quelques modes de réalisation non limitatifs [0076] [0077] [0078] [0079] de l’invention, en relation avec les figures. Le cumul de plusieurs des techniques décrites ci-dessous rend la représentation d’un document numérique difficilement reproductible tout en préservant le contrôle dit de niveau 1 possible (utilisation de l’un des 5 sens humains). La dernière technique décrite (utilisation du capteur photo) permet d’effectuer un contrôle proche du niveau 2 par utilisation d’images ou de scènes particulières. Chaque technique est caractérisée par :
- L’usage de certains des capteurs électroniques disponibles sur un smartphone (accéléromètre, gyromètre, GPS, compas, etc.),
- Un ensemble de règles comportementales propres à la technique (angles de visualisation, nature de la manipulation, éléments extérieurs mesurables ou calculés, etc.),
- Le ou les sens dont le personnel de vérification des documents fera usage pour constater le comportement du document lors de la vérification du document numérique.
En [fig.3] on a représenté un exemple de construction d’un document numérique 30 en utilisant six calques, dont 2 calques relatifs au document de base à protéger, à savoir un calque 31 de fond du document, un calque 32 contenant des données à caractère personnel et spécifiques du document, et 4 calques référencés 33 à 36 superposés en avant -plan, à savoir 3 calques 33, 34, 35 incluant des représentations SEC 1-A, SEC 1-B, SEC 1-C d’un premier élément de sécurité numérique noté SEC 1, et un calque 36 contenant un second élément de sécurité numérique noté SEC 2.
Ce type de construction de document numérique est très difficile à reproduire par un faussaire, car il faut connaître l’ordre des captures des calques, ainsi que les mouvements du smartphone nécessaires pour révéler les différents calques.
Chacun des calques 33 à 36 contenant un élément de sécurité numérique est défini par une image constituée de pixels caractérisés par une tonalité (ou couleur) et une opacité déterminée. Chaque élément de sécurité SEC 1-A, SEC 1-B, SEC 1-C, SEC 2 est visible dans une certaine plage angulaire spécifique prédéfinie par rapport à la normale de la surface de l’écran du smartphone.
Cette technique consiste à faire apparaître des éléments visuels différents selon des variations d’angle du smartphone. Chacun des éléments de sécurité est associé à un angle vertical et horizontal de visibilité, impliquant une variation de cette visibilité selon l’attitude du smartphone. A l’initialisation, le logiciel du smartphone détermine une attitude de référence puis analyse en temps réel les variations d’angle sur les axes verticaux et horizontaux, suite aux mouvements imprimés au smartphone par le vérificateur du document numérique.
De cette manière, comme représenté en [fig.4], pour faire apparaître successivement les éléments de sécurité numérique SEC 1-A, SEC 1-B, SEC 1-C, le vérificateur devra [0080] faire faire pivoter par tangage le smartphone selon les plages angulaires prévues. Ces pivotements seront mesurés par les capteurs du smartphone, en particulier dans ce cas l’accéléromètre et le gyromètre, et l’application logicielle à bord du smartphone fera afficher l’élément de sécurité numérique (le calque numérique) correspondant à la plage angulaire de pivotement détectée, et ce avec le niveau de transparence prédéfini. [0081] L’effet résultant sera constaté simplement à l’œil nu et sera comparable à l’effet d’un élément de sécurité physique utilisant une encre optiquement variable (OVI ou « Optical Variable Ink » en terminologie anglo-saxonne) que l’on trouve couramment sur des documents physiques régaliens. Par exemple, un symbole, un texte ou une image pourront varier de couleur selon l’angle de roulis ou de tangage du terminal.
Cette même technique rendra possible la variation d’un motif selon l’angle, produisant un effet similaire à un hologramme.
[0082] Chaque mode de réalisation et de visualisation d’un document numérique selon l’invention nécessitera la programmation et l’installation à bord du smartphone d’une routine logicielle spécifique.
[0083] Par exemple, en [fig.5] on a représenté le diagramme des principales étapes du procédé mis en œuvre par l’application logicielle qui doit être chargée à bord du smartphone pour obtenir le fonctionnement décrit en relation avec [Lig 4].
[0084] Après une première étape 50 de calibration des capteurs, l’application logicielle détermine dans une étape d’initialisation 51, l’attitude de référence de l’accéléromètre du smartphone. Selon les capacités du terminal, l’accéléromètre sera couplé au gyromètre pour une précision accrue de détection des changements d’attitude [0085] L’orientation du terminal est exprimé par un vecteur (Tréf) en trois dimensions. Ce vecteur, issu du composant accéléromètre, pointe dans la direction de la gravité terrestre : sur [fig.l], Tréf serait noté (Ox, -ly, Oz).
