WO2002054667A1 - Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree - Google Patents

Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree Download PDF

Info

Publication number
WO2002054667A1
WO2002054667A1 PCT/FR2001/004200 FR0104200W WO02054667A1 WO 2002054667 A1 WO2002054667 A1 WO 2002054667A1 FR 0104200 W FR0104200 W FR 0104200W WO 02054667 A1 WO02054667 A1 WO 02054667A1
Authority
WO
WIPO (PCT)
Prior art keywords
algorithm
base
character
encrypted
calculation
Prior art date
Application number
PCT/FR2001/004200
Other languages
English (en)
Inventor
Patricia Etienne
Roger Suanez
Original Assignee
Eracofa Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eracofa Sa filed Critical Eracofa Sa
Priority to JP2002555034A priority Critical patent/JP2004523155A/ja
Priority to EP01989661A priority patent/EP1346512A1/fr
Priority to CA002433224A priority patent/CA2433224A1/fr
Priority to US10/451,951 priority patent/US20040062389A1/en
Publication of WO2002054667A1 publication Critical patent/WO2002054667A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Definitions

  • Device and method for protecting documents or verifying the authenticity of a document by using encrypted information produced by the method, and documents protected by said encrypted information.
  • the present invention relates to a device and method for protecting documents or verifying the authenticity of a document, by using encrypted information produced by the method, and documents protected by said encrypted information.
  • the invention applies, for example to any identity or regulatory documents or to any document requiring a certain authenticity, in particular to documents and nominative documents of legal or natural persons, such as residence permits, work permit, security card social security or health insurance, passport, registration card, driving license, hunting or fishing license, or other titles, forms or documents issued by the authorities of a country.
  • the object of the present invention is to overcome this drawback by proposing, first of all, a method for preparing encrypted information.
  • the method produces encrypted information from character strings and numerical values of determined size and representing headings to be protected in order to identify falsifications of administrative documents or documents issued by public authorities, characterized in that 'it comprises : a step of condensing these chains into several numbers of n digits of size smaller than the number representative of the size of the chains to constitute a first. set of m intermediate results of 1 n digits; a step of transforming these m intermediate results, by an algorithm drawn randomly from among several, into a second result of n digits expressed in base 10 produced by a matrix for converting the characters of an alpha numerical base into numerical characters of a base decimal stored by a calculation system; a stage of conversion of this second result expressed in base
  • the alphabetic character strings and the numerical values contained in the protected headings form, after conversion to a decimal base, the terms of algebraic functions constituting each of the algorithms, one of which is drawn randomly among several, numbered with ( 0 to n-1), the number of the algorithm used for the transformation being fixed by the modulo 'n) of the decimal value of the character (x), drawn randomly or chronometrically in an interval of the clock time, between two terminals.
  • the result of the transformation by the asymmetric mathematical function of this algorithm is then expressed in a base (y) which is also drawn randomly between two other bounds.
  • this result is always represented by a constant number n of characters, the rows of which are numbered and contain units expressed in this base (y) drawn at random.
  • the character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this encrypted result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), shifting by one row to the left, the characters of the encrypted result having a weight equal to or greater than the defined rank.
  • the random key character (x) is inserted at a predetermined rank by the designers of the calculation or calculated device.
  • the character strings of determined size and representing headings to be protected in order to identify falsifications of administrative documents or issued by public authorities consist of truncations of alphabetical headings' formed by long alphanumeric entry fields in which are taken into account that a significant and constant number of characters belonging to a base 36 for converting these truncations into figures between 0 and 35, the memory registers concerned and not indicated being set to zero.
  • the method elaborates encrypted information from a first truncation of the name of a being and a second truncation on a second information identifying the living being by the steps which consist: a) in converting into integer each of the letters of the two truncations in decimal numbers; b) to calculate for each numerical value representative of a • character an intermediate result; c) adding each of the intermediate results to obtain a first result called name code and representative of coded patronymic information; d) determining a second result called Ident Spy according to a “random” algorithm drawn randomly from among several; e) generating an encrypted identifier, of the same size as the two truncations from the number representative of the second result obtained in the previous step, a plurality of numerical values representative of characters by a plurality of conversion algorithms executed on this result and transform the digital values thus obtained into output and between 0 and 61 in letters or numbers by using a conversion matrix defined by a base chosen randomly for this calculation which makes it possible to obtain
  • the method consists in inserting a character representative of the base number used in the preceding calculation and in inserting a second character representative of the position of insertion of the first character and of the algorithm number used in step d .
  • step a) the conversion of step a) is obtained by using a first determined base for transforming characters into figures.
  • each intermediate result is constituted by the numerical value corresponding to the character of a character string constituting a truncation multiplied by the value of the base at a power corresponding to the value of the rank of the character in the string.
  • each “random” algorithm drawn at random takes into account the name code, a date identifying a significant event in the living being and the algorithm number used to develop this result.
  • the random algorithm whose number is drawn randomly to be used in step d is determined by:
  • each of the intermediate results of the algorithm defined in step b) is obtained by multiplying the numerical value representing the character belonging to one of the truncations by the numerical value representative of the base raised to a power corresponding in the reverse order of the corpuscles organized according to the first then the second truncations, then possibly the other truncations.
  • Another aim is to propose a device for protecting documents or verifying the authenticity of a document.
  • This object is achieved by the fact that the device for protecting documents or verifying the authenticity of a document includes means for entering and storing character strings and numerical values of determined size and representing headings to protect to identify falsifications of administrative documents or documents issued by public authorities;
  • the strings of characters and of numerical values consist of at least one truncation of the name and of other information identifying a being and the device comprises means of memorizing a date representative of an event related to the 'to be.
  • the document protection device comprises means for selecting a second calculation algorithm chosen randomly from several algorithms, this second calculation algorithm developing, from the numerical value obtained and the date of the event, a second numerical result.
  • the document protection device comprises a printer making it possible, on the one hand, to write legible alphabetical information making it possible to identify the natural or legal person, for example the name, and second information such as, for example. example the first name, identifying the being and on the other hand on the document an authentication number consisting of the encrypted identifier and the two characters inserted in the encrypted identifier.
  • the device for verifying the authenticity comprises means of introducing a truncation of the identification of the natural or legal person, for example, the name and the first name identifying the being, means of introducing the authentication number of the document and of the calculation means allowing, by an algorithm executed on a second character placed in a fixed position, to determine, firstly the position of the first character representative of the identifier of a calculation base and secondly the number of the algorithm drawn at random and used in the conversion calculation to convert the alphabetical information constituted by the first and second truncation of the identifiers of the natural or legal person into an encrypted code which will be compared with the value of the encrypted code obtained from the document's authenticity number.
  • Another object of the invention is to provide a protected document.
  • the protected document includes, in addition to the identification information of the person in possession of the document, information calculated from a determined truncation on the identification of the natural or legal person, by example the name, the first name and the date of birth, according to a calculation algorithm defined randomly among a plurality of algorithms after conversion of the truncation in a first base, the calculated information is then expressed in a determined calculation base randomly to form an encrypted identifier, a representative character of the random basis of calculation being inserted into the encoded information in a position random defined by a character inserted in a given position, this fixed character representative position in the first base calculation , a value whose quotient by a prime number, provides the position of the id character tification of the random coding base and the rest of the quotient the number of the algorithm drawn randomly from the plurality of algorithms.
