WO2006042913A1 - Procede de securisation de transactions et d'authentification d'objets ou de documents - Google Patents

Procede de securisation de transactions et d'authentification d'objets ou de documents Download PDF

Info

Publication number
WO2006042913A1
WO2006042913A1 PCT/FR2004/002676 FR2004002676W WO2006042913A1 WO 2006042913 A1 WO2006042913 A1 WO 2006042913A1 FR 2004002676 W FR2004002676 W FR 2004002676W WO 2006042913 A1 WO2006042913 A1 WO 2006042913A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
code
database
documents
hand
Prior art date
Application number
PCT/FR2004/002676
Other languages
English (en)
Inventor
Francis Bourrieres
Clément KAISER
Franck Bourrieres
Original Assignee
Novatec Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novatec Sa filed Critical Novatec Sa
Priority to PCT/FR2004/002676 priority Critical patent/WO2006042913A1/fr
Publication of WO2006042913A1 publication Critical patent/WO2006042913A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps

Definitions

  • the present invention relates to a method for securing a transaction and / or the authentication of objects or documents from a support that can be a bank card, loyalty, subscription, access control, or any other paper, plastic, label, etc.
  • the security or authentication is obtained from a hand, a medium comprising a code and an identifier, and secondly, a database local or remote connected to a telecommunication network.
  • the development of international trade and the rapidity of exchanges accelerate the counterfeiting of trademarks and the falsification of identity documents (identity card, passport, driving license, banknotes, etc.).
  • the magnetic card has a PIN code, which increases the level of security because this code is known only by the owner of the card but a decryption although not easy n ' is not impossible for experienced fraudsters. Holograms are no longer safe because they have become easily reproducible.
  • the electronic tag commonly known as RFID is above all a logistic means ultimately aiming at replace the bar code and the originality of which can be read remotely, in any case it does not constitute a strong means of security because it can be easily reproduced or even in some cases programmed remotely.
  • Cryptoprocessor chips are certainly the most secure means of identification and authentication today, but they are logical security elements sharing the same secret that can be discovered more and more quickly.
  • the patent FR2765014 relates to a method of authenticating a paper document and its authenticity control device.
  • This document suggests giving the material constituting the paper document a random intrinsic feature during its manufacture and associating it with the document for later authentication.
  • This intrinsic random characteristic integrated in the material is indeed always unique, but it is not non-reproducible in the same way, it is in effect of surface marking that it is quite possible to reproduce identically by realizing for example a silkscreen tooling whose openings and the definition are a true copy of the intrinsic random characteristic. Then, it is enough to deposit magnetic particles (fibers or ink) or invisible ink in an identical way and thus it is possible to reproduce an infinite number of times the same document.
  • the patent FR2013362 relates to a method of manufacturing and identifying a document as well as the device for identifying said document.
  • the subject of this patent relates to a random deposit of finely divided particles invisible to the naked eye associated with information, the whole is stored in a memory. To verify the authenticity there is comparison with what is read on the document and what is stored in the memory.
  • the document EP0161181 relates to a method and its device for remote identification and authentication of documents.
  • an identification code barcode type
  • a random distribution are printed using an ink invisible to the naked eye on the document that is to be made authentic by this method.
  • An optoelectronic reading means stores the identification code, the random distribution and that possibly an intrinsic characteristic specific to the paper medium constituting the document in a memory after encoding the information. To verify the authenticity of a document, it is compared that the printed elements as well as possibly the intrinsic characteristic of the medium correspond to what has been stored.
  • the three technologies presented in these documents of the prior art are based on impressions having two-dimensional random distributions (for example of particles) and preferably invisible to the naked eye.
  • the major disadvantage of these techniques comes from the fact that it is possible to reproduce these random distributions because of the two-dimensionality. Indeed, it is sufficient to have on the one hand an optoelectronic means for raising the position of the particles and on the other hand a sufficiently precise printing means for reproducing these random distributions.
  • the inventors of these different technologies are aware of this because they advocate hiding random distributions using inks or magnetic particles invisible to the naked eye or they advocate the use of secret codes to hide information . In fact, these technologies rely on a shared secret.
  • the object of the invention is twofold, it must allow on the one hand to provide a means to secure card transactions at a relatively modest cost acceptable to all users and secondly, to provide a means of authenticating objects or documents.
  • it uses on the one hand a medium comprising a code and an identifier and on the other hand to a remote database connected to a telecommunications network or a local database.
  • the invention is characterized in that an always unique and unreproducible physical physical identifier is physically integrated in the medium comprising the code and that this identifier constitutes a tamper-proof link between the code on the medium and the information stored under the same code in the database and that the stored information includes at least one image and / or digital signature of the unique volume identifier and inreproductible and that the verification of the link is performed by a comparison between a representation of the identifier stored in said database and the volume identifier on the medium and that if there is a match, the transaction is authorized or the authentication is validated.
  • the invention consists in proposing a means for making a tamper-proof link between the code contained on the medium and the information stored under the same code in a secure remote database. Only the verification of this tamper-proof link authorizes the transaction.
  • the code on the media can be saved in different ways.
  • the code can be written in the clear, be recorded on a track or a magnetic tape, be in the form of a linear or two-dimensional bar code, be recorded on an electronic chip or radio frequency.
  • the options magnetic stripe or barcode are particularly interesting because the number can be read automatically with common means and very cheap.
  • the present invention can be implemented by means of readers capable of automatically reading the code and consulting the remote database via a telecommunications network.
  • the means of making the link is a physical identifier.
  • This identifier is physically attached to the element supporting the code, for example a well-known standard ISO format plastic card. Other supports can be imagined such labels paper, plastic, textile, ....
  • Another characteristic of the process is provided by the fact that the identifier is always unique and inreproductible and therefore it constitutes a tamper-proof link between the code contained on the support card and the same code contained in the database.
  • the patent application FROO.12860 proposes a volume identifier in which are auto-generated three-dimensional bubbles arranged in a chaotic manner associated with a reading system for extracting a signature and proving the three-dimensionality.
  • this bubble code which can be called a "bubble code”
  • this bubble code can never be reproduced naturally at birth in the same way, statistical calculations have been carried out by the applicant and they show that a 1 cm 2 lozenge containing approximately 40 bubbles at a probability of being reproduced identically at birth of 1/10 160.
  • This "bubble code” thus has two fundamental characteristics namely: uniqueness at birth and impossibility of reproduction by the
  • the method of authentication of the This tamper-proof link may be visual, and a volume identifier containing self-generated bubbles arranged chaotic in a transparent material is a means adapted to the constitution of a link unfalsifiable. Said bubble identifier, completely inreproducible to the identical by the current known means, is fixed on the support comprising the code.
