WO2023020795A1 - Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif - Google Patents
Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif Download PDFInfo
- Publication number
- WO2023020795A1 WO2023020795A1 PCT/EP2022/071004 EP2022071004W WO2023020795A1 WO 2023020795 A1 WO2023020795 A1 WO 2023020795A1 EP 2022071004 W EP2022071004 W EP 2022071004W WO 2023020795 A1 WO2023020795 A1 WO 2023020795A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- security device
- micro
- location
- pattern
- uniqueness
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000007620 mathematical function Methods 0.000 claims abstract description 52
- 238000012795 verification Methods 0.000 claims description 37
- 239000003550 marker Substances 0.000 claims description 29
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 210000001747 pupil Anatomy 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/23—Identity cards
Definitions
- TITLE Method for personalizing a security device, personalized security device, identity document comprising such a device, and method for authenticating such a device
- the invention relates to a method for personalizing a security device.
- the invention also relates to a personalized security device and to a method for authenticating such a device. It also relates to an identity document comprising such a device.
- a security device here designates an element whose authenticity we want to be able to verify, at any time, in order to grant rights to the holder of such a device.
- An identity document here designates for example an identification card, often but not necessarily including a microcircuit, such as a bank card, an identity card, a driving licence; it can also be a passport, generally in booklet format comprising several pages, of which a page of data readable by the naked eye is linked by a hinge integral with the booklet to the other pages.
- a microcircuit such as a bank card, an identity card, a driving licence
- a passport generally in booklet format comprising several pages, of which a page of data readable by the naked eye is linked by a hinge integral with the booklet to the other pages.
- a security device generally comprises an identity photograph of its holder, and/or alphanumeric data specific to the holder, a personalized character and/or even patterns, which may be random. These different data contribute to making each security device unique, depending on its holder.
- the security device is for example compared with a digital copy thereof, the copy having been acquired before sending the device to its holder.
- This copy forms a digital clone which can be used to follow the evolution of the device and to detect fraud or falsification, for example thanks to image processing techniques based on comparison and matching.
- a practical example is to perform a high resolution scan of the security device before sending it to the holder and to store uniqueness characteristics in a database. A result of correspondence between the digital copy and a scan of the device after sending to its holder thus provides information on its authenticity.
- the example above as well as the other solutions proposed so far have a certain number of drawbacks. Indeed, it is necessary to perform high quality scans of the security device to obtain a reliable comparison result. Digitizing every security device leads to cumbersome storage and usually requires setting up cloud computing. These solutions are therefore expensive, and may not comply with laws on the confidentiality of personal data.
- the authentication of a security device in particular the image processing necessary for this authentication, is carried out by means of standard image acquisition devices, in particular smartphones. The use of such devices, although easy and inexpensive, can be a source of errors because of the significant image processing required by the solutions of the state of the art.
- Document EP 3459 757 describes for example a solution based on guilloche patterns forming a network of wavy lines superimposed on an identity photograph and visible to the naked eye. This solution was developed to secure the alphanumeric data mentioned on the security device by inserting, on the identity photograph, variable guilloche patterns encoding the alphanumeric data.
- guilloche patterns are easily identifiable and can be reproduced and affixed to another identity photograph.
- the passport photograph can be changed between the guilloche patterns by image processing or by overprinting.
- This solution therefore does not prevent the falsification of an identity photograph of a security document by a usurper.
- the presence of the guilloche patterns on the photograph may affect its visibility and make it more difficult to verify a security document during an identity check.
- the invention aims to at least partially resolve these drawbacks.
- the object of the invention in particular, during the manufacture of a security device, is to make it possible to obtain in a simple manner a specific signature of each security device, the memorization of which does not involve the entry and storage of a large amount of data and the recognition of which when it is desired to authenticate such a device does not involve a specific or complex device, therefore without requiring significant costs.
- the invention proposes for this purpose, according to a first aspect, a method for customizing a security device comprising at least one uniqueness parameter in a predetermined object geometric space, said method comprising the steps of:
- the uniqueness parameter defines a specific signature to distinguish a security device among a multitude of personalized or non-personalized security devices.
- the uniqueness parameter comprises for example at least one alphanumeric datum, a logo, a drawing or a coat of arms or even a particular point of these elements.
- Such a uniqueness parameter can correspond to different biometric points such as the pupils, the nose and the corners of the mouth on the identity photograph of the holder of the security device.
- the uniqueness parameter can comprise any data characteristic of the security device capable of satisfying the conditions of a non-cloneable physical function (PUF).
- PEF non-cloneable physical function
- the identification step consists in recognizing and selecting from among the information present on the security device, a predetermined uniqueness parameter, for example the nose of the holder of the security device.
- the uniqueness parameter is subject to random phenomena during the manufacture of the safety device whose deviations from a reference configuration are measurable. These random phenomena in a manufacturing process are defined by the notion of “non-clonable physical particularity”, abbreviated as PUF (for “Physical unclonable function”).
- PUF Physical unclonable function
- Such a personalization process makes it possible to provide a specific signature by generating at least one micro-pattern whose location is reasonably easy to identify optically, while presenting a very wide variety of possible reference configurations. It is also possible to avoid adding a foreign element since the basic data, namely the at least one uniqueness parameter, is intrinsically present in the security device.
- the personalization method thus makes it possible to reversibly, or even uniquely, link this specific signature to at least part of the data of the holder of the security device.
- the location of the at least one uniqueness parameter of the security device is linked to the location of the at least one micro-pattern by the injective mathematical function.
- the present invention aims to define a function for which any element of the image geometric space has at most one antecedent in the predetermined object geometric space.
- the antecedent represents the location of the at least one uniqueness parameter and the image represents the location of the at least one micro-pattern.
- a function is said to be injective if in the geometric object space, two elements always have two distinct images by this function in the geometric image space.
- the sine function can be considered as an injective function, when defined on the interval , for example.
- the at least one uniqueness parameter and the at least one micro-pattern are visually identifiable, at least by a display device, on the personalized security device, it is not necessary to store information about them, such as their location in the security device.
- the at least one uniqueness parameter is subject to random phenomena, during the manufacture of the security devices, which do not involve the addition of any foreign particle, but whose deviations from a reference configuration distinguish each device.
- These random phenomena in a manufacturing process are defined by the notion of “non-clonable physical particularity”, abbreviated as PUF (for “Physical unclonable function”).
- PUF Physical unclonable function
- Determining the location of the at least one uniqueness parameter can be performed by known image processing methods, using relatively simple devices, such as smartphones.
- the identification of the at least one uniqueness parameter and the determination of its location on the security device can for example be performed by the same device. Given the observation precision of many current optical devices of up to 20 microns, it is possible to define a specific signature for each security device.
- each security device is thus obtained in a much simpler way than in the state of the art where the signature specific to each security device involves the acquisition and storage of information specific to each security device.
- the injective mathematical function can for example be stored on a secure server, and be accessible by an issuer of the security device and/or a control entity.
- This mathematical function can be common for the plurality of security devices while having little risk of identically personalizing at least two devices for different holders.
- the injective mathematical function can be encrypted in order to increase the security of the personalized security device.
- the mathematical function can be configured in such a way as to maximize the dispersion of the locations of the plurality of micropatterns generated in the geometric image space of the security device .
- the math function can be configured to generate a micro-pattern location separate from the location of the at least one uniqueness parameter.
- the predetermined object geometric space and the image geometric space may correspond to a surface of the security device.
- the object and image geometric spaces can be identical.
- the object and image geometric spaces can be superimposed at least in part.
- the object and image geometric spaces can be distinct.
- object and image geometric spaces can be of any shape, arbitrary, or for example square, rectangular, triangular or even circular.
- the object geometric space includes at least one photograph of a holder of the security device, whereas the image geometric space is defined outside the photograph so as to avoid the generation of at least one micro -pattern on the photograph.
- the mathematical function can be bijective, when it is both injective and surjective.
- a bijective function is a function for which any element of its image geometric space has a single antecedent in the object geometric space, and vice versa.
- two distinct micropatterns are associated with two distinct uniqueness parameters, and vice versa.
- the marking step may include a sub-step of etching and/or printing the at least one micro-pattern in the security device.
- Such an engraving sub-step can for example be carried out using a laser, while a printing step can be carried out using any ink.
- the method may further comprise a step of parameterizing the mathematical function in which at least one coefficient of said mathematical function is determined.
- the at least one coefficient can be determined from at least one characteristic datum of the security device.
- Characteristic data can be data relating to the holder of the security device, such as for example a photograph, alphanumeric data or even a signature. This data may also be data relating to the issuer of the security device, which may be a bank in the case of a bank card, a security organization in the case of a badge, or a State in the case of visa or passport.
- the at least one characteristic datum can for example be an alphanumeric datum, a logo or even a guilloche pattern.
- the at least one coefficient of the injective mathematical function can be determined as a function of at least one characteristic datum of the security device so that the injective mathematical function can vary from one security device to another.
- the at least one coefficient of said mathematical function can include a cryptographic key.
- a cryptographic key can be configured to encrypt and decrypt the mathematical function and/or to define an additional degree of verification of the mathematical function.
- the cryptographic key may include at least one bit.
- each micro-pattern can be associated with at least one bit.
- the identification, determination or generation of micro-patterns in a predetermined order makes it possible to define a sequence of bits forming an additional security code.
- micro-patterns can be associated respectively with a bit, together forming the sequence 10101.
- the 10101 suite can be stored on the security device, for example via an electronic chip integrated into the security device, and/or encoded on the security device, for example via a bar code or a QR code (from English “Quick Response code”).
- Redundancy check elements for example redundancy bits, can be added to the security code to verify its integrity.
- the injective mathematical function can comprise a coefficient determined from a characteristic datum of the security device and a coefficient comprising a cryptographic key or part of a cryptographic key.
- the cryptographic key may be independent of the security device, that is to say not be generated from characteristic data of the security device.
- the method may further comprise a step of defining a predetermined marker.
- the location of the at least one uniqueness parameter in the object geometric space can be defined by coordinates in said predetermined reference and/or the location of the at least one micro-pattern in the image geometric space can be defined by coordinates in the predetermined coordinate system.