  • FIG. 1 shows a schematic view of the steps of an alternative implementation of the method for calculating encrypted information allowing authentication of a document
  • FIG. 3 shows a schematic view of the steps of a second variant of implementation of the method of calculating encrypted information allowing authentication of a document.
  • the method implemented by the device consists in introducing into a first stored register of the device of the invention an alphabetical information representative of a truncation fixed at 5 characters, the identifier of the natural or legal person for example, the name of the person for whom the document is issued and whose document must be protected against fraud or whose authenticity is sought in the document presented.
  • a second memorized register containing two other characters
  • the user enters a second alphabetical information representative of a truncation of a second identifying word in letters, for example the first name.
  • a keyboard associated with the means known to those skilled in the art allows this operation.
  • a display device associated with the calculation device allows the user to check the accuracy of the information entered or calculated.
  • a third register we introduce the 6 digits representing a significant event characteristic of the being or the legal person for which an authority seeks to verify the authenticity of a document or whose authority seeks to protect a document that she will give it to him.
  • This event can be for example the date of birth, if it is an identity document or the date of obtaining the document or authorization, for, for example, a hunting or driving license or an import authorization.
  • This step is represented by step (E1) of FIG. 1.
  • Each of the letters of the first and second truncations is converted during a step (E2) by the use of a correspondence matrix in a first fixed base. or determined, for example of rank 36 as defined in appendix 1, between the letters of the truncations and the numerical values defining this base.
  • Each of the values V1 to V7 thus elaborated constitutes an intermediate result which will be added to the other intermediate results in step (E4) to give a first result 32259388798 called "code name" .
  • the computing device will apply an algorithm chosen randomly from a plurality of algorithms.
  • step (E5) shows for example in FIG. 2 that the random algorithm number 2 is chosen since the random drawing has released the number 2.
  • step (E6) of the algorithm number 2 on the value representative of the first result “code-name” to which is added the digital truncation constituted, for example, by the third truncation, to enable the production of a second result which is identified in FIG. 2 by the name Ident Spy. From this second result 32258828708 thus obtained by application of this algorithm, the calculation device will produce in step (E7) n alpha-numeric values C0, C1, ..., Cn.
  • the number n of numerical values obtained from of the second result corresponds to the same number of characters in the first and second registers containing the stored truncations.
  • Each of the n calculation algorithms executed by the calculation device is as follows.
  • the first algorithm divides the second result by the value (61) of the rank of the fixed base chosen at random as an output, for example between bases of rank 37 to 63, all raised to the power n-1 (n representing the position by counting from the right of the calculated numerical value Cj.
  • the device thus calculates a first result of which it arranges the decimal part ' in a register and retains the whole part as the first numerical value CO.
  • the character CO is 0.
  • the numerical values CO to C6 obtained are represented in appendix 3 by a table of these values C0 to Cn.
  • Each of these values C1 to Cn will be transformed in step E9 into an alphabetic character or figure by the use of a conversion matrix according to a base whose number is drawn randomly in step (E8) between a base whose rank is between the values 37 and 63.
  • Each of these values represented in appendix 3 and converted into the base of rank 61 will correspond to a letter or a number.
  • This transformation will thus allow step E9 to develop an encrypted identifier called “cryptident” (FIG. 2).
  • the device will insert at step (E12) in this encrypted identifier a first character "Key 1" deduced by a determined algorithm from the rank of the base.
  • step E11 After having converted the representative number of the rank (61) of the base into a character z by a conversion algorithm represented in the column Choice Base output of the matrix of appendix 2, a another random draw allows in step E11, to define the insertion position of this first character "Key 1" basic output conversion and an algorithm for calculating a second character “Key 2" to define the position of the first character “Key 1", by exploiting the "random" algorithm number used in step E5 and the numerical value representative of the position drawn at random in step (E10), to extract a value numeric transformed in a fixed calculation base of rank 36 represented annex 1 in an alphabetic or numeric character Key 2, (I in the example figure 2, X in the example figure 1).
  • This second character Key 2 is inserted in step (E12) in a fixed position determined by the device to define Information that is called "spynumber".
  • the document protection device will understand these different algorithms, the storage means and the definition of the fixed position of the position character as well as the matrix tables for converting the different numerical values obtained during the calculations to convert these numerical values. in letters or numbers.
  • the row entry base (36), appendix 1 is defined by the first 9 digits to which are added the 26 letters of the alphabet in lowercase letters.
  • the extension of the characters included in the base of rank (63) is defined by adding after the capital letters the character dash and the character dot, as represented in appendix 2 column Value Character .
  • the document authentication device allows, after entering the letters in the registers defining the truncation, to recalculate an encrypted identifier, which will be compared to the cryptident authentication numbers deducted from the "Spy number" represented in the example of Figure 2 on the document. If the encrypted identifier value, calculated by using the encryption base whose position is defined by the position character and by using an algorithm number defined by the position character, gives the same value as that appearing on the document, then the document is authentic.
  • the encrypted identity can be used to decrypt representative information, for example from a photo or fingerprints of the individual stored in a database file data.
  • the device can thus display or receive by download the photo or imprint associated with the identity thus certified.
  • FIG. 3 represents another variant embodiment of the present invention which relates to a method of developing encrypted information from character strings (Ch1 to Ch4) and numeric value chains (Ch5 to Ch7) representing headings to be protected in order to identify falsifications of administrative documents or documents issued by public authorities.
  • These strings (Ch1 to Ch7) are then condensed into a plurality (11 to 14) of intermediate results each comprising a number n of determined digits less than the number of characters and numerical values of the string. Then these intermediate results are transformed, by an algorithm A x drawn randomly among several (n), into a second result (20) of n digits expressed in base 10 elaborated by a conversion matrix in a decimal base memorized by the calculation system .
  • This second result (20) expressed in base 10 is then transformed into another result (30) said to be encrypted with " same number of digits, expressed in a mathematical base chosen randomly by the calculation system to obtain an encrypted identifier.
  • the base is randomly chosen by a random draw algorithm from the calculation system and from a certain number of conversion bases available and stored by the calculation system
  • the alphabetic character strings and the numerical values contained in the protected headings form, after conversion into a decimal base, the intermediate results (11 to 14) which constitute the terms of the algebraic function of the algorithm A x , drawn randomly from among several (n) , numbered from (0 to n-1), and fixed by the modulo (n) of the decimal value of a character (x), drawn randomly or chronometrically in an interval of the clock time, between two terminals by the device Calculation.
  • the different algebraic functions can be constituted by the different combination of additions or subtractions between intermediate results
  • a random key character (x) which determines the base (y) used to determine the so-called encrypted result is chronologically inserted among the characters which represent this result, at rank (q) defined by the integer quotient of the value of (x) divided by (n), by shifting by one row to the left, the characters of the result having a weight equal to or greater than the defined row.
  • the random key character (x) is inserted at a predetermined rank by the designers of the calculation device or calculated

Abstract

L'invention concerne un procédé d'élaboration d'une information chiffrée à partir de chaînes de caractères et de valeurs numériques de taille déterminée et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques comportant : une étape de condensation de ces chaînes en plusieurs nombres de n chiffres de taille inférieure au nombre représentatif de la taille des chaînes pour constituer un premier ensemble de m résultats intermédiaires de n chiffres ; une étape de transformation de ces m résultats intermédiaires, par un algorithme tiré aléatoirement parmi plusieurs, en un deuxième résultat de n chiffres exprimés en base 10 élaboré par une matrice de conversion des caractères d'une base alpha numérique en caractères numériques d'une base décimale mémorisée par un système de calcul ; une étape de conversion de ce deuxième résultat exprimé en base 10 en un autre résultat dit crypté à même nombre n de chiffres, exprimé dans une base mathématique choisie aléatoirement par le système de calcul parmi un choix déterminé de bases de conversion disponibles et mémorisées par le système de calcul, pour obtenir un identifiant crypté.