  • An image representation of the identifier in which bubbles are clearly perceived with their shapes, sizes and relative positions, is stored in the database under the same code as the one inscribed. in the magnetic track or any other recording mode.
  • the image When calling the database by the operator with the card code inscribed for example on the magnetic strip, it appears on the control screen or directly printed on a label, the image stored in the database of remote data. It is sufficient to visually compare the real and inreproductible bubble identifier fixed on the medium, with the received image for the operator to verify the link and declare valid the transaction or the authentication.
  • this solution visually check link can be exploited very quickly from existing infrastructure and therefore without additional investment, infrastructure can be local, private or public such as the Internet.
  • Only media with a volume bubble identifier must support an additional cost associated with the identifier. In this case for the verification to be complete, the operator must ensure the three-dimensional aspect of the identifier.
  • the tamperproof link verification method can be automatic.
  • the medium comprising the code and the unique and inreproductible identifier such as for example the bubble code
  • the medium is subjected to reading both the code and the identifier via a reader having the adapted reading mode or modes.
  • the part of the reader integrating the mode of reading of the unique and inreproductible identifier is able on the one hand, to analyze and to rule on the volume aspect of the identifier rendering it inreproductible and on the other hand, extracting the image making it possible to calculate the signature corresponding to the identifier; this signature can be calculated on the spot or in the database after sending the image according to the desired configuration.
  • the identifier is simultaneously captured by the integrated reader and then the image of the identifier or its representation is transmitted to the remote database and then a signature corresponding to the image received by the database is extracted and compared to that stored in said database. If there is a match, the link is checked and the transaction is authorized or the authentication is validated. In this case, the three-dimensional aspect of the identifier can be verified by subjecting it to a different illumination. If the tamper-proof identifier consists of self-generated bullets, it is a good idea to save the code on the media card as a two-dimensional code of the "datamatrix" type.
  • the same optical reading device will be able to record the image of the identifier and the code stored in the two-dimensional code.
  • it will be advantageous to dispose the identifier and the two-dimensional code judiciously on the card, so as to read them during the same operation.
  • the code can be partially carried by the identifier in that the shape, the color, the material corresponds to a type or a family of products or documents.
  • this identifier refers to the database specific to this type of products or documents.
  • the form of the identifier may represent a trademark or the logo of a trademark and thanks to the recognition of this form, the verification of the authenticity of the product or document will be made directly in the database. brand-specific data of which he has or whose form he evokes.
  • This arrangement is particularly interesting because the volume identifier is inreproductible, it can be arranged visibly on the object or document that it must protect. We therefore associate an authentication function and identification of the mark with the volume identifier.
  • a product, a document or a transaction can be immediately attributed to its brand or issuer and authenticated by verification of the tamper-proof link in the database specific to that brand or issuer.
  • the logo of a brand represents the means of identification common to all identical products or not the mark and the integrated bubble code in the logo of the brand and customizes t hentifie individually each product the mark, even if they are identical to each other.
  • the form of the identifier partially constitutes the code since it indicates the database in which the product or the document to be authenticated has been listed.
  • the complement of code, present on the support corresponds to the address in this database or has been registered the signature image or numeric identifier of the volume and any information on the transaction, product or document.
  • FIG. 1 shows the block diagram of operation of the invention.
  • Figure 2 shows the operating diagram in visual and automatic mode.
  • FIG. 3 represents the implementation of the method according to the invention in the case where the code is partially carried by the identifier.
  • Figure 4 shows a bubble code with chaos self-generated bubbles.
  • FIG. 1 shows the block diagram of operation of the invention.
  • a support (2) which can be a plastic or paper card in ISO format comprises a magnetic track (1) and a physically attached volume identifier (3) which is always unique and inreproductible.
  • the magnetic track includes an encrypted code (4).
  • a remote database (5) searchable by telephone, the Internet, cable link or radio are stored, at the same number (4) as that written on the magnetic track (1), an image representation (6) and coded in digital format (7) for example.
  • This identifier (3) constitutes the tamper-proof link since it is unique and irreproducible, between the magnetic track (1) having the number (4) and the same number (4) located in the database (5) to which a representation corresponds. said identifier in the form of an image (6) and a digital signature (7).
  • FIG. 2 shows a visual and automatic mode of operation.
  • an operator (13) introduced into a magnetic reader (8), a card (2) supporting a magnetic strip (1) and a bubble identifier (3) whose characteristic is to be always unique and inreproductible.
  • a call (9) is sent to the database (5).
  • an image signature (6) and a digital representation (7) are already stored.
  • the image signature (6) stored is repatriated to a control terminal (11) and / or a printer (10) on which the image (6) appears.
  • the operator establishes the visual comparison between the bubble identifier (3) and its image (6) written on the terminal (11) and / or on the printer (10). If there is visual correspondence, this means that the verification of the link is established and that the transaction can be validated by the operator (13).
  • a card (2) supporting a magnetic track (1) and a bubble identifier ( 3) whose characteristic is to be always unique and inreproductible.
  • the captured image is sent via the network (9) to the database (5) to the code (4).
  • a comparison is made between the image received by the database and the one stored in the same code (4).
  • the comparison can also be done via digital signatures.
  • the database establishes the correspondence of the received and stored signatures, if there is identity a message (16) appears on the terminal (10) signifying that the verification of the link is established and that the transaction is validated.
  • volume identifier (3A), (3B) partially bears the code enabling the tamper link between the code (4) located on the medium and the information stored under the same code (4) in the corresponding database (5).
  • a and B are different family or brand products with their respective database.
  • a product (17) of the mark A (18) is identified by a support label (2).
  • This label has a code (4) and a volume identifier (3A) evoking the mark A (18).
  • the database may also include information relating to the product such as manufacturing dates, a product description, etc.
  • the authentication means used is a bubble code. as defined above.
  • the brand logo A (18) serves as an outer contour to the bubble code bounding box (3A).
  • mark B (19) its logo is printed on the bubble code by hiding the corresponding part of it.
  • the mark serves as an internal or external contour to the bubble code.
  • the outer or inner zone serving as contour of the bubble code is printed preferably with an opaque ink to hide the inoperative bubbles leaving the logo field.
  • the present invention is particularly useful for securing card transactions, but also applies to other types of media to authenticate objects or documents and thus fight extremely effectively against trademark counterfeiting and falsification of documents (identity, passport, health, driving license, registration of vehicles, banknotes, secure access control, %)
  • Basing the securing of the transaction or the authentication of the product or document on the use of a bulk and non-clonable identifier of the bubble code type makes it possible not to conceal the identifier and thus constitutes a deterrent element. compared to forgers who are unable to reproduce it.