- the predetermined marker can be linked to the security device and can be defined from at least one characteristic datum of said security device.
- the predetermined marker can depend on at least one characteristic datum and can therefore also satisfy the conditions of a non-cloneable physical function (PUF).
- the coordinates of the at least one micro-pattern thus generated in the predetermined marker can be specific to each security device.
- the coordinates of the at least one uniqueness parameter can be defined in a first predetermined marker and the coordinates of the micro-patterns can be established in a second marker, different from the first.
- the invention also relates, according to a second aspect, to a personalized security device comprising at least one uniqueness parameter in a predetermined object geometric space and at least one micro-pattern in an image geometric space, and at least one location of the at least one uniqueness parameter and at least one location of the at least one micro-pattern being linked by an injective mathematical function.
- Such a device is for example obtained by the personalization method comprising all or part of the characteristics described previously.
- Such a personalized security device thus has advantages similar to those described above in connection with the method.
- the at least one micro-pattern may comprise at least one dot engraved and/or printed in the personalized security device.
- the at least one micro-pattern can have a characteristic dimension of less than 200 ⁇ m, or even less than 50 ⁇ m, or even less than 5 ⁇ m.
- the image geometric space can be configured to be distinct from at least one predetermined zone, such as for example a photograph of a holder of the device.
- a predetermined zone can for example be defined so as not to alter the visibility of certain characteristic data, or even so as to avoid interference with the at least one uniqueness parameter.
- a predetermined zone can also be defined so as to include characteristic data in order to reduce the visibility of the at least one micropattern to the naked eye.
- the invention also relates, according to a third aspect, to an identity document comprising an identity photograph and/or alphanumeric data relating to a holder of said identity document and a personalized security device according to the second aspect, the identity photograph comprising the at least one uniqueness parameter.
- a front and/or a back of the identity document may include the object and image geometric spaces of the security device.
- a front of an identity document can include one of the object geometric space or the image geometric space of the security device while a back of the identity document can include the other object geometric space or image geometric space of the security device.
- a first page of an identity document may include the object geometric space and a second page of the identity document may include the image geometric space of the security device.
- This example may apply in particular when the identity document is a passport or any other identity document comprising at least two pages.
- the invention also relates, according to a fourth aspect, to a method for authenticating a personalized security device according to the second aspect of the invention, said authentication method comprising the steps of:
- Matching between locations can be considered when a difference between locations is less than a predefined tolerance zone.
- This tolerance zone can be intended to take into account the inaccuracies linked to certain stages of the personalization or authentication processes, such as the stage of acquiring the image, determining the locations, or even marking the micro-patterns .
- the personalized security device includes a plurality of uniqueness parameters and associated micro-patterns, it may be possible to detect whether only part of the security device has been tampered with.
- a coefficient of the mathematical function includes a cryptographic key
- the cryptographic key found or the security code can be verified with information that can be stored on the security device, for example on a chip or encoded with a bar code or a QR code in the security device.
- FIG. 1 shows a personalized security device according to the invention, comprising characteristic data and micro-patterns
- FIG. 2 shows a non-personalized security device comprising characteristic data before a micro-pattern marking step
- FIG. 3 shows an example of application of a method for authenticating a personalized security device a) comprising micro-patterns and an identity photograph, and of a falsified version b) comprising micro- patterns in identical locations and a different identity photograph than the authentic device;
- FIG. 4 schematically shows a method of customizing a security device according to an example implementation of the invention
- FIG. 5 schematically represents a method for authenticating a personalized security device according to an exemplary implementation of the invention.
- FIG. 1 represents a personalized security device 1 according to the invention.
- a personalized security device 1 is intended to authenticate an individual, in particular its holder, and thus to allow verification of the identity of this individual.
- the personalized security device 1 is in particular intended to be unique, so as to avoid any confusion between several individuals.
- the personalized security device 1 comprises a security device 10 represented for example in FIG. 2, which comprises at least one characteristic datum linked to at least one characteristic specific to the holder or to the issuer of the security device 10.
- the security device 10 includes several characteristic data specific to its holder, including an identity photograph 2, alphanumeric data 3 and a signature 4.
- the security device 10 further comprises at least one characteristic datum of the issuer of the security device 1, for example a bank in the case of a bank card, a security organization in the case of a badge, or a State in the case of a visa or a passport.
- This at least one characteristic datum of the transmitter is presented here in the form of alphanumeric data 5, a logo 6 and guilloche patterns 7.
- the at least one characteristic datum may be in other forms such as a drawing.
- This at least one characteristic datum is present on the security device 10 before the personalization according to the invention and is linked to random characteristics caused during its manufacture.
- such a security device 10 comprises a uniqueness parameter 8 which here comprises at least one of such characteristic data.
- the security device 10 comprises a predetermined geometric object space E comprising at least one uniqueness parameter 8.
- the object geometric space E corresponds here to the identity photograph 2 of the security device 10.
- the uniqueness parameter 8 is used to define a specific signature to distinguish a security device among a multitude of personalized or non-personalized security devices.
- Such a uniqueness parameter 8 is for example identified in FIGS. 1 and 2 by a hatched circle and corresponds to a biometric point on the identity photograph 2. In this case, several uniqueness parameters 8 are identified and correspond at different biometric points such as the pupils, nose and corners of the mouth on the identity photograph 2 of the holder of the security device 10.
- the uniqueness parameters 8 identified by hatched circles represent here only a selection from among all the uniqueness parameters of the security device 10.
- Each uniqueness parameter 8 comprises for example at least one alphanumeric datum, a logo, a drawing or a coat of arms or else a particular point of these elements.
- a uniqueness parameter 8 can comprise any data characteristic of the security device 10 likely to satisfy the conditions of a non-cloneable physical function (PUF).
- PEF non-cloneable physical function
- a uniqueness parameter 8 can constitute uniqueness information that can be used on the one hand for authentication of a security device, and on the other hand for the differentiation between several of these security devices.
- the personalized security device 1 represented in FIG. 1 comprises for this purpose the security device 10 represented in FIG. 2 as well as at least one micro-pattern 9 identified by a cross.
- the security device 10 further comprises an image geometric space E′ in which the location of the at least one micro-pattern 9 is generated.
- the image geometric space E′ corresponds here to the represented side of the security device 10.
- Each micro-pattern 9 is intended to be invisible to the naked eye. However, the at least one micro-pattern 9 is adapted to be detectable by a device such as a smartphone, from an image that can also be obtained via such a device.
- the at least one micro-pattern 9 comprises for example a point or cloud of points which can have a maximum dimension of the order of a micrometer.
- a micro-pattern 9 can have dimensions comprised between 1 ⁇ m and 500 ⁇ m.
- the dimensions of a micro-pattern 9 can be between 50 ⁇ m and 200 ⁇ m for authentication with a smartphone or a scanner and between 5 ⁇ m and 50 ⁇ m for laboratory authentication with a high-resolution scanner.
- each micro-pattern 9 is laser engraved on the security device 1 .
- a micro-pattern 9 can also be produced using various methods, such as printing, allowing them to be marked on a security device, for example.
- the micro-pattern 9 can comprise for example at least one point, or a cloud of points, or any type of pattern such as for example a spiral, a circle, a triangle, a square etc.
- the micro-pattern 9 is linked to at least one uniqueness parameter 8 via a mathematical function which here is injective. Furthermore, the micro-pattern 9 is configured to encode a uniqueness parameter 8 and thus authenticate the personalized security device 1 .
- micro-pattern 9 Because it is invisible to the naked eye, the detection and/or reproduction of a micro-pattern 9 is made difficult for a usurper. In addition, it is all the more difficult to reproduce a micro-pattern 9 without knowledge of the mathematical function and of at least one uniqueness parameter 8 chosen to generate it.
- the location of at least one micro-pattern 9 in the image geometric space E′ of the personalized security device 1 corresponds to a result of the mathematical function applied to a location of the uniqueness parameter 8 in the geometric space object e.
- the injective mathematical function can be a sine function taken on an interval L 2 ' 2J W
- the at least one micro-pattern 9 is here marked towards the periphery of the personalized security device 1, so as not to interfere with the at least one characteristic datum such as the identity photograph 2 for example.
- the image geometric space E′ can be defined in such a way that the location of the micro-pattern 9 does not interfere with other data such as characteristic data for example.
- the personalized security device 1 of FIG. 1 is obtained from a security device 10 represented in FIG. 2 to which is applied a personalization method described below according to an exemplary implementation of the invention.
- Such a personalization method comprises a step of determining the location of the uniqueness parameter 8 in the predetermined geometric object space E of the security device 10 with a view to determining a micro-pattern location.
- an image of the security device 10 is acquired.
- the uniqueness parameter 8 can be identified by means of recognition algorithms when an image of the security device 1 is acquired.
- five uniqueness parameters 8 are identified in the object geometric space E in the security device 10 and correspond to particular biometric points of the identity photograph 2.
- the same characteristic data can be identified from one security device to another.
- a predetermined reference 11 is here defined from the image of the security device
- the predetermined marker 11 is here linked to the security device 10 and is formed by two axes X and Y.
- the X axis is defined from the alphanumeric data 5 adjacent to the logo 6, while the Y axis is defined from an edge of the identity photograph 2 of the security device 10.
- the characteristic data used to define the marker are here chosen so that the predetermined marker 11 is orthogonal. Any type of marker can be envisaged, such as a standardized or even orthonormal marker, and the predetermined marker 11 can be defined from any other data characteristic of the security device 10.
- coordinates of at least one uniqueness parameter 8 identified in the geometric object space E by the predetermined reference 11 are determined and used in order to generate a location for at least one micro-pattern 9 in the geometric space image E' security device 10.
- the at least one uniqueness parameter 8 can be marked by Cartesian, polar, cylindrical or even spherical coordinates.
- the coordinates of at least one uniqueness parameter 8 in the predetermined frame 11 are here obtained directly after image processing given that each uniqueness parameter 8 corresponds to a point.
