WO2013156728A1 - Dispositif de securite et document identitaire - Google Patents

Dispositif de securite et document identitaire Download PDF

Info

Publication number
WO2013156728A1
WO2013156728A1 PCT/FR2013/050831 FR2013050831W WO2013156728A1 WO 2013156728 A1 WO2013156728 A1 WO 2013156728A1 FR 2013050831 W FR2013050831 W FR 2013050831W WO 2013156728 A1 WO2013156728 A1 WO 2013156728A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
characteristic
security element
representation
storage means
Prior art date
Application number
PCT/FR2013/050831
Other languages
English (en)
Inventor
Cédric BARREAU
Original Assignee
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies filed Critical Oberthur Technologies
Publication of WO2013156728A1 publication Critical patent/WO2013156728A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching

Definitions

  • the present invention relates to the field of security devices and identity documents. More particularly, the invention addresses the double problem of the security of such security devices and their verification by the security services.
  • a security device typically comprises a security element.
  • Such a security element can be secured by a security method.
  • a security device can still be customized.
  • the personalization may include at least one specific feature of said carrier in the security element.
  • a specific feature of a wearer may conventionally be an identity photo, the printing of a data specific to the wearer such as for example his name, date of birth, etc., or any other imprint by biometric example (iris, fingerprint or palmar, etc.).
  • Said security element has a dual function of proof of integrity and proof of authenticity of the security device and thus of the document on which it is affixed. Also, in order to protect said security element against counterfeiting or against unauthorized forgery / modification, the security method is complex, difficult and / or expensive to implement and / or produces a result difficult to modify without this be identifiable.
  • the security element can thus be realized by many technologies: photography, digital processing, holography, lenticular network, seal, inviolable material, etc.
  • any existing security device remains perfectible.
  • the perfect safety device has not been discovered yet, and the safety of such a device should always be improved.
  • the present invention overcomes these various disadvantages and proposes a solution to a double problem: to improve the security of a security device and to facilitate the verification of such a security device by the security personnel.
  • the subject of the invention is a security device comprising at least one security element and at least one data storage means capable of storing at least one representation of a characteristic of said security element.
  • a security element is able to be secured by a security method.
  • a characteristic is derived from the security method.
  • a characteristic is visual.
  • a characteristic is technical.
  • a security element is customizable according to a carrier of said device.
  • a security element is independent of a carrier of said device.
  • the data storage means comprises a memory managed by a microcircuit and / or an embedded software application.
  • the microcircuit and / or the embedded software application secures the access of the data contained in the memory, read and / or write.
  • the security element and the data storage means are integral.
  • the security element comprises a visible pattern according to at least one angle of visibility resulting from the security method and said at least one angle of visibility is a characteristic.
  • the data storage means is still able to store a user manual of a verification method.
  • the invention also relates to an identity document comprising such a security device.
  • the invention also relates to a method of manufacturing such a security device comprising the following steps: security of the security element by applying a security method, extraction of at least one characteristic of the security element resulting from the security method, storing a representation of said at least one characteristic in the data storage means.
  • a characteristic is visual or technical.
  • the manufacturing method also comprises a step of storing a user manual of a verification method.
  • the invention also relates to a method for verifying such a security device comprising the following steps: reading a representation stored in the data storage means of the security device by a suitable reader, obtaining a characteristic corresponding to said representation, comparison of said characteristic with said representation, the security device being checked if the representation reproduces the characteristic, and not checked otherwise.
  • the verification method also comprises a step of reading an instruction manual of a verification method.
  • FIG. 1 illustrates an embodiment of a security device according to the invention, as well as an embodiment of its manufacturing method
  • FIG. 2 illustrates an embodiment of a verification method of a security device according to the invention.
  • the invention relates to a security device 1 comprising at least one security element 2.
  • This security element 2 is an element that can be modified during a security step 21.
  • This security step 21 implements a security method 3.
  • Many security technologies are possible and known to those skilled in the art.
  • the purpose of the security is to modify the security device 1 to make it difficult to reproduce or falsify. This change can still be accompanied by customization.
  • the purpose of the personalization is to individualize the security device 1 by making it unique and most often to adapt it to the document 15 on which it is affixed.
  • the personalization can integrate at least one specific feature of said carrier into the security element 2.
  • a specific feature of a carrier may conventionally be a identity photo, the printing of a data specific to the wearer such as, for example, his name, date of birth, etc., or any other imprint, for example biometric (iris, fingerprint or palmar, etc.).
  • Said security element 2 has a dual function of proof of integrity and proof of authenticity of the security device 1 and thus of the document 15 on which it is affixed. Also, in order to protect said security element 2 against counterfeiting or against unauthorized forgery / modification, the security method 3 is complex, difficult and / or expensive to implement and / or produces a result that is difficult to modify without this is not visible.
  • the security element 2 can thus be made by many technologies: printing, photography, digital processing, holography, engraving, lenticular network, seal, tamperproof material, etc. Said security method 3 is assumed to be known to those skilled in the art and is not detailed here.
  • the security device 1 further comprises at least one data storage means 6.
  • the data storage means 6 may be any means of recording a data item: magnetic tape, etching, magnetic means, optical means , computer memory, etc.
  • the data storage means 6 is able to store at least one representation 5 of at least one characteristic 4 of the security element 2.
  • the safety device 1 comprises two versions of the same characteristic 4: on the one hand the characteristic 4 itself as presented by the security element 2 and on the other hand the representation 5 of said characteristic 4 such as recorded in the data storage means 6. It is then possible to compare the characteristic 4 with its representation 5 to verify the safety device 1.