Abstract

La présente invention concerne un procédé de sécurisation de transactions et d'authentification d'objets ou documents à partir d'un support (2) comportant un numéro (4) et une base de données (5) distante reliée à un réseau de télécommunications. Un identificateur (3) sous forme de code à bulles autogénérées de façon chaotique dont la caractéristique est d'être toujours unique et inreproductible est physiquement attaché à la carte ou étiquette (2) comportant un numéro (4) contenu soit sur une piste magnétique, soit sous forme d'un code à barres, soit dans une étiquette électronique. Une représentation de cet identificateur sous forme de signature image (6) et/ou numérique (7) est stockée dans une base de données (5) distante au même numéro (4) que celui figurant sur le support. Cet identificateur (3) constitue un lien infalsifiable entre la piste magnétique (1) ou la puce ou RFID ou code et la base de données (5). Lors de l'appel (9) de la base de données distante (5) par l'intermédiaire du numéro (4) inscrit sur la carte (2), une authentification du lien est effectuée par comparaison entre la représentation de l'identificateur stockée dans ladite base (5) et l'identificateur réel (3). S'il y a correspondance, la transaction est autorisée ou l'authentification validée. Deux modes d'authentifications sont possibles : le premier est visuel par comparaison visuelle des signatures images et le second est automatique par comparaison automatique des signatures numériques de l'identificateur. Le code à bulles peut intégrer par superposition le logo de la marque à protéger.