- the coordinates can be subjected to subsequent processing, in particular when the at least one uniqueness parameter 8 corresponds, not to a point, but to a difference, for example the distance between the eyes.
- the coordinates of at least one uniqueness parameter 8 identified in the object geometric space E with the predetermined reference 11 are temporarily stored, for example in a device external to the security device 10, in order to be used as a parameter input of a mathematical function configured to generate coordinates of one or more micro-patterns, these coordinates being uniquely linked to the coordinates of the at least one uniqueness parameter 8.
- the coordinates of at least one micro-pattern 9 are generated by the injective mathematical function from the coordinates of at least one uniqueness parameter 8 identified in the predetermined reference 11 .
- the coordinates of at least one micro-pattern 9 generated by the injective mathematical function are established from the predetermined reference 11 .
- the coordinates of the at least one micro-pattern can be established in another marker.
- the mathematical function is adapted to generate the coordinates of a micro-pattern 9 from the coordinates of a uniqueness parameter 8 so that the number of micro-patterns 9 is equal to the number of uniqueness parameters 8 identified.
- the injective mathematical function can be adapted to generate the coordinates of a micro-pattern 9 from the coordinates of at least two uniqueness parameters 8 identified in the predetermined reference 11, so that the number of micro- patterns 9 is less than the number of uniqueness parameters 8 identified.
- an image is acquired, for example during an identity check, in order to identify the at least one uniqueness parameter 8 and to determine its coordinates in the predetermined mark 11 .
- This acquisition step is identical to the acquisition step of the method for personalizing the security device 10 described above.
- the coordinates of at least one micro-pattern 9 in the geometric image space E′ of the security device 1 are also determined analogously to the personalization process. Therefore, the determination of the coordinates from the image of the personalized security device 1 does not require significant image processing either.
- So-called verification coordinates of at least one verification micro-pattern 12 are then generated, with the injective mathematical function, from the coordinates of the at least one uniqueness parameter 8 identified on the image of the personalized security device 1, in the predetermined mark 11.
- the coordinates of at least one micro-pattern are compared with the verification coordinates of the at least one verification micro-pattern 12, calculated via the injective function from the coordinates of the at least one uniqueness parameter 8 in order whether or not to establish a correspondence between these coordinates.
- the personalized security device 1 is considered authentic when the coordinates correspond, within a tolerance zone.
- the security device 1 is declared non-authentic when at least one of the coordinates does not correspond, within a tolerance zone.
- the tolerance zone is defined for the coordinates of the at least one uniqueness parameter 8 and/or of the at least one micro-pattern 9 and makes it possible to take account of the inaccuracies linked for example to the acquisition of the image, the determination of the predetermined marker 11, the determination of the coordinates of the at least one uniqueness parameter 8 and of the at least one micro-pattern 9, or even the marking of the at least one micro- pattern 9 on safety device 10.
- FIG. 3 Such an example of application of the authentication method is represented in FIG. 3, in which a first personalized security device 1, represented by FIG. 3a, comprises an identity photograph 2 from a first owner.
- This security device 1 further comprises alphanumeric data relating to its holder 3 and to its issuer 5, as well as a signature 4, a logo 6 and a plurality of micro-patterns 9 having coordinates corresponding to a result of a injective mathematical function applied to the coordinates of uniqueness parameters 8 in a predetermined reference 11, which corresponds to one or more biometric points e the identity photograph 2.
- FIG. 3 and in particular FIG. 3b also represents a second personalized security device 1′ which comprises the same alphanumeric data 3 and 5, the same logo 6 and the same guilloche patterns 7 as the first personalized security device 1 .
- the second personalized security device T comprises an identity photograph 2' which differs from the identity photograph 2 of the first personalized security device 1 and has for this purpose uniqueness parameters 8' different from the parameters of uniqueness 8 of the first personalized security device 1 .
- the identity photographs 2 and 2' of the first and second personalized security devices 1 and 1' are positioned identically, so that the predetermined marker 11 is identical for each of these personalized security devices .
- Such an example is likely to arise during a modification of the identity photograph by a usurper for example.
- the uniqueness parameters 8 and 8' and the micro-patterns 9 and 9' are identified and their coordinates are respectively determined in the predetermined marker 11. From the theoretical coordinates of the parameters of uniqueness 8 and 8' in the predetermined marker 11, verification coordinates of verification micro-patterns 12 are generated by the injective mathematical function.
- the verification coordinates of verification micro-patterns 12, generated by the injective mathematical function from the coordinates of the uniqueness parameters 8 in the predetermined marker 11 have a correspondence with the coordinates of the micro-patterns 9. Consequently, the first personalized security device 1 is recognized as being original.
- the mismatch can be established when the coordinates of the identified micro-patterns 9 and the verification coordinates of the verification micro-patterns 12 differ by a distance at least equal to the tolerance zone.
- FIG. 4 schematically illustrates an example of implementation of a method for securing a security device 10 according to the invention.
- the method comprises:
- step S3 for identifying at least one uniqueness parameter 8 of the security device 10 in the object geometric space E;
- step S6 of generating coordinates of at least one micropattern in an image geometric space E' of the security device 10 by an injective mathematical function, from the coordinates of the at least one uniqueness parameter 8 in the reference predetermined 11; - a step S7 of marking the at least one micro-pattern at a location defined by the coordinates generated by the mathematical function on the security device 10.
- a security device 1 as represented in FIG. 1 is for example obtained following such a securing method.
- Figure 5 schematically illustrates an example of implementation of a method for authenticating a personalized security device 1 according to the invention, as shown in Figure 1 for example.
- the method comprises:
- step S9 for identifying at least one uniqueness parameter 8 in the object geometric space E of the personalized security device 1;
- step S10 for determining the coordinates of the at least one uniqueness parameter 8 in the predetermined marker 11;
- step S13 for determining the coordinates of the at least one micro-pattern identified in the personalized security device, in the predetermined reference mark 11;
- step S14 of comparing the verification coordinates of the at least one verification micro-pattern 12 and the coordinates of the at least one micro-pattern identified in the personalized security device 1; and- a step S15 of authentication of said personalized security device 1 in the event of correspondence between the verification coordinates of the at least one verification micropattern 12 and the coordinates of the at least one micropattern identified in the custom security 1 .
- the correspondence is established when the verification coordinates of the at least one verification micro-pattern 12 belong to a predetermined tolerance zone, while the non-correspondence is established when the verification coordinates of the at least one micro-pattern verification 12 differ by a distance greater than the tolerance zone.
Landscapes
- Collating Specific Patterns (AREA)
Abstract
L'invention vise un procédé de personnalisation d'un dispositif de sécurité comportant au moins un paramètre d'unicité (8) dans un espace géométrique objet (E) prédéterminé, ledit procédé comportant les étapes de : - identification de l'au moins un paramètre d'unicité (8) dudit dispositif de sécurité; - détermination d'un emplacement de l'au moins un paramètre d'unicité (8) dans l'espace géométrique objet (E) dudit dispositif de sécurité; - génération d'un emplacement d'au moins un micro-motif (9) dans un espace géométrique image (E') du dispositif de sécurité par une fonction mathématique, à partir dudit emplacement de l'au moins un paramètre d'unicité (8), ledit espace géométrique objet (E) étant déterminé de sorte que la fonction mathématique est injective sur cet espace; et - marquage de l'au moins un micro-motif (9) audit emplacement généré par la fonction mathématique dans ledit dispositif de sécurité.
Description
DESCRIPTION
TITRE : Procédé de personnalisation d'un dispositif de sécurité, dispositif de sécurité personnalisé, document d’identité comportant un tel dispositif, et procédé d'authentification d'un tel dispositif
L’invention concerne un procédé de personnalisation d’un dispositif de sécurité. L'invention concerne également un dispositif de sécurité personnalisé ainsi qu'un procédé d'authentification d'un tel dispositif. Elle concerne aussi un document d’identité comportant un tel dispositif.
Un dispositif de sécurité désigne ici un élément dont on veut pouvoir vérifier, à tout moment, l’authenticité en vue d’accorder des droits au détenteur d’un tel dispositif.
Un document d’identité désigne ici par exemple une carte d’identification, comprenant souvent mais pas nécessairement un microcircuit, telle qu'une carte bancaire, un carte d’identité, un permis de conduire ; il peut aussi s’agir d’un passeport, généralement en format livret comportant plusieurs pages, dont une page de données lisibles à l’œil nu est reliée par une charnière solidaire du livret aux autres pages.
Un dispositif de sécurité comprend généralement une photographie d'identité de son détenteur, et/ou des données alphanumériques propres au détenteur, un caractère personnalisé et/ou encore des motifs, lesquels peuvent être aléatoires. Ces différentes données contribuent à rendre chaque dispositif de sécurité unique, en fonction de son détenteur.
Pour démontrer l'authenticité d'un dispositif de sécurité, par exemple lors d'un contrôle d'identité, le dispositif de sécurité est par exemple comparé avec une copie numérique de celui-ci, la copie ayant été acquise avant envoi du dispositif à son détenteur. Cette copie forme un clone numérique qui peut être utilisé pour suivre l'évolution du dispositif et détecter des fraudes ou des falsifications, par exemple grâce à des techniques de traitement d'images basées sur la comparaison et la mise en correspondance.
Un exemple pratique consiste à effectuer une numérisation à haute résolution du dispositif de sécurité avant de l'envoyer au détenteur et à stocker des caractéristiques d'unicité dans une base de données. Un résultat de correspondance entre la copie numérique et un scan du dispositif après envoi à son détenteur fournit ainsi une information sur son authenticité.
Toutefois, l'exemple ci-dessus ainsi que les autres solutions proposées jusqu'à maintenant présentent un certain nombre d'inconvénients. En effet, il est nécessaire de réaliser des numérisations de haute qualité du dispositif de sécurité pour obtenir un résultat de comparaison fiable. La numérisation de chaque dispositif de sécurité conduit à un stockage encombrant et nécessite généralement la mise en place d'informatique en nuage. Ces solutions sont donc coûteuses, et peuvent ne pas respecter des lois sur la confidentialité des données personnelles. Dans certains cas, l'authentification d'un dispositif de sécurité, en particulier le traitement d'images nécessaire à cette authentification, s'effectue au moyen d'appareils d'acquisition d'images standards, notamment des smartphones. L'utilisation de tels appareils, bien que facile et peu coûteuse, peut être source d'erreurs à cause du traitement d'images important que demandent les solutions de l'état de la technique.