[0086] A l’initialisation, le logiciel s’appuie sur ce vecteur Tréf pour en déduire Aréf, vecteur représentant l’orientation de la surface de l’écran, mathématiquement exprimée comme vecteur normal au plan de l’écran. Sur [fig.l], ce vecteur Aréf aurait pour valeur normalisée (Ox, Oy, Iz). Le vecteur de référence Aréf, calculé en phase de calibration, sert de référence comme état initial de l’orientation du terminal avant variation.
[0087] A chaque variation de l’attitude du smartphone (selon une fréquence de rafraîchissement maximale fixée par les capacités du matériel), l’attitude courante du terminal (Acour) est comparée au vecteur Af.
[0088] La différence d’angle entre les attitudes Acou et Af est appliquée comme coefficient aux plages angulaires (Hmin ; Hmax) (plage de visibilité horizontale) et (Vmin ; Vmax ) (plage de visibilité verticale) du calque pour déterminer la valeur de transparence instantanée de chacun des calques des éléments de sécurité numérique SEC-1A, SEC-1B,
SEC-1C.
[0089] Le logiciel reboucle en continu en 52, 53, 54 la détection des changements d’attitude et le calcul du coefficient de visibilité correspondant de chaque calque numérique, pour faire apparaître ou disparaître en temps réel les éléments de sécurité numérique en fonction des paramètres prévus.
[0090] Les éléments de sécurité numérique et leur matérialisation programmable sur le smartphone sont quasiment sans limites, compte tenu de la richesse des contenus des calques numériques et des capteurs du smartphone que l’on peut utiliser dans le cadre de l’invention.
[0091] On décrira en relation avec les [fig.6] et suivantes des exemples d’utilisation du procédé selon l’invention.
[0092] Réflexion de surface générée depuis une source de lumière virtuelle [fig.6] [0093] Cette technique simule un reflet de lumière virtuelle variable selon une inclinaison donnée non pas au smartphone lui-même, mais à la représentation numérique 60 à l’aide de gestes tactiles. L’attitude du smartphone n’influe pas sur le reflet. L’élément numérique représenté verra son orientation (tangage et roulis) modifiée par un geste maintenu de glissement du doigt sur l’écran (vertical ou horizontal) et capté par l’écran tactile du smartphone. La réflexion lumineuse s’estompe à la fin du geste, et la représentation numérique reprend son attitude initiale. Le logiciel pourra en outre provoquer automatiquement une variation de la couleur de la lumière selon l’heure de la journée, allant d’une lumière froide (bleu) le matin à une lumière chaude (jaune) en fin de journée.
[0094] A l’initialisation, le système calculera une scène 3D représentant l’élément numérique 60 en visée directe ainsi qu’une source lumineuse 61 omnidirectionnelle positionnée virtuellement derrière l’écran de l’appareil, avec un léger décalage par rapport à la perpendiculaire de l’écran pour ne pas être immédiatement visible. Ce décalage sera paramétré par la règle comportementale associée à l’élément de sécurité numérique représenté, assurant un effet spécifique. Par exemple, une source lumineuse 61 positionnée virtuellement au-dessus du visage de l’observateur (considéré perpendiculaire à la surface de l’écran), impliquera d’effectuer un geste de glissement vertical vers le haut de l’écran pour incliner l’élément numérique 60 vers la source lumineuse, faisant apparaître le reflet depuis le haut de l’élément. En transformant ce geste en glissement horizontal, le reflet glissera horizontalement sur l’élément.
[0095] Les capteurs électroniques du smartphone utilisés pour ce mode de réalisation sont l’horloge interne et l’écran tactile capacitif.
[0096] Le sens utilisé par le contrôleur pour la vérification est simplement la vue pour observer le déplacement du reflet. Le déplacement apparent du reflet comme prévu en fonction des paramètres indiquera au vérificateur que le document numérique affiché comporte la sécurité numérique prévue et est un document numérique authentique. [0097] Réflexion lumineuse sur la surface de l’écran selon une orientation calculée par rapport la position réelle du soleil [fig.7] :
[0098] A l’instar de la précédente, cette technique simule un reflet de lumière sur l’élément de sécurité numérique 70 représenté, mais en se basant sur la position calculée 71 du soleil selon l’heure et la position géographique de l’observateur sur le globe terrestre. En partie supérieure de figure, l’écran du smartphone n’est pas face à la position réelle calculée du soleil, et le logiciel est programmé pour ne pas faire apparaître de reflet du soleil sur l’écran. Pour faire apparaître le reflet lumineux, comme schématisé en partie basse de figure, l’observateur doit tourner l’écran du smartphone en direction de la position réelle du soleil (sans bien sur la nécessité d’exposer l’écran directement aux rayons du soleil puisque la source lumineuse est virtuelle).
[0099] A l’initialisation, le système calcule la position réelle du soleil en se basant sur :
- L’heure locale de la journée,
- La position géographique du smartphone,
- L’orientation du smartphone par rapport au nord magnétique,
- Les règles établies du cycle solaire.