Description

PROCEDE DE SECURISATION DE TRANSACTIONS ET D'AUTHENTIFICATION D'OBJETS OU DE DOCUMENTS DOMAINE D'APPLICATION
La présente invention concerne un procédé permettant la sécurisation d'une transaction et/ou l'authentification d'objets ou de documents à partir d'un support pouvant être une carte bancaire, de fidélité, d'abonnement, de contrôle d'accès, ou tout autre support papier, plastique, étiquette, .... La sécurisation ou l'authentification est obtenue à partir d'une part, d'un support comportant un code et un identificateur, et d'autre part, une base de données locale ou distante reliée à un réseau de télécommunication. Le développement du commerce international et la rapidité des échanges accélèrent la contrefaçon des marques et la falsification des documents identitaires (carte d'identité, passeport, permis de conduire, billets de banques, etc.). ETAT DE L'ART ANTÉRIEUR La piste ou bande magnétique utilisée comme support d'enregistrement de données sur une carte permettant l'accès à différents services type paiement, abonnement, accès base de données, etc., est un moyen extrêmement courant et pratique. Dans beaucoup de cas, lorsqu'il n'y a pas de nécessité de forte sécurité, cela ne pose pas de problème. Au niveau bancaire, cette solution a été abandonnée dans certains pays et remplacée par la carte à puce. Cependant cette solution est encore très largement répandue dans tous les autres pays du monde. Des applications privatives de paiement tel les grandes surfaces ou chaînes de magasin utilisent ce procédé. Dans le domaine de la carte bancaire, de gros problèmes de sécurité sont attachés à l'utilisation de la piste magnétique. En effet aucune des données stockées sur une carte ne peut être secrète ou interdite d'accès. Il devient donc possible de créer de fausses cartes ou d'introduire de fausses informations. Dans de très nombreux cas, la carte magnétique est dotée d'un code PIN, ce qui permet d'augmenter le niveau de sécurité car ce code n'est connu que par le propriétaire de la carte mais un décryptage bien que non aisé n'est pas impossible pour des fraudeurs expérimentés. Les hologrammes ne possèdent plus de caractère sécuritaire car ils sont devenus facilement reproductibles. L'étiquette électronique appelé couramment RFID est surtout un moyen logistique visant à terme à remplacer le code barre et dont l'originalité est de pouvoir être lue à distance, en aucun cas elle ne constitue un moyen de sécurité fort car elle peut être facilement reproduite ou même dans certains cas programmée à distance. Les puces à cryptoprocesseur sont certainement les moyens d'identification et d'authentification les plus sécurisés actuels, toutefois il s'agit d'éléments de sécurité logique partageant un même secret pouvant être découvert de plus en plus rapidement.
Le brevet FR2765014 concerne un procédé d'authentification d'un document en papier et son dispositif de contrôle d'authenticité. Ce document suggère de conférer au matériau constituant le document en papier une caractéristique intrinsèque aléatoire lors de sa fabrication et de l'associer au document en vue de son authentification ultérieure. Cette caractéristique intrinsèque aléatoire intégrée au matériau est effectivement toujours unique, mais elle n'est pas non reproductible à l'identique, il s'agit en effet de marquage de surface qu'il est tout à fait possible de reproduire de façon identique en réalisant par exemple un outillage de sérigraphie dont les ouvertures et la définition sont une copie conforme de la caractéristique intrinsèque aléatoire. Ensuite, il suffit de déposer des particules magnétiques (fibres ou encre) ou de l'encre invisible de façon identique et ainsi il est possible de reproduire une infinité de fois le même document.
Le brevet FR2013362 concerne un procédé de fabrication et d'identification d'un document ainsi que le dispositif pour identifier ledit document. L'objet de ce brevet concerne un dépôt aléatoire de particules finement divisées invisibles à l'oeil nu associées à une information, l'ensemble est enregistré dans une mémoire. Pour vérifier l'authenticité il y a comparaison avec ce qui est lu sur le document et ce qui est stocké dans la mémoire.
Le document EP0161181 concerne un procédé et son dispositif d'identification et d'authentification à distance de documents. Dans ce brevet, un code d'identification (type code barre) ainsi qu'une distribution aléatoire sont imprimés à l'aide d'une encre invisible à l'oeil nu sur le document que l'on souhaite rendre authemifiable par ce procédé. Un moyen de lecture optoélectronique enregistre le code d'identification, la distribution aléatoire ainsi qu'éventuellement une caractéristique intrinsèque propre au support papier constituant le document dans une mémoire après codage de l'information. Pour vérifier l'authenticité d'un document on compare que les éléments imprimés ainsi qu'éventuellement la caractéristique intrinsèque propre au support correspondent à ce qui a été stocké.
Comme on peut le constater, les trois technologies présentées dans ces documents de l'art antérieur reposent sur des impressions présentant des distributions aléatoires bidimensionnelles (par exemple de particules) et de préférence invisibles à l'œil nu. L'inconvénient majeur de ces techniques vient du fait qu'il est possible de reproduire ces distributions aléatoires du fait de la bidimensionnalité. En effet, il suffit de disposer d'une part d'un moyen optoélectronique pour relever la position des particules et d'autre part d'un moyen d'impression suffisamment précis pour reproduire ces distributions aléatoires. D'ailleurs les inventeurs de ces différentes technologies en sont conscients puisqu'ils préconisent de cacher les distributions aléatoires en utilisant des encres ou des particules magnétiques invisibles à l'œil nu ou encore ils préconisent l'utilisation de codes secrets pour dissimuler l'information. En fait ces technologies reposent sur un secret partagé. DESCRIPTION DE L'INVENTION Le but de l'invention est double, il doit permettre d'une part d'apporter un moyen permettant de sécuriser les transactions effectuées par carte à un coût relativement modeste acceptable par tous les utilisateurs et d'autre part, d'offrir un moyen d'authentification des objets ou des documents. A cet effet, elle fait appel d'une part à un support comportant un code et un identificateur et d'autre part à une base de données distante reliée à un réseau de télécommunications ou une base de données locale.
L'invention se caractérise en ce qu'un identificateur physique volumique toujours unique et inreproductible est physiquement intégré au support comportant le code et que cet identificateur constitue un lien infalsifiable entre le code situé sur le support et les informations stockées sous le même code dans la base de données et que les informations stockées comportent au moins une image et/ou une signature numérique de l'identificateur volumique unique et inreproductible et que la vérification du lien est effectuée par une comparaison entre une représentation de l'identificateur stockée dans ladite base de données et l'identificateur volumique situé sur le support et que s'il y a correspondance, la transaction est autorisée ou l'authentification est validée. Selon une autre caractéristique, l'invention consiste à proposer un moyen permettant de faire un lien infalsifiable entre le code contenu sur le support et les informations stockées sous le même code dans une base de données distante sécurisée. Seule la vérification de ce lien infalsifiable autorise la transaction. Le code sur le support peut être enregistré de différentes façons. A titre d'exemples non limitatifs, le code peut être inscrit en clair, être enregistré sur une piste ou une bande magnétique, se présenter sous la forme d'un code à barres linéaire ou à deux dimensions, être enregistré sur une puce électronique ou radio fréquence. Les options piste magnétique ou code à barres sont particulièrement intéressantes car le numéro peut être lu de manière automatique avec des moyens communs et très bon marché. Ainsi, la présente invention peut être mise en œuvre par le biais de lecteurs capables de relever automatiquement le code et de consulter la base de données distante via un réseau de télécommunications.