Le document EP 3459 757 décrit par exemple une solution à base de motifs guillochés formant un réseau de lignes ondulées superposées à une photographie d'identité et visibles à l'œil nu. Cette solution a été développée pour sécuriser les données alphanumériques mentionnées sur le dispositif de sécurité en insérant, sur la photographie d'identité, des motifs guillochés variables encodant les données alphanumériques.
Cependant de tels motifs guillochés sont facilement identifiables et peuvent être reproduits et apposés sur une autre photographie d'identité. En outre, la photographie d’identité peut être modifiée entre les motifs guillochés par traitement d’image ou par surimpression.
Cette solution n'empêche donc pas la falsification d'une photographie d'identité d'un document de sécurité par un usurpateur.
En outre, la présence des motifs guillochés sur la photographie peut affecter sa visibilité et rendre plus difficile la vérification d'un document de sécurité lors d'un contrôle d'identité.
Dans ce contexte, l'invention vise à résoudre au moins en partie ces inconvénients.
L’invention a notamment pour objectif, lors de la fabrication d’un dispositif de sécurité, de permettre d’obtenir de manière simple une signature spécifique de chaque dispositif de sécurité, dont la mémorisation n’implique pas la saisie et le stockage d’un grand nombre de données et dont la reconnaissance au moment où l'on souhaite authentifier un tel dispositif n’implique pas un appareil spécifique ou complexe, donc sans requérir de coûts importants.
L’invention propose à cet effet, selon un premier aspect, un procédé de personnalisation d'un dispositif de sécurité comportant au moins un paramètre d'unicité dans un espace géométrique objet prédéterminé, ledit procédé comportant les étapes de :
- identification de l'au moins un paramètre d'unicité dudit dispositif de sécurité ;
- détermination d'un emplacement de l'au moins un paramètre d'unicité dans l’espace géométrique objet dudit dispositif de sécurité ;
- génération d'un emplacement d’au moins un micro-motif dans un espace géométrique image dudit dispositif de sécurité par une fonction mathématique injective, à partir dudit emplacement de l'au moins un paramètre d'unicité; et
- marquage de l'au moins un micro-motif audit emplacement généré par la fonction mathématique injective dans l’espace géométrique image dudit dispositif de sécurité.
Le paramètre d'unicité définit une signature spécifique pour distinguer un dispositif de sécurité parmi une multitude de dispositifs de sécurité personnalisés ou non. Le paramètre d'unicité comprend par exemple au moins une donnée alphanumérique, un logo, un dessin ou un blason ou encore un point particulier de ces éléments. Un tel paramètre d'unicité peut correspondre à différents points biométriques tels que les pupilles, le nez et les coins de la
bouche sur la photographie d'identité du détenteur du dispositif de sécurité. Plus généralement, le paramètre d'unicité peut comprendre toute donnée caractéristique du dispositif de sécurité susceptible de satisfaire les conditions d’une fonction physique non-clonable (PUF).
L’étape d’identification consiste à reconnaître et à sélectionner parmi les informations présentes sur le dispositif de sécurité, un paramètre d’unicité prédéterminé, par exemple le nez du titulaire du dispositif de sécurité.
Pour un même paramètre d’unicité, il est possible de différencier plusieurs dispositifs puisque le paramètre d'unicité est soumis à des phénomènes aléatoires lors de la fabrication du dispositif de sécurité dont les écarts à une configuration de référence sont mesurables. Ces phénomènes aléatoires dans un processus de fabrication sont définis par la notion de « particularité physique non-clonable », notée en abrégé PUF (pour « Physical unclonable function »). Plus le nombre de paramètres d'unicité choisi sur le dispositif de sécurité est élevé, plus la probabilité qu'un autre dispositif de sécurité présente les mêmes paramètres d'unicité aux mêmes emplacements est faible. L'emplacement de l'au moins un paramètre d'unicité du dispositif de sécurité est ainsi lié à l'emplacement de l'au moins un micro-motif par la fonction mathématique.
Un tel procédé de personnalisation permet de fournir une signature spécifique par la génération de l’au moins un micro-motif dont l'emplacement est raisonnablement aisé à identifier optiquement, tout en présentant une très grande variété de configurations de référence possibles. Il est en outre possible d’éviter d'ajouter un élément étranger puisque la donnée de base, à savoir l’au moins un paramètre d'unicité, est intrinsèquement présente dans le dispositif de sécurité. Le procédé de personnalisation permet ainsi de lier de manière réversible, voire unique, cette signature spécifique à au moins une partie des données du détenteur du dispositif de sécurité. En l'occurrence, l'emplacement de l'au moins un paramètre d'unicité du dispositif de sécurité est lié à l'emplacement de l'au moins un micro-motif par la fonction mathématique injective.
Par injective, la présente invention vise à définir une fonction pour laquelle tout élément de l’espace géométrique image a au plus un antécédent dans l’espace géométrique objet prédéterminé. L’antécédent représente
l'emplacement de l’au moins un paramètre d'unicité et l’image représente l’emplacement de l’au moins un micro-motif.
En d'autres termes, une fonction est dite injective si dans l’espace géométrique objet, deux éléments ont toujours deux images distinctes par cette fonction dans l’espace géométrique image.
Ainsi, la fonction sinus peut être considérée comme une fonction injective, lorsqu’elle est définie sur l’intervalle , par exemple.
En outre, du fait que l'au moins un paramètre d'unicité et l'au moins un micro-motif sont identifiables visuellement, au moins par un appareil de visualisation, sur le dispositif de sécurité personnalisé, il n'est pas nécessaire de stocker des informations les concernant, tel que leur emplacement dans le dispositif de sécurité.
En effet, l'au moins un paramètre d'unicité est soumis à des phénomènes aléatoires, lors de la fabrication des dispositifs de sécurité, qui n’impliquent l’ajout d’aucune particule étrangère, mais dont les écarts à une configuration de référence permettent de différencier chaque dispositif. Ces phénomènes aléatoires dans un processus de fabrication sont définis par la notion de « particularité physique non-clonable », notée en abrégé PUF (pour « Physical unclonable function »). Plus le nombre de paramètres d'unicité choisi sur le dispositif de sécurité est élevé, plus la probabilité qu'un autre dispositif de sécurité présente les mêmes paramètres d'unicité aux mêmes emplacements est faible.
La détermination de l'emplacement de l'au moins un paramètre d'unicité peut être effectuée par des procédés connus de traitement d'image, au moyen de d'appareils relativement simples, tels que des smartphones. L'identification de l'au moins un paramètre d'unicité et la détermination de son emplacement sur le dispositif de sécurité peuvent par exemple être effectuées par le même appareil. Etant donné la précision d’observation de bon nombre d'appareils optiques actuels pouvant atteindre 20 microns, il est possible de définir une signature spécifique pour chaque dispositif de sécurité.
L’individualisation de chaque dispositif de sécurité est ainsi obtenue de manière bien plus simple que dans l’état de la technique où la signature
spécifique de chaque dispositif de sécurité implique l'acquisition et le stockage d’informations propres à chaque dispositif de sécurité.
Ainsi pour une pluralité de dispositifs de sécurité, il est possible de stocker seulement la fonction mathématique. La fonction mathématique injective peut par exemple être stockée sur un serveur sécurisé, et être accessible par un émetteur du dispositif de sécurité et/ou une entité de contrôle.
Cette fonction mathématique peut être commune pour la pluralité de dispositifs de sécurité tout en ayant peu de risque de personnaliser de manière identique au moins deux dispositifs pour des détenteurs différents.
La fonction mathématique injective peut être cryptée afin d'augmenter la sécurisation du dispositif de sécurité personnalisé.
Par ailleurs, dans un cas où un dispositif de sécurité comporte une pluralité de paramètres d'unicité, la fonction mathématique peut être configurée de manière à maximiser la dispersion des emplacements de la pluralité de micromotifs générée dans l’espace géométrique image du dispositif de sécurité.
La fonction mathématique peut être configurée pour générer un emplacement de micro-motif distinct de l’emplacement de l’au moins un paramètre d’unicité.
L’espace géométrique objet prédéterminé et l’espace géométrique image peuvent correspondre à une surface du dispositif de sécurité.
Les espaces géométriques objet et image peuvent être identiques.
Les espaces géométriques objet et image peuvent être superposés au moins en partie.
Les espaces géométriques objet et image peuvent être distincts.
En outre, les espaces géométriques objet et image peuvent être de toute forme, quelconque, ou par exemple carrée, rectangulaire, triangulaire ou encore circulaire.
Dans un cas particulier, l’espace géométrique objet inclut au moins une photographie d’un détenteur du dispositif de sécurité, alors que l’espace géométrique image est défini en dehors de la photographie de sorte à éviter la génération d’au moins un micro-motif sur la photographie.
Selon un autre mode de mise en œuvre, la fonction mathématique peut être bijective, lorsqu’elle est à la fois injective et surjective.
En d’autres termes, une fonction bijective est une fonction pour laquelle tout élément de son espace géométrique image a un seul antécédent dans l’espace géométrique objet, et inversement. Par exemple, deux micromotifs distincts sont associés à deux paramètres d'unicité distincts, et inversement.
L'étape de marquage peut comporter une sous-étape de gravure et/ou d'impression de l'au moins un micro-motif dans le dispositif de sécurité. Une telle sous-étape de gravure peut par exemple être réalisée au laser, tandis qu'une étape d'impression peut être réalisée à partir de toute encre.
Le procédé peut en outre comporter une étape de paramétrage de la fonction mathématique dans laquelle au moins un coefficient de ladite fonction mathématique est déterminé.
Selon un exemple, l’au moins un coefficient peut être déterminé à partir d’au moins une donnée caractéristique du dispositif de sécurité.