Description

Dispositif et procédé de protection de documents ou de vérification de l'authenticité d'un document, par utilisation d'une information chiffrée élaborée par le procédé, et documents protégés par ladite information chiffrée.
La présente invention concerne un dispositif et procédé de protection de documents ou de vérification de l'authenticité d'un document, par utilisation d'une information chiffrée élaborée par le procédé, et documents protégés par ladite information chiffrée. L'invention s'applique, par exemple à toute pièces identitaires ou réglementaires ou à tout document nécessitant une certaine authenticité, notamment aux documents et pièces nominatives de personnes morales ou physiques, telles que les titres de séjour, permis de travail, carte de sécurité sociale ou d'assurance maladie, passeport, carte grise, permis de conduire, permis de chasser ou de pêcher, ou autres titres, formulaires ou documents émis par les autorités d'un pays.
Il est connu, notamment par la demande de brevet EP 1 003 324, un système permettant d'élaborer des documents résistant à la contrefaçon. Ces documents comportent des images qui incorporent des données secrètes. Ce document enseigne un procédé associé à l'incorporation d'informations cachées dans les images. Ce système permet, par exemple pour les passeports, de cacher des informations -multibinaires détectables par des machines dans une image présente sur le document. Ce sont l'analyse de l'image et l'utilisation de ces informations qui permettent par la suite l'authentification du document. Toutefois, ce système ne permet pas de construire une machine simple, facilement transportable et qui puisse se passer de moyens d'analyse de l'image pour permettre de certifier l'authenticité d'un document.
La présente invention a pour objet de pallier cet inconvénient en proposant, en premier lieu, un procédé d'élaboration d'une information chiffrée.
Ce but est atteint par le fait que le procédé élabore une information chiffrée à partir de chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques caractérisé en ce qu'il comporte : une étape de condensation de ces chaînes en plusieurs nombres de n chiffres de taille inférieure au nombre représentatif de la taille des chaînes pour constituer un premier . ensemble de m résultats intermédiaires de1 n chiffres ; une étape de transformation de ces m résultats intermédiaires, par un algorithme tiré aléatoirement parmi plusieurs, en un deuxième résultat de n chiffres exprimés en base 10 élaboré par une matrice de conversion des caractères d'une base alpha numérique en caractères numériques d'une base décimale mémorisée par un système de calcul ; une étape de conversion de ce deuxième résultat exprimé en base
10 en un autre résultat dit crypté à même nombre n de chiffres, exprimé dans une base mathématique choisie aléatoirement par le système de calcul parmi un choix déterminé de bases de conversion disponibles et mémorisées par le système de calcul, pour obtenir un identifiant crypté. Selon une autre particularité, les chaînes de caractères alphabétiques et les valeurs numériques contenues dans les rubriques protégées forment, après conversion en base décimale, les termes de fonctions algébriques constituant chacun des algorithmes, dont l'un est tiré aléatoirement parmi plusieurs, numérotés de (0 à n-1), le nombre de l'algorithme utilisé pour la transformation étant fixé par le modulo 'n) de la valeur décimale du caractère (x), tiré aléatoirement ou chronométriquement dans un intervalle du temps d'horloge, entre deux bornes.
Selon une autre particularité, le résultat de la transformation par la fonction mathématique asymétrique de cet algorithme est alors exprimé dans une base (y) qui est aussi tirée aléatoirement entre deux autres bornes.
Selon une autre particularité, ce résultat est toujours représenté par un nombre n constant de caractères, dont les rangs sont numérotés et contiennent des unités exprimées dans cette base (y) tirée aléatoirement.
Selon une autre particularité, le caractère (x) qui détermine la base (y) utilisée pour déterminer le résultat dit crypté est chronologiquement inséré parmi les caractères qui représentent ce résulta crypté, au rang (q) défini par le quotient entier de la valeur de (x) divisée par (n), en décalant d'un rang vers la gauche, les caractères du résultat crypté ayant un poids égal ou supérieur au rang défini.
Selon une autre particularité, à la fin du chiffrement, le caractère clé aléatoire (x) est inséré à un rang prédéterminé par les concepteurs du dispositif de calcul ou calculé.
Selon une autre particularité, les chaînes de caractères de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré, par des autorités publiques sont constituées de troncatures de rubriques alphabétiques' formées de champs longs de saisie alphanumérique dans lesquels ne sont pris en compte qu'un nombre significatif et constant de caractères relevant d'une base 36 de conversion de ces troncatures en chiffres compris entre 0 et 35, les registres mémoire concernés et non renseignés étant mis à la valeur zéro. Selon une autre particularité, le procédé élabore une information chiffrée à partir d'une première troncature du nom d'un être et d'une seconde troncature sur une deuxième information identifiant l'être vivant par les étapes qui consistent : a) à convertir en entier chacune des lettres des deux troncatures en nombres décimaux; b) à calculer pour chaque valeur numérique représentative d'un caractère un résultat intermédiaire; c) à additionner chacun des résultats intermédiaires pour obtenir un premier résultat appelé code nom et représentatif d'une information patronymique codée ; d) à déterminer un deuxième résultat dénommé Ident Spy en fonction d'un algorithme « aléatoire » tiré aléatoirement parmi plusieurs; e) à générer un identifiant crypté, de même taille que les deux troncatures à partir du nombre représentatif du second résultat obtenu à l'étape précédente, une pluralité de valeurs numériques représentatives de caractères par une pluralité d'algorithmes de conversion exécutés sur ce résultat et à transformer en sortie les valeurs numériques ainsi obtenues et comprises entre 0 et 61 en lettres ou nombres par utilisation d'une matrice de conversion définie par une base choisie aléatoirement pour ce calcul qui permet d'obtenir l'identifiant crypté ;
Selon une autre particularité, le procédé consiste à insérer un caractère représentatif du numéro de base utilisé dans le calcul précédant et à insérer un second caractère représentatif de la position d'insertion du premier caractère et du numéro d'algorithme utilisé dans l'étape d.
Selon une autre particularité, la conversion de l'étape a) est obtenue par utilisation d'une première base déterminée de transformation des caractères en chiffres.
Selon une autre particularité, chaque résultat intermédiaire est constitué par la valeur numérique correspondant au caractère d'une chaîne de caractère constituant une troncature multiplié par la valeur de la base à une puissance correspondant à la valeur du rang du caractère dans la chaîne.
Selon une autre particularité, chaque algorithme « aléatoire » tiré aléatoirement prend en compte le code nom, une date identifiant un événement marquant de l'être vivant et le numéro d'algorithme servant à élaborer ce résultat. Selon une autre particularité, l'algorithme aléatoire dont le numéro est tiré aléatoirement pour être utilisé dans l'étape d est déterminé par :
- soit l'addition de l'information code-nom et de la date diminuée du nombre représentatif du factoriel 8 si le tirage aléatoire définit le premier algorithme ; - soit le code-nom diminué de la date auquel est ajouté le factoriel du nombre 8 diminué du numéro d'algorithme si le tirage aléatoire a défini l'algorithme 1 ;
- soit le code nom plus la date moins deux fois le factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme si l'algorithme est 2 ; - soit le code-nom moins la date plus deux fois le factoriel du nombre obtenu en^retranchant à 8 le numéro d'algorithme si l'algorithme est trois, c'est-à-dire deux fois factoriel 5 ; - soit le code-nom plus la date moins "trois fois factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme, lorsque l'algorithme est le quantième, c'est-à-dire 3 fois factoriel 4 ;
- soit. le code-nom moins la date plus 3 fois factoriel du nombre obtenu en retranchant 8 le numéro d'algorithme lorsque l'algorithme est le numéro 5, c'est à dire code-nom moins la date plus 3 fois factoriel 3.
Selon une autre particularité, chacun des résultats intermédiaires de l'algorithme définis à l'étape b) est obtenu en multipliant la valeur numérique représentant le caractère appartenant à l'une des troncatures par la valeur numérique représentative de la base élevée à une puissance correspondant à l'ordre inverse des caraptères organisés selon la première puis la seconde troncatures, puis éventuellement les autres troncatures.
Un autre but est de proposer un dispositif de protection de documents ou de vérification de l'authenticité d'un document. Ce but est atteint par le fait que le dispositif de protection de documents ou de vérification de l'authenticité d'un document comporte des moyens d'introduire et de mémoriser des chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivrés par des autorités publiques ;