Selon l'invention le moyen de faire le lien est un identificateur physique. Cet identificateur est physiquement rattaché à l'élément supportant le code, par exemple une carte plastique au format standard ISO bien connu. D'autres supports peuvent être imaginés tels des étiquettes papier, plastique, textile, .... Une autre caractéristique du procédé est procurée par le fait que l'identificateur est toujours unique et inreproductible et par conséquent qu'il constitue un lien infalsifiable entre le code contenu sur la carte support et le même code contenu dans la base de données. A ce titre, la demande de brevet FROO.12860, des mêmes déposants et inventeurs, propose un identificateur volumique dans lequel sont auto-générées des bulles tridimensionnelles disposées de façon chaotique associé à un système de lecture permettant d'extraire une signature et prouvant la tridimensionnalité. Ce chaos de bulles autogénérées est non clonable par l'homme c'est-à-dire non reproductible à l'identique car les bulles constituent en fait une absence de matière à l'intérieur même de la matière. Cette absence de matière est inaccessible à l'homme et vraisemblablement il ne sera jamais possible de l'imiter à l'identique car cela signifierait que l'homme pourrait contrôler les effets de la nature et l'organiser à sa guise. Ces bulles autogénérées à l'intérieur de la matière de façon chaotique et figées de façon définitive qui ont des formes et des positions relatives indéterminables à l'avance sont et seront impossible à dupliquer à l'identique car chaque élément d'interface matière/bulles est le résultat d'un équilibre local provoquant un état de surface parfait qui ne pourra jamais être atteint par un quelconque moyen de construction. Une tentative de clonage de l'interface matière/bulle ne produira jamais les mêmes résultats que l'original lorsque par exemple celle-ci est soumise à un éclairage produisant des reflets ou des ombres. En effet, ces ombres ou ces reflets générés sont directement fonction de l'état de surface matière/bulle et de ce fait, il devient très facile de statuer entre l'original et un clone éventuel. Cet ensemble de bulles autogénérées de façon chaotique dans un morceau de matière transparente constitue donc bien un lien infalsifiable car impossible à reproduire. De même, ce code sous forme de bulles pouvant être appelé « code à bulles" ne pourra jamais être reproduit naturellement à la naissance de façon identique. Des calculs statistiques ont été menés par la demanderesse et ils démontrent qu'une pastille de 1 cm2 contenant approximativement 40 bulles à une probabilité d'être reproduite à l'identique à la naissance de 1/10160. Ce « code à bulles » possède donc bien deux caractéristiques fondamentales à savoir : unicité à la naissance et impossibilité de reproduction par l'homme. Afin de rendre le procédé d'utilisation de code à bulles très sécurisé avec un coût d'exploitation faible et des infrastructures acceptables, la demanderesse a mené de nombreuses recherches et selon une autre caractéristique particulièrement innovante et inventive le procédé d'authentification du lien infalsifiable peut être visuel. A ce titre un identificateur volumique contenant des bulles auto-générées disposées de façon chaotique dans une matière transparente est un moyen adapté à la constitution d'un lien infalsifiable. Ledit identificateur à bulles, totalement inreproductible à l'identique par les moyens actuels connus, est fixé sur le support comportant le code. Une représentation sous forme d'image de l'identificateur, dans laquelle sont nettement perçues les bulles avec leurs formes, leurs tailles ainsi que leurs positionnements relatifs, est stockée dans la base de données sous le même code que celui inscrit dans la piste magnétique ou tout autre mode d'enregistrement. Lors de l'appel de la base de données par l'opérateur grâce au code de carte inscrit par exemple sur la piste magnétique, il apparaît à l'écran de contrôle ou directement imprimée sur une étiquette, l'image stockée dans la base de données distante. Il suffit de comparer visuellement l'identificateur à bulles réel et inreproductible fixé sur le support, avec l'image reçue pour que l'opérateur vérifie le lien et déclare valide la transaction ou l'authentification. Ainsi cette solution de vérification du lien de façon visuelle peut être exploitée très rapidement à partir des infrastructures existantes et donc sans investissement supplémentaire, les infrastructures pouvant être locales, privées ou publiques tel que Internet. Seuls les supports intégrant l'identificateur à bulles volumique doivent supporter un coût supplémentaire lié à l'identificateur. Dans ce cas pour que la vérification soit complète, il faut que l'opérateur s'assure de l'aspect tridimensionnel de l'identificateur.
Selon une autre caractéristique, le procédé de vérification du lien infalsifiable peut être automatique. Dans ce cas de figure, le support comportant le code et l'identificateur unique et inreproductible tel que par exemple le code à bulles, est soumis à la lecture à la fois du code et de l'identificateur par l'intermédiaire d'un lecteur comportant le ou les modes de lecture adaptés. La partie du lecteur intégrant le mode de lecture de l'identificateur unique et inreproductible est en mesure d'une part, d'analyser et de statuer sur l'aspect volumique de l'identificateur rendant celui-ci inreproductible et d'autre part, d'extraire l'image permettant de calculer la signature correspondant à l'identificateur; cette signature peut être calculée sur place ou dans la base de données après envoi de l'image selon la configuration désirée. De façon pratique lors de l'appel de la base de données par l'opérateur au code inscrit sur la carte, il est simultanément effectué une capture de l'identificateur par le lecteur intégré puis l'image de l'identificateur ou sa représentation est transmise à la base de données distante puis une signature correspondante à l'image reçue par la base de données est extraite et comparée à celle stockée dans la dite base de données. S'il y a correspondance, le lien est vérifié et la transaction est autorisée ou l'authentification est validée. Dans ce cas, l'aspect tridimensionnel de l'identificateur peut être vérifié en le soumettant à un éclairage différent. Si l'identificateur infalsifiable est constitué de bulles auto-générées, il est judicieux d'enregistrer le code sur la carte support sous la forme d'un code en deux dimensions du type « datamatrix ». Ainsi le même dispositif de lecture optique sera en mesure de relever l'image de l'identificateur et le code stocké dans le code à deux dimensions. Dans ce cas, on aura donc intérêt à disposer l'identificateur et le code à deux dimensions de façon judicieuse sur la carte, de manière à pouvoir les lire durant la même opération.
Selon une autre caractéristique de l'invention, le code peut être partiellement porté par l'identificateur par le fait que la forme, la couleur, le matériau correspond à un type ou à une famille de produits ou de documents. Ainsi cet identificateur se rapporte à la base de données propre à ce type de produits ou documents. A titre d'exemple, la forme de l'identificateur peut représenter une marque ou le logo d'une marque et grâce à la reconnaissance de cette forme, la vérification de l'authenticité du produit ou du document sera faite directement dans la base de données propre à la marque dont il a ou dont il évoque la forme. Cette disposition est particulièrement intéressante car l'identificateur volumique étant inreproductible, il peut être disposé de façon visible sur l'objet ou le document qu'il doit protéger. On associe donc une fonction authentification et identification de la marque à l'identificateur volumique. De cette façon un produit, un document ou une transaction peut immédiatement être attribué à sa marque ou à son émetteur et authentifié par la vérification du lien infalsifiable dans la base de données propre à cette marque ou à cet émetteur. Dans ce cas, nous sommes donc en présence d'identificateurs authentiques personnalisés. Ainsi le logo d'une marque représente le moyen d'identification commun à l'ensemble des produits identiques ou non de la marque et le code à bulles intégré dans le logo de la marque personnalise et authentifie de façon individuelle chacun des produits de la marque, même si ceux-ci sont identiques entre eux.