Une donnée caractéristique peut être une donnée relative au détenteur du dispositif de sécurité, comme par exemple une photographie, des données alphanumériques ou encore une signature. Cette donnée peut également être une donnée relative à l’émetteur du dispositif de sécurité pouvant être une banque dans le cas d’une carte bancaire, un organisme de sécurité dans le cas d’un badge, ou d’un Etat dans le cas d’un visa ou d’un passeport. Dans ce cas, l’au moins une donnée caractéristique peut par exemple être une donnée alphanumérique, un logo ou encore un motif guilloché.
L'au moins un coefficient de la fonction mathématique injective peut être déterminé en fonction d’au moins une donnée caractéristique du dispositif de sécurité de sorte que la fonction mathématique injective peut varier d'un dispositif de sécurité à un autre. Ainsi, il est possible de stocker une fonction commune pour tous les dispositifs de sécurité, tout en paramétrant cette fonction différemment pour chaque dispositif de sécurité.
Selon un autre exemple, l’au moins un coefficient de ladite fonction mathématique peut comporter une clé cryptographique.
Une telle clé cryptographique peut être configurée pour chiffrer et déchiffrer la fonction mathématique et/ou de définir un degré de vérification supplémentaire de la fonction mathématique.
Par exemple, la clé cryptographique peut comporter au moins un bit.
Dans un exemple de mise en œuvre où le dispositif de sécurité comporte plusieurs paramètres d’unicité associés à plusieurs micro-motifs, chaque micro-motif peut être associé à au moins un bit.
L’identification, la détermination ou la génération des micro-motifs dans un ordre prédéterminé permet de définir une suite de bits formant un code de sécurité supplémentaire.
Par exemple, cinq micro-motifs peuvent être associés respectivement à un bit, formant ensemble la suite 10101.
La suite 10101 peut être stockée sur le dispositif de sécurité, par exemple via une puce électronique intégrée dans le dispositif de sécurité, et/ou encodée sur le dispositif de sécurité, par exemple via un code barre ou un QR code (de l’anglais « Quick Response code »).
Des éléments de contrôle de redondance, par exemple des bits de redondance, peuvent être ajoutés au code de sécurité pour vérifier son intégrité.
La fonction mathématique injective peut comporter un coefficient déterminé à partir d’une donnée caractéristique du dispositif de sécurité et un coefficient comportant une clé cryptographique ou une partie d’une clé cryptographique.
La clé cryptographique peut être indépendante du dispositif de sécurité, c’est-à-dire ne pas être générée à partir de données caractéristiques du dispositif de sécurité.
Le procédé peut en outre comporter une étape de définition d'un repère prédéterminé.
Ainsi, l'emplacement de l'au moins un paramètre d'unicité dans l’espace géométrique objet peut être défini par des coordonnées dans ledit repère prédéterminé et/ou l'emplacement de l'au moins un micro-motif dans
l’espace géométrique image peut être défini par des coordonnées dans le repère prédéterminé.
Ainsi, grâce à la simple identification de coordonnées par mesure optique, il est possible de caractériser un très grand nombre de dispositifs de sécurité.
Le repère prédéterminé peut être lié au dispositif de sécurité et peut être défini à partir de l'au moins une donnée caractéristique dudit dispositif de sécurité.
De cette manière, le repère prédéterminé peut dépendre de l'au moins une donnée caractéristique et peut donc également satisfaire les conditions d’une fonction physique non-clonable (PUF). Les coordonnées de l'au moins un micro-motif ainsi générées dans le repère prédéterminé peuvent être propres à chaque dispositif de sécurité.
Selon une variante, les coordonnées de l'au moins un paramètre d'unicité peuvent être définies dans un premier repère prédéterminé et les coordonnées des micro-motifs peuvent être établies dans un deuxième repère, différent du premier.
L’invention a aussi pour objet, selon un deuxième aspect, un dispositif de sécurité personnalisé comportant au moins un paramètre d'unicité dans un espace géométrique objet prédéterminé et au moins un micro-motif dans un espace géométrique image, et au moins un emplacement de l’au moins un paramètre d’unicité et au moins un emplacement de l'au moins un micro-motif étant reliés par une fonction mathématique injective.
Un tel dispositif est par exemple obtenu par le procédé de personnalisation comprenant tout ou partie des caractéristiques décrites précédemment. Un tel dispositif de sécurité personnalisé présente ainsi des avantages analogues à ceux décrits ci-dessus en lien avec le procédé.
L'au moins un micro-motif peut comporter au moins un point gravé et/ou imprimé dans le dispositif de sécurité personnalisé.
L'au moins un micro-motif peut avoir une dimension caractéristique inférieure à 200 pm, voire inférieure à 50pm, voire même inférieure à 5 pm.
L’espace géométrique image peut être configuré pour être distinct d’au moins une zone prédéterminée, comme par exemple une photographie d’un détenteur du dispositif.
Une zone prédéterminée peut par exemple être définie de sorte à ne pas altérer la visibilité de certaines données caractéristiques, ou encore de sorte à éviter une interférence avec l'au moins un paramètre d'unicité.
Une zone prédéterminée peut aussi être définie de sorte à comporter des données caractéristiques afin de réduire la visibilité de l'au moins un micromotif à l'œil nu.
L’invention a encore pour objet, selon un troisième aspect, un document d’identité comportant une photographie d'identité et/ou des données alphanumériques relatives à un détenteur dudit document d'identité et un dispositif de sécurité personnalisé selon le deuxième aspect, la photographie d'identité comportant l'au moins un paramètre d'unicité.
Selon un exemple, un recto et/ou un verso du document d’identité peut comporter les espaces géométriques objet et image du dispositif de sécurité.
Selon un autre exemple, un recto d’un document d’identité peut comporter l’un de l’espace géométrique objet ou de l’espace géométrique image du dispositif de sécurité tandis qu’un verso du document d’identité peut comporter l’autre de l’espace géométrique objet ou de l’espace géométrique image du dispositif de sécurité. Ces exemples peuvent notamment s’appliquer lorsque le document d’identité est une carte d’identité, une carte bancaire ou tout autre document présentant au moins deux faces opposées.
Selon encore un autre exemple, une première page d’un document d’identité peut comporter l’espace géométrique objet et une deuxième page du document d’identité peut comporter l’espace géométrique image du dispositif de sécurité. Cet exemple peut notamment s’appliquer lorsque le document d’identité est un passeport ou tout autre document d’identité comprenant au moins deux pages.
L'invention a encore pour objet, selon un quatrième aspect, un procédé d'authentification d'un dispositif de sécurité personnalisé selon le
deuxième aspect de l'invention, ledit procédé d'authentification comportant les étapes de :
- identification d'au moins un paramètre d'unicité dudit dispositif de sécurité personnalisé ;
- détermination d’un emplacement de l'au moins un paramètre d'unicité identifié ;
- génération d’un emplacement de vérification d’au moins un micromotif de vérification par la fonction mathématique injective, à partir de l’emplacement de l'au moins un paramètre d'unicité identifié ;
- identification d'au moins un micro-motif dans ledit dispositif de sécurité personnalisé ;
- détermination d’un emplacement de l'au moins un micro-motif identifié ;
- comparaison de l’emplacement de vérification de l’au moins un micro-motif de vérification avec l’emplacement de l'au moins un micro-motif identifié dans ledit dispositif de sécurité personnalisé ; et
- authentification dudit dispositif de sécurité personnalisé en cas de correspondance entre l’emplacement de vérification de l’au moins un micro-motif de vérification et l’emplacement de l'au moins un micro-motif identifié dans ledit dispositif de sécurité personnalisé.
De ce fait, il est possible de vérifier l'authenticité d'un dispositif de sécurité personnalisé selon l'invention, en comparant l’emplacement de l'au moins un micro-motif identifié sur le dispositif de sécurité personnalisé avec l’emplacement de vérification de l'au moins un micro-motif généré par la fonction mathématique injective à partir de l’emplacement identifié de l'au moins un paramètre d'unicité.
La correspondance entre les emplacements peut être considérée lorsqu’une différence entre les emplacements est inférieure à une zone de tolérance prédéfinie. Cette zone de tolérance peut être destinée à tenir compte des imprécisions liées à certaines étapes des procédés de personnalisation ou d'authentification, telles que l'étape d'acquisition de l'image, de détermination des emplacements, voire de marquage des micro-motifs.
Lorsque le dispositif de sécurité personnalisé comporte une pluralité de paramètres d'unicité et de micro-motifs associés, il peut être possible de détecter si une partie seulement du dispositif de sécurité a été falsifiée.
Dans le cas où un coefficient de la fonction mathématique comporte une clé cryptographique, il est possible de retrouver cette clé cryptographique en itérant à partir de l’emplacement de l’au moins un paramètre d’unicité et de la fonction mathématique jusqu’à trouver une correspondance avec un micromotif.
La clé cryptographique trouvée ou le code de sécurité peuvent être vérifiés avec une information pouvant être stockée sur le dispositif de sécurité, par exemple sur une puce ou encodée avec code barre ou un QR code dans le dispositif de sécurité.
Il est ainsi possible de vérifier l’intégrité de la fonction mathématique en comparant la clé cryptographique (ou le code de sécurité) avec l’information stockée et/ou encodée sur le dispositif de sécurité.
L’invention, selon un exemple de réalisation, sera bien comprise et ses avantages apparaitront mieux à la lecture de la description détaillée qui suit, donnée à titre indicatif et nullement limitatif, en référence aux dessins annexés dans lesquels :
- la figure 1 représente, un dispositif de sécurité personnalisé selon l'invention, comportant des données caractéristiques et des micro-motifs ;
- la figure 2 représente un dispositif de sécurité non personnalisé comportant des données caractéristiques avant une étape de marquage des micro-motifs ;
- la figure 3 représente un exemple d'application d'un procédé d'authentification d’un dispositif de sécurité personnalisé a) comportant des micro-motifs et une photographie d’identité, et d’une version falsifiée b) comportant des micro-motifs à des emplacements identiques et une photographie d'identité différente que le dispositif authentique ;
- la figure 4 représente schématiquement un procédé de personnalisation d'un dispositif de sécurité selon un exemple de mise en œuvre de l’invention ;
la figure 5 représente schématiquement un procédé d'authentification d'un dispositif de sécurité personnalisé selon un exemple de mise en œuvre de l’invention.