- un moyen d'exécuter une condensation de la chaîne de caractères par un premier algorithme de calcul sur une valeur obtenue par une conversion dans une base de calcul déterminée et fixe permettant au dispositif d'élaborer une pluralité de valeurs numériques mémorisées et représentatives des chaînes mémorisées sous forme d'une pluralité de résultats intermédiaires ;
- des moyens de transformer cette pluralité de résultats en une succession finie de chiffres par utilisation d'un algorithme parmi un ensemble d'algorithmes de calcul ; - des moyens de transformer le résultat numérique obtenu par l'utilisation d'une base de transformation tirée aléatoirement parmi plusieurs, ces moyens de transformation élaborant ainsi un identifiant crypté formé de chiffres et de lettres et mémorisé, des moyens d'insérer dans l'identifiant crypté un premier caractère représentatif d'un identifiant de la base de calcul dans une position aléatoire définie par un second caractère inséré dans une position fixe de l'identifiant crypté pour définir, d'une part la position du premier caractère et d'autre part le numéro de l'algorithme choisi aléatoirement parmi plusieurs.
Selon une autre particularité, les chaînes de caractères et de valeurs numériques sont constituées d'au moins une troncature du nom et d'une autre information identifiant un être et le dispositif comporte des moyens de mémoriser une date représentative d'un événement rattaché à l'être.
Selon une autre particularité, le dispositif de protection de documents comporte des moyens de sélection d'un second algorithme de calcul choisi aléatoirement parmi plusieurs algorithmes, ce second algorithme de calcul élaborant, à partir de la valeur numérique obtenue et de la date de l'événement, un second résultat numérique.
Selon une autre particularité, le dispositif de protection de documents comporte une imprimante permettant, d'une part d'écrire les informations alphabétiques lisibles permettant d'identifier la personne physique ou morale, par exemple le nom, et une deuxième information telle que, par exemple le prénom, identifiant l'être et d'autre part sur le document un numéro d'authentification constitué de l'identifiant crypté et des deux caractères insérés dans l'identifiant crypté.
Selon une autre particularité, le dispositif de vérification de l'authenticité comporte des moyens d'introduire une troncature de l'identification de la personne physique ou morale, par exemple, le nom et le prénom identifiant l'être, des moyens d'introduire le numéro d'authentification du document et des moyens de calcul permettant, par un algorithme exécuté sur un second caractère placé dans une position fixe, de déterminer, premièrement la position du premier caractère représentatif de l'identifiant d'une base de calcul et deuxièmement le numéro de l'algorithme tiré aléatoirement et utilisé dans le calcul de conversion pour convertir les informations alphabétiques constituées par les première et deuxième troncatures des identifiants de la personne physique ou morale en un code crypté qui sera comparé à la valeur du code crypté obtenu à partir du numéro d'authenticité du document.
Un autre but de l'invention est de proposer un document protégé. Ce but est atteint par le fait que le document protégé comporte, en plus des informations d'identification de la personne en possession du document, une information calculée à partir d'une troncature déterminée sur l'identification de la personne physique ou morale, par exemple le nom, le prénom et la date de naissance, selon un algorithme de calcul défini de façon aléatoire parmi une pluralité d'algorithmes après conversion de la troncature dans une première base, l'information calculée est ensuite exprimée dans une base de calcul déterminée aléatoirement pour former un identifiant crypté, un caractère représentatif de la base aléatoire de calcul étant inséré dans l'information chiffrée dans une position' aléatoire définie par un caractère inséré dans une position déterminée, ce caractère à position déterminée représentant dans la première base de calcul, une valeur dont le quotient par un nombre premier, fournit la position du caractère d'identification de la base aléatoire du codage et le reste du quotient le numéro de l'algorithme tiré aléatoirement parmi la pluralité d'algorithmes. D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après faite en référence aux dessins annexés dans lesquels :
- la figure 1 représente une vue schématique des étapes d'une variante de mise en œuvre du procédé de calcul d'une information chiffrée permettant l'authentification d'un document ;
- la figure 2 représente l'application de ce procédé de calcul à un exemple déterminé avec les résultats intermédiaires mémorisés en cours de calcul sur le dispositif mettant en oeuvre l'invention ;
- la figure 3 représente une vue schématique des étapes d'une seconde variante de mise en œuvre du procédé de calcul d'une information chiffrée permettant l'authentification d'un document .
L'invention sera maintenant décrite en liaison avec les figures 1 à 2. Le procédé mis en œuvre par le dispositif consiste à introduire dans un premier registre mémorisé du dispositif de l'invention une information alphabétique représentative d'une troncature fixée à 5 caractères, l'identifiant de la personne physique ou morale par exemple, le nom de l'être pour lequel le document est émis et dont le document doit être protégé contre la fraude ou dont on cherche à vérifier l'authenticité du document présenté.
Dans un second registre mémorisé contenant deux autres caractères, l'utilisateur introduit une deuxième information alphabétique représentative d'une troncature d'un deuxième mot identifiant en lettres, par exemple le prénom. Un clavier associé avec les moyens connus de l'homme de métier permet cette opération. Un dispositif de visualisation associé au dispositif de calcul permet à l'utilisateur de vérifier l'exactitude des informations introduites ou calculées.
Dans un troisième registre, on introduit les 6 chiffres représentant un événement marquant et caractéristique de l'être ou la personne morale pour lequel une autorité cherche à vérifier l'authenticité d'un document ou dont l'autorité cherche à protéger un document qu'elle va lui remettre. Cet événement peut être par exemple la date de naissance, s'il s'agit d'une pièce d'identité ou encore la date d'obtention du document ou de l'autorisation, pour ,par exemple un permis de chasser ou de conduire ou une autorisation d'importation. Cette étape est représentée par l'étape (E1) de la figure 1. Chacune des lettres des première et deuxième troncatures est convertie au cours d'une étape (E2) par l'utilisation d'une matrice de correspondance dans une première base fixe ou déterminée ,par exemple de rang 36 telle que définie à l'annexe 1 , entre les lettres des troncatures et les valeurs numériques définissant cette base. Ainsi, dans une base de rang 36 représentée en annexe 1 , la lettre e représente la valeur numérique 14, la lettre t la valeur numérique 29 et ainsi de suite. Ces valeurs numériques représentatives dans la base fixe des caractères de la troncature, vont ensuite être transformées au cours d'une étape (E3) en valeurs numériques dont la valeur dépendra de la position de la valeur numérique représentative du caractère dans les troncatures en multipliant chacune des valeurs numériques par le rang de la base, c'est-à-dire la valeur 36 élevée à une puissance représentative de la position du caractère ou de la valeur numérique dans la succession des deux troncatures, ces positions étant déterminées en sens inverse. Ainsi le chiffre 10 le plus à droite qui correspond à la lettre a, se voit affecter un exposant 0 alors que la valeur 14 la plus à gauche qui correspond à la lettre e, se voit affecter l'exposant 6 par le dispositif de calcul, ce qui veut dire que 14 sera multiplié par le rang de la base exposant 6, soit (36)6 pour donner une première valeur V1=14*366, une seconde valeur V2=29-365, etc. .comme représenté à l'étape E3 de la figure 1. Chacune des valeurs V1 à V7 ainsi élaborées constitue un résultat intermédiaire qui sera additionné aux autres résultats intermédiaires à l'étape (E4) pour donner un premier résultat 32259388798 appelé « code nom ». Sur ce premier résultat, le dispositif de calcul va appliquer un algorithme choisi aléatoirement parmi une pluralité d'algorithmes. En fait, c'est le numéro N de l'algorithme dit « aléatoire » qui est « aléatoire » car défini par un tirage aléatoire. L'étape (E5) montre par exemple sur la figure 2 que l'algorithme aléatoire numéro 2 est choisi puisque le tirage aléatoire a sorti le numéro 2. L'application à l'étape (E6) de l'algorithme numéro 2 sur la valeur représentative du premier résultat « code-nom » auquel est ajouté la troncature numérique constituée ,par exemple, par la troisième troncature, pour permettre d'élaborer un second résultat qui est identifié à la figure 2 par l'appellation Ident Spy. De ce second résultat 32258828708 ainsi obtenu par application de cet algorithme, le dispositif de calcul va produire à l'étape (E7) n valeurs alpha-numériques C0, C1 ,..., Cn. Le nombre n de valeurs numériques obtenues à partir du second résultat, correspond au même nombre de caractères des premier et second registres contenant les troncatures mémorisées. Chacun des n algorithmes de calcul exécutés par le dispositif de calcul est le suivant. Le