  • said characteristic 4 thus stored in the form of a representation 5, securing 3.
  • this characteristic 4 is used as a witness of the physical effect of securing and thus makes it possible to include the effect of this security step in the verification.
  • the security device 1 comes from an authentic source and is not falsified, the characteristic 4 and its representation 5 must appear similar during the verification process.
  • the representation 5 must reproduce the characteristic 4. Any difference between the characteristic 4 and its representation 5 is indicative of an anomaly. Either the security device 1 has been tampered with since its authentic manufacture, or the security device 1 has been forged.
  • a characteristic 4 may be a visual characteristic, such as, for example, the appearance of the security element 2 or a part of the security element 2.
  • a characteristic 4 may be a technical characteristic, such as, for example, a dimension or angle of visibility of the security element 2.
  • the security method 3 may include a personalization of the security element 2. Such customization modifies the security element 2.
  • a security element 2 intended for a French passport may include the insertion of a national symbol such as a Marianne image.
  • a security device 1 associated with a carrier may include the insertion of an image specific to said carrier, such as its photo of identity or an image of his fingerprint.
  • the data storage means 6 comprises a memory 7 managed by a microcircuit 8 and / or an embedded software application.
  • the microcircuit 8 and / or the embedded software application manages said memory 7 so as to secure access to the data contained in the memory 7. This security can be performed, optionally, in reading and / or or in writing.
  • microcircuit 8 The memory technology 7 secured by microcircuit 8 is still known under the name of "chip” in the term “smart card” and is used to make bank cards, medical cards or mobile phone subscription cards or cards SIM.
  • the microcircuit 8 comprises a microcontroller and computer memory flash, ROM or EEPROM type.
  • This microcircuit 8 is typically accessed by means of a reader 13 adapted. Access to the memory 7 can only be achieved via the microcontroller 8 or embedded software. This makes it possible to implement proven cryptographic protection techniques which thus make it possible to perform a secure memory function.
  • the data thus stored in such a secure memory are thus deemed inviolable and can only be modified by an authorized person with change access codes.
  • Read access for consultation may be free or protected by access codes for consultation. These access codes, by nature more diffused, such as for example to the security personnel, are advantageously different from those allowing a modification.
  • Such a key can be a password, such as a PIN code, and / or an authentication of the user wishing to access the data, for example by his fingerprint and / or any other biometic print, and / or a use of a secure channel (encrypted exchanges and / or "mace") to verify the integrity and authenticity of the exchange.
  • a password such as a PIN code
  • an authentication of the user wishing to access the data for example by his fingerprint and / or any other biometic print, and / or a use of a secure channel (encrypted exchanges and / or "mace”) to verify the integrity and authenticity of the exchange.
  • a secure channel encrypted exchanges and / or "mace"
  • a microcircuit 8 Another advantage conferred by a microcircuit 8 is to have a very small size, especially in thickness. This is advantageous in that this microcircuit 8 and the data storage means 6 can be affixed to a document, whether this document is in the form of a sheet of paper, cardboard or a thin plastic card.
  • a document whether this document is in the form of a sheet of paper, cardboard or a thin plastic card.
  • said microcircuit 8 may be affixed to a page or a face of said document.
  • the security element 2 may still according to some embodiments be disposed in the thickness of said document.
  • the security element 2 and the data storage means 6 are integral.
  • the customizable means 2 and the data storage means 6 are both affixed to the same support, such as a sheet of paper, cardboard or plastic.
  • Such an arrangement is advantageous in that it makes it possible to simultaneously dispose of the characteristic 4 of the security element 2 and, provided that the data storage means 6 can be read, of its stored representation. This facilitates a possible comparison of the characteristic 4 and the representation 5 and thus a verification of the safety device 1.
  • the characteristic 4 is a visual 4 comprising the secure security element 2, or after application of the security method 3. It is assumed here that the security method 3 has a visible action on the security element 2 and that the effect of this action is visible on said visual 4. Thus the visual 4 constitutes a characteristic 4 resulting from the security method 3.
  • the field of said visual 4 comprises the security element 2 as a whole or only partially.
  • this part comprises at least partially an effect of the security method 3.
  • Said visual 4 may further comprise a larger field comprising in addition to the security element 2 neighboring elements, thus being able to extend to the entire safety device 1 or even the document 15 on which it is affixed.
  • Such a visual 4 can be observed directly, with the naked eye, or possibly with a device, by an operator, for example as part of an audit.
  • said characteristic 4 / said visual 4 is advantageously captured as a representation 5.
  • Said representation 5 is thus, for example, a digital image of said visual 4.
  • Such a representation 5 is obtained in a manner known by means of a digital camera, a camera, a scanner, etc., either directly in digital form, or by producing an image followed by digitization.
  • This representation 5 may, if necessary, be the subject of image processing. It can thus be realized, a transformation in monochrome, a contrast enhancement, a histogram equalization, or a compression to advantage to reduce the size and thus the memory size required for storage. Any other image processing can still be done.
  • said representation 5 can be stored 23 in the data storage means 6.
  • This first example is particularly advantageous apart from its simplicity. It has an important educational advantage in that it allows the security personnel in charge of the verification of the security device 1 to be quickly operational. Indeed, the expected visual result 4 of the security element 2 is recorded in the data storage means 6 and can be returned to the security personnel. Thus, even security staff unaccustomed / trained to such a security device 1 is quickly able to determine whether said security device 1 is compliant or not.
  • This aspect in that it allows a faster training of the security personnel in the verification of such a safety device 1 promotes the acceptance of this safety device 1. Moreover, by facilitating verification, this aspect increases overall security of the security device 1.
  • the security element 2 comprises a visible pattern according to at least one angle of visibility.
  • Such an effect can be obtained in various ways such as via the use of an optically variable ink (OVI) or via a visualization through a lenticular array.
  • OMI optically variable ink
  • a lenticular array is a periodic array of transparent optical lenses.
  • a particular illustration is typically disposed under said lenticular array.