[0100] Le reflet généré est cumulatif avec la technique précédente, permettant la représentation d’un second reflet sur l’élément numérique représenté, si tous les facteurs sont réunis.
[0101] La couleur de la lumière simulée pourra varier selon l’heure de la journée, pour aller d’une lumière froide le matin à une lumière chaude l’après-midi.
[0102] Les capteurs du smartphone utilisés pour mettre en œuvre cette technique sont l’horloge interne, le capteur GPS et le Compas.
[0103] Les sens utilisés pour la vérification sont la vue et la connaissance de la position du soleil.
Simulation d’éléments à relief [fig.8] [0104] Cette technique vise à simuler une surface en relief sur l’élément numérique représenté. Elle est caractérisée par un ou plusieurs calques de définition de relief.
[0105] L’effet de relief simulé est d’abord d’ordre visuel : le calque à effet de relief est appliqué sur le calque fixe 80 de l’élément numérique sous forme de texture de modification de forme (par exemple par un procédé 3D dit de « bump-mapping » en terminologie anglo-saxonne). L’observateur fera varier rinclmaison de la représentation numérique par un geste (horizontal ou vertical) de glissement du doigt sur l’écran tactile. Cette inclinaison fera apparaître la source lumineuse virtuelle (utilisée dans la technique de réflexion de surface), ce qui influera directement sur la visualisation du relief.
[0106] Ensuite, lorsque l’observateur aura visualisé la position des reliefs, par exemple en dans [fig.8], il pourra effectuer (avec un second doigt) une action de glissement sur cette zone. Le système générera alors une représentation physique et sonore du relief en utilisant les capacités de vibration fines et de haut-parleur du smartphone.
[0107] Les capteurs électroniques utilisés dans ce cas d’usage sont l’écran tactile capacitif, le haut-parleur, et un moteur haptique capable de générer des vibrations.
[0108] Les sens utilisés pour la vérification sont la vue, l’ouïe et le touché.
Calques à visibilité réduite sans zoom [0109] Cette technique consiste à utiliser un ou plusieurs calques de détails invisibles dans le niveau de zoom standard de l’élément numérique représenté. Ces calques pourront être positionnés sur des zones spécifiques de l’image affichée et seront soit prédéterminés, soit générés dynamiquement avec un élément de texte spécifique à l’élément numérique représenté.
[0110] L’observateur utilisera un geste standard de zoom par écartement de deux doigts en contact avec l’écran tactile du smartphone. Le niveau de zoom nécessaire à la visualisation du ou des calques sera paramétré par une règle comportementale.
[0111] Par exemple, comme représenté dans [fig.9], un zoom effectué à l’aide de deux doigts dans la zone de signature sera capté par l’écran tactile et fera apparaître un élément de sécurité numérique 90.
[0112] Le capteur électronique utilisé est simplement l’écran tactile capacitif du smartphone. [0113] Le sens utilisé pour la vérification est simplement la vue.
Signature sonore spécifique déclenchée par tapotement de l’écran [fig. 10] [0114] Cette technique consiste à simuler le son d’une matière particulière lors d’un impact sur l’écran du smartphone, ou lors d’une rotation du doigt posé sur l’écran.
[0115] Dans la partie gauche de [fig. 10], l’observateur simule un impact en tapotant d’un doigt l’écran du smartphone, dans une zone caractérisée par une définition comportementale paramétrable. Le système génère alors un son adapté à la matière simulée.
[0116] Le système pourra être programmé pour refléter visuellement l’impact par une modification de l’attitude de la représentation d’un élément numérique de sécurité, par exemple l’élément numérique noté SEC-1 passera d’un affichage en position 100 vers un affichage en position 101.
[0117] Ou encore, un impact situé en bordure de l’élément générera une rotation de l’ensemble de la représentation sur un bref instant, avant qu’il ne reprenne son orientation initiale.
[0118] La détection d’impact fait appel à l’accéléromètre de l’appareil, qui, par un algorithme spécifique ou par apprentissage préalable du signal type, générera un signal sonore adapté, avec un volume variable selon la force de l’impact. Le système représentera visuellement la torsion sur l’élément représenté durant l’action de l’observateur, par une déformation de la représentation 3D en cohérence avec la zone de pression.
[0119] Si le smartphone dispose d’un capteur de force sur l’écran (« 3D Touch »), le système générera un son distinct lors de l’application d’une pression digitale sur l’écran tactile de l’appareil, comme représenté dans la partie droite de [fig.10], simulant un bruit de torsion adapté à la matière simulée. Le système représentera visuellement la déformation de l’élément de sécurité 100 qui se modifiera en l’élément affiché 102 durant l’action de l’observateur.
[0120] Les capteurs électroniques utilisés dans ce mode de réalisation sont l’écran tactile capacitif, le capteur de force tactile sur l’écran (optionnel), et l’accéléromètre.