premier algorithme effectue la division du second résultat par la valeur(61) du rang de la base fixe choisie de façon aléatoire en sortie, par exemple entre les bases de rang 37 à 63, le tout élevé à la puissance n-1 (n représentant la position en comptant à partir de la droite de la valeur numérique Cj calculée. Le dispositif calcule ainsi un premier résultat dont il range la partie décimale' dans un registre et retient la partie entière comme première valeur numérique CO. Dans l'exemple de la figure 2 32258828708/616 = 0,62613731, le caractère CO est 0. Chaque caractère suivant C1 à Cn se calcule en prenant la valeur décimale du caractère précédent, en l'occurrence 0,62613731 et en la multipliant par 61=38,194376 pour déduire du nombre entier la valeur C1=38. Les valeurs numériques CO à C6 obtenues sont représentées en annexe 3 par un tableau de ces valeurs C0 à Cn. Chacune de ces valeurs C1 à Cn va être transformée à l'étape E9 en un caractère alphabétique ou chiffre par l'utilisation d'une matrice de conversion selon une base dont le numéro est tiré aléatoirement à l'étape (E8) entre une base dont le rang est compris entre les valeurs 37 et 63. Chacune de ces valeurs représentées à l'annexe 3 et converties dans la base de rang 61 , va correspondre à une lettre ou un chiffre. Ainsi la valeur numérique C1=38 correspond au caractère C dans la base 61 et la valeur numérique31 correspond au caractère v (voir annexe 2). Cette transformation va ainsi permettre à l'étape E9 d'élaborer un identifiant crypté appelé « cryptident » (figure 2). Le dispositif va insérer à l'étape (E12) dans cet identifiant crypté un premier caractère "Clé 1" déduit par un algorithme déterminé du rang de la base. Dans l'exemple de la figure 2, après avoir converti le numéro représentatif du rang (61) de la base en un caractère z par un algorithme de conversion représenté à la colonne Choix Base de sortie de la matrice de l'annexe 2, un autre tirage aléatoire permet à l'étape E11 , de définir la position d'insertion de ce premier caractère "Clé 1" de base de conversion de sortie et un algorithme de calcul d'un second caractère "Clé 2" de définition de la position du premier caractère "Clé 1", permet, par exploitation du numéro d'algorithme « aléatoire » utilisé à l'étape E5 et de la valeur numérique représentative de la position tirée aléatoirement à l'étape (E10), d'extraire une valeur numérique transformée dans une base fixe de calcul de rang 36 représentée annexe 1 en un caractère alphabétique ou numérique Clé 2, (I dans l'exemple figure 2, X dans l'exemple figure 1). Ce second caractère Clé 2 est inséré à l'étape (E12) dans une position fixe déterminée par le dispositif pour définir une Information que l'on nomme "spynumber".
Ainsi, le dispositif de protection des documents va comprendre ces différents algorithmes, les moyens de mémorisation et la définition de la position fixe du caractère de position ainsi que les tables matricielles de conversion des différentes valeurs numériques obtenues au cours des calculs pour convertir ces valeurs numériques en lettres ou chiffres. La base d'entrée de rang (36), annexe 1 , est définie par les 9 premiers chiffres auxquels on ajoute à la suite les 26 lettres de l'alphabet en lettres minuscules. La base de sortie dont le rang (61) est lu dans la colonne Choix Base de Sortie, annexe 2, est définie à partir de la base (36) = a et en rajoutant à la suite des lettres minuscules les lettres majuscules, A et B pour les bases 62 et 63. L'extension des caractères inclus dans la base de rang (63) est définie en ajoutant à la suite des lettres majuscules le caractère tiret et le caractère point, comme représenté à l'annexe 2 colonne Valeur Caractère.
Le dispositif d'authentification d'un document permet, après avoir introduit les lettres dans les registres définissant la troncature, de récalculer un identifiant crypté, lequel sera comparé aux nombres d'authentification cryptident déduit du "Spy number" représentés dans l'exemple de la figure 2 sur le document. Si la valeur d'identifiant crypté, calculée par utilisation de la base de cryptage dont la position est définie par le caractère de position et par l'utilisation d'un numéro d'algorithme défini par le caractère de position donne la même valeur que celle figurant sur le document, alors le document est authentique. Dès qu'une information a été modifiée parmi les informations prises en compte dans le calcul de cryptage, à savoir, soit les informations appartenant à la troncature sur le nom ou le prénom, soit les informations appartenant à la date, alors le résultat obtenu ne coïncide plus avec le Spy number et ceci permet de détecter une falsification comme représenté à la figure 2. En cas de documents authentiques, l'identité cryptée pourra servir à décrypter les informations représentatives par exemple d'une photo ou d'empreintes de l'individu stockées dans un fichier d'une base de données. L'appareil pourra ainsi faire apparaître ou recevoir par téléchargement la photo ou l'empreinte associée à l'identité ainsi certifiée.
La figure 3 représente une autre variante de réalisation de la présente invention qui concerne un procédé d'élaboration d'une information chiffrée à partir de chaînes de caractères (Ch1 à Ch4) et de chaînes de valeurs numériques (Ch5 à Ch7) représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques. Ces chaînes (Ch1 à Ch7) sont ensuite condensées en une pluralité (11 à 14) de résultats intermédiaires comportant chacun un nombre n de chiffres déterminés inférieur au nombre de caractères et de valeurs numériques de la chaîne. Puis ces résultats intermédiaires sont transformés, par un algorithme Ax tiré aléatoirement parmi plusieurs (n), en un deuxième résultat (20) de n chiffres exprimés en base 10 élaboré par une matrice de conversion dans une base décimale mémorisée par le système de calcul. Ce deuxième résultat (20) exprimé en base 10 est ensuite transformé en un autre résultat (30) dit crypté à "même nombre de digits, exprimé dans une base mathématique choisie aléatoirement par le système de calcul pour obtenir un identifiant crypté. La base est choisie aléatoirement par un algorithme de tirage aléatoire du système de calcul et parmi un certain nombre de bases de conversion disponibles et mémorisées par le système de calcul
Les chaînes de caractères alphabétiques et les valeurs numériques contenues dans les rubriques protégées forment, après conversion en base décimale les résultats intermédiaires (11à 14) qui constituent les termes de la fonction algébrique de l'algorithme Ax, tiré aléatoirement parmi plusieurs (n), numérotés de (0 à n-1), et fixé par le modulo (n) de la valeur décimale d'un caractère (x), tiré aléatoirement ou chronométriquement dans un intervalle du temps d'horloge, entre deux bornes par le dispositif de calcul. Par exemple les différentes fonctions algébriques peuvent être constituées par les différentes combinaison d'additions ou de soustractions entre les résultats intermédiaires
Le résultat de la fonction mathématique asymétrique obtenu par I' algorithme appliqué aux résultats intermédiaires est alors exprimé dans une base (y) qui est aussi tirée aléatoirement entre deux autres bornes.
Ce résultat est toujours représenté par un nombre (n) constant de caractères, dont les rangs sont numérotés et contiennent des unités exprimées dans cette base (y) tirée aléatoirement.
Un caractère clé aléatoire (x) qui détermine la base (y) utilisée pour déterminer le résultat dit crypté est chronologiquement inséré parmi les caractères qui représentent ce résultat, au rang (q) défini par le quotient entier de la valeur de (x) divisée par (n), en décalant d'un rang vers la gauche, les caractères du résultat ayant un poids égal ou supérieur au rang défini.
A la fin du chiffrement, le caractère clé aléatoire (x) est inséré à un rang prédéterminé par les concepteurs du dispositif de calcul ou calculé
L'expression 'Troncatures de Rubriques Alphabétiques' concerne des champs longs de saisie alphanumérique dans lesquels ne sont pris en compte qu'un nombre significatif et constant de caractères relevant de la base 36, les registres mémoire concernés et non renseignés étant mis à la valeur zéro.
Selon la nature des contenus complets de certaines rubriques alphabétiques, leur conversion décimale prend la valeur du nombre total de caractères des chaînes et du modulo 37 de la somme des valeurs des codes ASCII des caractères contenus. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes.
lO CD N CO O) CC _Q O O O) O). , __ _ E c o o_ cr -_ ω H-- __ι > x >. N
Figure imgf000017_0001
LU X
LU Z z <
Q) ω 03 _Q Ni *^ ιo co ι^ ∞ σ. o ^ o^ *^ ^ co r^ oo σ) o *^ Ni c -^ Ln
_-J o CM C ^ m tO N OO O. - *Γ- -5Γ- T- *^ T- T- T- OSI C\I C | C ( NJ Γ^ ΓN1 'ΓV| O C^ _<__
> r~- so so ^r
O
O
Figure imgf000017_0002
ANNEXE 2
Valeur base Choix de la Base (sortie) Valeur c;
0 0
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
9 9
10 a
11 b
12 c
13 d
14 e
15 f
16 g
17 h
18 i
19 ' j
20 k
21 I
22 m
. 23 n
24 0
25 P
26 q
27 r
28 s
29 t
30 u
31 V
32 w
33 x
34 y
35 z
36 A
37 B
38 C
39 D
40 E
41 F
42 G. 43 H 44 45 J 46 K 47 L 48 M 49 N 50 O 51 P 52 Q 53 R 54 S 55 T 56 U 57 V 58 w 59 X 60 Y 61 z 62 63
ANNEXE 3
Caractère Valeur retenue Valeur calculée
CO 0 0.62613731 C1 38 38.194376 C2 11 11.8569374 C3 52 52.2731815 C4 16 16.6640688 C5 40 40.508199 C6 31 31.0001367

