FR3103931A1 - Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet - Google Patents

Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet Download PDF

Info

Publication number
FR3103931A1
FR3103931A1 FR1913392A FR1913392A FR3103931A1 FR 3103931 A1 FR3103931 A1 FR 3103931A1 FR 1913392 A FR1913392 A FR 1913392A FR 1913392 A FR1913392 A FR 1913392A FR 3103931 A1 FR3103931 A1 FR 3103931A1
Authority
FR
France
Prior art keywords
representative
message
mark
bar code
dimensional bar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1913392A
Other languages
English (en)
Inventor
Jean-Pierre Massicot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Priority to FR1913392A priority Critical patent/FR3103931A1/fr
Priority to FR1915746A priority patent/FR3103933B1/fr
Priority to CN202080107574.2A priority patent/CN116529800A/zh
Priority to US18/251,247 priority patent/US20240129131A1/en
Priority to PCT/EP2020/083984 priority patent/WO2021105514A1/fr
Priority to EP20821135.9A priority patent/EP4049182A1/fr
Publication of FR3103931A1 publication Critical patent/FR3103931A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32331Fragile embedding or watermarking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

TITRE : PROCÉDÉ ET DISPOSITIF DE SÉCURISATION D’UN OBJET ET PROCÉDÉ D’AUTHENTIFICATION D’UN OBJET Un procédé (10) de sécurisation d’un objet, qui comporte :- une étape d’encodage d’un premier message (301) dans un code à barres en deux dimensions (303), le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,- une étape de génération d’une marque anticopie fragile (304) encodant un deuxième message (302) représentatif d’un élément représentatif de la signature réalisée et des redondances et- une étape de marquage de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile. Figure pour l'abrégé : figure 3