[0121] Les sens utilisés pour la vérification sont l’ouïe et la vue.
[0122] Calques à visibilité variable selon l’image temps réel du capteur photo [fig. 11] [0123] Cette technique consiste à moduler l’apparence visuelle d’un ou de plusieurs calques en fonction de l’image capturée en temps réel par le capteur photo de l’appareil utilisé.
[0124] Selon la luminosité globale ou la dominance de couleur captée par l’appareil photo du smartphone, les calques numériques mis en œuvre sont modulés par multiplication d’images (procédé dit de « blending » en terminologie anglo-saxonne), permettant la modification d’apparence ou de visibilité des motifs.
[0125] Pour chacune des images transmises par le capteur photo, l’application logicielle déduit le niveau de luminosité en s’appuyant sur les paramètres de la prise de vue :
- La sensibilité (ISO),
- L’ouverture,
- Le temps d’exposition.
[0126] Par exemple, l’observateur, en passant sa main devant le capteur photo du smartphone pour obscurcir la prise de vue, fera apparaître des motifs ou des textes en bordure de l’élément numérique représenté. A contrario, l’exposition du capteur photo à une scène saturée de couleur rouge modulera ou rendra visible en 110, 111 des motifs ou textes notés SEC-1, SEC-2 sur des zones paramétrées de l’élément numérique représenté.
[0127] Les capteurs électroniques utilisés dans ce mode d’utilisation de l’invention sont le capteur photo du smartphone.
[0128] Le sens utilisé pour la vérification est la vue.
Calque révélé par signature sonore [0129] Cette technique consiste à révéler un ou plusieurs calques suite à la reconnaissance d’une signature sonore spécifique, ou d’un souffle spécifique.
[0130] Par exemple, l’observateur envoie un souffle d’air en direction de l’appareil, le système détecte la signature sonore du souffle et révèle un ou plusieurs calques pourvus d’éléments de sécurité 120, 121 sur une étendue proportionnelle à la durée du signal détecté.
[0131] Comme représenté en partie supérieure de [fig.12], les calques numériques peuvent apparaître de façon successive en fonction de la force du souffle.
[0132] Comme représenté en partie inférieure de [fig.12], les calques numériques peuvent apparaître progressivement avec un niveau d’opacité croissant progressivement avec la force du souffle.
[0133] De préférence, le souffle envoyé prend systématiquement son origine à la base du smartphone et révèle le ou les calques soit de façon successive ou soit en apparition progressive, et cela toujours en partant du bas (position du micro en mode portrait) en allant vers le haut de l’écran.
[0134] La détection du signal sonore est calculée selon un algorithme spécifique ou par apprentissage de la signature sonore.
[0135] Le capteur du smartphone utilisé est le microphone.
[0136] Le sens utilisé pour la vérification est la vue.
AVANTAGES DE L’INVENTION [0137] L’invention atteint les buts fixés et présente un grand nombre d'avantages par rapport aux procédés connus de protection des documents numériques.
[0138] Le document numérique et le procédé de mise en œuvre selon l’invention ne requièrent pas d’infrastructure externe ou de matériel supplémentaire, seul le smartphone est nécessaire, avec son écran et ses capteurs habituels, et une application logicielle spécifique correspondant au procédé spécifique choisi.
[0139] Le contrôle des documents numériques est très facile en utilisant simplement les principaux sens du contrôleur.
[0140] Si l’élément de sécurité numérique est dérivé d’un document original physique, on obtient grâce à l’invention un double numérique sécurisé d’un document physique, par exemple un double numérique d’un document régalien. Ce double numérique peut être contrôlé par les mêmes gestes que pour un document physique et dans les mêmes conditions d’observations, comme par exemple par basculement gauche/droite, observation sous lumière rasante ; rétroéclairage; rotation 90°; etc....
[0141] Le procédé selon l'invention est également économiquement avantageux. Le surcoût par rapport à un smartphone standard réside simplement dans l’installation d’une application logicielle dédiée. En outre, la généralisation d’outils permettant au grand public de prouver de façon sûre son identité aux forces de l'ordre ou à l'égard d'un service en ligne pourrait créer des gains de productivité importants, puisque derrière l'identité numérique se trouve l’identité incontestable du propriétaire de l'identité numérique, ce qui constitue la base de la confiance numérique et de la croissance des services qui y sont rattachés.
[0142] Les éléments de sécurité intégrés au document numérique selon l’invention permettront de renforcer considérablement l’authentification de doubles numériques en empêchant une personne malveillante de créer à l’insu de son porteur une copie complète du document numérique, puisque toute copie ne contiendrait pas l’ensemble des éléments de sécurité numérique prévus dans le document authentique.