Claims

REVENDICATIONS
1. Procédé d'élaboration d'une information chiffrée à partir de chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques caractérisé en ce qu'il comporte : une étape de condensation de ces chaînes en plusieurs nombres de n chiffres de taille inférieure au nombre représentatif de la taille des chaînes pour constituer un premier ensemble de m résultats intermédiaires de n chiffres ; une étape de transformation de ces m résultats intermédiaires, par un algorithme tiré aléatoirement parmi plusieurs, en un deuxième résultat de n chiffres exprimés en base 10 élaboré par une matrice de conversion des caractères d'une base alpha numérique en caractères numériques d'une base décimale mémorisée par un système de calcul ; une étape de conversion de ce deuxième résultat exprimé en base
10 en un autre résultat dit crypté à même nombre n de chiffres, exprimé dans une base mathématique choisie aléatoirement par le système de calcul parmi un choix déterminé de bases de conversion disponibles et mémorisées par le système de calcul, pour obtenir un identifiant crypté.
2. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce que les chaînes de caractères alphabétiques et les valeurs numériques contenues dans les rubriques protégées forment, après conversion en base décimale, les termes de fonctions algébriques constituant chacun des algorithmes, dont l'un est tiré aléatoirement parmi plusieurs, numérotés de (0 à n-1), le nombre de l'algorithme utilisé pour la transformation étant fixé par le modulo 'n) de la valeur décimale du caractère (x), tiré aléatoirement ou chronométriquement dans un intervalle du temps d'horloge, entre deux bornes.
3. Procédé d'élaboration d'une information chiffrée selon la revendication 1ou 2 caractérisé en ce que le résultat de la transformation par la fonction mathématique asymétrique de cet algorithme est alors exprimé dans une base (y) qui est aussi tirée aléatoirement entre deux autres bornes.
4. Procédé d'élaboration d'une information chiffrée selon une des revendications 1à 3 caractérisé en ce que ce résultat est toujours représenté par un nombre n constant de caractères, dont les rangs sont numérotés et contiennent des unités exprimées dans cette base (y) tirée aléatoirement.
5. Procédé d'élaboration d'une information chiffrée selon une des revend icationsi à 4 caractérisé en ce que le caractère (x) qui détermine la base (y) utilisée pour déterminer le résultat dit crypté est chronologiquement inséré parmi les caractères qui représentent ce résulta crypté, au rang (q) défini par le quotient entier de la valeur de (x) divisée par (n), en décalant d'un rang vers la gauche, les caractères du résultat crypté ayant un poids égal ou supérieur au rang défini.
6. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce qu'à la fin du chiffrement, le caractère clé aléatoire (x) est inséré à un rang prédéterminé par les concepteurs du dispositif de calcul ou calculé.
7. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce que les chaînes de caractères de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivré par des autorités publiques sont constituées de troncatures de rubriques alphabétiques' formées de champs longs de saisie alphanumérique dans lesquels ne sont pris en compte qu'un nombre significatif et constant de caractères relevant d'une base 36 de conversion de ces troncatures en chiffres compris entre 0 et 35, les registres mémoire concernés et non renseignés étant mis à la valeur zéro.
8. Procédé d'élaboration d'une information chiffrée selon la revendication 1 caractérisé en ce qu'il consiste à partir d'une première troncature du nom d'un être et d'une seconde troncature sur une deuxième information identifiant l'être vivant caractérisé en ce qu'il consiste : a) à convertir en entier (E2) chacune des lettres des deux troncatures en nombres décimaux; b) à calculer (E3) pour chaque valeur numérique représentative d'un caractère un résultat intermédiaire; c) à. additionner (E4) chacun des résultats intermédiaires pour obtenir un résultat appelé code nom et représentatif d'une information patronymique codée ; d) à déterminer (E7) un deuxième résultat dénommé Ident Spy en fonction d'un algorithme « aléatoire » tiré aléatoirement (E6) parmi plusieurs ; e) à générer (E8) un identifiant crypté de même taille que les deux troncatures à partir du nombre représentatif du second résultat obtenu à l'étape précédente, une pluralité de valeurs numériques représentatives de caractères par une pluralité d'algorithmes exécutés sur ce résultat et à transformer en sortie les valeurs numériques ainsi obtenues et comprises entre 0 et 63 en lettres ou nombres par utilisation d'une matrice de conversion définie par une base choisie aléatoirement pour ce calcul qui permet d'obtenir l'identifiant crypté.
9. Procédé selon la revendication 8, caractérisé en ce qu'il consiste à insérer (E11) un caractère représentatif du numéro de base utilisé dans le calcul précédant et à insérer (E12) un second caractère représentatif de la position d'insertion du premier caractère et du numéro d'algorithme utilisé dans I' étape d.
10. Procédé selon la revendication 8, caractérisé en ce que la conversion de l'étape a) est obtenue par utilisation d'une première base déterminée de transformation des caractères en chiffres.
11. Procédé selon la revendication 1 ou 2 ou 8, caractérisé en ce que chaque résultat intermédiaire est constitué par la valeur numérique correspondant au caractère d'une chaîne de caractère constituant une troncature multiplié par la valeur de la base à une puissance correspondant à la valeur du rang du caractère dans la chaîne.
12. Procédé selon la revendication 8, caractérisé en ce que chaque algorithme « aléatoire » est tiré aléatoirement prenant en compte le code nom, une date identifiant un événement marquant de l'être vivant et le numéro d'algorithme servant à élaborer ce résultat
13. Procédé selon la revendication 8, caractérisé en ce que l'algorithme aléatoire dont le numéro est tiré aléatoirement pour être utilisé dans l'étape d) est déterminé par :
- soit l'addition de l'information code-nom et de la date diminuée du nombre représentatif du factoriel 8 si le tirage aléatoire définit le premier algorithme ;
- soit le code-nom diminué de la date auquel est ajouté le factoriel du nombre 8 diminué du numéro d'algorithme si le tirage aléatoire a défini l'algorithme 1 ;
- soit le code nom plus la date moins deux fois le factoriel du nombre' obtenu en retranchant à 8 le numéro d'algorithme si l'algorithme est 2 ;
- soit le code-nom moins la date plus deux fois le factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme si l'algorithme est trois, c'est-à-dire deux fois factoriel 5 ;