Description

PROCÉDÉ ET DISPOSITIF DE SÉCURISATION D’UN OBJET ET PROCÉDÉ D’AUTHENTIFICATION D’UN OBJET
La présente invention vise un procédé et un dispositif de sécurisation d’un objet ainsi qu’un procédé d’authentification d’un objet. Elle s’applique, notamment, au domaine de la cryptographie et à la détection de copies.
Actuellement, les organismes de certification d’objets ou de documents physiques délivrent des certificats d’authentification, en fonction des usages, présentant une période de validité. Cette période de validité est par exemple, de trois, cinq ou parfois dix ans. Une fois le certificat expiré, il n’est plus possible d’y accéder.
Cependant, dans le cadre de documents ayant une longue durée de vie, tels que des diplômes par exemple, le certificat peut avoir expiré ce qui rend les marques de certifications apposées non vérifiables.
Etant donné le grand nombre de documents certifiés produits chaque année, il serait très couteux de stocker tous les certificats même après leur expiration dans des bases de données dont l’espace de stockage serait extrêmement volumineux.
La présente invention vise à remédier à tout ou partie de ces inconvénients.
À cet effet, selon un premier aspect, la présente invention vise un procédé de sécurisation d’un objet, qui comporte:
- une étape d’encodage d’un premier message dans un code à barres en deux dimensions, le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- une étape de génération d’une marque anticopie fragile encodant un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances et
- une étape de marquage de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile.
Grâce à ces dispositions, la marque anticopie fragile permet de vérifier que la signature, au moment de l’apposition de la marque et du code à barres en deux dimensions, était bien authentique et correspondait à un certificat même si ce certificat n’est plus accessible. Il est donc possible de vérifier l’intégrité des données même après expiration du certificat ayant donné lieu à la signature. La marque anticopie fragile agit en tiers de confiance.
Dans des modes de réalisation, le deuxième message encodé dans la marque anticopie fragile comporte au moins une information représentative de l’objet sur lequel la marque est à apposer.
Ces modes de réalisation permettent notamment de lier la marque anticopie fragile à l’objet sur lequel elle est apposée. Ainsi, l’utilisateur peut vérifier que la marque lue correspond bien à l’objet sur lequel elle est apposée, en plus de vérifier que la signature est authentique.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, de plus, une étape de détermination d’au moins une propriété physique représentative de l’objet sur lequel la marque anticopie fragile est à apposer, le deuxième message encodé dans la marque anticopie fragile comportant une information représentative de ladite propriété physique déterminée.
L’avantage de ces modes de réalisation est d’identifier un objet par rapport à ses caractéristiques physiques. Plus particulièrement, lorsque l’objet est produit en série, il est possible d’identifier des caractéristiques physiques différenciantes, par exemple à un niveau microscopique, dans la structure de l’objet.
Dans des modes de réalisation, une information représentative de l’objet sur lequel la marque est à apposer est une métrique d’artefact.
Ces modes de réalisation permettent d’identifier chaque objet par des informations qui lui sont propres, similairement aux informations biométriques pour les êtres vivants.
Dans des modes de réalisation, le code à barres en deux dimensions est représentatif d’un cachet électronique visible.
Grâce à ces dispositions, la taille et le contenu de l’en-tête et de la signature sont normalisés.
Dans des modes de réalisation, un élément caractéristique de la signature réalisée est obtenu au moins par application d’une fonction de hachage.
Ces modes de réalisation permettent de limiter la quantité de données à stocker dans la marque anticopie fragile tout en vérifiant de manière sécurisée la signature.
Dans des modes de réalisation, un élément caractéristique de la signature réalisée est obtenu par contrôle de redondance cyclique appliqué au hachage.
Ces modes de réalisation permettent de limiter la quantité de données à stocker dans la marque anticopie fragile tout en vérifiant de manière sécurisée la signature.
Selon un deuxième aspect, la présente invention vise un dispositif de sécurisation d’un objet, qui comporte:
- un moyen d’encodage d’un premier message dans un code à barres en deux dimensions, le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- un moyen de génération d’une marque anticopie fragile encodant un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances et
- un moyen de marquage de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile.
Les buts, avantages et caractéristiques particulières du dispositif de sécurisation objet de la présente invention étant similaires à ceux du procédé de sécurisation objet de la présente invention, ils ne sont pas rappelés ici.