Les éléments identiques représentés sur les figures précitées sont identifiés par des références numériques identiques.
La figure 1 représente un dispositif de sécurité personnalisé 1 selon l'invention. Un tel dispositif de sécurité personnalisé 1 est destiné à authentifier un individu, en particulier son détenteur, et à permettre ainsi une vérification de l'identité de cet individu. Le dispositif de sécurité personnalisé 1 est notamment destiné à être unique, de sorte à éviter toute confusion entre plusieurs individus.
A cet effet, le dispositif de sécurité personnalisé 1 comporte un dispositif de sécurité 10 représenté par exemple à la figure 2, qui comporte au moins une donnée caractéristique liée à au moins caractéristique propre au détenteur ou à l'émetteur du dispositif de sécurité 10.
Dans l'exemple de réalisation représenté à la figure 2, le dispositif de sécurité 10 comporte plusieurs données caractéristiques propres à son détenteur, parmi lesquelles une photographie d'identité 2, des données alphanumériques 3 et une signature 4.
Le dispositif de sécurité 10 comporte en outre au moins une donnée caractéristique de l’émetteur du dispositif de sécurité 1 , par exemple une banque dans le cas d’une carte bancaire, un organisme de sécurité dans le cas d’un badge, ou d’un Etat dans le cas d’un visa ou d’un passeport. Cette au moins une donnée caractéristique de l'émetteur se présente ici sous la forme de données alphanumériques 5, d'un logo 6 et de motifs guillochés 7.
L’au moins une donnée caractéristique peut se présenter sous d'autres formes telles qu'un dessin.
Cette au moins une donnée caractéristique est présente sur le dispositif de sécurité 10 avant la personnalisation selon l'invention et est liée à des caractéristiques aléatoires provoquées lors de sa fabrication.
Par conséquent, un tel dispositif de sécurité 10 comporte un paramètre d'unicité 8 qui comporte ici au moins l’une de telles données caractéristiques.
Par définition, le dispositif de sécurité 10 comporte un espace géométrique objet E prédéterminé comportant l’au moins un paramètre d’unicité 8.
L’espace géométrique objet E correspond ici à la photographie d’identité 2 du dispositif de sécurité 10.
Le paramètre d'unicité 8 sert à définir une signature spécifique pour distinguer un dispositif de sécurité parmi une multitude de dispositifs de sécurité personnalisés ou non.
En effet, au cours du cycle de fabrication, des petites variations peuvent se produire, par exemple la variation de la position d'un point biométrique ou de la position d'un logo, blason ou dessin, ou de toute autre donnée caractéristique.
Il est apparu que ces variations peuvent être mesurées de manière raisonnablement aisée de sorte que les conditions d’une fonction physique non- clonable (PUF) sont donc satisfaites.
Un tel paramètre d'unicité 8 est par exemple identifié sur les figures 1 et 2 par un cercle hachuré et correspond à un point biométrique sur la photographie d'identité 2. En l'occurrence, plusieurs paramètres d’unicité 8 sont identifiés et correspondent à différents points biométriques tels que les pupilles, le nez et les coins de la bouche sur la photographie d'identité 2 du détenteur du dispositif de sécurité 10.
Les paramètres d'unicité 8 identifiés par des cercles hachurés représentent ici seulement une sélection parmi l'ensemble des paramètres d'unicité du dispositif de sécurité 10.
Chaque paramètre d'unicité 8 comprend par exemple au moins une donnée alphanumérique, un logo, un dessin ou un blason ou encore un point particulier de ces éléments.
Plus généralement, un paramètre d'unicité 8 peut comprendre toute donnée caractéristique du dispositif de sécurité 10 susceptible de satisfaire les conditions d’une fonction physique non-clonable (PUF).
Il en découle que la position d’un paramètre d'unicité 8 peut constituer une information d'unicité pouvant être utilisée d'une part pour l'authentification
d'un dispositif de sécurité, et d'autre part pour la différenciation entre plusieurs de ces dispositifs de sécurité.
Le dispositif de sécurité personnalisé 1 représenté à la figure 1 comporte à cet effet le dispositif de sécurité 10 représenté à la figure 2 ainsi qu’au moins un micro-motif 9 identifié par une croix.
Par définition, le dispositif de sécurité 10 comporte en outre un espace géométrique image E’ dans lequel l’emplacement de l’au moins un micro-motif 9 est généré.
L’espace géométrique image E’ correspond ici à la face représentée du dispositif de sécurité 10.
Chaque micro-motif 9 est destiné à être invisible à l'œil nu. Toutefois, l’au moins un micro-motif 9 est adapté à être détectable par un appareil tel qu’un smartphone, à partir d'une image pouvant également être obtenue via un tel appareil.
L’au moins un micro-motif 9 comporte par exemple un point ou nuage de points pouvant avoir une dimension maximale de l’ordre du micromètre. Par exemple, un micro-motif 9 peut avoir des dimensions comprises entre 1 pm et 500 pm. En particulier les dimensions d’un micro-motif 9 peuvent être comprises entre 50 pm et 200 pm pour une authentification avec un smartphone ou un scanner et entre 5 pm et 50 pm pour une authentification en laboratoire avec scanner haute résolution.
Dans l'exemple de mise en œuvre décrit, chaque micro-motif 9 est gravé au laser sur le dispositif de sécurité 1 .
Un micro-motif 9 peut également être réalisé à partir de divers procédés, telle que l'impression, permettant leur marquage sur un dispositif de sécurité, par exemple.
Le micro-motif 9 peut comporter par exemple au moins un point, ou un nuage de points, ou tout type de motif comme par exemple une spirale, un cercle, un triangle, un carré etc.
Le micro-motif 9 est lié à l’au moins un paramètre d'unicité 8 via une fonction mathématique qui est ici injective.
Par ailleurs, le micro-motif 9 est configuré pour encoder un paramètre d'unicité 8 et ainsi authentifier le dispositif de sécurité personnalisé 1 .
Du fait qu'il est invisible à l'œil nu, la détection et ou la reproduction d’un micro-motif 9 est rendue difficile pour un usurpateur. En outre, il est d'autant plus difficile de reproduire un micro-motif 9 sans connaissance de la fonction mathématique et d’au moins un paramètre d'unicité 8 choisi pour le générer.
L'emplacement de l’au moins un micro-motif 9 dans l’espace géométrique image E’ du dispositif de sécurité personnalisé 1 correspond à un résultat de la fonction mathématique appliquée à un emplacement du paramètre d'unicité 8 dans l’espace géométrique objet E.
Par exemple, la fonction mathématique injective peut être une fonction sinus prise sur un intervalle L 2 ’ 2JW
L'au moins un micro-motif 9 est ici marqué vers la périphérie du dispositif de sécurité personnalisé 1 , de sorte à ne pas interférer avec l’au moins une donnée caractéristique telle que la photographie d'identité 2 par exemple. L’espace géométrique image E’ peut être défini de telle manière que l’emplacement du micro-motif 9 n’interfère pas avec d’autres données telles que des données caractéristiques par exemple.
Le dispositif de sécurité personnalisé 1 de la figure 1 est obtenu à partir d'un dispositif de sécurité 10 représenté à la figure 2 auquel est appliqué un procédé de personnalisation décrit ci-après selon un exemple de mise en œuvre de l'invention.
Un tel procédé de personnalisation comporte une étape de détermination de l'emplacement du paramètre d'unicité 8 dans l’espace géométrique objet E prédéterminé du dispositif de sécurité 10 en vue de de la détermination d'un emplacement de micro-motif.
Afin d'identifier le paramètre d'unicité 8, une image du dispositif de sécurité 10 est acquise. Le paramètre d'unicité 8 peut être identifié au moyen d'algorithmes de reconnaissance lorsqu'une image du dispositif de sécurité 1 est acquise.
Dans le présent exemple de mis en œuvre, cinq paramètres d'unicité 8 sont identifiés dans l’espace géométrique objet E dans le dispositif de sécurité
10 et correspondent à des points biométriques particuliers de la photographie d'identité 2. En pratique, les mêmes données caractéristiques peuvent être identifiées d'un dispositif de sécurité à un autre.
Afin de déterminer l'emplacement de l’au moins un paramètre d'unicité 8 identifié dans l’espace géométrique objet E du dispositif de sécurité 10, un repère prédéterminé 11 est ici défini à partir de l'image du dispositif de sécurité
10 représenté à la figure 2.
Le repère prédéterminé 11 est ici lié au dispositif de sécurité 10 et est formé par deux axes X et Y. En particulier, l’axe X est défini à partir des données alphanumériques 5 adjacentes au logo 6, tandis que l’axe Y est défini à partir d'un bord de la photographie d'identité 2 du dispositif de sécurité 10. Les données caractéristiques utilisées pour définir le repère sont ici choisies de sorte que le repère prédéterminé 11 est orthogonal. Tout type de repère peut être envisagé, tel qu'un repère normé voire orthonormé et le repère prédéterminé 11 peut être défini à partir de toute autre donnée caractéristique du dispositif de sécurité 10.
Dans un mode de réalisation non représenté, le repère prédéterminé
11 peut également être défini à partir d'un ou de plusieurs des bords du dispositif de sécurité 10.
De cette manière, des coordonnées de l’au moins un paramètre d'unicité 8 identifié dans l’espace géométrique objet E par le repère prédéterminé 11 sont déterminées et utilisées afin de générer un emplacement pour au moins un micro-motif 9 dans l’espace géométrique image E’ dispositif de sécurité 10.
En fonction du type de repère prédéterminé 11 , l’au moins un paramètre d'unicité 8 peut être repéré par des coordonnées cartésiennes, polaires, cylindriques ou encore sphériques.