Selon cette configuration, la forme de l'identificateur constitue partiellement le code puisqu'il indique la base de données dans laquelle le produit ou le document à authentifier a été répertorié. Le complément de code, présent sur le support correspond à l'adresse dans cette base de donnée ou a été enregistrée la signature image ou numérique de l'identificateur volumique ainsi que les éventuels renseignements sur la transaction, le produit ou le document. DESCRIPTION DES DESSINS
La figure 1 représente le schéma de principe de fonctionnement de l'invention.
La figure 2 représente le schéma de fonctionnement en mode visuel et automatique.
La figure 3 représente la mise en œuvre du procédé selon l'invention dans le cas où le code est partiellement porté par l'identificateur. La figure 4 représente un code à bulles avec des bulles autogénérées de façon chaotique.
La figure 1 représente le schéma de principe de fonctionnement de l'invention. Un support (2) pouvant être une carte plastique ou papier au format ISO comporte une piste magnétique (1) et un identificateur volumique (3) physiquement rattaché qui est toujours unique et inreproductible. La piste magnétique comporte un code encrypté (4). Dans une base de données distante (5) consultable par téléphone, Internet, liaison câblée ou radio sont stockées, au même numéro (4) que celui inscrit sur la piste magnétique (1), une représentation sous forme d'image (6) et codée sous format numérique (7) par exemple. Cet identificateur (3) constitue le lien infalsifiable puisqu'il est unique et inreproductible, entre la piste magnétique (1) comportant le numéro (4) et le même numéro (4) situé dans la base de données (5) auquel correspond une représentation dudit identificateur sous forme d'image (6) et de signature numérique (7). Pour valider avec certitude une transaction lors d'un appel (9), il faut établir la correspondance entre l'identificateur physique (3) et l'une de ces représentations image (6) ou numérique (7) dans la base de données distante (5).
La figure 2 représente un mode de fonctionnement visuel et automatique. En mode visuel, un opérateur (13) introduit dans un lecteur magnétique (8), une carte (2) supportant une piste magnétique (1) et un identificateur à bulles (3) dont la caractéristique est d'être toujours unique et inreproductible. A l'issue de la lecture du code (4) inscrit sur la piste magnétique (1), un appel (9) est lancé vers la base de données (5). Au même code (4) sont déjà stockées une signature image (6) et une représentation numérique (7). La signature image (6) stockée est rapatriée vers un terminal de contrôle (11) et/ou une imprimante (10) sur lesquels l'image (6) apparaît. L'opérateur établit la comparaison visuelle entre l'identificateur à bulles (3) et son image (6) inscrite sur le terminal (11) et/ou sur l'imprimante (10). S'il y a correspondance visuelle cela signifie que la vérification du lien est établie et que la transaction peut être validée par l'opérateur (13).
En mode automatique, dans un appareil, comportant un lecteur magnétique (8) et un dispositif de capture (12) d'un identificateur à bulles, est introduit une carte (2) supportant une piste magnétique (1) et un identificateur à bulles (3) dont la caractéristique est d'être toujours unique et inreproductible. A l'issue de la lecture du code (4) contenu sur la piste magnétique et de la lecture de l'authentification volumique de l'identificateur à bulles (3) par le dispositif de capture (12), l'image capturée est envoyée via le réseau (9) vers la base de données (5) au code (4). Une comparaison est effectuée entre l'image reçue par la base de données et celle qui est stockée au même code (4). Bien entendu la comparaison peut aussi se faire par l'intermédiaire des signatures numériques. De façon autonome la base de données établit la correspondance des signatures reçues et stockées, s'il y a identité un message (16) apparaît sur le terminal (10) signifiant que la vérification du lien est établie et que la transaction est validée.
En mode visuel comme en mode automatique, il peut être utilisé un code secret (PIN : Personnel Identification Number). Pour accéder à la base de données à l'issue de la lecture du code dans la piste magnétique. Ce code PIN permet en particulier de vérifier que le porteur de la carte en est bien son propriétaire. II est évident qu'en mode automatique, plusieurs solutions alternatives sont envisageables sans se départir de la présente invention. A titre d'exemple, la comparaison des signatures images ou numériques peut se faire directement au niveau du lecteur si celui-ci est réputé sûr. Inversement la comparaison peut se faire au niveau de la base de données. De même, la vérification de l'aspect tridimensionnel de l'identificateur peut être fait soit au niveau du lecteur, soit au niveau de la base de données. La figure 3 représente schématiquement la mise en œuvre du procédé de sécurisation ou d'authentification dans le cas ou l'identificateur volumique (3A), (3B) porte partiellement le code permettant de vérifier le lien infalsifïable entre le code (4) situé sur le support et les informations stockées sous le même code (4) dans la base de données (5) correspondante. A et B sont des produits de famille ou de marque différentes avec leur base de données respective. Dans l'exemple montré, un produit (17) de la marque A (18) est identifié par une étiquette support (2). Cette étiquette comporte un code (4) et un identificateur volumique (3A) évoquant la marque A (18). Pour effectuer une vérification de l'authenticité du produit (17), il suffit de se connecter à la base de données (5a) propre aux produits de la marque A (18) par le biais du réseau de télécommunications (9) pour s'assurer que sous l'adresse correspondante au code (4) représenté sur le support (2), on trouve les informations relatives à l'image (6) ou à la signature numérique (7) de l'identificateur volumique (3A). Si il y a correspondance, le lien infalsifiable est vérifié et l'authenticité du produit est assurée. Il va de soit que la base de données peut comporter également des informations relatives au produit comme par exemple des dates de fabrication, un descriptif du produit, ... Dans l'exemple traité, le moyen d'authentification utilisé est un code à bulles tel que défini précédemment. Le logo de la marque A (18) sert de contour externe à la zone de délimitation du code à bulles (3A). Dans le cas de la marque B (19), son logo est imprimé sur le code à bulles en cachant la partie correspondante de celui- ci. Dans ces conditions, sous une forme ou une autre, la marque sert de contour interne ou externe au code à bulles. La zone externe ou interne servant de contour au code à bulles est imprimée de préférence avec une encre opaque permettant de cacher les bulles inopérantes sortant du champ du logo.
De ce fait, selon une autre revendication, il est associé par superposition sous un même signe distinctif de la marque au travers de son logo et du code à bulles, les fonctions identification de la marque et authentification de chacun des produits, objet ou document, dans la marque.
Comme cela a été illustré, la présente invention est particulièrement judicieuse pour la sécurisation de transactions réalisées par cartes, mais elle s'applique également à d'autres types de supports pour authentifier des objets ou des documents et ainsi lutter de façon extrêmement efficace contre la contrefaçon des marques et la falsification des documents (identité, passeport, santé, permis de conduire, immatriculation des véhicules, billets de banque, contrôle d'accès sécurisé,...)
Le fait de baser la sécurisation de la transaction ou l'authentification du produit ou du document sur l'utilisation d'un identificateur volumique et non clonable du type code à bulles permet de ne pas dissimuler l'identificateur et constitue ainsi un élément de dissuasion par rapport aux faussaires qui sont incapables de le reproduire.