- soit le code-nom plus la date moins trois fois factoriel du nombre obtenu en retranchant à 8 le numéro d'algorithme, lorsque l'algorithme est le quantième, c'est-à-dire 3 fois factoriel 4 ;
- soit le code-nom moins la date plus 3 fois factoriel du nombre obtenu en retranchant 8 le numéro d'algorithme lorsque l'algorithme est le numéro 5, c'est à dire code-nom moins la date plus 3 fois factoriel 3.
14. Procédé selon la revendication t^ou 8, caractérisé en ce que chacun des résultats intermédiaires de l'algorithme définis à l'étape b) de la revendication 8 ou à la revendication 1 , est obtenu en multipliant la valeur numérique représentant le caractère appartenant à l'une des troncatures par la valeur numérique représentative de la base élevée à une puissance correspondant à l'ordre inverse des caractères organisés selon la première puis la seconde troncatures, puis éventuellement les autres troncatures.
15. Dispositif de protection de documents ou de vérification de l'authenticité d'un document, caractérisé en ce qu'il comporte des moyens d'introduire et de mémoriser des chaînes de caractères et de valeurs numériques de taille déterminées et représentant des rubriques à protéger pour identifier des falsifications de documents administratifs ou délivrés par des autorités publiques ;
- un moyen d'exécuter une condensation de la chaîne de caractères par un premier algorithme de calcul sur une valeur obtenue par une conversion dans une base de calcul déterminée et fixe permettant au dispositif d'élaborer une pluralité de valeurs numériques mémorisées et représentatives des chaînes mémorisées sous forme d'une pluralité de résultats intermédiaires; -des moyens de transformer cette pluralité de résultats en une succession finie de chiffres par utilisation d'un algorithme parmi un ensemble d'algorithmes de calcul ;
- des moyens de transformer le résultat numérique obtenu par l'utilisation d'une base de . transformation tirée aléatoirement parmi plusieurs, ces moyens de transformation élaborant ainsi un identifiant crypté formé de chiffres et de lettres et mémorisé, des moyens d'insérer dans l'identifiant crypté un premier caractère représentatif d'un identifiant de la base de calcul dans une position aléatoire définie par un second caractère inséré dans une position fixe de l'identifiant crypté pour définir d'une part la position du premier caractère et d'autre part le numéro de l'algorithme choisi aléatoirement parmi plusieurs.
16. Dispositif de protection de documents ou de vérification de l'authenticité d'un document selon la revendication 15 caractérisé en ce que les chaînes de caractères et de valeurs numériques sont constituées d'au moins une troncature du nom et d'une autre information identifiant un être et le dispositif comporte des moyens de mémoriser une date représentative d'un événement rattaché à l'être.
17. Dispositif de protection de documents ou de vérification de l'authenticité d'un document, selon la revendication 16 caractérisé en ce qu'il comporte des moyens de sélection d'un second algorithme de calcul choisi aléatoirement parmi plusieurs algorithmes, ce second algorithme de calcul élaborant, à partir de la valeur numérique obtenue et de la date de l'événement, un second résultat numérique
18. Dispositif de protection de documents selon la revendication 15 ou 17, caractérisé en ce qu'il comporte une imprimante permettant, d'une part d'écrire les informations alphabétiques lisibles permettant d'identifier la personne physique ou morale, par exemple le nom, et une deuxième information telle que, par exemple le prénom, identifiant l'être et d'autre part sur le document un numéro d'authentification constitué de l'identifiant crypté et des deux caractères insérés dans l'identifiant crypté.
19. Dispositif de protection selon la revendication 15 ou 17, caractérisé en ce que le dispositif de vérification de l'authenticité comporte des moyens d'introduire une troncature de l'identification de la personne physique ou morale, par exemple le nom, et le prénom identifiant l'être, des moyens d'introduire le numéro d'authentification du document et des moyens de calcul permettant par un algorithme exécuté sur un second caractère placé dans une position fixe, de déterminer, premièrement la position d'un premier caractère représentatif de l'identifiant d'une base de calcul, et deuxièmement le numéro de l'algorithme utilisé dans le calcul de conversion pour convertir les informations alphabétiques constituées par les première et deuxième troncatures des identifiants de la personne physique ou morale en un code crypté qui sera comparé à la valeur du code crypté obtenu à partir du numéro d'authenticité du document.
20. Document protégé obtenu par la mise en œuvre du procédé selon une des revendications 1 à 14 caractérisé en ce qu'il comporte, en plus des informations d'identification de la personne en possession du document, une information calculée à partir d'une troncature déterminée sur l'identification de la personne physique ou morale par exemple, le nom, le prénom et la date de naissance selon un algorithme de calcul défini de façon aléatoire parmi une pluralité d'algorithmes, après conversion de la troncature dans une première base l'information calculée est ensuite exprimée dans une base de calcul déterminée aléatoirement pour former un identifiant crypté, un caractère représentatif de la base aléatoire de calcul étant inséré dans l'information chiffrée dans une position aléatoire définie par un caractère inséré dans une position déterminée, ce caractère à position déterminée représentant dans une base de calcul, une valeur dont le quotient par un nombre premier, fournit la" position du caractère d'identification de la base aléatoire du codage et le reste du quotient le numéro de l'algorithme tiré aléatoirement parmi la pluralité d'algorithmes.
PCT/FR2001/004200 2000-12-28 2001-12-26 Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree WO2002054667A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002555034A JP2004523155A (ja) 2000-12-28 2001-12-26 文書を保護するための装置及び方法、該方法によって生成された暗号化された情報を使用することによって文書の真正性を検証するための装置及び方法、及び前記暗号化された情報によって保護された文書
EP01989661A EP1346512A1 (fr) 2000-12-28 2001-12-26 Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree
CA002433224A CA2433224A1 (fr) 2000-12-28 2001-12-26 Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree
US10/451,951 US20040062389A1 (en) 2000-12-28 2001-12-26 Method and device for protecting documents or for verifying authenticity of a document using an encrypted information produced by said method, and documents protected by said encrypted information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/17185 2000-12-28
FR0017185A FR2819068B1 (fr) 2000-12-28 2000-12-28 Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information