  • the lenticular network shows a pattern from said illustration according to at least one angle of visibility. It can still reveal at least one other pattern according to another angle of visibility.
  • the particular illustration is constructed as a function of the type of lenticular network and of the pattern (or patterns) that one wishes to appear, before being assembled under said lenticular network.
  • a layer that can be etched is assembled under the lenticular array. Then said layer is etched by means of a beam, for example laser, through the lenticular network.
  • the angle of visibility of a pattern can not be known before implementing the production method.
  • the step of assembling the lenticular array and the particular illustration determines, in a random manner, the effective angle of visibility of a pattern. Said angle of visibility thus resulting from the manufacturing / security / personalization process can, however, be accurately measured at the end of the security process 3.
  • the angle of incidence of the beam during the etching step determines the effective angle of visibility of a pattern. It can be fixed or randomly distributed by said method. Said angle of visibility is thus precisely known at the latest at the end of the security process 3.
  • the angle of visibility is the characteristic 4. Unlike the first example where the characteristic 4 is visual, in the second example the angle of visibility is an example of a technical characteristic.
  • a representation 5 is then a numerical angular value, in digital form, which can be stored in the data storage means 6.
  • the effective angle of visibility can be estimated visually by manually directing the safety device 1 or by means of suitable angular metrology means, where appropriate automatic.
  • the first example offers a simplified verification method. In a way he understands his own way of using. However even for the first example and even more for a more complicated device, such as the second example, it may be useful to provide, for the attention of the security personnel, in charge of the verification, a user manual. of the process of verification. This is particularly advantageous for these security personnel faced with a multiplication of different types of security device, each of which may require a different verification process.
  • a user manual 14 advantageously multilingual or even better pictorial, in order to be understood by security personnel, whatever their language, is advantageously digitized and stored on the data storage means 6.
  • a staff of security in charge of the verification, equipped to read the representation 5, is also able to read said user manual 14, prior to verification to learn or review the verification process. Said user manual 14 thus benefits from a community of means with the representation 5.
  • the security device 1 as described can be affixed to any medium whose authenticity is to be verified / verified. It can be affixed to a container, a suitcase, a trunk, a vehicle or any other voluminal object. Depending on the embodiments of both the security element 2 and the data storage means 6, it is possible to obtain a substantially flat security device 1. It is thus possible to affix such a safety device 1 on a sheet, a thin envelope, and thus to protect a paper document or correspondence.
  • a small security device 1 In addition to the thickness that can be very thin and comparable to a sheet of paper, the other two dimensions can be reduced to a few millimeters while allowing to perform the functions of both the security element 2 and the data storage means 6.
  • a security device 1 can be affixed to an identity document 15, such as a driver's license, an identity card, a passport, etc. This is possible for such an identity document in a conventional paper form or in a more modern form of plastic or plasticized card.
  • This manufacturing method comprises a first step of securing / personalizing 21 of the security element 2. During this step is applied a security method 3, depending on the type of security element 2.
  • This security method 3 transforms the security element 2 virgin security element 2 secure, and if necessary personalized.
  • This physical security is represented on the figure by a gray background. It can, depending on the type of security element 2, be visible or not.
  • a second extraction step 22 at least one characteristic 4 of the security element 2, preferably resulting from the security method 3, is extracted, in order to be stored in the form of a digital representation.
  • this extraction step 22 consists in copying the visual 4 in the form of a digital image 5.
  • this extraction step 22 consists in determining a measurement 5 of the visibility angle 4 of a pattern.
  • a representation 5 of said at least one characteristic 4, thus obtained in the previous step 22, is stored in the data storage means 6.
  • This storage step 23 is typically performed using a writing tool adapted to data storage means 6.
  • this adapted writing tool is a card reader / writer. microcircuit.
  • This storage / writing operation is advantageously protected at a high security level in order to secure the entire life cycle of the security device 1. It is important that this write operation remains under the control of the issuing authority of said device 1 to guarantee the origin of said safety device 1.
  • This third storage step 23 provides an electronic security, which complements and reinforces the physical security 21. It transforms the security device physically secure into a completed security device 1. This electronic security 23, not visible by nature, is shown in the figure by a gray background.
  • the manufacturing method may further comprise an optional storage step 24 of a user manual 14 of the verification process.
  • Such a verification method is typically carried out by security personnel and is intended to verify the validity of the security device 1 and thus the authenticity of the object on which it is affixed.
  • Such a verification method is initiated from a security device 1 completed, having undergone a physical security 21 and an electronic security 23.
  • the security device 1, and more particularly its data storage means 6, is inserted into a reader 13 able to read the contents of said data storage means 6.
  • a representation 5 stored during electronic securing is read / extracted. It may at the end of this extraction 32, according to its form, be displayed / communicated / made accessible 34 to the operator carrying out the verification.
  • this step obtaining 33 is simply to look at the security device 1 and more particularly the security element 2 to collect a visual image.
  • this obtaining step 33 consists of a measurement of the angle of visibility. This measurement can be approximate, the safety device 1 being held in hand and oriented by the operator until he sees the pattern and then estimates the angle of visibility. This measurement can be even more precise and carried out by a metrological device.
  • step 35 the characteristic 4 obtained in step 33 is compared with the representation 5 read / extracted in step 32.
  • This comparison 35 may, depending on the case, be performed by the verification operator or by an automatic device.
  • the result of the comparison 35 namely whether the representation 5 reproduces the characteristic 4, determines whether the security device 1 is valid 36 or invalid 37.
  • the verification method may further comprise an optional step of reading a user manual 14 of the verification method if such a user manual 14 has previously been stored.
  • the reading of said user manual 14 advantageously follows immediately the insertion step 31 in the reader 13.