Claims

REVENDICATIONS
1. Procédé de sécurisation de transactions ou d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9), caractérisée en ce que ledit identificateur est un identificateur volumique (3) dans lequel sont contenues des bulles, de tailles, de formes et de dispositions chaotique le rendant toujours unique et inreproductible et que ledit identificateur est physiquement intégré au support (2) comportant le code (4) et que cet identificateur volumique (3) constitue un lien infalsifiable entre le code (4) situé sur le support et les informations stockées sous le même code (4) dans la base de données (5) et que lesdites informations stockées comportent au moins une image (6) et/ou une signature numérique (7) de l'identificateur volumique, unique et inreproductible (3) et que la vérification du lien est effectuée par une comparaison entre une représentation (6) ou (7) de l'identificateur (3) stockée dans ladite base de données (5) et l'identificateur volumique (3) situé sur le support (2) et que s'il y a correspondance, la transaction est autorisée ou l'authentification est validée.
2. Procédé de sécurisation de transactions et d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9), selon la revendication 1 , caractérisé en ce que le code (4) est partiellement porté par l'identificateur à bulles (3A), (3B) par le fait que la forme représentant la marque ou le logo de la marque (18), (19) sert de contour interne ou externe dudit identificateur en se superposant à celui-ci et que cette forme lie cet identificateur à la base de données (5a), (5b) propre à cette marque.
3. Procédé de sécurisation de transactions et d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9), selon la revendication 2, caractérisé en ce que l'association par superposition de la marque ou de son logo avec le code à bulles permet de traiter de façon distincte la fonction identification de la marque et authentification de chacun des produits, objets ou documents dans la marque.
4. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 3, caractérisé en ce que le code est inscrit sur le support (2) par le biais d'une bande ou piste magnétique (1).
5. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code
(4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 3, caractérisé en ce que le code est inscrit sur le support (2) par le biais d'un code à barres linéaire ou d'un code à deux dimensions (1).
6. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 3, caractérisé en ce que le code est inscrit sur le support (2) par le biais d'une puce électronique ou radio fréquence.
7. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 6, caractérisé en ce que la vérification du lien infalsifiable autorisant la transaction ou l' authentification d'objets ou de documents est effectuée de façon visuelle par un opérateur (13). A l'appel (9) de la base de données (5) par l'opérateur (13) au code (4) inscrit dans le support (2), il est renvoyé l'image (6) stockée dans ladite base de données (5) vers l'opérateur (13) et une reconnaissance visuelle est effectuée par comparaison de ladite image (6) apparaissant directement à l'écran de contrôle (11) ou imprimée sur une étiquette (10), avec l'identificateur (3) réel unique et inreproductible intégré au support (2) comportant la bande magnétique (1). S'il y a correspondance, le lien est vérifié et la transaction est autorisée par l'opérateur (13) ou Pauthentification d'objets ou documents est validée.
8. Procédé de sécurisation de transactions et d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 6, caractérisé en ce que la vérification du lien infalsifiable autorisant la transaction ou Pauthentification d'objets ou de documents est effectuée de façon automatique. A l'appel (9) de la base de données (5) par l'opérateur (13) au code (4) inscrit sur le support (2), il est simultanément effectué une capture de l'identificateur par le dispositif (12) puis l'image de cet identificateur est transmise à la base de données distante(5), un calcul de la signature correspondante à l'image reçue par la base de données (5) est effectué et comparée à celle (7) stockée dans la dite base. S'il y a correspondance, le lien est vérifié et la transaction est autorisée ou Pauthentification d'objets ou documents est validée.
PCT/FR2004/002676 2004-10-19 2004-10-19 Procede de securisation de transactions et d'authentification d'objets ou de documents WO2006042913A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2004/002676 WO2006042913A1 (fr) 2004-10-19 2004-10-19 Procede de securisation de transactions et d'authentification d'objets ou de documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2004/002676 WO2006042913A1 (fr) 2004-10-19 2004-10-19 Procede de securisation de transactions et d'authentification d'objets ou de documents

Publications (1)

Publication Number Publication Date
WO2006042913A1 true WO2006042913A1 (fr) 2006-04-27

Family

ID=34960094

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/002676 WO2006042913A1 (fr) 2004-10-19 2004-10-19 Procede de securisation de transactions et d'authentification d'objets ou de documents

Country Status (1)

Country Link
WO (1) WO2006042913A1 (fr)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056105A1 (fr) * 2006-11-07 2008-05-15 Claricom Limited Procédé de vérification
WO2009004249A1 (fr) * 2007-06-20 2009-01-08 France Telecom Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants
WO2009010854A2 (fr) * 2007-07-17 2009-01-22 Glauco Riem Procédé pour la création d'un système de gestion standardisé pour des actes et documents analogiques et numériques dans un but de sécurité, de constatation de paternité, d'origine, d'anti-contrefaçon, d'enregistrement, de stockage électronique et de prése
WO2009066970A1 (fr) * 2007-11-19 2009-05-28 Sergiu Vasiliev Procédé de vérification de l'authenticité d'un document
EP2068268A1 (fr) 2007-12-07 2009-06-10 F. Hoffman-la Roche AG Codage de récipients pharmaceutiques par des structures aléatoires
FR2929025A1 (fr) * 2008-03-20 2009-09-25 Novatec Sa Systeme de billetterie hautement securise,rechargeable a partir d'une base de donnees
ITPI20090039A1 (it) * 2009-04-06 2010-10-07 David Cataldi La presente invenzione riguarda un sistema di controllo dell'origine di un prodotto da parte di chi lo acquista. la verifica si basa sull'esistenza di un ente che tuteli sia il produttore che il consumatore da possibili contraffazioni del prodotto.
EP2248067A1 (fr) * 2008-02-19 2010-11-10 Bilcare Technologies Singapore Pte. Ltd. Dispositif de lecture destiné à identifier une étiquette ou un objet prévu pour être identifié, procédés et systèmes apparentés
FR2982052A1 (fr) * 2011-10-31 2013-05-03 Novatec Procede et dispostif pour le stockage en base de donnees et la consultation de donnees confidentielles
US20140055824A1 (en) * 2011-03-25 2014-02-27 Hologram Industries Method and system for authenticating a secure document
CN103620650A (zh) * 2011-06-21 2014-03-05 先进追踪和寻踪公司 验证标签的方法及装置
WO2018228628A1 (fr) * 2017-06-12 2018-12-20 Susanne Ovali Dispositif pour la détermination de l'authenticité d'un objet
WO2019016475A1 (fr) 2017-07-21 2019-01-24 MONJON, Jean-Michel Methode d'authentification par voie optique
WO2022219251A1 (fr) * 2021-04-15 2022-10-20 Franck Guigan Dispositif de sécurité pré-décrit

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057831A1 (fr) * 2000-02-04 2001-08-09 Societe Novatec S.A. Procede et dispositif de lecture d'un moyen d'authentification et moyen d'identification adapte
US20010041214A1 (en) * 1999-04-01 2001-11-15 Brian Brogger System for retrospective identification and method of making articles for retrospective identification
WO2003042936A1 (fr) * 2001-11-14 2003-05-22 Sys S.P.A. Systeme permettant de verifier et de certifier l'authenticite d'etiquettes
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
WO2004054444A1 (fr) * 2002-12-13 2004-07-01 Novatec Procede d'identification et d'authentification sans lecteur specifique d'un identificateur