Selon un troisième aspect, la présente invention vise un procédé d’authentification d’un objet, qui comporte:
- une étape de lecture d’un code à barres en deux dimensions pour obtenir un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- une étape de calcul d’un élément représentatif de la signature réalisée,
- une étape de lecture d’une marque anticopie fragile pour obtenir un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances,
- une première étape de comparaison de l’élément représentatif lue avec l’élément représentatif calculé et
- une étape d’indication de l’authenticité de l’objet en fonction du résultat d’au moins une comparaison.
Grâce à ces dispositions, l’utilisateur peut avoir rapidement une information concernant l’authenticité ou non de l’objet marqué même si le certificat est expiré.
Dans des modes de réalisation, au cours de l’étape de lecture d’une marque anticopie fragile, une information représentative de l’objet sur lequel la marque a été apposée est obtenue, le procédé comportant de plus, une deuxième étape de comparaison de l’information obtenue et de l’objet.
Ces modes de réalisation permettent de vérifier que la marque anticopie fragile, et le code à barres en deux dimensions n’ont pas été déplacés d’un objet à un autre et qu’il s’agit bien de l’objet original dont l’authenticité est vérifiée.
Les différents aspects et caractéristiques particulières de la présente invention sont destinés à être combinés entre eux pour qu’un marquage d’un objet réalisé selon l’un des deux premiers aspects permette l’authentification de cet objet selon l’un des deux derniers aspects.
D’autres avantages, buts et caractéristiques particulières de l’invention ressortiront de la description non limitative qui suit d’au moins un mode de réalisation particulier du procédé et du dispositif de sécurisation et du procédé et du dispositif d’authentification objets de la présente invention, en regard des dessins annexés, dans lesquels :
représente, schématiquement et sous forme de logigramme, une succession d’étapes particulière du procédé de sécurisation objet de la présente invention,
représente, schématiquement, un premier mode de réalisation particulier d’un dispositif de sécurisation objet de la présente invention,
représente, schématiquement, un premier mode de réalisation d’un objet sécurisé par un procédé objet de la présente invention et
représente, schématiquement et sous forme d’un logigramme, une succession d’étapes particulière du procédé d’authentification objet de la présente invention et
représente, schématiquement, un premier mode de réalisation particulier d’un dispositif d’authentification objet de la présente invention,
La présente description est donnée à titre non limitatif, chaque caractéristique d’un mode de réalisation pouvant être combinée à toute autre caractéristique de tout autre mode de réalisation de manière avantageuse.
On note dès à présent que les figures ne sont pas à l’échelle.
On appelle:
- Objet: toute chose concrète, perceptible par la vue, le toucher, par exemple une puce électronique ou un document sur lequel une information est marquée.
- Point: le plus petit élément pour marquer un objet, par exemple un pixel.
- Cellule: un ensemble de points défini par au moins deux dimensions en nombre de points.
- Code à barres en deux dimensions: un code graphique en deux dimensions comportant des cellules, par exemple carrées, chaque cellule étant d’au moins une couleur parmi deux couleurs distinctes, des exemples de codes à barres en deux dimensions sont les codes QR (marque déposée, acronyme de «Quick Response» en anglais) ou encore les datamatrix, les semacodes (marque déposée).
- Marquage: l’apposition d’un élément graphique numérique sur un objet, par exemple par gravure ou par impression.
- Marque anticopie fragile: marque dont la dégradation par le bruit lors du marquage, c’est-à-dire la génération d’erreurs ponctuelles, individuellement imprévisible, faisant qu’un point est interprété avec une valeur incorrecte, puis de copie, peut être mesurée pour discriminer un original d’une copie.
- Cachet électronique visible (d’acronyme «CEV»): ensemble de données structurées sous forme de code lisible par machine contenant, un en-tête, un message et leur signature par l’émetteur. L’en-tête détermine le type de message et l’émetteur. L’en-tête référence un certificat de signature. Un bloc de données auxiliaires facultatif peut être ajouté après la signature.
- Signature: un certificat définit l’algorithme de signature numérique utilisé et incidemment la taille de la signature, qui est habituellement fondée sur la durée de vie prévue de la signature. La signature est utilisée pour vérifier l’intégrité des données signées et pour identifier/authentifier l’émetteur de l’objet. Dans le cadre d’un CEV, la certification est définie dans l’en-tête et la signature permet de vérifier l’intégrité de l’en-tête et du message.