Abstract

Dispositif de sécurité (1) comprenant au moins un élément de sécurité (2) et au moins un moyen de stockage de données (6) apte à stocker au moins une représentation (5) d'une caractéristique (4) dudit élément de sécurité (2). Document identitaire (15) comprenant un tel dispositif de sécurité (1). Procédé de fabrication et procédé de vérification d'un tel dispositif de sécurité (1).

Description

DISPOSITIF DE SECURITE ET DOCUMENT IDENTITAIRE
La présente invention concerne le domaine des dispositifs de sécurité et des documents identitaires . Plus particulièrement l'invention adresse le double problème de la sécurité de tels dispositifs de sécurité et leur vérification par les services de sécurité.
II est connu de réaliser des dispositifs de sécurité. Un dispositif de sécurité comprend typiquement un élément de sécurité .
Un tel élément de sécurité peut être sécurisé par un procédé de sécurisation.
Un dispositif de sécurité peut encore être personnalisé.
Cette personnalisation permet d'individualiser le dispositif de sécurité en le rendant unique et le plus souvent de l'adapter au document sur lequel il est apposé. Ainsi dans le cas d'un document identitaire, associé à un porteur particulier, la personnalisation peut intégrer au moins un trait spécifique dudit porteur dans l'élément de sécurité. Un tel trait spécifique d'un porteur peut être de manière classique une photo d'identité, l'impression d'une donnée propre au porteur telle que par exemple son nom, sa date de naissance, etc., ou encore toute autre empreinte par exemple biométrique (iris, empreinte digitale ou palmaire, etc.).
Ledit élément de sécurité a une double fonction de preuve d'intégrité et de preuve d'authenticité du dispositif de sécurité et ainsi du document sur lequel il est apposé. Aussi, afin de protéger ledit élément de sécurité contre une contrefaçon ou contre une falsification/modification non autorisée, le procédé de sécurisation est complexe, délicat et/ou coûteux à mettre en œuvre et/ou produit un résultat difficile à modifier sans que cela ne soit repérable.
L'élément de sécurité peut ainsi être réalisé par de nombreuses technologies : photographie, traitement numérique, holographie, réseau lenticulaire, sceau, matériau inviolable, etc . Cependant tout dispositif de sécurité existant reste perfectible. Le dispositif de sécurité parfait n'a pas encore été découvert, et il convient toujours d'améliorer la sécurité d'un tel dispositif.
De plus, la difficulté même à réaliser un dispositif de sécurité performant, alliée à l'ingéniosité des falsificateurs et/ou des contrefacteurs conduit à tenter en permanence de nouvelles technologies de fabrication et conduit notamment à une multiplicité des types de dispositifs de sécurité en circulation. Ceci a pour conséquence de compliquer la tâche de vérification de ces dispositifs de sécurité par les personnels de sécurité et la formation de ces personnels de sécurité.
La présente invention remédie à ces différents inconvénients et propose une solution à un double problème : améliorer la sécurité d'un dispositif de sécurité et faciliter la vérification d'un tel dispositif de sécurité par les personnels de sécurité.
L'invention a pour objet un dispositif de sécurité comprenant au moins un élément de sécurité et au moins un moyen de stockage de données apte à stocker au moins une représentation d'une caractéristique dudit élément de sécurité .
Selon une autre caractéristique de l'invention, un élément de sécurité est apte à être sécurisé par un procédé de sécurisation.
Selon une autre caractéristique de l'invention, une caractéristique est issue du procédé de sécurisation.
Selon une autre caractéristique de l'invention, une caractéristique est visuelle.
Selon une autre caractéristique de l'invention, une caractéristique est technique.
Selon une autre caractéristique de l'invention, un élément de sécurité est personnalisable en fonction d'un porteur dudit dispositif.
Selon une autre caractéristique de l'invention, un élément de sécurité est indépendant d'un porteur dudit dispositif . Selon une autre caractéristique de l'invention, le moyen de stockage de données comprend une mémoire gérée par un microcircuit et/ou une application logicielle embarquée.
Selon une autre caractéristique de l'invention, le microcircuit et/ou l'application logicielle embarquée sécurise l'accès des données contenues dans la mémoire, en lecture et/ou en écriture.
Selon une autre caractéristique de l'invention, l'élément de sécurité et le moyen de stockage de données sont solidaires.
Selon une autre caractéristique de l'invention, l'élément de sécurité comprend un motif visible selon au moins un angle de visibilité résultant du procédé de sécurisation et ledit au moins un angle de visibilité est une caractéristique.
Selon une autre caractéristique de l'invention, le moyen de stockage de données est encore apte à stocker un mode d'emploi d'un procédé de vérification.
L'invention concerne encore un document identitaire comprenant un tel dispositif de sécurité.
L'invention concerne encore un procédé de fabrication d'un tel dispositif de sécurité comprenant les étapes suivantes : sécurisation de l'élément de sécurité par application d'un procédé de sécurisation, extraction d'au moins une caractéristique de l'élément de sécurité résultant du procédé de sécurisation, stockage d'une représentation de ladite au moins une caractéristique dans le moyen de stockage de données .
Selon une autre caractéristique de l'invention, une caractéristique est visuelle ou technique.
Selon une autre caractéristique de l'invention, le procédé de fabrication comprend encore une étape de stockage d'un mode d'emploi d'un procédé de vérification.
L'invention concerne encore un procédé de vérification d'un tel dispositif de sécurité comprenant les étapes suivantes : lecture d'une représentation stockée dans le moyen de stockage de données du dispositif de sécurité par un lecteur adapté, obtention d'une caractéristique correspondant à ladite représentation, comparaison de ladite caractéristique avec ladite représentation, le dispositif de sécurité étant vérifié si la représentation reproduit la caractéristique, et non vérifié sinon.
Selon une autre caractéristique de l'invention, le procédé de vérification comprend encore une étape de lecture d'un mode d'emploi d'un procédé de vérification.
D'autres caractéristiques, détails et avantages de l'invention ressortiront plus clairement de la description détaillée donnée ci-après à titre indicatif en relation avec des dessins sur lesquels :
- la figure 1 illustre un mode de réalisation d'un dispositif de sécurité selon l'invention, ainsi qu'un mode de réalisation de son procédé de fabrication,
la figure 2 illustre un mode de réalisation d'un procédé de vérification d'un dispositif de sécurité selon 1 ' invention .
Selon la figure 1, l'invention concerne un dispositif de sécurité 1 comprenant au moins un élément de sécurité 2. Cet élément de sécurité 2 est un élément qui peut être modifié au cours d'une étape de sécurisation 21. Cette étape de sécurisation 21 met en œuvre un procédé de sécurisation 3. De nombreuses technologies de sécurisation sont envisageables et connues de l'homme du métier.