Claims (1)

  1. Revendications [Revendication 1] - Procédé de protection d’un document numérique apte à être affiché sous forme de pixels sur un écran d’un dispositif d’affichage pourvu d’un écran et d’au moins un capteur apte à détecter une grandeur physique variable en fonction d’une action physique effectuée sur le dispositif d’affichage, caractérisé en ce qu’il comporte une étape consistant à insérer dans le document numérique au moins un élément numérique de sécurité dont l’apparition dépend de façon prédéfinie des grandeurs physiques détectées par ledit au moins un capteur. [Revendication 2] - Procédé selon la revendication 1, caractérisé en ce que ledit dispositif d’affichage est un terminal mobile de type smartphone ou tablette électronique. [Revendication 3] - Procédé selon la revendication 1 ou la revendication 2, caractérisé en ce que ledit au moins un capteur est choisi parmi un accéléromètre, un gyromètre, un magnétomètre, un capteur de pression atmosphérique, un thermomètre, un capteur de luminosité, un capteur infrarouge, un hygromètre, un détecteur de proximité, un capteur d’écran tactile, un microphone, un caméra, un capteur biométrique. [Revendication 4] - Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que l’action physique effectuée sur le dispositif est prise dans un ensemble comprenant un changement d’attitude du dispositif par roulis, tangage ou lacet par rapport à une attitude de référence, une agitation, une pression ou une torsion du doigt sur un écran tactile, un changement d’éclairage, un effet de loupe sur une partie de l’écran, un souffle ou une onde sonore envoyée vers l’écran. [Revendication 5] - Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que l’élément de sécurité numérique est constitué par un ensemble de calques numériques superposés. [Revendication 6] - Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que l’apparition des éléments de sécurité numérique se fait selon un ordre prédéterminé. [Revendication 7] - Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que les interactions des calques et des capteurs du dispositif d’affichage sont programmées dans une application logicielle chargée à bord du dispositif d’affichage, configurée pour piloter l’affichage des éléments de sécurité numérique en fonction des valeurs délivrées par les capteurs du dispositif d’affichage et en fonction de
    l’effet visuel recherché sur l’image affichée. [Revendication 8] - Document numérique pour la mise en œuvre du procédé selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il comporte une image numérique de base constituée de pixels et au moins un élément de sécurité numérique superposé à l’image numérique de base sous forme de calque numérique. [Revendication 9] - Document numérique selon la revendication 8, caractérisé en ce que chaque calque numérique est défini par une plage angulaire horizontale de visibilité, une plage angulaire verticale de visibilité, une priorité d’affichage définissant l’ordre dans lequel les calques numériques sont superposés les uns par rapport aux autres, et une taille relative par rapport à la taille de l’écran d’affichage. [Revendication 10] - Document numérique selon l’une quelconque des revendications 8 à 9, caractérisé en ce que les éléments de sécurité numérique sont constitués par la numérisation d’éléments de sécurité physique d’un document physique, de sorte que le document numérique sécurisé constitue un double numérique sécurisé du document physique. [Revendication 11] - Document numérique selon l’une des revendications 8 à 10, caractérisé en ce que l’image numérique de base peut être fixe (statique, image, au format pdf, sans dimension temporelle) ou dynamique (vidéo). [Revendication 12] - Document numérique selon l’une quelconque des revendications 8 à 11, caractérisé en ce que certains des calques numériques sont cachés et ne sont activés qu’après une séquence prédéfinie d’actions sur le dispositif d’affichage. [Revendication 13] - Document numérique selon la revendication 12, caractérisé en ce que certains des calques numériques ne sont activés qu’après l’insertion dans le smartphone d’un code PIN de sécurité.
    1/7
FR1871746A 2018-11-23 2018-11-23 Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone Active FR3089030B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1871746A FR3089030B1 (fr) 2018-11-23 2018-11-23 Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1871746A FR3089030B1 (fr) 2018-11-23 2018-11-23 Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone

Publications (2)

Publication Number Publication Date
FR3089030A1 true FR3089030A1 (fr) 2020-05-29
FR3089030B1 FR3089030B1 (fr) 2021-09-10

Family

ID=66049255

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1871746A Active FR3089030B1 (fr) 2018-11-23 2018-11-23 Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone

Country Status (1)

Country Link
FR (1) FR3089030B1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2575084A1 (fr) * 2011-09-30 2013-04-03 Nxp B.V. Jeton de sécurité et système d'authentification
FR2987464B1 (fr) 2012-02-23 2015-08-21 Thales Sa Station d'acquisition de donnees permettant l'identification d'un demandeur
US20180060874A1 (en) * 2016-09-01 2018-03-01 Morphotrust Usa, Llc Bi-directional trust indicator
US20180260617A1 (en) * 2017-03-08 2018-09-13 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2575084A1 (fr) * 2011-09-30 2013-04-03 Nxp B.V. Jeton de sécurité et système d'authentification
FR2987464B1 (fr) 2012-02-23 2015-08-21 Thales Sa Station d'acquisition de donnees permettant l'identification d'un demandeur
US20180060874A1 (en) * 2016-09-01 2018-03-01 Morphotrust Usa, Llc Bi-directional trust indicator
US20180260617A1 (en) * 2017-03-08 2018-09-13 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents

Also Published As

Publication number Publication date
FR3089030B1 (fr) 2021-09-10

Similar Documents

Publication Publication Date Title
CN106575450B (zh) 通过反照率模型、系统和方法的增强现实内容渲染
CA2910292C (fr) Procede de personnalisation d'un dispositif electronique afficheur d'image
US9123272B1 (en) Realistic image lighting and shading
CA2322702A1 (fr) Systeme de visualisation d'images tridimensionnelles realistes virtuelles en temps reel
CN107209386A (zh) 增强现实视野对象跟随器
US20180182171A1 (en) Systems and Methods for Real-time Multimedia Augmented Reality
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
CN102076388A (zh) 便携式游戏装置以及便携式游戏装置的控制方法
WO2016005948A2 (fr) Système de réalité augmentée
CN109844820A (zh) 基于上下文信息来修改全息图的手部遮挡
WO2017198950A1 (fr) Procédé d'authentification augmentée d'un sujet matériel
AU2013100154B4 (en) Security document including at least one marker element and methods of their manufacture
Chalmers et al. Levels of realism: From virtual reality to real virtuality
US9449427B1 (en) Intensity modeling for rendering realistic images
FR3089030A1 (fr) Document de sécurité numérique pourvu d’éléments de sécurité contrôlables sur un écran de smartphone
EP2489016A1 (fr) Procédé et dispositif de controle d'un document sécurisé
Woodward Fictionality and Photography
WO2022263652A1 (fr) Procédé de simulation de produits optiques
FR2895811A1 (fr) Procede d'interaction en temps reel avec des images en relief
TW201102678A (en) Image presenting method, image presenting system and apparatus and computer program product
EP3881222A1 (fr) Procede de detection automatique de l'usurpation de visage
CN112241200A (zh) 头戴式设备的对象跟踪
FR3048106A1 (fr) Procede visuel d'authentification
FR3125345A1 (fr) Procédé pour générer un document numérique d’identité d’un individu à partir d’un document physique d’identité officiel.
Caldwell Framing digital image credibility: image manipulation problems, perceptions and solutions

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200529

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6