On observe, sur la figure 1, qui n’est pas à l’échelle, une vue schématique d’un mode de réalisation du procédé 10 objet de la présente invention.
Le procédé 10 de sécurisation d’un objet comporte:
- une étape d’encodage 101 d’un premier message dans un code à barres en deux dimensions, le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- une étape de génération 105 d’une marque anticopie fragile encodant un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances et
- une étape de marquage 106 de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile.
L’étape d’encodage 101 peut être réalisée par des moyens connus de l’homme du métier par exemple au moyen d’une clé symétrique ou d’une clé asymétrique, de brouillage et de permutations, de manière connue de l’homme du métier. Le premier message encodé est préférentiellement un cachet électronique visible. Le code à barres en deux dimensions peut être tout code à barres connu de l’homme du métier, par exemple, un code QR (marque déposée, acronyme de «Quick Response») ou un code datamatrix.
Dans des modes de réalisation, lors de l’étape d’encodage, des caractères alphanumériques sont représentés dans des cellules du code à barres en deux dimensions sans modifier la couleur détectée par un lecteur du code à barres en deux dimensions. C’est-à-dire qu’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé est respectée lors de la représentation du caractère alphanumérique.
Lors de l’étape de génération 105, le code généré comporte des redondances configurées pour que le deuxième message soit lisible et/ou qu’il soit possible de le reconstituer, malgré les dégradations de la marque anticopie fragile dues à l’impression. Ainsi, la marque anticopie est bien fragile mais le deuxième message peut être considéré comme robuste, c’est-à-dire qu’il est possible d’accéder à son contenu.
Dans des modes de réalisation, le deuxième message encodé dans la marque anticopie fragile comporte au moins une information représentative de l’objet sur lequel la marque est à apposer. L’information représentative de l’objet peut être toute information relative à la fabrication et/ou à la distribution du produit. Par exemple, une identification du fabricant ou un numéro de série, ou encore une identification des distributeurs autorisés.
Préférentiellement, le procédé 10 comporte de plus, une étape de détermination 102 d’au moins une propriété physique représentative de l’objet sur lequel la marque anticopie fragile est à apposer, le deuxième message encodé dans la marque anticopie fragile comportant une information représentative de ladite propriété physique déterminée.
Lors de l’étape de détermination 102, au moins une photographie de l’objet est capturée, puis, des éléments caractéristiques sont extraits de ladite photographie, par exemple des arrêtes, des modifications de contraste, des couleurs, des caractères reconnus par reconnaissance optique de caractère. Les éléments caractéristiques sont ensuite directement encodés dans la marque anticopie. La photographique, ou un moyen d’y accéder, peut également être encodé dans la marque anticopie fragile.
Dans des modes de réalisation, une information représentative de l’objet sur lequel la marque est à apposer est une métrique d’artefact.
Une métrique d’artefact est une empreinte unique correspondant à l’objet. Les métriques d’artefacts sont calculées à partir de marques de formations individuelles à chaque objet lors de la fabrication de l’objet. Il s’agit, en quelque sorte, d’empreintes digitales de l’objet. Les métriques d’artefacts peuvent être calculées à partir d’une image de l’objet.
Préférentiellement, le deuxième message comporte une localisation d’au moins une portion de l’objet à partir de laquelle la métrique d’artefact a été calculée.
Dans des modes de réalisation, un élément caractéristique de la signature réalisée est obtenu au moins par application d’une fonction de hachage 103. Ainsi, il n’est pas nécessaire de décoder la signature pour vérifier la correspondance entre la signature du premier message et l’élément caractéristique encodé dans le deuxième message.
Dans des modes de réalisation, un élément caractéristique de la signature réalisée est obtenu par contrôle de redondance cyclique 104 (d’acronyme «CRC») appliqué au hachage. Le contrôle de redondance cyclique permet de détecter les erreurs par ajout, combinaison et comparaison de données redondantes, obtenues grâce à une procédure de hachage.
Les CRC sont évalués ou échantillonnés sur le hachage de la signature du premier message et sur le hachage encodé dans le deuxième message, puis comparés pour s’assurer que les données sont probablement identiques. La comparaison est donc effectuée plus rapidement.
Le code à barres en deux dimensions ainsi que la marque anticopie fragile sont ensuite marqués 106 sur l’objet. L’étape de marquage 106 est réalisée par tout moyen connu de l’homme du métier, par exemple, une imprimante ou un laser pour gravure de l’objet.
La figure 2 représente, une premier mode de réalisation particulier d’un dispositif de sécurisation 20 objet de la présente invention.