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010041214A1 (en) * 1999-04-01 2001-11-15 Brian Brogger System for retrospective identification and method of making articles for retrospective identification
WO2001057831A1 (fr) * 2000-02-04 2001-08-09 Societe Novatec S.A. Procede et dispositif de lecture d'un moyen d'authentification et moyen d'identification adapte
FR2804784A1 (fr) * 2000-02-04 2001-08-10 Novatec Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
WO2003042936A1 (fr) * 2001-11-14 2003-05-22 Sys S.P.A. Systeme permettant de verifier et de certifier l'authenticite d'etiquettes
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
WO2004054444A1 (fr) * 2002-12-13 2004-07-01 Novatec Procede d'identification et d'authentification sans lecteur specifique d'un identificateur

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056105A1 (fr) * 2006-11-07 2008-05-15 Claricom Limited Procédé de vérification
WO2009004249A1 (fr) * 2007-06-20 2009-01-08 France Telecom Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants
WO2009010854A2 (fr) * 2007-07-17 2009-01-22 Glauco Riem Procédé pour la création d'un système de gestion standardisé pour des actes et documents analogiques et numériques dans un but de sécurité, de constatation de paternité, d'origine, d'anti-contrefaçon, d'enregistrement, de stockage électronique et de prése
WO2009010854A3 (fr) * 2007-07-17 2009-03-12 Glauco Riem Procédé pour la création d'un système de gestion standardisé pour des actes et documents analogiques et numériques dans un but de sécurité, de constatation de paternité, d'origine, d'anti-contrefaçon, d'enregistrement, de stockage électronique et de prése
WO2009066970A1 (fr) * 2007-11-19 2009-05-28 Sergiu Vasiliev Procédé de vérification de l'authenticité d'un document
EP2068268A1 (fr) 2007-12-07 2009-06-10 F. Hoffman-la Roche AG Codage de récipients pharmaceutiques par des structures aléatoires
US8281997B2 (en) 2008-02-19 2012-10-09 Bilcare Technologies Singapore Pte. Ltd. Reading device for identifying a tag or an object adapted to be identified, related methods and systems
EP2248067A1 (fr) * 2008-02-19 2010-11-10 Bilcare Technologies Singapore Pte. Ltd. Dispositif de lecture destiné à identifier une étiquette ou un objet prévu pour être identifié, procédés et systèmes apparentés
EP2248067A4 (fr) * 2008-02-19 2011-03-23 Bilcare Technologies Singapore Pte Ltd Dispositif de lecture destiné à identifier une étiquette ou un objet prévu pour être identifié, procédés et systèmes apparentés
FR2929025A1 (fr) * 2008-03-20 2009-09-25 Novatec Sa Systeme de billetterie hautement securise,rechargeable a partir d'une base de donnees
ITPI20090039A1 (it) * 2009-04-06 2010-10-07 David Cataldi La presente invenzione riguarda un sistema di controllo dell'origine di un prodotto da parte di chi lo acquista. la verifica si basa sull'esistenza di un ente che tuteli sia il produttore che il consumatore da possibili contraffazioni del prodotto.
US20140055824A1 (en) * 2011-03-25 2014-02-27 Hologram Industries Method and system for authenticating a secure document
US9153005B2 (en) * 2011-03-25 2015-10-06 Hologram Industries Method and system for authenticating a secure document
CN103620650A (zh) * 2011-06-21 2014-03-05 先进追踪和寻踪公司 验证标签的方法及装置
WO2013064565A3 (fr) * 2011-10-31 2013-09-06 Novatec Procédé et dispositif pour le stockage en base de données et la consultation de données confidentielles
FR2982052A1 (fr) * 2011-10-31 2013-05-03 Novatec Procede et dispostif pour le stockage en base de donnees et la consultation de donnees confidentielles
WO2018228628A1 (fr) * 2017-06-12 2018-12-20 Susanne Ovali Dispositif pour la détermination de l'authenticité d'un objet
WO2019016475A1 (fr) 2017-07-21 2019-01-24 MONJON, Jean-Michel Methode d'authentification par voie optique
US11138427B2 (en) 2017-07-21 2021-10-05 Jean-Jacques Florent Optical authentication method
WO2022219251A1 (fr) * 2021-04-15 2022-10-20 Franck Guigan Dispositif de sécurité pré-décrit

Similar Documents

Publication Publication Date Title
US20220050983A1 (en) Systems and methods for Physical Control Verification and Authentication Event Scan Logging
US9058535B2 (en) Security barcode
FR2860670A1 (fr) Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles
US7364074B2 (en) Method of authenticating products using analog and digital identifiers
US7309011B2 (en) Method of authenticating products using hardware compatibility flag
EP1951974B1 (fr) Scelle de haute securite inviolable et reutilisable
EP1716520B1 (fr) Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
CA2587204A1 (fr) Procede et dispositif de verification de non intrusion dans un systeme et / ou de non atteinte a l'integrite d'un objet ou de son contenu
WO2007072793A1 (fr) Carte permettant une authentification
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
EP1578268A1 (fr) Procede d'identification et d'authentification sans lecteur specifique d'un identificateur
FR2973137A1 (fr) Procede et systeme d'authentification d'un document securise
EP1788516B1 (fr) Procédé et dispositif d'authentification et d'identification
US20220085992A1 (en) Devices, systems, and methods using microtransponders
FR3070082A1 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
WO2020064407A1 (fr) Procédé de traçabilité et d'authentification de produits
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
EP3938957A1 (fr) Procédé de réalisation d'une étiquette comportant un code de sécurité cache, et procédé de mise en oeuvre de l'étiquette obtenue
FR2996660A1 (fr) Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite
WO2024038092A1 (fr) Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
KR101298224B1 (ko) 2차원 코드를 이용한 인증 방법
CN110060067A (zh) 消费产品的保证的追踪方法
CN113159805A (zh) 基于云端图像识别的双工艺复合防伪方法
WO2013156728A1 (fr) Dispositif de securite et document identitaire
EP1980982A1 (fr) Procédé et système de contrôle et d'authentification

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 04805240

Country of ref document: EP

Kind code of ref document: A1