Les coordonnées de l’au moins un paramètre d'unicité 8 dans le repère prédéterminé 11 sont ici obtenues directement après un traitement d'images étant donné que chaque paramètre d'unicité 8 correspond à un point.
En variante, les coordonnées peuvent être soumises à un traitement ultérieur, notamment lorsque l’au moins un paramètre d'unicité 8 correspond, non pas à un point, mais à un écart, par exemple à l'écartement des yeux.
Les coordonnées de l’au moins un paramètre d'unicité 8 identifié dans l’espace géométrique objet E avec le repère prédéterminé 11 , sont stockées temporairement, par exemple dans un dispositif externe au dispositif de sécurité 10, afin d'être utilisées comme paramètre d'entrée d'une fonction mathématique configurée pour générer des coordonnées d'un ou de plusieurs micro-motifs, ces coordonnées étant liées de manière unique aux coordonnées de l’au moins un paramètre d'unicité 8.
Dès lors que les coordonnées d’un micro-motif 9 sont générées, il n'est plus nécessaire de stocker les coordonnées de l’au moins un paramètre d'unicité 8 du fait qu'elles sont déterminables comme décrit précédemment à partir du dispositif de sécurité 10.
En particulier, les coordonnées de l’au moins un micro-motif 9 sont générées par la fonction mathématique injective à partir des coordonnées de l’au moins un paramètre d'unicité 8 identifié dans le repère prédéterminé 11 .
Les coordonnées de l’au moins un micro-motif 9 générées par la fonction mathématique injective sont établies à partir du repère prédéterminé 11 . En variante, les coordonnées de l’au moins un micro-motif peuvent être établies dans un autre repère.
Dans l'exemple de mise en œuvre représenté, la fonction mathématique est adaptée à générer les coordonnées d'un micro-motif 9 à partir des coordonnées d'un paramètre d'unicité 8 de sorte que le nombre de micromotifs 9 est égal au nombre de paramètres d'unicité 8 identifiés.
En variante, la fonction mathématique injective peut être adaptée à générer les coordonnées d'un micro-motif 9 à partir des coordonnées d’au moins deux paramètres d'unicité 8 identifiés dans le repère prédéterminé 11 , de sorte que le nombre de micro-motifs 9 est inférieur au nombre de paramètres d'unicité 8 identifiés.
Afin d'authentifier un dispositif de sécurité personnalisé 1 selon l'invention, une image est acquise, par exemple lors d'un contrôle d'identité, afin d'identifier l’au moins un paramètre d'unicité 8 et de déterminer ses coordonnées dans le repère prédéterminé 11 .
Cette étape d'acquisition est identique à l'étape d'acquisition du procédé de personnalisation du dispositif de sécurité 10 décrit précédemment. Les coordonnées de l’au moins un micro-motif 9 dans l’espace géométrique image E’ du dispositif de sécurité 1 sont également déterminées de manière analogue au procédé de personnalisation. De ce fait, la détermination des coordonnées à partir de l'image du dispositif de sécurité personnalisé 1 ne nécessite pas non plus de traitement d'images important.
On génère ensuite des coordonnées dites de vérification d’au moins un micro-motif de vérification 12 (figure 3), avec la fonction mathématique injective, à partir des coordonnées de l’au moins un paramètre d'unicité 8 identifié sur l'image du dispositif de sécurité personnalisé 1 , dans le repère prédéterminé 11.
Les coordonnées d’au moins un micro-motif sont comparées aux coordonnées de vérification de l’au moins un micro-motif de vérification 12, calculées via la fonction injective à partir des coordonnées de l’au moins un paramètre d'unicité 8 afin d'établir ou non une correspondance entre ces coordonnées.
Le dispositif de sécurité personnalisé 1 est considéré comme authentique lorsque les coordonnées correspondent, à une zone de tolérance près.
A l'inverse, le dispositif de sécurité 1 est déclaré non-authentique lorsqu'au moins une des coordonnées ne correspond pas, à une zone de tolérance près.
En pratique, la zone de tolérance est définie pour les coordonnées de l’au moins un paramètre d'unicité 8 et/ou de l’au moins un micro-motif 9 et permet de tenir compte des imprécisions liés par exemple à l'acquisition de l'image, la détermination du repère prédéterminé 11 , la détermination des coordonnées de l’au moins un paramètre d'unicité 8 et de l’au moins un micro-motif 9, voire au marquage de l’au moins un micro-motif 9 sur le dispositif de sécurité 10.
Un tel exemple d'application du procédé d'authentification est représenté à la figure 3, dans laquelle un premier dispositif de sécurité personnalisé 1 , représenté par la figure 3a, comporte une photographie d'identité
2 d'un premier détenteur. Ce dispositif de sécurité 1 comporte en outre des données alphanumériques relatives à son détenteur 3 et à son émetteur 5, ainsi qu'une signature 4, un logo 6 et une pluralité de micro-motifs 9 ayant des coordonnées correspondant à un résultat d'une fonction mathématique injective appliquée aux coordonnés de paramètres d'unicité 8 dans un repère prédéterminé 11 , qui correspond à un ou plusieurs points biométriques e la photographie d'identité 2.
La figure 3 et en particulier la figure 3b représente également un deuxième dispositif de sécurité personnalisé 1 ' qui comporte les mêmes données alphanumériques 3 et 5, le même logo 6 et les mêmes motifs guillochés 7 que le premier dispositif de sécurité personnalisé 1 . En revanche, le deuxième dispositif de sécurité personnalisé T comporte une photographie d'identité 2' qui diffère de la photographie d'identité 2 du premier dispositif de sécurité personnalisé 1 et présente à cet effet des paramètres d'unicité 8' différents des paramètres d'unicité 8 du premier dispositif de sécurité personnalisé 1 .
Il est ici considéré que les photographies d'identité 2 et 2' des premier et deuxième dispositifs de sécurité personnalisés 1 et 1 ' sont positionnées à l'identique, de sorte que le repère prédéterminé 11 est identique pour chacun de ces dispositifs de sécurité personnalisé.
Un tel exemple est susceptible de se présenter lors d'une modification de la photographie d'identité par un usurpateur par exemple.
Dans le présent exemple de mis en œuvre, bien que les coordonnées des paramètres d'unicité 8' sont différentes dans le repère prédéterminé 11 , les mêmes micro-motifs 9 et 9' ont été marqués dans les premier et deuxième dispositifs de sécurité personnalisés 1 et 1 '.
Selon le procédé d'authentification précédemment décrit, les paramètres d'unicité 8 et 8' et les micro-motifs 9 et 9' sont identifiés et leurs coordonnées sont respectivement déterminées dans le repère prédéterminé 11. A partir des coordonnées théoriques des paramètres d'unicité 8 et 8' dans le repère prédéterminé 11 , des coordonnées de vérification de micro-motifs de vérification 12 sont générées par la fonction mathématique injective.
Dans le cas du premier dispositif de sécurité personnalisé 1 (a) les coordonnées de vérification de micro-motifs de vérification 12, générées par la fonction mathématique injective à partir des coordonnées des paramètres d'unicité 8 dans le repère prédéterminé 11 présentent une correspondance avec les coordonnées des micro-motifs 9. Par conséquent, le premier dispositif de sécurité personnalisé 1 est reconnu comme étant original.
Dans le cas du deuxième dispositif de sécurité 1 ' (b), des coordonnées de vérification de micro-motifs de vérification 12', générées par la fonction mathématique injective à partir des paramètres d'unicité 8' de la photographie d'identité 2' ne correspondent pas avec les coordonnées des micro-motifs 9. Par conséquent, le dispositif de sécurité 1 ' n'est pas reconnu comme étant original.
La non-correspondance peut être établie lorsque les coordonnées des micro-motifs 9 identifiés et les coordonnées de vérification des micro-motifs de vérification 12 diffèrent d’une distance au moins égale à la zone de tolérance.
La figure 4 illustre schématiquement un exemple de mise en œuvre d’un procédé de sécurisation d’un dispositif de sécurité 10 selon l’invention.
Selon cet exemple, le procédé comporte :
- une étape S1 d'acquisition d'une image du dispositif de sécurité 10 tel qu'illustré à la figure 2 ;
- une étape S2 de définition d’un espace géométrique objet E ;
- une étape S3 d'identification d’au moins un paramètres d'unicité 8 du dispositif de sécurité 10 dans l’espace géométrique objet E;
- une étape S4 de définition d'un repère prédéterminé 11 ;
- une étape S5 de détermination des coordonnées de l’au moins un paramètre d'unicité 8 dans un repère prédéterminé 11 sur le dispositif de sécurité 10;
- une étape S6 de génération de coordonnées d'au moins un micromotif dans un espace géométrique image E’ du dispositif de sécurité 10 par une fonction mathématique injective, à partir des coordonnées de l’au moins un paramètre d'unicité 8 dans le repère prédéterminé 11 ;
- une étape S7 de marquage de l'au moins un micro-motif à un emplacement défini par les coordonnées générées par la fonction mathématique sur le dispositif de sécurité 10.
Un dispositif de sécurité 1 tel que représenté à la figure 1 est par exemple obtenu à la suite d'un tel procédé de sécurisation.
La figure 5 illustre schématiquement un exemple de mise en œuvre d’un procédé d'authentification d’un dispositif de sécurité personnalisé 1 selon l’invention, tel que représenté à la figure 1 par exemple. Selon cet exemple, le procédé comporte :
- une étape S8 d'acquisition d'une image du dispositif de sécurité personnalisé ;1
- une étape S9 d'identification d’au moins un paramètre d'unicité 8 dans l’espace géométrique objet E du dispositif de sécurité personnalisé 1 ;
- une étape S10 de détermination des coordonnées de l’au moins un paramètre d'unicité 8 dans le repère prédéterminé 11 ;
- une étape S11 de génération de coordonnées de vérification d'au moins un micro-motif de vérification 12 dans le repère prédéterminé 11 par la fonction mathématique injective, à partir des coordonnées de l’au moins un paramètres d'unicité identifié ;
- une étape d’identification S12 d’au moins un micro-motif dans le dispositif de sécurité personnalisé 1 ;
- une étape S13 de détermination des coordonnées de l’au moins un micro-motif identifié dans le dispositif de sécurité personnalisé, dans le repère de référence prédéterminé 11 ;
- une étape S14 de comparaison des coordonnées de vérification de l’au moins un micro-motif de vérification 12 et des coordonnées de l'au moins un micro-motif identifié dans le dispositif de sécurité personnalisé 1 ; et- une étape S15 d'authentification dudit dispositif de sécurité personnalisé 1 en cas de correspondance entre les coordonnées de vérification de l’au moins un micromotif de vérification 12 et les coordonnées de l'au moins un micro-motif identifié dans le dispositif de sécurité personnalisé 1 .