Le dispositif de sécurisation d’un objet comporte:
- un moyen d’encodage 201 d’un premier message dans un code à barres en deux dimensions, le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- un moyen de génération 203 d’une marque anticopie fragile encodant un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances et
- un moyen de marquage 204 de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile.
Dans des modes de réalisation préférentiels, le dispositif 20 comporte un moyen détermination d’au moins une propriété physique représentative de l’objet sur lequel la marque anticopie fragile est à apposer, le deuxième message encodé dans la marque anticopie fragile comportant une information représentative de ladite propriété physique déterminée.
Préférentiellement, les modes de réalisation du dispositif 20 sont configurés pour mettre en œuvre les étapes du procédé 10 et leurs modes de réalisation tels qu’exposés ci-dessus et le procédé 10 ainsi que ses différents modes de réalisation peuvent être mis en œuvre par les modes de réalisation du dispositif 20.
Les moyens d’encodage 201, de détermination 202 et de génération 203 sont préférentiellement un microcontrôleur mettant en œuvre un programme informatique.
Le moyen de marquage 204 peut être tout moyen connu de l’homme du métier, tels une imprimante ou un laser pour gravure de l’objet.
On observe, sur la figure 3, un mode de réalisation particulier d’une marque anticopie fragile et d’un code à barres en deux dimensions obtenus par un procédé objet de la présente invention.
Un premier message 301 comportant un en-tête, un message et une signature est représenté. Le premier message 301 est encodé dans un code à barres en deux dimensions 303. Sur la figure 3, le code à barres en deux dimensions 303 est un code QR comportant trois plots d’orientation de lecture du code et une charge utile dans laquelle est encodé le premier message. Le premier message est encodé sous la forme de cellules noires ou blanches.
On observe également sur la figure 3, un deuxième message 302 comportant un élément représentatif de la signature du premier message 301 et une information représentative de l’objet.
Le deuxième message est encodé dans un sealvector 304 (marque déposée). Un sealvector est une marque anticopie fragile, sous forme de code à barres en deux dimensions dans laquelle un deuxième message peut être encodé de manière sécurisée. Dans la représentation sur la figure 3, la marque anticopie fragile 304 présente des cellules noires et blanches encodant le deuxième message 302.
La marque anticopie fragile 304 et le code à barres en deux dimensions 303 sont donc liés par leur contenu, la marque anticopie fragile 304 permettant de vérifier l’authenticité du code à barres en deux dimensions 303. Et, la marque anticopie fragile 304 et l’objet (non représenté) sont également liés, la marque anticopie fragile 304 permettant de vérifier que le code à barres en deux dimensions 303 a bien été appliqué au bon objet. Enfin, par nature, le caractère original ou non de la marque anticopie fragile peut être vérifié. L’objet présente donc un triple degré de protection.
On observe, sur la figure 4, une suite d’étape particulière représentant le procédé 40 d’authentification d’un objet, objet de la présente invention.
Le procédé 40 d’authentification d’un objet comporte:
- une étape de lecture 401 d’un code à barres en deux dimensions pour obtenir un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- une étape de calcul 402 d’un élément représentatif de la signature réalisée,
- une étape de lecture 403 d’une marque anticopie fragile pour obtenir un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances,
- une première étape de comparaison 404 de l’élément représentatif lue avec l’élément représentatif calculé et
- une étape d’indication 406 de l’authenticité de l’objet en fonction du résultat d’au moins une comparaison.
Lors de l’étape de lecture 401, le code à barres en deux dimensions est décodé par un lecteur 501. Le lecteur 501 est, par exemple, un terminal portable communicant 506 muni d’un appareil photo ou d’une caméra qui scanne le code. Le terminal portable communiquant applique ensuite un algorithme de décodage du code.
La ressource de certification est, par exemple, un accès à un serveur distant ou à un site internet référençant un certificat de certification, et préférentiellement, un manifeste expliquant le processus de certification.
Lors de l’étape de calcul 102, un hachage, et préférentiellement, un CRC de la signature lue est calculé.
Dans des modes de réalisation, des caractères alphanumériques sont représentés dans des cellules du code à barres en deux dimensions sans modifier la couleur détectée par un lecteur du code à barres en deux dimensions. C’est-à-dire qu’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé est respectée lors de la représentation du caractère alphanumérique.
Préférentiellement, les caractères alphanumériques représentent la signature et peuvent être lus par reconnaissance optique de caractères.