Le but de la sécurisation est de modifier le dispositif de sécurité 1 afin de le rendre difficilement reproductible ou falsifiable. Cette modification peut encore s'accompagner d'une personnalisation. Le but de la personnalisation est d'individualiser le dispositif de sécurité 1 en le rendant unique et le plus souvent de l'adapter au document 15 sur lequel il est apposé. Ainsi dans le cas d'un document identitaire 15, associé à un porteur particulier, la personnalisation peut intégrer au moins un trait spécifique dudit porteur dans l'élément de sécurité 2. Un tel trait spécifique d'un porteur peut être de manière classique une photo d'identité, l'impression d'une donnée propre au porteur telle que par exemple son nom, sa date de naissance, etc., ou encore toute autre empreinte par exemple biométrique (iris, empreinte digitale ou palmaire, etc.). Ledit élément de sécurité 2 a une double fonction de preuve d'intégrité et de preuve d'authenticité du dispositif de sécurité 1 et ainsi du document 15 sur lequel il est apposé. Aussi, afin de protéger ledit élément de sécurité 2 contre une contrefaçon ou contre une falsification/modification non autorisée, le procédé de sécurisation 3 est complexe, délicat et/ou coûteux à mettre en œuvre et/ou produit un résultat difficile à modifier sans que cela ne soit visible.
L'élément de sécurité 2 peut ainsi être réalisé par de nombreuses technologies : imprimerie, photographie, traitement numérique, holographie, gravure, réseau lenticulaire, sceau, matériau inviolable, etc. Ledit procédé de sécurisation 3 est supposé connu de l'homme du métier et n'est pas détaillé ici.
Le dispositif de sécurité 1 selon l'invention comprend encore au moins un moyen de stockage de données 6. Le moyen de stockage de données 6 peut être tout moyen d'enregistrement d'une donnée : bande magnétique, gravure, moyen magnétique, moyen optique, mémoire informatique, etc.
Selon une caractéristique importante de l'invention, le moyen de stockage de données 6 est apte à stocker au moins une représentation 5 d'au moins une caractéristique 4 de l'élément de sécurité 2.
Ainsi, le dispositif de sécurité 1 comprend deux versions d'une même caractéristique 4 : d'une part la caractéristique 4 elle-même telle que présentée par l'élément de sécurité 2 et d'autre part la représentation 5 de ladite caractéristique 4 telle qu'enregistrée dans le moyen de stockage de données 6. Il est alors possible de comparer la caractéristique 4 avec sa représentation 5 afin de vérifier le dispositif de sécurité 1.
Selon une caractéristique avantageuse de l'invention, ladite caractéristique 4 ainsi stockée sous forme d'une représentation 5, sécurisation 3. Ainsi cette caractéristique 4 est utilisée comme un témoin de l'effet physique de la sécurisation et permet ainsi d'inclure l'effet de cette étape de sécurisation dans la vérification. Si le dispositif de sécurité 1 provient d'une source authentique et n'est pas falsifié, la caractéristique 4 et sa représentation 5 doivent apparaître similaires au cours du procédé de vérification. Pour un dispositif de sécurité 1 authentique et non falsifié la représentation 5 doit reproduire la caractéristique 4. Toute différence entre la caractéristique 4 et sa représentation 5 est indicative d'une anomalie. Soit le dispositif de sécurité 1 a été falsifié depuis sa fabrication authentique, soit le dispositif de sécurité 1 a été contrefait. Ainsi le faussaire, respectivement le contrefacteur, n'a falsifié, respectivement contrefait, qu'une parmi la caractéristique 4 ou sa représentation 5, parce qu'il en ignorait la présence ou qu'il n'était pas techniquement en mesure de falsifier, respectivement contrefaire, la caractéristique 4 et/ou sa représentation 5 en cohérence.
Une caractéristique 4 peut être une caractéristique visuelle, telle que par exemple l'apparence de l'élément de sécurité 2 ou d'une partie de l'élément de sécurité 2.
Une caractéristique 4 peut être une caractéristique technique, telle que par exemple une dimension ou un angle de visibilité de l'élément de sécurité 2.
Il a été indiqué que le procédé de sécurisation 3 peut comprendre une personnalisation de l'élément de sécurité 2. Une telle personnalisation modifie l'élément de sécurité 2.
Cette personnalisation peut être la même pour tous les éléments de sécurité 2 d'un groupe. Ainsi par exemple un élément de sécurité 2 destiné à un passeport français peut comprendre l'insertion d'un symbole national tel qu'une image de Marianne .
Au contraire, la personnalisation peut être individuelle et associée au porteur du dispositif de sécurité 1. Ainsi par exemple un dispositif de sécurité 1 associé à un porteur peut comprendre l'insertion d'une image propre au dit porteur, telle que sa photo d'identité ou encore une image de son empreinte digitale.
Selon un mode de réalisation préférentiel, le moyen de stockage de données 6 comprend une mémoire 7 gérée par un microcircuit 8 et/ou une application logicielle embarquée.
Selon un mode de réalisation avantageux, le microcircuit 8 et/ou l'application logicielle embarquée gère ladite mémoire 7 de manière à sécuriser l'accès des données contenues dans la mémoire 7. Cette sécurisation peut être effectuée, au choix, en lecture et/ou en écriture.
La technologie de mémoire 7 sécurisée par microcircuit 8 est encore connue sous le nom de « puce » dans le vocable « carte à puce » et est utilisée pour réaliser des cartes bancaires, des cartes médicales ou encore des cartes d'abonnement téléphonique mobile ou cartes SIM.
Dans ce cas, le microcircuit 8, comprend un microcontrôleur et de la mémoire informatique de type flash, ROM ou EEPROM. Ce microcircuit 8 est typiquement accédé au moyen d'un lecteur 13 adapté. L'accès à la mémoire 7 ne peut être réalisé que par l'intermédiaire du microcontrôleur 8 ou du logiciel embarqué. Ceci permet de mettre en œuvre des techniques de protection cryptographique éprouvées qui permettent ainsi de réaliser une fonction de mémoire sécurisée.
L'accès à la mémoire 7 ainsi protégée par le microcircuit 8, en lecture, pour la consultation, et/ou en écriture, pour la création ou le cas échéant la modification, est soumise à une authentification hautement sécurisée. Les données ainsi stockées dans une telle mémoire sécurisée sont ainsi réputées inviolables et ne peuvent être modifiées que par une personne autorisée disposant des codes d'accès de modification.
L'accès en lecture, pour la consultation, peut être libre ou protégé par des codes d'accès en consultation. Ces codes d'accès, par nature plus diffusés, tel que par exemple aux personnels de sécurité, sont avantageusement différents de ceux permettant une modification.
La sécurité intrinsèquement très forte conférée par une telle mémoire sécurisé par un microcircuit 8 et/ou un logiciel embarqué vient ainsi renforcer la sécurité du dispositif de sécurité 1, en s 'ajoutant et en se combinant à la sécurité offerte par l'élément de sécurité 2.
Il est ainsi possible de réaliser un verrouillage, les données étant stockées dans une mémoire accessible par une clef.
Une telle clef peut être un mot de passe, tel un code PIN, et/ou une aut entification de l'utilisateur désirant accéder aux données, par exemple par son empreinte digitale et/ou toute autre empreinte biomëtrique, et/ou une utilisation d'un canal sécurisé (échanges chiffrés et/ou « macé ») afin de vérifier l'intégrité et l'authenticité de 1 ' échange .
Il est encore possible de verrouiller l'accès à la mémoire par un élément matériel, tel par exemple un fusible, afin d'autoriser un nombre limité ou unique d'accès.