La correspondance est établie lorsque les coordonnées de vérification de l’au moins un micro-motif de vérification 12 appartiennent à zone de tolérance prédéterminée, tandis que la non-correspondance est établie lorsque les coordonnées de vérification de l’au moins un micro-motif de vérification 12 diffèrent d’une distance supérieure à la zone de tolérance.
Claims
REVENDICATIONS Procédé de personnalisation d'un dispositif de sécurité (10)com portant au moins un paramètre d'unicité (8) dans un espace géométrique objet (E) prédéterminé du dispositif de sécurité (10), le paramètre d’unicité comprenant au moins une donnée alphanumérique (3, 5), un logo (6), un dessin, une photographie d’identité (2), une signature (4), des motifs guillochés (7) ou encore un point particulier de ces éléments, ledit procédé comportant les étapes de :
- identification (S2) de l'au moins un paramètre d'unicité (8) dudit dispositif de sécurité (10) ;
- détermination (S4) d'un emplacement de l'au moins un paramètre d'unicité (8) dans l’espace géométrique objet (E) dudit dispositif de sécurité (10) ;
- génération (S6) d'un emplacement d’au moins un micro-motif (9) dans un espace géométrique image (E’) du dispositif de sécurité (10) par une fonction mathématique injective, à partir dudit emplacement de l'au moins un paramètre d'unicité (8) ; et
- marquage (S7) de l'au moins un micro-motif (9) audit emplacement généré par la fonction mathématique injective dans l’espace géométrique image dudit dispositif de sécurité (10).
2. Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre une étape de paramétrage de la fonction mathématique dans laquelle au moins un coefficient de ladite fonction mathématique est déterminé à partir d’au moins une donnée caractéristique du dispositif de sécurité (10).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comporte en outre une étape de paramétrage de la fonction mathématique dans laquelle au moins un coefficient de ladite fonction mathématique est déterminé à partir d’une clé cryptographique.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte en outre une étape de définition d'un repère prédéterminé (11 ), en ce que l'emplacement de l'au moins un paramètre d'unicité dans l’espace géométrique objet (E) est défini par des coordonnées dans ledit
repère prédéterminé (11 ) et en ce que l'emplacement de l'au moins un micromotif (9) dans l’espace géométrique image (E’) est défini par des coordonnées dans ledit repère prédéterminé (11 ).
5. Procédé selon la revendication 4, caractérisé en ce que ledit repère prédéterminé (11 ) est lié au dispositif de sécurité (10) et défini à partir d'au moins une donnée caractéristique dudit dispositif de sécurité (10).
6. Dispositif de sécurité personnalisé comportant au moins un paramètre d'unicité (8) dans un espace géométrique objet (E) prédéterminé et au moins un micro-motif (9) dans un espace géométrique image (E’), et au moins un emplacement de l’au moins un paramètre d’unicité (8) et au moins un emplacement de l’au moins un micro-motif (9) étant reliés par une fonction mathématique injective.
7. Dispositif de sécurité personnalisé selon la revendication 6, caractérisé en ce que l’au moins un micro-motif (9) comporte au moins un point gravé et/ou imprimé dans ledit dispositif de sécurité personnalisé (1 ).
8. Dispositif de sécurité personnalisé selon l'une quelconque des revendications 6 ou 7, caractérisé en ce que l'au moins un micro-motif (9) a une dimension caractéristique inférieure à 200 pm, voire 50 pm.
9. Dispositif de sécurité personnalisé selon l'une quelconque des revendications 6 à 8, caractérisé en ce que l’espace géométrique image (E’) est configuré pour être distinct d’au moins une zone prédéterminée.
10. Document d’identité comportant une photographie d'identité (2) et/ou des données alphanumériques (3) relatives à un détenteur dudit document d'identité et un dispositif de sécurité personnalisé (1 ) selon l'une quelconque des revendications 6 à 9, ladite photographie d'identité (2) comportant l'au moins un paramètre d'unicité (8).
11 . Procédé d'authentification d'un dispositif de sécurité personnalisé selon l’une quelconque des revendications 6 à 9, ledit procédé
d'authentification comportant au moins les étapes de :
- identification (S9) d’au moins un paramètre d'unicité (8) dudit dispositif de sécurité personnalisé (1);
- détermination (S10) de l’emplacement de l'au moins un paramètre d'unicité (8) identifié ;
- génération (S11) d’un emplacement de vérification d’au moins un micro-motif de vérification (12) par la fonction mathématique injective, à partir de l’emplacement de l’au moins un paramètre d’unicité (8) identifié ;
- identification (S12) d’au moins un micro-motif (9) dans le dispositif de sécurité personnalisé (1 ) ;
- détermination (S13) d’un emplacement de l’au moins un micro-motif (9) identifié ;
- comparaison (S14) de l’emplacement de vérification de l’au moins un micromotif de vérification (12) avec les l’emplacement de l'au moins un micro-motif (9) identifié dans ledit dispositif de sécurité personnalisé (1) ; et
- authentification (S15) dudit dispositif de sécurité personnalisé (1 ) en cas de correspondance entre l’emplacement de vérification de l’au moins un micromotif de vérification (12), et l’emplacement de l'au moins un micro-motif (9) identifié dans ledit dispositif de sécurité personnalisé (1 ).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP22757907.5A EP4387847A1 (fr) | 2021-08-17 | 2022-07-26 | Procédé de personnalisation d'un dispositif de sécurité, dispositif de sécurité personnalisé, document d'identité comportant un tel dispositif, et procédé d'authentifiction d'un tel dispositif |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2108740A FR3126196A1 (fr) | 2021-08-17 | 2021-08-17 | Procédé de personnalisation d'un dispositif de sécurité, dispositif de sécurité personnalisé, document d’identité comportant un tel dispositif, et procédé d'authentification d'un tel dispositif |
FRFR2108740 | 2021-08-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023020795A1 true WO2023020795A1 (fr) | 2023-02-23 |
Family
ID=78649389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2022/071004 WO2023020795A1 (fr) | 2021-08-17 | 2022-07-26 | Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4387847A1 (fr) |
FR (1) | FR3126196A1 (fr) |
WO (1) | WO2023020795A1 (fr) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3459757A1 (fr) | 2017-09-26 | 2019-03-27 | Gemalto Sa | Procédé de génération de motifs guillochés variables, dispositif de mise en oeuvre et document d'identité comportant de tels motifs |
-
2021
- 2021-08-17 FR FR2108740A patent/FR3126196A1/fr active Pending
-
2022
- 2022-07-26 EP EP22757907.5A patent/EP4387847A1/fr active Pending
- 2022-07-26 WO PCT/EP2022/071004 patent/WO2023020795A1/fr active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3459757A1 (fr) | 2017-09-26 | 2019-03-27 | Gemalto Sa | Procédé de génération de motifs guillochés variables, dispositif de mise en oeuvre et document d'identité comportant de tels motifs |
Non-Patent Citations (2)
Title |
---|
"Handbuch der Printmedien : Technologien und Produktionsverfahren ; mit 85 Tabellen", 2000, SPRINGER VERLAG, Berlin Heidelberg New York, ISBN: 978-3-540-66941-8, article KIPPHAN HELMUT: "Raster and Intaglio", pages: 25 - 540, XP055901972 * |
"OPTICAL DOCUMENT SECURITY", 2005, ARTECH HOUSE, Boston, Mass. [u.a.], ISBN: 978-1-58053-258-7, article VAN RENESSE RUDOLF L.: "Diffractive Pixels", pages: 191 - 205, XP055916101 * |
Also Published As
Publication number | Publication date |
---|---|
EP4387847A1 (fr) | 2024-06-26 |
FR3126196A1 (fr) | 2023-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3539058B1 (fr) | Procédé pour l'authentification d'une illustration | |
EP1716520B1 (fr) | Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees | |
EP1964077A1 (fr) | Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves | |
FR2973137A1 (fr) | Procede et systeme d'authentification d'un document securise | |
EP3382605A1 (fr) | Procédé d'analyse d'un document structuré susceptible d'être déformé | |
EP3686761B1 (fr) | Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage | |
EP3731117A1 (fr) | Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite | |
EP2499000B1 (fr) | Documents d'identite comportant une photographie d'identite securisee au moyen de motifs | |
EP3844739A1 (fr) | Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime | |
WO2023020795A1 (fr) | Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif | |
CA2982878C (fr) | Procede de verification d'un dispositif de securite comportant une signature | |
EP1747526B1 (fr) | Procédé de masquage d'une donnée numérique, telle que par exemple une empreinte biometrique | |
EP2073175A1 (fr) | Support d'identification sécurisé et procédé de sécurisation d'un tel support | |
EP3017421A1 (fr) | Procédé d'impression d'éléments graphiques de sécurité interdépendants | |
WO2013156728A1 (fr) | Dispositif de securite et document identitaire | |
FR2996660A1 (fr) | Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite | |
WO2021009461A1 (fr) | Procede de fabrication d'un code a barres couleur bidimensionnel et dispositif de securite associe | |
WO2021105514A1 (fr) | Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet | |
FR3135544A1 (fr) | Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien | |
FR3076251A1 (fr) | Procede de protection d'un portrait dans un document d'identite | |
FR2974652A3 (fr) | Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere | |
WO2004063999A1 (fr) | Procede de personnalisation securisee d'un objet | |
FR3093836A1 (fr) | Identité numérique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22757907 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2022757907 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2022757907 Country of ref document: EP Effective date: 20240318 |