L’étape de lecture 403 de la marque anticopie fragile peut être réalisée par le même lecteur que le lecteur effectuant la lecture du code à barres en deux dimensions. Lors de l’étape de lecture 403, le caractère original ou copié de la marque anticopie fragile est évalué. L’évaluation du caractère original ou copié dépend d’un taux d’erreur détecté lors de la lecture de la marque anticopie fragile. Le taux d’erreur est comparé à une valeur limite prédéterminée qui permet de déterminer si la marque anticopie fragile est un original ou non.
En effet, la marque anticopie fragile imprimée présente, dès sa première impression sur le document, une quantité importante d’erreurs aléatoires qui imposent qu’une copie, faite avec les mêmes moyens d’impression que le document original, de l’image d’identification imprimée comporte encore plus d’erreurs, le nombre d’erreurs total de la copie permettant de détecter qu’il s’agit d’une copie. Les redondances présentes dans l’image d’identification permettent de corriger les défauts d’impression et/ou de lecture et les marques d’usure ou d’effacement de la marque anticopie fragile.
Le caractère copié de la marque anticopie fragile est un premier niveau d’indication de l’authenticité de l’objet. Lors de l’étape d’indication de l’authenticité de l’objet 406, le caractère copié de la marque anticopie fragile est préférentiellement signalé à un utilisateur.
Lors de l’étape de comparaison 404, l’élément représentatif lu avec le l’élément représentatif calculé, les éléments sont préférentiellement comparés caractère par caractère. Dans d’autres modes de réalisation, un calcul de similitude entre les éléments lu et calculé est effectué. Si la similitude calculée est supérieure à une valeur limite prédéterminée, les éléments sont considérés comme suffisamment proches, et l’objet est considéré comme authentique.
Préférentiellement, au cours de l’étape de lecture 403 d’une marque anticopie fragile, une information représentative de l’objet sur lequel la marque a été apposée est obtenue, le procédé comportant de plus, une deuxième étape de comparaison 405 de l’information représentative obtenue et de l’objet.
L’information représentative peut être un numéro de série par exemple. Le numéro de série de l’objet peut être obtenu par reconnaissance optique de caractères. Dans ces cas, l’étape de comparaison peut être effectuée par comparaison caractère par caractère.
Dans des modes de réalisation, l’information représentative peut être une propriété physique ou une métrique d’artefact. Dans ces modes de réalisation, une prise d’image de l’objet, lors de l’authentification, peut être effectuée et un calcul de similitude avec une image ou une métrique encodée au moyen de la marque anticopie fragile est ensuite réalisé. Lorsque la similitude est supérieure à une valeur limite prédéterminée, la marque anticopie fragile est considérée comme ayant été apposée sur ledit objet. Cette constatation est indiquée à l’utilisateur lors de l’étape 406.
Lors de l’étape d’indication 406, l’indication peut être visuelle, sur un écran du terminal 506 ou sonore, sur un transducteur électroacoustique du terminal 506.
On observe, sur la figure 5, un mode de réalisation particulier d’un dispositif 50 d’authentification d’un objet, objet de la présente invention qui comporte:
- un moyen de lecture 501 d’un code à barres en deux dimensions pour obtenir un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
- un moyen de calcul 502 d’un élément représentatif de la signature réalisée,
- un moyen de lecture 501 d’une marque anticopie fragile pour obtenir un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances,
- un moyen de comparaison 504 de l’élément représentatif lue avec l’élément représentatif calculé et
- un moyen d’indication 505 de l’authenticité de l’objet en fonction du résultat d’au moins une comparaison.
Dans des modes de réalisation, le moyen de lecture 501 d’une marque anticopie fragile obtient une propriété physique de l’objet sur lequel la marque a été apposée, le dispositif 50 comportant de plus, un deuxième moyen de comparaison 503 de la propriété physique obtenue et de l’objet.
Préférentiellement, les moyens du dispositif 50 sont configurés pour mettre en œuvre les étapes du procédé 40 et leurs modes de réalisation tels qu’exposés ci-dessus et le procédé 40 ainsi que ses différents modes de réalisation peuvent être mis en œuvre par les moyens du dispositif 50.
Les moyens de calcul 502, de comparaison 503 et de comparaison 504 sont préférentiellement un microcontrôleur mettant en œuvre un programme informatique.
Le moyen de lecture 501 peut être tout moyen connu de l’homme du métier, tel terminal portable communicant 506 muni d’un appareil photo ou d’une caméra qui scanne le code. Le terminal portable communiquant applique ensuite un algorithme de décodage du code.
Le moyen d’indication 505 peut être tout moyen connu de l’homme du métier, par exemple un écran d’affichage d’un terminal 506.