Un autre avantage conféré par un microcircuit 8 est de présenter une taille très réduite, notamment en épaisseur. Ceci est avantageux en ce que ce microcircuit 8 et le moyen de stockage de données 6 peuvent être apposés sur un document, que ce document soit sous forme de feuille de papier, de carton ou encore d'une mince carte en plastique. Ainsi, dans le cas d'un document identitaire, tel une carte d'identité, un passeport, une carte médicale, un permis de conduire ou autre, ledit microcircuit 8 peut être apposé sur une page ou une face dudit document. L'élément de sécurité 2 peut encore selon certains modes de réalisation être disposé dans l'épaisseur dudit document.
Selon une autre caractéristique de l'invention, l'élément de sécurité 2 et le moyen de stockage de données 6 sont solidaires. Ainsi, selon un mode de réalisation, le moyen personnalisable 2 et le moyen de stockage de données 6 sont tout deux apposés sur un même support, tel une feuille de papier, de carton ou de plastique. Une telle disposition est avantageuse en ce qu'elle permet de disposer simultanément de la caractéristique 4 de l'élément de sécurité 2 et, sous réserve que l'on puisse lire le moyen de stockage de données 6, de sa représentation 5 stockée. Ceci facilite une éventuelle comparaison de la caractéristique 4 et de la représentation 5 et ainsi une vérification du dispositif de sécurité 1.
Le principe de l'invention ayant été décrit, il va maintenant être illustré au moyen d'exemples afin de mieux le préciser .
Selon un premier exemple, la caractéristique 4 est un visuel 4 comprenant l'élément de sécurité 2 sécurisé, soit après application du procédé de sécurisation 3. Il est supposé ici que le procédé de sécurisation 3 a une action visible sur l'élément de sécurité 2 et que l'effet de cette action est visible sur ledit visuel 4. Ainsi le visuel 4 constitue une caractéristique 4 issue du procédé de sécurisation 3. Le champ dudit visuel 4 comprend l'élément de sécurité 2 dans son ensemble ou seulement partiellement. Avantageusement cette partie comprend au moins partiellement un effet du procédé de sécurisation 3. Ledit visuel 4 peut encore comprendre un champ plus étendu comprenant en plus de l'élément de sécurité 2 des éléments voisins, pouvant ainsi s'étendre jusqu'à la totalité du dispositif de sécurité 1 ou même du document 15 sur lequel il est apposé.
Un tel visuel 4 peut être observé directement, à l'oeil nu, ou le cas échéant avec un appareil, par un opérateur, par exemple dans le cadre d'une vérification.
A fin de stockage, ladite caractéristique 4 / ledit visuel 4 est avantageusement capté (e) sous forme d'une représentation 5. Ladite représentation 5 est ainsi, par exemple, une image numérique dudit visuel 4. Une telle représentation 5 est obtenue de manière connue au moyen d'un appareil photographique numérique, d'une caméra, d'un scanner, etc., soit directement sous forme numérique, soit par production d'une image suivie d'une numérisation. Cette représentation 5 peut le cas échéant faire l'objet de traitement d'image. Il peut ainsi être réalisé, une transformation en monochrome, une amélioration du contraste, une égalisation d'histogramme, ou encore une compression afin avantageusement de réduire l'encombrement et ainsi la taille mémoire nécessaire à son stockage. Tout autre traitement d'image peut encore être réalisé. Une fois obtenue, sous forme numérique, ladite représentation 5 peut être stockée 23 dans le moyen de stockage de données 6.
Ce premier exemple est particulièrement avantageux de part sa simplicité. Il possède un avantage pédagogique important en ce qu'il permet aux personnels de sécurité en charge de la vérification du dispositif de sécurité 1 de rapidement être opérationnels. En effet le résultat visuel 4 attendu de l'élément de sécurité 2 est enregistré dans le moyen de stockage de données 6 et peut être restitué au personnel de sécurité. Ainsi, même un personnel de sécurité peu habitué/formé à un tel dispositif de sécurité 1 est rapidement à même de déterminer si ledit dispositif de sécurité 1 est conforme ou non. Cet aspect, en ce qu'il permet une formation plus rapide des personnels de sécurité à la vérification d'un tel dispositif de sécurité 1 favorise l'acceptation de ce dispositif de sécurité 1. De plus, en facilitant la vérification, cet aspect augmente globalement la sécurité du dispositif de sécurité 1.
Selon un deuxième exemple, l'élément de sécurité 2 comprend un motif visible selon au moins un angle de visibilité. Un tel effet peut être obtenu de différentes manières telles que via l'utilisation d'une encre optiquement variable (OVI) ou encore via une visualisation au travers d'un réseau lenticulaire.
Un réseau lenticulaire, qu'il soit cylindrique ou sphërique, est un réseau périodique de lentilles optiques transparentes. Une illustration particulière est typiquement disposée sous ledit réseau lenticulaire. Le réseau lenticulaire laisse apparaître un motif issu de ladite illustration selon au moins un angle de visibilité. Il peut encore laisser apparaître au moins un autre motif selon un autre angle de visibilité.
Plusieurs procédés de réalisation du motif sont possibles. Selon un premier procédé l'illustration particulière est construite en fonction du type de réseau lenticulaire et du (ou des) motif (s) que l'on veut voir apparaître, avant d'être assemblé sous ledit réseau lenticulaire. Selon un deuxième procédé une couche qui peut être gravée est assemblée sous le réseau lenticulaire. Ensuite ladite couche est gravée au moyen d'un faisceau, par exemple laser, au travers du réseau lenticulaire. Il convient de retenir que pour tous les procédés de réalisation, l'angle de visibilité d'un motif ne peut être connu avant la mise en œuvre du procédé de réalisation. Selon le premier procédé, l'étape d'assemblage du réseau lenticulaire et de l'illustration particulière détermine, et ce de manière aléatoire, l'angle de visibilité effectif d'un motif. Ledit angle de visibilité ainsi résultant du procédé de fabrication/sécurisation/personnalisation peut cependant être mesuré avec précision à l'issue du procédé de sécurisation 3.
Selon le deuxième procédé l'angle d'incidence du faisceau lors de l'étape de gravure détermine l'angle de visibilité effectif d'un motif. 11 peut être fixé ou aléatoirement distribué par ledit procédé. Ledit angle de visibilité est ainsi connu avec précision au plus tard à l'issue du procédé de sécurisation 3.
Selon ce deuxième exemple, l'angle de visibilité est la caractéristique 4. Contrairement au premier exemple où la caractéristique 4 est visuelle, dans le deuxième exemple l'angle de visibilité est un exemple d'une caractéristique technique. Une représentation 5 est alors une valeur angulaire numérique, sous forme numérique, qui peut être stockée dans le moyen de stockage de données 6.
Il est alors possible lors d'une vérification de relire la valeur 5 d'angle de visibilité telle que stockée et de la comparer avec une valeur caractéristique 4 d'angle de visibilité sous laquelle le motif est visible. L'angle de visibilité effectif peut être estimé visuellement en orientant manuellement le dispositif de sécurité 1 ou encore au moyen d'un moyen de métrologie angulaire adapté, le cas échéant automatique.
Il a été vu que le premier exemple offre un procédé de vérification simplifié. D'une certaine manière il comprend son propre mode d'emploi. Cependant même pour le premier exemple et encore davantage pour un dispositif plus compliqué, tel que celui du deuxième exemple, il peut être utile de fournir, à l'attention des personnels de sécurité, en charge de la vérification, un mode d'emploi 14 du procédé de vérification. Ceci est particulièrement avantageux pour ces personnels de sécurité confronté à une multiplication des types différents de dispositif de sécurité, pouvant chacun nécessiter un procédé de vérification différent. Un tel mode d'emploi 14, avantageusement multilingue ou encore mieux pictural, afin de pouvoir être compris par un personnel de sécurité, quelle que soit sa langue, est avantageusement numérisé et stocké sur le moyen de stockage de données 6. Ainsi un personnel de sécurité, en charge de la vérification, équipé pour lire la représentation 5, est aussi en mesure de lire ledit mode d'emploi 14, préalablement à la vérification afin d'apprendre ou de réviser le procédé de vérification. Ledit mode d'emploi 14 bénéficie ainsi d'une communauté de moyen avec la représentation 5.
Par ailleurs, même si le moyen de stockage de données est défectueux, un agent de sécurité qui aura été habitué/formé au caractéristique/mode d'emploi lié au document, sera à même de détecter une éventuelle fraude.
Le dispositif de sécurité 1 tel que décrit peut être apposé sur tout support dont on souhaite attester/contrôler l'authenticité. Il peut ainsi être apposé sur un conteneur, une valise, un coffre, un véhicule ou tout autre objet volumique . En fonction des modes de réalisation tant de l'élément de sécurité 2 que du moyen de stockage de données 6, il est possible d'obtenir un dispositif de sécurité 1 sensiblement plat. Il est ainsi possible d'apposer un tel dispositif de sécurité 1 sur une feuille, une enveloppe mince, et ainsi de protéger un document papier ou une correspondance .
II est à noter qu'en fonction des modes de réalisation tant de 1 ' élément de sécurité 2 que du moyen de stockage de données 6, il est encore possible de réaliser un dispositif de sécurité 1 de petite taille. Outre l'épaisseur qui peut être très fine et comparable à une feuille de papier, les deux autres dimensions peuvent être réduite à quelques millimètres tout en permettant d'assurer les fonctions tant de l'élément de sécurité 2 que du moyen de stockage de données 6. Selon un mode de réalisation avantageux, un tel dispositif de sécurité 1 peut être apposé sur un document identitaire 15, tel un permis de conduire, une carte d'identité, un passeport, etc. Ceci est possible pour un tel document identitaire 15 sous une forme papier classique ou encore sous une forme plus moderne de carte plastique ou plastifiée .
En référence à la figure 1, va maintenant être décrit plus en détail un mode de réalisation possible du procédé de fabrication d'un dispositif de sécurité 1. Un tel procédé est initié à partir d'un dispositif de sécurité 1 vierge. Cette virginité est double : physique et électrique. Ce procédé de fabrication comprend une première étape de sécurisation/personnalisation 21 de l'élément de sécurité 2. Au cours de cette étape est appliqué un procédé de sécurisation 3, fonction du type d'élément de sécurité 2. Ce procédé de sécurisation 3 transforme l'élément de sécurité 2 vierge en élément de sécurité 2 sécurisé, et le cas échéant personnalisé. Cette sécurisation physique est figurée sur la figure par un fond grisé. Elle peut, selon le type de l'élément de sécurité 2, être visible ou non.
Au cours d'une deuxième étape d'extraction 22, au moins une caractéristique 4 de l'élément de sécurité 2 de préférence résultant du procédé de sécurisation 3, est extraite, afin d'être stockée sous forme d'une représentation 5 numérique. Selon le premier exemple, cette étape d'extraction 22 consiste à copier le visuel 4 sous forme d'une image numérique 5. Selon le deuxième exemple, cette étape d'extraction 22 consiste à déterminer une mesure 5 de l'angle 4 de visibilité d'un motif.
Au cours d'une troisième étape 23, une représentation 5 de ladite au moins une caractéristique 4, ainsi obtenue à l'étape précédente 22, est stockée dans le moyen de stockage de données 6. Cette étape de stockage 23 est typiquement réalisée au moyen d'un outil d'écriture adapté au moyen de stockage de données 6.
Dans le cas d'une mémoire 7 gérée par microcircuit 8, cet outil d'écriture adapté est un lecteur/graveur de carte à microcircuit. Cette opération de stockage/écriture est avantageusement protégée à un niveau de sécurité élevé afin de sécuriser la totalité du cycle de vie du dispositif de sécurité 1. Il est important que cette opération d'écriture reste sous le contrôle de l'autorité émettrice dudit dispositif de sécurité 1 afin de garantir la provenance dudit dispositif de sécurité 1.
Cette troisième étape de stockage 23 réalise une sécurisation électronique, qui complète et vient renforcer la sécurisation physique 21. Elle transforme le dispositif de sécurité sécurisé physiquement en dispositif de sécurité 1 terminé. Cette sécurisation électronique 23, non visible par nature, est figurée sur la figure par un fond grisé.
Le procédé de fabrication peut encore comprendre une étape optionnelle de stockage 24 d'un mode d'emploi 14 du procédé de vérification.
En référence à la figure 2, va maintenant être décrit plus en détail un mode de réalisation possible du procédé de vérification d'un dispositif de sécurité 1. Un tel procédé de vérification est typiquement réalisé par un personnel de sécurité et a pour but de vérifier la validité du dispositif de sécurité 1 et ainsi l'authenticité de l'objet sur lequel il est apposé. Un tel procédé de vérification est initié à partir d'un dispositif de sécurité 1 terminé, ayant subi une sécurisation physique 21 et une sécurisation électronique 23.
Au cours d'une étape 31, le dispositif de sécurité 1, et plus particulièrement son moyen de stockage de données 6, est inséré dans un lecteur 13 apte à lire le contenu dudit moyen de stockage de données 6.
Au cours d'une étape de lecture 32, une représentation 5 stockée lors de la sécurisation électronique, est lue/extraite. Elle peut à l'issue de cette extraction 32, selon sa forme, être affichée/communiquée/rendue accessible 34 à l'opérateur réalisant la vérification.
En parallèle, l'opérateur réalise une étape 33 visant à obtenir la caractéristique 4 dont ladite représentation 5 est une image. L'étape d'obtention 33 dépend du type de la caractéristique 4. Selon le premier exemple, cette étape obtention 33 consiste simplement à regarder le dispositif de sécurité 1 et plus particulièrement l'élément de sécurité 2 afin d'en recueillir une image visuelle. Selon le deuxième exemple, cette étape obtention 33 consiste en une mesure de l'angle de visibilité. Cette mesure peut être approximative, le dispositif de sécurité 1 étant tenu en main et orienté par l'opérateur jusqu'à ce qu'il voie le motif et estime alors l'angle de visibilité. Cette mesure peut encore être plus précise et réalisée par un dispositif métrologique .
Au cours d'une étape 35, la caractéristique 4 obtenue à l'étape 33 est comparée 35 avec la représentation 5 lue/extraite à l'étape 32. Cette comparaison 35 peut, selon le cas, être réalisée par l'opérateur de vérification ou par un dispositif automatique.
Le résultat de la comparaison 35, à savoir si la représentation 5 reproduit la caractéristique 4, détermine si le dispositif de sécurité 1 est valide 36 ou invalide 37.
Le procédé de vérification peut encore comprendre une étape optionnelle de lecture d'un mode d'emploi 14 du procédé de vérification si un tel mode d'emploi 14 a préalablement été stocké. Dans ce cas la lecture dudit mode d'emploi 14 suit avantageusement immédiatement l'étape d'insertion 31 dans le lecteur 13.

Claims

REVENDICATIONS
1. Dispositif de sécurité (1) comprenant au moins un élément de sécurité (2) et au moins un moyen de stockage de données (6) , caractérisé en ce que le moyen de stockage de données (6) est apte à stocker au moins une représentation (5) d'au moins une caractéristique (4) dudit élément de sécurité (2) .
2. Dispositif selon la revendication 1, où un élément de sécurité (2) est apte à être sécurisé par un procédé de sécurisation (3) .
3. Dispositif selon la revendication 1 ou 2, où une caractéristique (4) est issue du procédé de sécurisation (3) .
4. Dispositif selon la revendication 3, où une caractéristique (4) est visuelle.
5. Dispositif selon la revendication 3 ou 4, où une caractéristique (4) est technique.
6. Dispositif selon l'une quelconque des revendications 1 à 5, où un élément de sécurité (2) est personnalisable en fonction d'un porteur dudit dispositif.
7. Dispositif selon l'une quelconque des revendications 1 à 6, où un élément de sécurité (2) est indépendant d'un porteur dudit dispositif.
8. Dispositif selon l'une quelconque des revendications 1 à 7, où le moyen de stockage de données (6) comprend une mémoire (7) gérée par un microcircuit (8) et/ou une application logicielle embarquée.
9. Dispositif selon la revendication 8, où le microcircuit (8) et/ou l'application logicielle embarquée sécurise l'accès des données contenues dans la mémoire (7) , en lecture et/ou en écriture.
10. Dispositif selon l'une quelconque des revendications 1 à 5 9, où l'élément de sécurité (2) et le moyen de stockage de données (6) sont solidaires.
11. Dispositif selon l'une quelconque des revendications 1 à 10, où l'élément de sécurité (2) comprend un motif visible
10 selon au moins un angle de visibilité résultant du procédé de sécurisation (3) et où ledit au moins un angle de visibilité est une caractéristique (4) .
12. Dispositif selon l'une quelconque des revendications 1 à 15 11, où le moyen de stockage de données (6) est encore apte à stocker un mode d'emploi (14) d'un procédé de vérification.
13. Document identitaire (15) caractérisé en ce qu'il comprend un dispositif de sécurité (1) selon l'une quelconque 20 des revendications 1 à 12.
14. Procédé de fabrication d'un dispositif de sécurité (1) selon l'une quelconque des revendications 1 à 12 , caractérisé en ce qu'il comprend les étapes suivantes :
25 - sécurisation (21) de l'élément de sécurité (2) par application d'un procédé de sécurisation (3) ,
- extraction (22) d'au moins une caractéristique (4) de l'élément de sécurité (2) résultant du procédé de sécurisation (3) ,
30. - stockage (23) d'une représentation (5) de ladite au moins une caractéristique (4) dans le moyen de stockage de données (6) .
15. Procédé de fabrication selon la revendication 14, où une 35 caractéristique (4) est visuelle ou technique.
16. Procédé de fabrication selon la revendication 14 ou 15, comprenant encore une étape de stockage (24) d'un mode d'emploi (14) d'un procédé de vérification.
17. Procédé de vérification d'un dispositif de sécurité (1) selon l'une quelconque des revendications 1 à 12 , caractérisé en ce qu'il comprend les étapes suivantes :
- lecture (32) d'une représentation (5) stockée dans le moyen de stockage de données (6) du dispositif de sécurité (1) par un lecteur (13) adapté,
- obtention (33) d'une caractéristique (4) correspondant à ladite représentation (5) ,
- comparaison (35) de ladite caractéristique (4) avec ladite représentation (5) ,
le dispositif de sécurité (1) étant vérifié (36) si la représentation (5) reproduit la caractéristique (4) , et non vérifié (37) sinon.
18. Procédé de vérification selon la revendication 17, comprenant encore une étape de lecture d'un mode d'emploi (14) d'un procédé de vérification.
PCT/FR2013/050831 2012-04-18 2013-04-16 Dispositif de securite et document identitaire WO2013156728A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1253562 2012-04-18
FR1253562A FR2989798B1 (fr) 2012-04-18 2012-04-18 Dispositif de securite et document identitaire

Publications (1)

Publication Number Publication Date
WO2013156728A1 true WO2013156728A1 (fr) 2013-10-24

Family

ID=46963784

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/050831 WO2013156728A1 (fr) 2012-04-18 2013-04-16 Dispositif de securite et document identitaire

Country Status (2)

Country Link
FR (1) FR2989798B1 (fr)
WO (1) WO2013156728A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016166490A1 (fr) * 2015-04-17 2016-10-20 Oberthur Technologies Procédé de vérification d'un dispositif de sécurité comportant une signature

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002011078A1 (fr) * 2000-08-02 2002-02-07 Arjo Wiggins Security Sas Dispositif de controle d'un document d'identite ou analogue
US20030065938A1 (en) * 2001-09-13 2003-04-03 Shigehiro Kitamura IC card and card certification method
US20050077351A1 (en) * 1999-12-07 2005-04-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050077351A1 (en) * 1999-12-07 2005-04-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
WO2002011078A1 (fr) * 2000-08-02 2002-02-07 Arjo Wiggins Security Sas Dispositif de controle d'un document d'identite ou analogue
US20030065938A1 (en) * 2001-09-13 2003-04-03 Shigehiro Kitamura IC card and card certification method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016166490A1 (fr) * 2015-04-17 2016-10-20 Oberthur Technologies Procédé de vérification d'un dispositif de sécurité comportant une signature
FR3035253A1 (fr) * 2015-04-17 2016-10-21 Oberthur Technologies Procede de verification d'un dispositif de securite comportant une signature
KR20170137193A (ko) * 2015-04-17 2017-12-12 오베르뛰르 테크놀로지스 서명을 포함하는 보안 장치를 검증하는 방법
CN107667392A (zh) * 2015-04-17 2018-02-06 欧贝特科技公司 用于验证包括签名的安全装置的方法
US10445968B2 (en) 2015-04-17 2019-10-15 Idemia France Method for verifying a security device comprising a signature
CN107667392B (zh) * 2015-04-17 2020-04-17 欧贝特科技公司 用于验证包括签名的安全装置的方法
AU2016250128B2 (en) * 2015-04-17 2021-02-04 Oberthur Technologies Method for verifying a security device comprising a signature
KR102500424B1 (ko) 2015-04-17 2023-02-16 아이데미아 프랑스 서명을 포함하는 보안 장치를 검증하는 방법

Also Published As

Publication number Publication date
FR2989798A1 (fr) 2013-10-25
FR2989798B1 (fr) 2016-07-29

Similar Documents

Publication Publication Date Title
EP1716520B1 (fr) Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
EP1964077A1 (fr) Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves
FR2973137A1 (fr) Procede et systeme d'authentification d'un document securise
FR2804784A1 (fr) Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
CA3000153A1 (fr) Procede d'analyse d'un document structure susceptible d'etre deforme
EP2499000B1 (fr) Documents d'identite comportant une photographie d'identite securisee au moyen de motifs
EP2275279A1 (fr) Document de sécurité et procédé de vérification de ce document
WO2015063399A1 (fr) Procédé de fabrication d'un document identitaire
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
EP1141902B1 (fr) Procede de marquage et d'authentification d'un objet
EP2489016B1 (fr) Procédé et dispositif de controle d'un document sécurisé
WO2010007479A2 (fr) Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel
WO2013156728A1 (fr) Dispositif de securite et document identitaire
EP2977851A1 (fr) Dispositif et procede d'authentification de document
FR3092186A1 (fr) Elément de marquage sécurisé et procédés d’encodage et d’authentification dudit élément de marquage
EP2073175A1 (fr) Support d'identification sécurisé et procédé de sécurisation d'un tel support
WO2018193195A1 (fr) Procédé de fabrication d'un dispositif de sécurité formé de couches superposées, et procédé d'authentification d'un tel dispositif de sécurité
WO2023020795A1 (fr) Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif
FR3048106A1 (fr) Procede visuel d'authentification
FR3135544A1 (fr) Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien
WO2022028788A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
WO2004063999A1 (fr) Procede de personnalisation securisee d'un objet
FR2986630A1 (fr) Dispositif d'authentification d'utilisateur
FR3029669A1 (fr) Procede de controle d'une authenticite d'un terminal de paiement et terminal ainsi securise.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13742671

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13742671

Country of ref document: EP

Kind code of ref document: A1