Publications (1)

Publication Number Publication Date
WO2002054667A1 true WO2002054667A1 (fr) 2002-07-11

Family

ID=8858312

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/004200 WO2002054667A1 (fr) 2000-12-28 2001-12-26 Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree

Country Status (6)

Country Link
US (1) US20040062389A1 (fr)
EP (1) EP1346512A1 (fr)
JP (1) JP2004523155A (fr)
CA (1) CA2433224A1 (fr)
FR (1) FR2819068B1 (fr)
WO (1) WO2002054667A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006498A2 (fr) * 2002-07-04 2004-01-15 Eracofa Sa Procede, systeme et support informatique de securisation de transmission de messages

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
FR2881900B1 (fr) * 2005-02-09 2007-04-27 Algoril Holding Sa Procede de cryptographie de messages a cle privee, et application a une installation
US7574446B2 (en) * 2006-12-06 2009-08-11 Catalyst Repository Systems, Inc. Converting arbitrary strings into numeric representations to facilitate complex comparisons
CN101661546B (zh) * 2008-08-28 2012-12-19 深圳富泰宏精密工业有限公司 在手持行动电子装置中进行文件加密的系统及方法
CN101719138B (zh) * 2009-12-04 2011-08-10 上海生物电子标识有限公司 动物个体溯源的方法及其设备
CN102279935B (zh) * 2009-12-04 2013-06-12 上海生物电子标识有限公司 兼容多标准编码规则的动物电子标识
US20170012775A1 (en) * 2014-10-17 2017-01-12 Philip J. Lafer Encryption Methods and Apparatus
US11516192B2 (en) * 2019-12-19 2022-11-29 Augustine Fou System and method for combinatorial security
CN112417468B (zh) * 2020-10-26 2024-04-05 杭州趣链科技有限公司 数据处理方法、装置、电子设备及计算机存储介质
CN115179515B (zh) * 2022-05-31 2023-04-18 海天机械(广东)有限公司 一种用于注塑机快速切换模具数据的系统及方法
CN117007946B (zh) * 2023-10-07 2023-12-22 深圳市拓普泰克技术股份有限公司 Pcba的自动化测试管理方法及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 1998, no. 14 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006498A2 (fr) * 2002-07-04 2004-01-15 Eracofa Sa Procede, systeme et support informatique de securisation de transmission de messages
WO2004006498A3 (fr) * 2002-07-04 2004-04-15 Eracofa Sa Procede, systeme et support informatique de securisation de transmission de messages

Also Published As

Publication number Publication date
CA2433224A1 (fr) 2002-07-11
JP2004523155A (ja) 2004-07-29
US20040062389A1 (en) 2004-04-01
FR2819068B1 (fr) 2005-08-26
FR2819068A1 (fr) 2002-07-05
EP1346512A1 (fr) 2003-09-24

Similar Documents

Publication Publication Date Title
US3985998A (en) Personal authority verification system
US6212638B1 (en) Method for generating unpredictable authentication identification symbols
EP0229006B1 (fr) Procédé et appareil vérifiant l&#39;authenticité de documents liés à une personne et l&#39;identité de leurs porteurs
EP0998731B1 (fr) Procede et systeme de paiement par cheque electronique
US6212504B1 (en) Self-authentication of value documents using encoded indices
WO2002054667A1 (fr) Dispositif et procede de protection de documents ou de verification de l&#39;authenticite d&#39;un document, par utilisation d&#39;une information chiffree elaboree par le procede, et documents proteges par ladite information chiffree
HUE026760T2 (en) Secure element identification and authentication system and non-cloning properties
EP2237546A1 (fr) Dispositif et processus de protection de document numérique, et processus correspondant pour vérifier l&#39;authenticité d&#39;une copie papier imprimée
EP0097110B1 (fr) Procédé de contrôle de l&#39;usage de documents réservés
US20050182729A1 (en) Method of preventing counterfeiting
US11030282B2 (en) Method and device for securing a document, method and device for control corresponding thereto and secure document
JP2001511544A (ja) 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置
EP0708949B1 (fr) Procede pour produire une cle commune dans deux dispositifs en vue de mettre en oeuvre une procedure cryptographique commune, et appareil associe
FR2578340A1 (fr) Systeme de reconnaissance de personnes
KR100879961B1 (ko) 이미지 퍼즐형 키코드와, 이를 이용한 정보 보안시스템 및그 방법
US8297521B2 (en) Two part code
CN107209970A (zh) 基于制造涉及的不同工艺的相对位置变化的度量来证实和认证安全证件的方法
EP3017421B1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
EP1747526B1 (fr) Procédé de masquage d&#39;une donnée numérique, telle que par exemple une empreinte biometrique
CN111553791A (zh) 数字现金对象货币及其生成方法、系统、设备和存储介质
FR2842050A1 (fr) Procede et systeme de securisation de transmission de messages
CN102236778A (zh) 一种识读防伪编码的方法
DK167082B1 (da) Formular og fremgangsmaade til udvaelgelse af en kode, der skal hemmeligholdes
RU2202827C2 (ru) Способ формирования ценного документа (варианты)
FR2733457A3 (fr) Procede de numerotation de securite de papiers-valeurs

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2433224

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2002555034

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2001989661

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10451951

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001989661

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642