Claims (10)

  1. Procédé (10) de sécurisation d’un objet, caractérisé en ce qu’il comporte:
    - une étape d’encodage (101) d’un premier message (301) dans un code à barres en deux dimensions (303), le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
    - une étape de génération (105) d’une marque anticopie fragile (304) encodant un deuxième message (302) représentatif d’un élément représentatif de la signature réalisée et des redondances et
    - une étape de marquage (106) de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile.
  2. Procédé (10) selon la revendication 1, dans lequel le deuxième message (302) encodé dans la marque anticopie fragile (304) comporte au moins une information représentative de l’objet sur lequel la marque est à apposer.
  3. Procédé (10) selon la revendication 2, qui comporte, de plus, une étape de détermination (102) d’au moins une propriété physique représentative de l’objet sur lequel la marque anticopie fragile est à apposer, le deuxième message (302) encodé dans la marque anticopie fragile comportant une information représentative de ladite propriété physique déterminée.
  4. Procédé (10) selon la revendication 2 ou 3, dans lequel une information représentative de l’objet sur lequel la marque est à apposer est une métrique d’artefact.
  5. Procédé (10) selon l’une des revendications 1 à 4, dans lequel le code à barres en deux dimensions est représentatif d’un cachet électronique visible.
  6. Procédé (10) selon l’une des revendications 1 à 5, dans lequel un élément caractéristique de la signature réalisée est obtenu au moins par application d’une fonction de hachage (103).
  7. Procédé (10) selon la revendication 6, dans lequel un élément caractéristique de la signature réalisée est obtenu par contrôle de redondance cyclique (104) appliqué au hachage.
  8. Dispositif (20) de sécurisation d’un objet, caractérisé en ce qu’il comporte:
    - un moyen d’encodage (201) d’un premier message (301) dans un code à barres en deux dimensions (303), le premier message comportant au moins un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
    - un moyen de génération (203) d’une marque anticopie fragile (304) encodant un deuxième message (302) représentatif d’un élément représentatif de la signature réalisée et des redondances et
    - un moyen de marquage (204) de l’objet avec le premier code à barres en deux dimensions et la marque anticopie fragile.
  9. Procédé (40) d’authentification d’un objet, caractérisé en ce qu’il comporte:
    - une étape de lecture (401) d’un code à barres en deux dimensions (303) pour obtenir un en-tête représentatif d’une ressource de certification et une signature réalisée au moyen de ladite ressource,
    - une étape de calcul (402) d’un élément représentatif de la signature réalisée,
    - une étape de lecture (403) d’une marque anticopie fragile (304) pour obtenir un deuxième message représentatif d’un élément représentatif de la signature réalisée et des redondances,
    - une première étape de comparaison (404) de l’élément représentatif lue avec l’élément représentatif calculé et
    - une étape d’indication (406) de l’authenticité de l’objet en fonction du résultat d’au moins une comparaison.
  10. Procédé (40) selon la revendication 9, dans lequel au cours de l’étape de lecture (403) d’une marque anticopie fragile (304), une information représentative de l’objet sur lequel la marque a été apposée est obtenue, le procédé comportant de plus, une deuxième étape de comparaison (405) de l’information représentative obtenue et de l’objet.
FR1913392A 2019-02-13 2019-11-28 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet Pending FR3103931A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR1913392A FR3103931A1 (fr) 2019-11-28 2019-11-28 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
FR1915746A FR3103933B1 (fr) 2019-11-28 2019-12-30 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
CN202080107574.2A CN116529800A (zh) 2019-11-28 2020-11-30 用于保护对象的方法和设备以及用于验证对象的方法
US18/251,247 US20240129131A1 (en) 2019-02-13 2020-11-30 Method and device for securing an object and method for authenticating an object
PCT/EP2020/083984 WO2021105514A1 (fr) 2019-11-28 2020-11-30 Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet
EP20821135.9A EP4049182A1 (fr) 2019-11-28 2020-11-30 Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1913392 2019-11-28
FR1913392A FR3103931A1 (fr) 2019-11-28 2019-11-28 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet

Publications (1)

Publication Number Publication Date
FR3103931A1 true FR3103931A1 (fr) 2021-06-04

Family

ID=71111486

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1913392A Pending FR3103931A1 (fr) 2019-02-13 2019-11-28 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
FR1915746A Active FR3103933B1 (fr) 2019-02-13 2019-12-30 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR1915746A Active FR3103933B1 (fr) 2019-02-13 2019-12-30 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet

Country Status (1)

Country Link
FR (2) FR3103931A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023061374A1 (fr) * 2021-10-11 2023-04-20 宝洁公司 Produit de consommation personnel à objet de contenu sécurisé

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
WO2002009019A2 (fr) * 2000-07-25 2002-01-31 Digimarc Corporation Filigranes d'authentification pour objets imprimes et applications associees
RU2681696C2 (ru) * 2013-11-07 2019-03-12 Скантраст Са Двухмерный штрихкод и способ аутентификации штрихкода
CN108197685A (zh) * 2017-12-26 2018-06-22 福建工程学院 一种视觉码的防伪方法及终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023061374A1 (fr) * 2021-10-11 2023-04-20 宝洁公司 Produit de consommation personnel à objet de contenu sécurisé

Also Published As

Publication number Publication date
FR3103933B1 (fr) 2021-10-29
FR3103933A1 (fr) 2021-06-04

Similar Documents

Publication Publication Date Title
EP2150923B1 (fr) Procède et dispositif de sécurisation de documents
JP4745252B2 (ja) 可視的認証パターンを検出、解析および使用するための改良された技法
EP2294558B1 (fr) Procédé et dispositif d'identification d'une plaque d'impression d'un document
US7313248B2 (en) Steganographic image encoding
Toreini et al. Texture to the rescue: Practical paper fingerprinting based on texture patterns
EP3742699A1 (fr) Procédé d'authentification forte d'un individu
FR3095372A1 (fr) PROCEDES d’enrôlement de données d’un document d’identité d’un individu ET d’authentification d’un document d’identité
Voloshynovskiy et al. Physical object authentication: Detection-theoretic comparison of natural and artificial randomness
FR3103931A1 (fr) Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
EP2909817A1 (fr) Procédés, dispositifs et document d'identification d'une personne ou d'un animal
FR3103929A1 (fr) Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet
EP4049182A1 (fr) Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet
FR3092186A1 (fr) Elément de marquage sécurisé et procédés d’encodage et d’authentification dudit élément de marquage
US20160355043A1 (en) System and method for production and verification of counterfeit-protected banknotes
Puech Multimedia security 2: biometrics, video surveillance and multimedia encryption
FR3103935A1 (fr) Procédé et dispositif de marquage sécurisé et procédé et dispositif d’authentification
FR3116360A1 (fr) Procédé et dispositif de sécurisation d’un document et un procédé et un dispositif d’authentification d’un document, document sécurisé par un tel procédé.
FR3116359A3 (fr) Procédé et dispositif de sécurisation d’un document et un procédé et un dispositif d’authentification d’un document, document sécurisé par un tel procédé.
WO2023142183A1 (fr) Procédé et appareil pour générer une preuve de droits numériques d'une œuvre d'art physique
Shariati Image-based physical unclonable functions for anti-counterfeiting.
EP2073175A1 (fr) Support d'identification sécurisé et procédé de sécurisation d'un tel support
WO2023020795A1 (fr) Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif
AU2003203958B2 (en) Steganographic Image Encoding
WO2021105487A1 (fr) Procédé et dispositif de marquage sécurisé et procédé et dispositif d'authentification
EP4099614A1 (fr) Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité