FR2996660A1 - Identification support for e.g. document for biometric applications, has matrix code, identification zone, and authenticating element, where code is arranged with key of authenticating element output after reading authenticating element - Google Patents
Identification support for e.g. document for biometric applications, has matrix code, identification zone, and authenticating element, where code is arranged with key of authenticating element output after reading authenticating element Download PDFInfo
- Publication number
- FR2996660A1 FR2996660A1 FR1259570A FR1259570A FR2996660A1 FR 2996660 A1 FR2996660 A1 FR 2996660A1 FR 1259570 A FR1259570 A FR 1259570A FR 1259570 A FR1259570 A FR 1259570A FR 2996660 A1 FR2996660 A1 FR 2996660A1
- Authority
- FR
- France
- Prior art keywords
- code
- key
- identification
- authenticating
- identification medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
Abstract
Un support d'identification (10), destiné à être fixé sur un objet, comporte au moins un code (15) d'une zone d'identification (11), incorporant une représentation numérique d'un élément identifiant, et au moins un élément authentifiant (16). L'au moins un code incorpore en outre une clé de l'élément authentifiant (16) issue d'une lecture dudit élément authentifiant. Suivant un procédé de réalisation du dispositif (10) il est réalisé une étape de lecture d'un élément authentifiant, une étape de détermination, à partir de cette lecture, d'une clé caractéristique d'une signature de l'élément authentifiant, et une étape d'incorporation de la clé dans le code de la zone d'identification (11). Pour vérifier un support d'identification (10) la clé est extraite de l'élément authentifiant et comparée au code de la zone d'identification pour vérifier s'il s'y trouve une signature conforme à la clé.An identification medium (10), intended to be fixed on an object, comprises at least one code (15) of an identification zone (11), incorporating a digital representation of an identifying element, and at least one authenticating element (16). The at least one code also incorporates a key of the authenticating element (16) resulting from a reading of said authenticating element. According to a method for producing the device (10), a step of reading an authenticating element is performed, a step of determining, from this reading, a key that is characteristic of a signature of the authenticating element, and a step of incorporating the key in the code of the identification zone (11). To verify an identification medium (10) the key is extracted from the authenticating element and compared to the code of the identification zone to check whether there is a signature corresponding to the key.
Description
SUPPORT D'IDENTIFICATION ET PROCÉDÉ DE RÉALISATION D'UN SUPPORT D'IDENTIFICATION ET PROCÉDÉ DE VÉRIFICATION D'AUTHENTICITÉ La présente invention appartient au domaine de l'identification d'objets ou de documents et de leur authentification. Plus particulièrement l'invention concerne un support d'identification avec un niveau de confiance amélioré, un procédé de réalisation de ce support 5 d'identification et un procédé de contrôle de ce support d'identification. Il est connu de marquer les produits ou des documents représentant une valeur ou une importance particulière par des marquages, apposés directement sur le produit ou le document ou sur des étiquettes rapportées io de manière techniquement sûre sur le produit ou le document, qui regroupent des éléments identifiant et des éléments authentifiant. Un élément identifiant contient une information qui donne une identité à un objet, un document ou à une personne titulaire de l'objet ou du document. Dans le cas d'un objet, une identité d'un objet consiste par exemple en un 15 numéro ou un code qui est différent pour chaque objet d'une famille ce qui permet d'identifier un objet particulier dans la famille. Il est connu par exemple de donner à un objet un numéro de série, associé si besoin à un numéro de type qui caractérise la famille. Un objet peut également consister en un document associé à une 20 personne tel qu'une carte d'identité ou une carte de gestion de droits, une identité consiste par exemple en des données administratives propres au titulaire du document : nom, prénoms, date de naissance .... Un élément identifiant peut également comporter un numéro de matricule qui identifie une personne dans une organisation. 25 Un élément identifiant est normalement accessible simplement afin d'identifier sans ambiguïté un objet ou une personne qui en est détentrice et il est facilement lisible ou consultable. On connaît par exemple des éléments identifiants imprimés sur des étiquettes ou des documents sous la forme de séquences de chiffres et de lettres ou sous la forme de codes à barres. Les informations d'identification peuvent également être stockées dans une mémoire électronique fixée au produit ou incorporés dans le document, par exemple dans une puce à lecture sans contact suivant la technologie RFID. Dans une forme codée, il est également connu d'utiliser des codes 5 matriciels à deux dimensions intégrant en général plus d'informations qu'un simple code à barres. Un code matriciel contient par exemple, sous une forme lisible par des moyens de lecture optique, un ou plusieurs éléments identifiants du produit et une adresse électronique (URL) qui permet aux moyens de lecture en ayant les capacités de se connecter à une application io distante, le plus souvent sur un site Internet, pour obtenir des informations complémentaires sur le produit marqué, le document ou la personne qui le détient. De tels codes sont aujourd'hui souvent désignés QRCode. Un élément authentifiant contient une information qui permet, avec une 15 probabilité souhaitée, de déterminer que l'objet ou le document, pour le moins une étiquette, portant l'élément authentifiant est authentique et n'a pas été falsifié ou reproduit. En effet les éléments identifiant, qui se présentent le plus souvent sous une forme imprimée et ou sont contenus dans une mémoire électronique, 20 sont facilement reproductibles et peuvent être imités ou dupliqués pour être apposés sur des produits contrefaits ou de faux documents administratifs. Un élément authentifiant met généralement en oeuvre pour sa production des composants dont la reproduction est techniquement impossible, idéalement, ou pour le moins très difficile. 25 Lorsque l'élément authentifiant est unique, il est alors nécessaire de rapprocher par des moyens externes l'information d'authentification avec les informations d'identification pour en contrôler l'existence officielle et la cohérence. Ce rapprochement nécessite la consultation d'une base de données des 30 éléments authentifiants, base de données qui peut être distante, en particulier lorsque la consultation doit être réalisée depuis de nombreux emplacements et par de nombreux opérateurs différents, ou qui peut être locale, par exemple intégrée dans un lecteur. La base de données, qui n'est accessible qu'en consultation aux utilisateurs cherchant à constater l'authenticité, contient les informations qui permettent de rapprocher identifiant et authentifiant pour conclure à l'authenticité d'un produit ou d'un document ou à la légitimité d'une personne qui le détient. Suivant le niveau de sécurité recherché et le coût qui peut être affecté à 5 l'élément authentifiant, un élément authentifiant peut contenir un code à bulle, comportant une constellation de bulles formées dans l'épaisseur d'un film polymère, dont la reproduction est techniquement impossible à ce jour, par exemple un code à bulles diffusé sous la marque Prooftag IO, ou un code 2D plus ou moins complexe, ou tout autre élément unique techniquement io impossible ou complexe à reproduire dans toutes ses caractéristiques mesurables. Cependant la nécessité de consulter une base de données pour réaliser un rapprochement des informations d'authentification et des informations d'identification est contraignante car d'une part il n'est pas toujours possible 15 suivant le lieu et le moment de se connecter à la base de données, et d'autre part la consultation de la base de données est une opération exigeante, tant pour l'opérateur de la consultation en raison du temps d'accès à la base de données que pour le dispositif de gestion de la base de données qui doit traiter les requêtes. 20 Dans les deux cas les exigences en temps et en moyens augmentent avec le nombre de consultations et peuvent devenir pénalisantes. Afin de diminuer ces contraintes, l'invention concerne un support d'identification, destiné à être fixé sur un objet, tel qu'un produit ou un 25 document. Le support d'identification comporte au moins un code d'une zone d'identification, cette zone d'identification pouvant comporter plusieurs codes et comporte au moins un élément authentifiant. En outre l'élément identifiant incorpore au moins une clé de l'au moins un élément authentifiant, clé qui est issue d'une lecture de l'élément authentifiant. 30 Cette clé qui est une signature de l'élément authentifiant forme un lien direct entre l'élément authentifiant et les informations d'identification contenues dans le code de la zone d'identification de sorte que des contrôles croisés deviennent possibles sans qu'il soit nécessaire de faire appel à des informations extérieures au support d'identification lui-même.The present invention belongs to the field of the identification of objects or documents and their authentication. More particularly, the invention relates to an identification medium with an improved level of confidence, a method for producing this identification medium and a method of controlling this identification medium. It is known to mark the products or documents representing a particular value or importance by markings affixed directly to the product or document or to the labels reported in a technically secure manner on the product or document, which include elements identifier and authenticating elements. An identifying element contains information that gives an identity to an object, a document or a person holding the object or document. In the case of an object, an identity of an object for example consists of a number or a code which is different for each object of a family which makes it possible to identify a particular object in the family. It is known for example to give an object a serial number, associated if necessary with a type number that characterizes the family. An object may also consist of a document associated with a person such as an identity card or a rights management card, an identity consists, for example, of administrative data specific to the document holder: name, first names, date of the document. birth .... An identifying element may also include a registration number that identifies a person in an organization. An identifying element is normally accessible simply to unambiguously identify an object or a person who is the holder thereof and is easily readable or searchable. For example, identifier elements printed on labels or documents in the form of sequences of numbers and letters or in the form of barcodes are known. The identification information may also be stored in an electronic memory attached to the product or incorporated in the document, for example in a contactless reading chip according to RFID technology. In a coded form, it is also known to use two-dimensional matrix codes generally incorporating more information than a simple bar code. A matrix code contains, for example, in a form readable by optical reading means, one or more identifiers of the product and an electronic address (URL) which allows the reading means having the ability to connect to a remote application , most often on a website, to obtain additional information on the product marked, the document or the person who owns it. Such codes are today often referred to as QRCode. An authenticating element contains information that allows, with a desired probability, to determine that the object or document, at least one tag, bearing the authenticating element is authentic and has not been tampered with or reproduced. Indeed the identifying elements, which are most often in printed form and or are contained in an electronic memory, are easily reproducible and can be imitated or duplicated to be affixed to counterfeit products or fake administrative documents. An authenticating element generally implements for its production components whose reproduction is technically impossible, ideally, or at least very difficult. When the authentication element is unique, it is then necessary to bring the authentication information together with the identification information by external means to check its official existence and coherence. This reconciliation requires the consultation of a database of the 30 authentication elements, a database that can be remote, in particular when the consultation must be carried out from numerous locations and by many different operators, or which may be local, by example built into a player. The database, which is only accessible in consultation with users seeking to establish authenticity, contains the information that makes it possible to reconcile identifier and authenticator to conclude the authenticity of a product or a document or to the legitimacy of a person who holds it. Depending on the level of security sought and the cost that can be allocated to the authenticating element, an authenticating element may contain a bubble code, comprising a constellation of bubbles formed in the thickness of a polymer film, the reproduction of which is technically impossible to date, for example a bubble code diffused under the trademark Prooftag IO, or a more or less complex 2D code, or any other element that is technically impossible or complex to reproduce in all its measurable characteristics. However the need to consult a database to achieve a reconciliation of the authentication information and credentials is binding because on the one hand it is not always possible 15 depending on the place and time to connect to the database. database, and on the other hand the consultation of the database is a demanding operation, both for the operator of the consultation because of the access time to the database and for the management device of the database which should handle the requests. In both cases the time and means requirements increase with the number of consultations and can become penalizing. In order to reduce these constraints, the invention relates to an identification medium, intended to be fixed on an object, such as a product or a document. The identification medium comprises at least one code of an identification zone, this identification zone may comprise several codes and comprises at least one authenticating element. In addition, the identifier element incorporates at least one key of the at least one authenticating element, which key is derived from a reading of the authenticating element. This key, which is a signature of the authenticating element, forms a direct link between the authenticating element and the identification information contained in the code of the identification zone so that cross-checks become possible without it being possible. necessary to use information outside the identification medium itself.
Dans une forme de réalisation, le code incorpore une représentation numérique d'un ou de plusieurs éléments identifiants. Afin d'être accessibles, le code peut être incorporé dans tout type de support de la zone d'identification pouvant être lu par des moyens de lecture s adaptés du support d'identification. Le code peut comporter plusieurs composants séparés dans la zone d'identification ou être incorporé dans un composant unique. Dans une forme particulière de réalisation, le code est un code matriciel à lecture optique comportant un codage de la clé ou un codage de la clé et au io moins un élément identifiant. Dans une autre forme particulière de réalisation, le ou les codes sont contenus dans une mémoire à lecture électronique comportant un codage de l'au moins une clé ou un codage de l'au moins une clé et au moins un élément identifiant. Une telle mémoire peut avantageusement être une 15 mémoire à lecture sans contact suivant la technologie RFID pour que son accès soit possible par une lecture sans contact et sans exigence d'une localisation précise de la puce comportant la mémoire. Dans une forme de réalisation, l'élément authentifiant est un élément physique unique et non duplicable, comme par exemple un code à bulles 20 comportant des bulles emprisonnées dans un polymère transparent et formant un code à trois dimensions, ou pour le moins très complexe à reproduire, de sorte que son unicité soit garantie a un niveau souhaité et que la clé qui en est extraite soit également une signature qui identifie cet élément unique parmi d'autres éléments uniques du même type. Dans le cas 25 des codes à bulles, il a été statistiquement démontré qu'un code à bulles tels que ceux commercialisés par la société Prooftag® et comportant une constellation de 40 bulles a une probabilité de 1/10 exp 160 de retrouver son identique ce qui en pratique exclu l'hypothèse d'une telle occurrence. 30 Dans une forme de réalisation du support d'identification l'au moins un élément identifiant, dont une représentation numérique et l'au moins une clé de l'élément authentifiant sont incorporées dans l'au moins un code, et le cas échéant d'autres éléments identifiants, est contenu dans la zone d'identification, indépendamment du au moins un code dans une forme lisible, par exemple sous une forme de chaîne de caractère alphanumérique, sous une forme d'image ou de représentation graphique, sous une forme de représentation numérique de cet au moins élément identifiant, par exemple dans un code à barre, un code matriciel ou une mémoire numérique.In one embodiment, the code incorporates a digital representation of one or more identifying elements. In order to be accessible, the code can be incorporated into any type of support of the identification zone that can be read by reading means adapted to the identification medium. The code may have several separate components in the identification area or be incorporated into a single component. In a particular embodiment, the code is an optically readable matrix code comprising a coding of the key or a coding of the key and at least one identifying element. In another particular embodiment, the code or codes are contained in a read-only memory comprising an encoding of the at least one key or a coding of the at least one key and at least one identifying element. Such a memory may advantageously be a contactless reading memory according to RFID technology so that its access is possible by a contactless reading and without the need for a precise location of the chip comprising the memory. In one embodiment, the authenticating element is a single, non-duplicable physical element, for example a bubble code comprising bubbles trapped in a transparent polymer and forming a three-dimensional code, or at least very complex to reproduce, so that its uniqueness is guaranteed at a desired level and that the key that is extracted is also a signature that identifies this unique element among other unique elements of the same type. In the case of bubble codes, it has been statistically demonstrated that a bubble code such as those marketed by the company Prooftag® and having a constellation of 40 bubbles has a probability of 1/10 exp 160 of finding its identical identity. which in practice excludes the hypothesis of such an occurrence. In one embodiment of the identification medium the at least one identifying element, of which a digital representation and the at least one key of the authenticating element are incorporated in the at least one code, and where appropriate other identifying elements, is contained in the identification area, independently of the at least one code in a readable form, for example in the form of an alphanumeric character string, in an image or graphic representation form, in a form digital representation of this at least identifying element, for example in a bar code, a matrix code or a digital memory.
Les éléments identifiants ainsi agencés dans la zone d'identification, redondant pour les éléments dont une représentation numérique est également incorporé comme identifiant dans l'au moins un code, permettent une lecture directe ou par des moyens techniques indépendant pour réaliser des contrôles visuels indépendant.The identifying elements thus arranged in the identification zone, which are redundant for the elements of which a digital representation is also incorporated as an identifier in the at least one code, allow direct reading or by independent technical means to carry out independent visual checks.
Par exemple une photographie d'une personne permet sur un document d'identité ou de contrôle d'accès de réaliser un premier niveau de vérification de la légitimité du porteur du document avant de réaliser des contrôles plus poussés. Dans une forme réalisation, la zone d'identification comporte, dans l'au moins un code et ou en dehors dudit code, une ou plusieurs empreintes biométriques telles que des photographies, des empreintes digitales, des images rétiniennes, voire des empreintes sonores et de manière générale tout ensemble de données caractéristiques de la physionomie ou de la biologie d'une personne, d'un être vivant en général, détenteur légitime d'un objet portant ledit support d'identification. Afin de rendre plus difficile la reproduction frauduleuse d'un support d'identification, l'au moins une clé peut être cachée et ou cryptée dans le code. De même, la représentation numérique de l'au moins un élément 25 identifiant dans l'au moins un code peut être cachée et ou cryptée. Dans une forme de réalisation, la zone d'identification comporte une adresse de connexion à une base de données dans laquelle base de données les éléments authentifiant et identifiants, en particulier des éléments identifiants dont une représentation numérique est présente dans le code, 30 sont associés de sorte qu'il est possible de vérifier de manière sûre la cohérence entre les éléments identifiant et authentifiant. L'invention concerne également un procédé de réalisation d'un tel support d'identification destiné à être appliqué sur un objet, par exemple un produit ou un document, sur lequel support d'identification sont apposés au moins un code dans une zone d'identification et au moins un élément authentifiant. Suivant le procédé de réalisation, celui-ci comporte une étape de lecture du au moins un élément authentifiant, une étape de détermination, à partir de 5 la lecture réalisée, d'une clé caractéristique d'une signature du au moins un élément authentifiant, et une étape d'incorporation d'au moins une clé dans le code de la zone d'identification. Pour que la clé soit accessible sans en dévoiler simplement le contenu, avantageusement, avant l'étape d'incorporation de la clé dans la zone d'identification, il est procédé à un io cryptage de la clé. Dans une forme de réalisation, l'au moins un élément identifiant et la clé, et le cas échéant une adresse de connexion à une base de données, sont combinés dans un même code comme par exemple sous la forme d'un code matriciel imprimé ou une mémoire électronique de sorte à pouvoir être lus 15 ultérieurement par une opération unique de lecture. Lorsque la zone d'identification comporte une adresse de connexion à une base de données , incorporée ou non à un code de la zone d'identification, une représentation de l'au moins un élément identifiant et une représentation de l'au moins un élément authentifiant sont associés dans 20 ladite base de données de sorte que le rapprochement de l'élément d'identification, qui est unique, et de l'élément authentifiant, unique également, puisse être obtenu par un moyen externe au support d'identification. L'invention concerne également un procédé de vérification d'un support 25 d'identification qui comporte au moins un élément identifiant dans une zone d'identification et au moins un élément authentifiant. Le procédé de vérification d'un support d'identification suivant l'invention, comporte une étape de lecture de l'au moins un code de la zone d'identification, une étape de lecture du au moins un élément authentifiant, 30 une étape d'extraction de l'un élément authentifiant d'au moins une clé caractérisant ledit au moins un élément authentifiant et une étape de comparaison de ladite au moins une clé avec ledit au moins un code. Une telle étape de comparaison permet de vérifier la cohérence entre l'élément authentifiant et l'élément identifiant, cohérence créée par la combinaison d'informations issues de ces deux éléments dans le code à partir de la seule lecture du support d'authentification. Dans une forme de mise en oeuvre, le procédé de vérification comporte une étape d'acquisition d'une empreinte biométrique d'un porteur du support d'identification et comporte une étape de comparaison de ladite empreinte biométrique acquise à un élément identifiant ou au code dans lequel est incorporé une représentation numérique de l'élément identifiant. Le support d'identification est alors déclaré non valide si lors de cette comparaison il n'y a pas correspondance entre l'empreinte biométrique et l'élément identifiant. io Le support d'identification est également déclaré non valide si lors de l'étape de comparaison aucune signature conforme à l'au moins une clé extraite de l'élément authentifiant n'est identifiée dans l'au moins un code, soit que la clé n'est pas lisible dans le code dans le cas ou la clé n'est pas cryptée, soit qu'il n'est pas possible de décrypter correctement le code en 15 utilisant la clé issue de la lecture de l'élément authentifiant. Dans le cas particulier où l'élément authentifiant est un code à bulles, si la clé extraite est une clé obtenue par une analyse à deux dimensions, c'est à dire d'une image, dudit code à bulles, il est examiné si le code à bulles présentent des caractéristiques d'un agencement des bulles en trois 20 dimensions, caractéristique de la formation des bulles dans une épaisseur du film polymère. Dans ce cas, si l'élément authentifiant ne présente pas des caractéristiques attendues traduisant que le code comporte trois dimensions, le support est déclaré invalide, même si la clé extraite est reconnue et considérée valide. 25 Il est ainsi évité de poursuivre des contrôles de validité en particulier en faisant appel à des ressources extérieures telle qu'une base de données. Lorsqu'au moins une clé extraite de l'élément authentifiant est identifiée dans l'au moins un code, l'étape de comparaison est suivie d'une étape d'interrogation d'une base de données, dans laquelle base sont associés au 30 moins un élément d'identification de la zone d'identification et une représentation de l'élément authentifiant, la dite étape d'interrogation n'étant pas réalisée si lors de l'étape de comparaison aucune signature conforme à l'au moins une clé extraite de l'élément authentifiant n'est identifiée dans l'au moins un code ou si, dans le cas où l'élément authentifiant est un code à bulles, il n'est pas reconnu que le code à bulles est un code à trois dimensions. Une telle étape d'interrogation d'une base de données, lorsqu'elle est réalisée, permet de confirmer ou d'infirmer la validité du support d'identification avec un très haut niveau de confiance mais à un stade du contrôle pour lequel la plupart des supports d'identification frauduleux auront déjà été détectés et écartés du processus de vérification ultime. A contrario, si une telle étape d'interrogation d'une base de données ne peut pas être réalisée, pour des raisons techniques par exemple, les io contrôles de cohérence interne au support d'identification permettent d'établir un premier niveau de confiance du support d'identification qui bénéficie d'une présomption de validité, plus ou moins forte suivant les éléments authentifiant et identifiant mis en oeuvre, et qui peut être jugée suffisante dans certaines circonstances des contrôles de vérification. 15 L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci sont données à titre indicatif et nullement limitatif de l'invention. Les figures montrent de manière 20 schématique : -Figure 1 : une vue d'un exemple de support d'identification conforme à l'invention ; -Figure 2 : une vue agrandie du code à bulles du dispositif de la figure 1 sur laquelle est symbolisé un exemple de processus simplifié pour la 25 détermination d'une clé ; -Figure 3: une représentation générale d'un procédé de réalisation du support d'identification dans l'exemple d'un support d'identification mettant en oeuvre un code à bulle et un code matriciel imprimé ; -Figure 4 : une représentation générale d'un procédé d'utilisation du support 30 d'identification dans l'exemple d'un support d'identification mettant en oeuvre un code à bulle et un code matriciel imprimé.For example a photograph of a person allows on an identity document or access control to perform a first level of verification of the legitimacy of the holder of the document before carrying out further checks. In one embodiment, the identification zone comprises, in the at least one code and or outside said code, one or more biometric fingerprints such as photographs, fingerprints, retinal images, or even sound tracks and fingerprints. generally any set of data characteristic of the physiognomy or biology of a person, a living being in general, legitimate holder of an object bearing said identification medium. In order to make it more difficult to fraudulently reproduce an identification medium, the at least one key may be hidden and or encrypted in the code. Likewise, the digital representation of the at least one identifying element in the at least one code may be hidden and or encrypted. In one embodiment, the identification zone includes a database connection address in which the authentication and identification elements, in particular identifying elements whose digital representation is present in the code, are associated with the database. so that it is possible to check for consistency between the identifying and authenticating elements. The invention also relates to a method of producing such an identification medium intended to be applied to an object, for example a product or a document, on which identification medium is affixed at least one code in a zone of identification and at least one authenticating element. According to the production method, the latter comprises a step of reading the at least one authenticating element, a step of determining, from the reading performed, a key that is characteristic of a signature of the at least one authenticating element, and a step of incorporating at least one key into the code of the identification zone. In order for the key to be accessible without simply revealing its contents, advantageously, before the step of incorporating the key into the identification zone, the key is encrypted. In one embodiment, the at least one identifying element and the key and, if applicable, a database connection address, are combined in the same code, for example in the form of a printed matrix code or an electronic memory so that it can be read later by a single read operation. When the identification zone includes a connection address to a database, whether or not incorporated in a code of the identification zone, a representation of the at least one identifying element and a representation of the at least one element Authenticator are associated in said database so that the matching of the identification element, which is unique, and the authentication element, also unique, can be obtained by means external to the identification medium. The invention also relates to a method for verifying an identification medium which comprises at least one identifying element in an identification zone and at least one authentication element. The verification method of an identification medium according to the invention comprises a step of reading the at least one code of the identification zone, a step of reading the at least one authenticating element, a step of extracting an authenticating element from at least one key characterizing said at least one authenticating element and a step of comparing said at least one key with said at least one code. Such a comparison step makes it possible to check the coherence between the authentication element and the identifier element, coherence created by the combination of information coming from these two elements in the code from the only reading of the authentication medium. In one form of implementation, the verification method comprises a step of acquiring a biometric fingerprint of a carrier of the identification medium and comprises a step of comparing said acquired biometric fingerprint with an identifying element or with the code in which a numerical representation of the identifier element is incorporated. The identification medium is then declared invalid if during this comparison there is no correspondence between the biometric fingerprint and the identifying element. The identification medium is also declared invalid if, during the comparison step, no signature conforming to the at least one key extracted from the authentication element is identified in the at least one code, or that the The key is not readable in the code in the case where the key is not encrypted, or it is not possible to decrypt the code correctly by using the key resulting from the reading of the authenticating element. In the particular case where the authentication element is a bubble code, if the extracted key is a key obtained by a two-dimensional analysis, that is to say of an image, of said bubble code, it is examined whether the Bubble code have characteristics of a three-dimensional bubble arrangement characteristic of bubble formation in a thickness of the polymer film. In this case, if the authenticating element does not have expected characteristics showing that the code has three dimensions, the support is declared invalid, even if the extracted key is recognized and considered valid. It is thus avoided to continue validity checks in particular by calling upon external resources such as a database. When at least one key extracted from the authenticating element is identified in the at least one code, the comparison step is followed by a database interrogation step, in which base is associated with the less an identification element of the identification zone and a representation of the authentication element, said interrogation step not being carried out if during the comparison step no signature conforming to the at least one key extracted from the authenticating element is not identified in the at least one code or if, in the case where the authentication element is a bubble code, it is not recognized that the bubble code is a code with three dimensions. Such a database interrogation step, when performed, confirms or invalidates the validity of the identification medium with a very high level of confidence but at a stage of control for which most fraudulent identification media will have already been detected and removed from the ultimate verification process. On the other hand, if such a database interrogation step can not be performed, for technical reasons for example, internal coherence checks on the identification medium make it possible to establish a first level of confidence in the database. identification medium which benefits from a presumption of validity, more or less strong according to the authenticating and identifying elements implemented, and which may be considered sufficient in certain circumstances of the verification checks. The invention will be better understood on reading the following description and on examining the figures which accompany it. These are given as an indication and in no way limitative of the invention. The figures show schematically: FIG. 1: a view of an exemplary identification support according to the invention; FIG. 2: an enlarged view of the bubble code of the device of FIG. 1 on which is symbolized an example of a simplified process for the determination of a key; FIG. 3: a general representation of a method for producing the identification medium in the example of an identification medium using a bubble code and a printed matrix code; FIG. 4: a general representation of a method of using the identification medium in the example of an identification medium using a bubble code and a printed matrix code.
Un support d'identification 10 comme le support d'identification illustré sur la figure 1 comporte une zone d'identification 11 et une zone d'authentification 12. Dans cet exemple le support d'identification 10 délimité par un trait discontinu correspond à une zone d'un objet. Par objet, il convient s de comprendre dans la suite de l'exposé que l'objet portant le support d'identification 10 peut être de toute nature. En particulier, l'objet peut être un produit, un emballage, un document... La zone de l'objet portant le support d'identification 10 sera le plus souvent une zone visible aisément accessible pour réaliser des opérations de contrôle. Toutefois le choix d'une telle zone io est susceptible de présenter des caractéristiques différentes en fonction des moyens techniques utilisés tant pour le support d'identification lui-même que pour réaliser des opérations de contrôle, comme il sera compris de la description détaillée suivante. Ledit support d'identification correspond le cas échéant à une étiquette 15 destinée à être apposée sur un objet. La zone d'identification 11 comporte au moins un élément identifiant. Par élément identifiant, il doit être compris toute information ou combinaison d'informations qui sont caractéristiques de l'identité de l'objet, ou de la personne qui le détient. 20 Les informations de l'élément identifiant peuvent être présentées sous forme alphanumérique, sous forme graphique, sous forme d'une représentation numérique..., mais normalement accessible visuellement ou par des moyens de lecture adaptés à la représentation numérique utilisée. Un tel élément identifiant comporte par exemple un code d'identification 25 13 qui est présent sous la forme d'une chaîne alphanumérique et ou sous la forme d'un code à barres, non représenté, et ou sous la forme d'une empreinte biométrique du détenteur telle qu'une photographie d'identité, une image de la rétine, cas non illustrés, ou par une empreinte digitale 17 comme illustré. 30 Un même élément identifiant est le cas échéant présent dans la zone d'identification 11 sous plusieurs formes adaptées à des moyens de lecture différents. Par exemple, un code d'identification 13 est présenté sous la forme d'une chaîne alphanumérique 13 pouvant être lue sans moyen technique et sous une forme de code à barres. Une photographie ou l'image d'une empreinte digitale peut être présentée sous forme graphique, comme représentée dans l'exemple d'une empreinte digitale, et ou sous forme numérique par exemple suivant la norme PDF417. En pratique toute forme permettant une lecture, dans un contexte 5 opératoire prévu, de l'information contenue dans un élément identifiant peut être mise en oeuvre pour introduire un élément identifiant dans la zone d'identification. La zone d'identification 11 comporte également au moins un code 15, io dans l'exemple illustré sur la figure 1 un code matriciel à lecture optique souvent désigné par la terminologie anglo-saxonne "data matrix" ou par l'expression QRCode. Le code 15 est lisible par des dispositifs incorporant un lecteur optique et incorporant des moyens de traitement de l'image du code matriciel obtenu par le lecteur optique pour en extraire des informations is contenues dans ledit code matriciel. Parmi les informations contenues dans le code matriciel se trouvent des informations d'identification, dont le contenu est identiques ou complémentaires à celui des éléments identifiants, code d'identification 13, empreintes biométriques ..., déjà présents ou non dans la zone 20 d'identification 11 sous d'autres formes, et des informations supplémentaires telles que des données utiles, et le cas échéant suffisantes, pour établir une connexion avec une base de données extérieure. Dans un usage répandu actuellement le code matriciel comporte comme information supplémentaire une adresse informatique (URL) pour établir une 25 connexion avec un site Internet dont le contenu est en rapport avec un objet ou un document, ou une personne supposée le détenir, porteur du support d'identification. En outre le code 15 comporte également une information supplémentaire relative à au moins un élément authentifiant 16 de la zone d'authentification 30 12. L'au moins un élément authentifiant 16 est un élément unique, comme c'est le cas a priori des éléments identifiants, mais, contrairement aux informations contenues dans la zone d'identification 11, l'élément authentifiant 16 ne contient pas de code d'identification ou de représentation d'un élément identifiant, la cohérence de l'élément d'authentification avec des éléments d'identification devant être recherché par ailleurs. Un élément authentifiant 16 est par exemple, comme dans l'exemple s illustré sur la figure 1, un code à bulles dans lequel des bulles sont emprisonnées dans un matériau polymères transparent de sorte à former un motif en trois dimensions, observable, issu d'un processus chaotique ce qui le rend unique et dont la reproduction est impossible en pratique. Un élément authentifiant 16 peut également être un code en deux io dimensions, solution non représentée, comme par exemple l'agencement d'éléments de formes et ou de textures et ou de couleurs variées, par exemple des paillettes sub-millimétriques, observables à la surface d'une zone définie de l'élément authentifiant. Ici encore le processus de répartition des paillettes suivant leurs formes, 15 leurs textures et leurs couleurs, issu de la dispersion des paillettes sur la zone définie, est le fruit d'un processus chaotique qui rend la reproduction d'un tel identifiant, qui peut être relativement simple et peu coûteux à fabriquer, techniquement très difficile. D'autres types d'éléments authentifiant 16 sont possibles, une 20 caractéristique essentielle d'un tel élément identifiant, outre son caractère unique, étant les difficultés à reproduire un élément identique à un élément authentifiant donné. Le terme difficultés est ici à considérer dans l'ensemble des critères qui peuvent être pris en compte : technique, industriel, économique ..., propre au cas d'espèce. 25 Dans le support d'identification 10, la zone d'identification 11 comporte en outre une information accessible, désignée "clé", fonction de l'élément authentifiant 16 unique. La clé, qui est incorporée dans le code 15 de la zone d'identification 11, peut être cryptée ou non cryptée et ou cachée, c'est à dire non observable 30 sans dispositif de lecture spécifique, ou non cachée. Elle est avantageusement incorporée dans le code 15 de sorte à pouvoir être acquise en lecture de manière quasi simultanée avec les autres informations contenue dans ledit code.An identification medium 10 such as the identification medium illustrated in FIG. 1 comprises an identification zone 11 and an authentication zone 12. In this example, the identification medium 10 delimited by a broken line corresponds to a zone of an object. By object, it should be understood in the following description that the object carrying the identification medium 10 can be of any kind. In particular, the object may be a product, a packaging, a document ... The area of the object carrying the identification medium 10 will most often be a visible area easily accessible for carrying out control operations. However, the choice of such a zone 10 may have different characteristics depending on the technical means used both for the identification medium itself and for carrying out control operations, as will be understood from the following detailed description. Said identification medium corresponds where appropriate to a label 15 intended to be affixed to an object. The identification zone 11 comprises at least one identifying element. By identifying element, it must be understood any information or combination of information that is characteristic of the identity of the object, or of the person who holds it. The information of the identifier element can be presented in alphanumeric form, in graphic form, in the form of a digital representation, but normally accessible visually or by reading means adapted to the digital representation used. Such an identifier element comprises, for example, an identification code 13 which is present in the form of an alphanumeric string and or in the form of a barcode, not shown, and or in the form of a biometric imprint. of the holder such as an identity photograph, an image of the retina, cases not shown, or by a fingerprint 17 as illustrated. The same identifying element is optionally present in the identification zone 11 in several forms adapted to different reading means. For example, an identification code 13 is presented in the form of an alphanumeric string 13 that can be read without technical means and in a bar code form. A photograph or the image of a fingerprint can be presented in graphic form, as represented in the example of a fingerprint, and or in digital form for example according to the PDF417 standard. In practice any form allowing a reading, in a planned operating context, of the information contained in an identifier element can be implemented to introduce an identifying element into the identification zone. The identification zone 11 also comprises at least one code 15, in the example illustrated in FIG. 1, an optical reading matrix code often designated by the English terminology "data matrix" or by the expression QRCode. The code 15 is readable by devices incorporating an optical reader and incorporating means for processing the image of the matrix code obtained by the optical reader to extract information is contained in said matrix code. Among the information contained in the matrix code are identification information, the content of which is identical to or complementary to that of the identifying elements, identification code 13, biometric fingerprints ..., already present or not in the zone 20 d identification 11 in other forms, and additional information such as useful data, and if necessary sufficient, to establish a connection with an external database. In current widespread use the matrix code includes as additional information a computer address (URL) for establishing a connection with a website whose content is related to an object or a document, or a person supposed to hold it, carrier of the medium. Identification. In addition, the code 15 also comprises additional information relating to at least one authenticating element 16 of the authentication zone 30. The at least one authenticating element 16 is a single element, as is the case a priori of the elements. identifiers, but, contrary to the information contained in the identification zone 11, the authentication element 16 does not contain any identification code or representation of an identifying element, the coherence of the authentication element with elements identification to be sought elsewhere. An authenticating element 16 is, for example, as in the example shown in FIG. 1, a bubble code in which bubbles are trapped in a transparent polymer material so as to form a three-dimensional, observable pattern derived from a chaotic process which makes it unique and whose reproduction is impossible in practice. An authenticating element 16 may also be a code in two dimensions, a solution that is not shown, for example the arrangement of elements of shapes and / or textures and or of various colors, for example sub-millimetric flakes, observable at the time. area of a defined area of the authenticating element. Here again the process of distributing flakes according to their shapes, their textures and their colors, resulting from the dispersion of flakes on the defined zone, is the result of a chaotic process which makes the reproduction of such an identifier, which can to be relatively simple and inexpensive to manufacture, technically very difficult. Other types of authenticating elements 16 are possible, an essential characteristic of such an identifying element, besides its uniqueness, being the difficulties in reproducing an element identical to a given authenticating element. The term difficulties is here to be considered in the set of criteria that can be taken into account: technical, industrial, economic ..., specific to the case. In the identification medium 10, the identification zone 11 further comprises accessible information, designated "key", a function of the unique authenticating element 16. The key, which is incorporated in the code of the identification zone 11, can be encrypted or unencrypted and or hidden, ie unobservable without a specific reading device, or not hidden. It is advantageously incorporated in the code 15 so that it can be acquired in reading almost simultaneously with the other information contained in said code.
Par exemple la clé est incorporée dans le code matriciel ou dans un autre support tel qu'une puce à lecture sans contact (RFID). L'accès à la clé, en particulier lorsque la clé est cachée dans un code matriciel imprimé, peut également nécessiter de mettre en oeuvre des s lecteurs optiques particuliers tels que des lecteurs travaillant dans le domaine ultraviolet et ou infrarouge. La clé peut également être présente sous la forme de micro-codes nécessitant des moyens de grossissement optiques adaptés pour pouvoir être lus. io La clé introduite dans une zone d'identification 11 est créée pour chaque support d'identification 10 en fonction de l'élément authentifiant 16 et, puisque cet authentifiant est unique, la méthode mise en oeuvre pour générer une clé à partir de l'élément authentifiant 16 est définie pour éviter ou au moins rendre peu probable que deux éléments authentifiant génèrent une 15 même clé. Toutefois, même si le hasard peut aboutir à générer deux clés identiques, l'association de la clé avec l'identifiant forcément unique a pour conséquence de rendre le couple authentifiant/identifiant absolument unique. La clé est en pratique une transcription d'une lecture de l'élément 20 authentifiant. Cette lecture met en oeuvre un algorithme choisi de sorte que l'application de l'algorithme à l'élément authentifiant permet de retrouver la clé. La clé est donc une signature de l'élément authentifiant. 25 On comprendra mieux l'intérêt d'un tel support d'identification 10 à la lecture du procédé d'utilisation dudit support d'identification. Les moyens de lecture des différents éléments identifiant et authentifiant, visibles ou cachés, utilisant des technologies optiques ou radio ou autre, cryptés ou non cryptés, étant connus d'une part et d'autre part susceptibles 30 d'évoluer avec les progrès technologiques pour remplir les mêmes fonctions ou des fonctions équivalentes, il ne sera donné aucun détail particulier sur ces moyens de lecture sauf à titre d'exemples en ce qu'ils amélioreraient la clarté de la description.For example, the key is embedded in the matrix code or in another medium such as a contactless reader chip (RFID). Access to the key, particularly when the key is hidden in a printed matrix code, may also require the use of particular optical drives such as ultraviolet and infrared scanners. The key may also be in the form of micro-codes requiring optical magnification means adapted to be read. The key introduced in an identification zone 11 is created for each identification medium 10 as a function of the authentication element 16 and, since this authenticator is unique, the method implemented to generate a key from the Authentication element 16 is defined to avoid or at least make it unlikely that two authenticating elements generate the same key. However, even if chance can result in generating two identical keys, the association of the key with the necessarily unique identifier has the consequence of making the pair authenticator / identifier absolutely unique. The key is in practice a transcription of a reading of the authenticating element. This reading implements an algorithm chosen so that the application of the algorithm to the authenticating element makes it possible to find the key. The key is therefore a signature of the authenticating element. The interest of such an identification medium 10 will be better understood by reading the method of using said identification medium. The means for reading the different elements identifying and authenticating, visible or hidden, using optical or radio or other technologies, encrypted or unencrypted, being known on the one hand and on the other hand likely to evolve with the technological progress for perform the same functions or equivalent functions, no particular details will be given on these means of reading except as examples in that they would improve the clarity of the description.
De même la génération d'éléments comportant des combinaisons d'informations comme dans le cas des codes matriciels est également connue et ne sera donc pas détaillée.Similarly, the generation of elements comprising combinations of information as in the case of matrix codes is also known and will therefore not be detailed.
Réalisation des supports d'identification Dans un premier temps, les supports d'identification 10 sont réalisés, figure 3. Dans une première étape 110 de réalisation d'un support d'identification 10 10, au moins un élément authentifiant 16 donné est associé à au moins un élément identifiant 13, 17. L'ensemble des informations caractérisant l'au moins un élément authentifiant 16 et l'au moins un élément identifiant sont stockés dans une base de données 20 dans laquelle base de données ils sont associés de 15 sorte à former un couple "authentifiant-identifiant" dans lequel l'authentifiant est unique et dans lequel l'identifiant est unique dans la base de données considérée, c'est à dire dans la base de données ou une partie de la base de données dédiée à une application particulière. Autant que de besoins la base de données 20 comporte également, associées au couple "authentifiant- 20 identifiant" des informations concernant l'objet, ou la personne le détenant, auquel le support d'identification 10 est associé, les données en question pouvant être introduites dans une ou des étapes ultérieures. Dans une deuxième étape 120 de réalisation du support d'identification 10, une clé caractéristique de l'élément authentifiant 16 est déterminée, par 25 exemple par une lecture optique 121 dudit élément authentifiant et par un traitement 122 du résultat de cette lecture afin d'en déterminer au moins une signature numérique constitutive de la clé. Dans une troisième étape 130 de réalisation du support d'identification 10, la clé, cryptée 123 le cas échéant, est incorporée avec une 30 représentation numérique, crypté 124 le cas échéant, de l'au moins un élément identifiant dans un contenu d'une zone d'identification 11 du support d'identification 10. La clé et la représentation numérique de l'au moins un élément identifiant sont par exemple introduits dans un code 15 porteur de ladite représentation numérique de l'au moins un élément identifiant et de ladite clé. Dans une forme de réalisation, ladite représentation numérique de l'au moins un élément identifiant et ladite clé sont introduites dans le code 15 s pour être juxtaposées de sorte à être accessibles en lecture individuellement. Dans une autre forme de réalisation, ladite représentation numérique de l'au moins un élément identifiant et ladite clé sont introduites dans le code 15 de manière combinée lors de l'étape 130 de sorte que l'accès à l'information relative à l'au moins un élément identifiant nécessite de connaître la clé qui io peut être obtenue par une lecture de l'élément authentifiant sous réserve de disposer de l'algorithme mis en oeuvre pour la création des clés. A titre d'illustration, il peut être remarqué qu'une empreinte digitale susceptible de constituer un élément identifiant peut être représentée d'une part sous forme graphique, comme illustré sur la figure 1, et être introduite 15 sous forme numérique dans le code matriciel. En pratique une empreinte digitale suivant les techniques de compression d'image connue représente moins de trois cents octets, lesquels peuvent être contenus dans un code matriciel de vingt millimètre de côté imprimé avec une résolution d'un demi millimètre. 20 Dans une forme préférée de réalisation du code 15, des informations, par exemple une adresse logique URL, pour accéder à la base de données 20 extérieure sont également introduites de sorte à être accessibles lors d'une lecture dudit code matriciel. Dans une autre forme de réalisation, les informations pour accéder à la 25 base de donnée 20 ne sont pas incorporées dans le code 15, soit que lesdites informations sont connues d'un lecteur devant être utilisé pour lire le support d'identification 10, soit que lesdites informations sont disponibles dans la zone d'identification 11 autrement que dans le code 15. Dans une quatrième étape 140 de réalisation du support d'identification 30 10, l'élément authentifiant 16 est intégré audit support d'identification, dans la zone d'authentification 12, et le code 15 est créé, dans le cas de l'exemple illustré, par exemple imprimé, sur ledit support d'identification, dans la zone d'identification 11.Realization of identification media In a first step, identification media 10 are produced, FIG. 3. In a first step 110 of producing an identification medium 10, at least one authenticating element 16 is associated with at least one identifying element 13, 17. The set of information characterizing the at least one authenticating element 16 and the at least one identifying element are stored in a database 20 in which database they are associated in a way. to form a pair "authenticating-identifier" in which the authenticator is unique and in which the identifier is unique in the database considered, ie in the database or part of the dedicated database to a particular application. As needed, the database 20 also includes, associated with the "authenticating-identifying" pair, information concerning the object, or the person holding it, to which the identification medium 10 is associated, the data in question being able to be introduced in one or more subsequent stages. In a second step 120 of producing the identification medium 10, a key characteristic of the authenticating element 16 is determined, for example by an optical reading 121 of said authenticating element and by a processing 122 of the result of this reading in order to determining at least one digital signature constituting the key. In a third step 130 of producing the identification medium 10, the encrypted key 123, if any, is incorporated with a digital representation, encrypted 124 if necessary, of the at least one identifying element in a content of an identification zone 11 of the identification medium 10. The key and the numerical representation of the at least one identifying element are for example introduced into a code carrying said digital representation of the at least one identifying element and said key. In one embodiment, said digital representation of the at least one identifying element and said key are introduced in the code 15 to be juxtaposed so as to be read individually. In another embodiment, said digital representation of the at least one identifying element and said key are introduced in the code 15 in a combined manner in step 130 so that access to the information relating to the at least one identifying element requires knowing the key that can be obtained by reading the authenticating element subject to having the algorithm implemented for the creation of keys. By way of illustration, it may be noticed that a fingerprint likely to constitute an identifying element can be represented on the one hand in graphic form, as illustrated in FIG. 1, and be introduced in digital form in the matrix code. . In practice a fingerprint according to the known image compression techniques represents less than three hundred bytes, which can be contained in a matrix code of twenty millimeters of printed side with a resolution of half a millimeter. In a preferred embodiment of the code 15, information, for example a logical URL address, for accessing the external database is also introduced so as to be accessible when reading said matrix code. In another embodiment, the information to access the database 20 is not incorporated in the code 15, that is, that said information is known to a reader to be used to read the identification medium 10, or that said information is available in the identification zone 11 other than in the code 15. In a fourth step 140 of producing the identification medium 30 10, the authentication element 16 is integrated in said identification medium, in the zone 12, and the code 15 is created, in the case of the illustrated example, for example printed, on said identification medium, in the identification zone 11.
Le cas échéant l'au moins un élément identifiant est également incorporé sous une autre forme dans la zone d'identification, par exemple imprimé sous la forme de la chaîne alphanumérique 13 ou de l'image 17, et ou sous la forme d'une représentation numérique sous une forme appropriée à s l'utilisation prévue, par exemple la forme d'un code à barres ou d'un code matriciel, et ou sous la forme d'une représentation numérique stockée dans une mémoire électronique. A l'issue de cette étape, le support d'identification 10 comporte au moins 10 : - un élément authentifiant 16 ; - une représentation numérique d'un élément identifiant contenue dans le code15, imprimé dans l'exemple sous la forme d'un code matriciel ; - une clé de l'élément authentifiant contenu dans le code 15 ; 15 - de préférence une adresse logique d'accès à une base de données 20 extérieure. De manière accessoire, le support d'identification 10 comporte également des éléments d'identification 13, 17, identiques à ou différents de ceux introduits dans le code 15. 20 Le support d'identification 10 est alors en mesure d'être apposé sur un objet pour lequel il a été réalisé. En pratique, le support d'identification 10 est : - soit réalisé directement sur l'objet de destination, par exemple par impression et incorporation des éléments physiques correspondant à 25 l'élément authentifiant en particulier ; - soit imprimé et assemblé sur une étiquette, par exemple une étiquette adhésive, destinée à être appliquée sur un produit ou un document, avantageusement de manière non amovible, c'est à dire qu'une tentative pour retirer l'étiquette conduit à la destruction du support d'identification ou 30 au moins à une altération définitive de son contenu. Utilisation des supports d'identification Pour vérifier l'authenticité d'un objet ou d'un document porteur d'un support d'identification 10 une étape consiste à vérifier l'authenticité du support d'identification lui-même, figure 4. Dans une première étape 220 de vérification, l'au moins un élément s authentifiant 16 est lu 221 par un moyen adapté à la structure dudit élément authentifiant et le résultat de cette lecture est traitée pour extraire 222 la clé de l'élément authentifiant. Dans une seconde étape 210 de vérification, le code 15 imprimé sur le support d'identification 10 est lu 211 par des moyens optiques. Dans une io autre forme de réalisation dans laquelle les informations relatives à la clé sont contenues dans une mémoire électronique, lesdites informations sont lues par un système de lecture adapté. Dans la forme de réalisation dans laquelle la représentation numérique de l'au moins un élément identifiant et la clé sont dans ledit code matriciel 15 juxtaposées de sorte à être accessibles en lecture individuellement, la clé qui est présente dans ledit code matriciel est extraite 212. Dans ce mode de réalisation, la clé extraite du code 15 lors de la seconde étape 210 est comparée avec la clé obtenue de la lecture de l'élément authentifiant 16, le cas échéant avec plusieurs clés obtenues de la lecture 20 dudit élément authentifiant. Dans la forme de réalisation dans laquelle la représentation numérique de l'au moins un élément identifiant et la clé sont introduites dans le code 15 de manière combinée lors de l'étape 130 de sorte que l'accès à l'information relative à l'au moins un élément identifiant nécessite de connaître la clé, la 25 clé obtenue de la lecture de l'élément authentifiant 16 est utilisée 213 pour décrypter l'information extraite du code 15, le cas échéant avec différentes clés obtenues de la lecture de l'élément authentifiant 16. Il convient de remarquer à ce stade du procédé que l'élément authentifiant 16 est en mesure de restituer plusieurs clés différentes, y 30 compris en utilisant un algorithme donné, et que le choix d'une clé particulière parmi les clés possibles lors de la réalisation du support d'identification 10 n'est pas connu a priori lors de la lecture de l'élément authentifiant 16 réalisé, d'où la nécessité dans certains cas de considérer plusieurs possibilités de clés au moment de la lecture dudit élément authentifiant. A titre d'exemple, illustré sur la figure 2, dans le cas d'une application mettant en oeuvre un élément authentifiant 16 sous la forme d'un code à s bulles, une clé est construite par le choix d'un nombre n donné de bulles, 161, 162, 163, 164, 165 ... parmi toutes les bulles du code à bulle 16, par exemple n=5 bulles, en considérant les positions relatives de ces n bulles entre elles et des caractéristiques morphologiques de chacune d'elle, par exemple la taille et la forme plus ou moins allongée, voire des io caractéristiques tridimensionnelles de chaque bulle prise suivant un ordre de lecture comme matérialisé arbitrairement par le trait discontinu superposé au code à bulles sur la figure 2. Dans cet exemple simple, la clé sera équivalente par exemple à une information du type « bulle 161-diamètre moyen-rapport d'allongement de la bulle » ; « bulle 162-diamètre moyen- 15 rapport d'allongement de la bulle- distance par rapport à la bulle 161 » ; « bulle 163-diamètre moyen-rapport d'allongement de la bulle - distance par rapport à la bulle 162 - valeur de l'angle bulle 161_bulle 162_bulle 163 »... « bulle 165-diamètre moyen-rapport d'allongement - distance par rapport à la bulle 164 - valeur de l'angle bulle 163_bulle 164_bulle 165 ». Les 20 informations dimensionnelles peuvent être normées en étant rapportées à une dimension de référence qui peut être une dimension arbitraire du code à bulles considéré ou une dimension liée à la sélection de bulles réalisée, par exemple une distance entre les deux premières bulles choisies de sorte à s'affranchir des problèmes d'échelle lors de la lecture du code à bulles. 25 On comprend dans cet exemple qu'un code à bulles est en mesure de produire plusieurs clés, plus ou moins complexes suivant l'algorithme choisi. Avantageusement l'algorithme choisi pour la détermination de clés identifie chaque clé avec une probabilité de détection décroissante de sorte que l'identification de la clé recherchée à chaque lecture puisse être réalisé 30 rapidement. Dans un cas pratique, la mise en oeuvre d'un algorithme tel qu'une triangulation de Delaunay permet d'affirmer avec une probabilité voisine de l'unité que la clé recherchée doit se trouver parmi les trois premières clés déterminées.Where appropriate, the at least one identifying element is also incorporated in another form in the identification zone, for example printed in the form of the alphanumeric string 13 or of the image 17, and or in the form of a digital representation in a form suitable for the intended use, for example the form of a barcode or a matrix code, and or in the form of a digital representation stored in an electronic memory. At the end of this step, the identification medium 10 comprises at least 10: an authenticating element 16; a digital representation of an identifying element contained in the code, printed in the example in the form of a matrix code; a key of the authenticating element contained in the code 15; Preferably a logical access address to an external database. In an accessory manner, the identification medium 10 also comprises identification elements 13, 17 identical to or different from those introduced in the code 15. The identification medium 10 is then able to be affixed to a object for which it was made. In practice, the identification medium 10 is: - either produced directly on the destination object, for example by printing and incorporating the physical elements corresponding to the authentication element in particular; - Is printed and assembled on a label, for example an adhesive label, intended to be applied to a product or a document, preferably in a non-removable manner, ie an attempt to remove the label leads to the destruction identification medium or at least permanent alteration of its contents. Use of Identification Media To verify the authenticity of an object or document carrying an identification medium a step is to verify the authenticity of the identification medium itself, FIG. a first verification step 220, the at least one authenticating element 16 is read 221 by a means adapted to the structure of said authenticating element and the result of this reading is processed to extract 222 the key of the authenticating element. In a second verification step 210, the code 15 printed on the identification medium 10 is read 211 by optical means. In another embodiment in which the key information is contained in an electronic memory, said information is read by a suitable reading system. In the embodiment in which the digital representation of the at least one identifying element and the key are in said matrix code juxtaposed so as to be read individually, the key which is present in said matrix code is extracted 212. In this embodiment, the key extracted from the code 15 during the second step 210 is compared with the key obtained from the reading of the authentication element 16, where appropriate with several keys obtained from the reading 20 of said authenticating element. In the embodiment in which the digital representation of the at least one identifying element and the key are introduced in the code 15 in a combined manner in step 130 so that access to the information relating to the at least one identifying element requires knowing the key, the key obtained from the reading of the authentication element 16 is used 213 to decrypt the information extracted from the code 15, if necessary with different keys obtained from the reading of the authenticating element 16. It should be noted at this stage of the method that the authenticating element 16 is able to render several different keys, including using a given algorithm, and that the choice of a particular key among the possible keys during the realization of the identification medium 10 is not known a priori when reading the authenticating element 16 made, hence the need in some cases to consider er several key possibilities at the time of reading of said authenticating element. By way of example, illustrated in FIG. 2, in the case of an application implementing an authentication element 16 in the form of a bubble code, a key is constructed by the choice of a given number n of bubbles, 161, 162, 163, 164, 165 ... among all the bubbles of the bubble code 16, for example n = 5 bubbles, considering the relative positions of these bubbles between them and morphological characteristics of each of them. it, for example the size and shape more or less elongated, even three-dimensional characteristics of each bubble taken in a reading order as arbitrarily materialized by the discontinuous line superimposed on the bubble code in Figure 2. In this simple example the key will be equivalent, for example, to information of the type "bubble 161-average diameter-ratio of elongation of the bubble"; 162-average diameter bubble-elongation ratio of bubble-distance from bubble 161; "Bubble 163-diameter average-ratio of elongation of the bubble - distance from the bubble 162 - value of the bubble angle 161_bulle 162_bulle 163" ... "bubble 165-average diameter-elongation ratio - distance by report to bubble 164 - bubble angle value 163_bulb 164_bulb 165 ". The dimensional information may be normalized by being referenced to a reference dimension which may be an arbitrary dimension of the bubble code considered or a dimension related to the selection of bubbles made, for example a distance between the first two bubbles selected so as to to overcome scale problems when reading the bubble code. It is understood in this example that a bubble code is able to produce several keys, more or less complex depending on the chosen algorithm. Advantageously, the algorithm chosen for the determination of keys identifies each key with a decreasing probability of detection so that the identification of the key sought at each reading can be performed quickly. In a practical case, the implementation of an algorithm such as a Delaunay triangulation makes it possible to affirm with a probability close to unity that the key sought must be among the first three determined keys.
Dans une troisième étape 230 de vérification : - si la clé est extraite directement du code 15, lors de l'étape 210 ladite clé est comparée à la clé ou aux clés obtenues par la lecture de l'au moins un élément authentifiant 16 ; s - si l'information contenue dans le code 15 est cryptée à l'aide d'une clé, lors de l'étape 210 une information de contrôle décryptée au moyens de la clé obtenue de la lecture de l'élément authentifiant 16, par exemple la clé elle même contenue dans la partie cryptée du code matriciel ou une autre information, est comparée à la même information de contrôle lue par ailleurs. 10 Si la clé ou l'information de contrôle extraite du code 15 n'est pas retrouvée 231 parmi les clés obtenues par la lecture de l'élément authentifiant 16 ou en décryptant le contenu du code 15 au moyen des dites clés, il en est conclu que le dit élément authentifiant n'est pas associé à l'au moins un élément identifiant de la zone d'identification 11 et que le support 15 d'identification 10 présente un défaut qui conduit à le déclarer 250 non authentique. Si lors de cette troisième 230 étape la clé extraite du code 15 ou une autre information cryptée est retrouvée 232 parmi les clés obtenues par la lecture de l'élément authentifiant 16, il en est conclu que ledit élément 20 authentifiant est associé à l'au moins un élément d'identification de la zone d'identification 11 et que le support d'identification 10 est authentique. Toutefois l'authenticité du support d'identification 10 conclue suite à cette étape 232 n'est que partielle et ne garantit pas que ledit support d'identification ou l'objet ou le document portant le support d'identification est 25 authentique. En effet il est seulement confirmé à de cette étape 232 de vérification que le code 15 qui contient une représentation de l'au moins un élément d'identification 13, 17 contient également une clé valide de l'au moins un élément authentifiant 16. 30 H ne peut donc être totalement exclu que des supports d'identification illicites conformes au support d'identification 10 de l'invention et utilisant des éléments authentifiant quelconques soient réalisés, même si ces réalisations peuvent être rendues très complexes par des cryptages de la clé et par des moyens techniques difficiles à détecter et ou à reproduire.In a third verification step 230: - if the key is extracted directly from the code 15, during the step 210 said key is compared to the key or keys obtained by reading the at least one authenticating element 16; s - if the information contained in the code 15 is encrypted using a key, during the step 210 a control information decrypted by means of the key obtained from the reading of the authenticating element 16, by example the key itself contained in the encrypted part of the matrix code or other information, is compared to the same control information read elsewhere. If the key or the control information extracted from the code 15 is not found 231 among the keys obtained by reading the authentication element 16 or by decrypting the content of the code 15 by means of said keys, it is concluded that the said authenticating element is not associated with the at least one identification element of the identification zone 11 and that the identification medium 10 has a defect which leads to the declaration 250 not authentic. If during this third step the key extracted from the code 15 or other encrypted information is found 232 among the keys obtained by reading the authentication element 16, it is concluded that said authenticating element is associated with the minus one identification element of the identification zone 11 and that the identification medium 10 is authentic. However, the authenticity of the identification medium 10 concluded following this step 232 is only partial and does not guarantee that said identification medium or the object or document carrying the identification medium is authentic. Indeed it is only confirmed in this verification step 232 that the code 15 which contains a representation of the at least one identification element 13, 17 also contains a valid key of the at least one authenticating element 16. 30 It can not therefore be totally excluded that illicit identification media conforming to the identification medium 10 of the invention and using any authenticating elements are made, even if these embodiments can be made very complex by encrypting the key and by technical means difficult to detect and / or reproduce.
Si le support d'identification est reconnu provisoirement authentique lors de la troisième étape 230, il est alors dans une quatrième étape 240 procédé, de manière connue, à la consultation 241 de la base de données 20 qui garantit de manière indépendante que l'au moins un élément authentifiant 16 et l'au moins un élément d'identification 13, 17 sont effectivement connus et liés. Lors de cette consultation 241 de la base de données 20, s'il est constaté 242 que : - l'élément authentifiant 16 du support d'identification n'est pas connu dans ladite base de données ou n'y est associé à aucun élément d'identification, il en est conclu 243 que le support d'identification 10 est non authentique 250 ; - l'élément authentifiant 16 du support d'identification est connu dans ladite base de données mais n'y est associé à aucun élément identifiant ou qu'il y est associé à un élément identifiant différent de l'élément identifiant dont la représentation est contenue dans le code 15, il en est conclu 243 que le support d'identification 10 est non authentique 250 ; - l'élément authentifiant 16 du support d'identification est connu dans ladite base de données et qu'il y est associé à un élément identifiant correspondant à l'élément identifiant dont la représentation est contenues dans le code 15, il en est conclu 244 que le support d'identification 10 est authentique 260.If the identification medium is recognized provisionally authentic during the third step 230, then it is in a fourth step 240 process, in a known manner, the consultation 241 of the database 20 which independently guarantees that the least one authenticating element 16 and the at least one identification element 13, 17 are actually known and linked. During this consultation 241 of the database 20, if it is found 242 that: the authentication element 16 of the identification medium is not known in said database or is associated with any element identification, it is concluded 243 that the identification medium 10 is non-authentic 250; the authenticating element 16 of the identification medium is known in said database but is not associated therewith with any identifying element or that it is associated with an identifying element different from the identifying element whose representation is contained in code 15, it is concluded 243 that the identification medium 10 is non-authentic 250; the authentication element 16 of the identification medium is known in said database and that it is associated with an identifier element corresponding to the identifying element whose representation is contained in the code 15, it is concluded 244 that the identification medium 10 is authentic 260.
Ainsi avec un support d'identification conforme au support d'identification 10 décrit et en mettant en oeuvre le procédé décrit d'utilisation dudit support d'identification, il est évité de réaliser une connexion et une consultation d'une base de données d'authentification dés lors qu'il apparaît lors d'un 30 contrôle local qu'un élément d'authentification du support d'identification n'est pas confirmé comme correspondant au à un élément d'identification. Suivant l'exemple décrit de manière détaillée tel qu'illustré sur la figure 1, la zone d'identification 11 du support d'identification 10 peut être imprimé sur un objet, un document ou un support tel qu'une étiquette adhésive, ce qui permet de produire des supports d'identification à faible coût, le coût de tels support dépendant principalement du ou des éléments d'authentification qui, comme il a déjà été signalé, peuvent être de différentes technologies en fonction de niveau de sécurité et d'objectifs de coût. s L'invention est susceptible de variantes qui ne modifient pas les principes décrits. Par exemple la zone d'authentification peut comporter un nombre quelconque d'éléments authentifiant, non nécessairement tous de la même technologie, et dont des clés peuvent être combinées. io De même la zone d'identification peut comporter un nombre quelconque d'éléments identifiants, chaque élément identifiant pouvant être reproduit avec différentes formes pour être adapté à différents dispositifs de lecture. Comme il a déjà été signalé, tout ou partie des éléments identifiants et de la zone d'identification peuvent être contenu ou dupliqués dans une mémoire 15 électronique telle qu'une mémoire à lecture sans contact de type RFID ou une puce à lecture par contacts électriques. Bien que représenté sur les figures dans une proximité relative qui en facilite une lecture rapide, les différents éléments authentifiant et ou éléments identifiants peuvent être à des emplacements plus ou moins éloignés les uns 20 des autres sur un produit, un emballage ou un document. En outre il est obtenu un premier niveau de vérification par la lecture d'un élément authentifiant même lorsque l'interrogation de la base de données 20 n'est pas possible, premier niveau de vérification qui peut être porté à un degré élevé de sécurité par la mise en oeuvre de moyens de cryptage et 25 l'utilisation d'un code matriciel comportant des parties cachées ou des micro-codes. La présente invention trouve en particulier application chaque fois qu'il faut simultanément prouver l'authenticité d'un couple d'informations. Ce besoin se trouve par exemple lorsqu'il doit être vérifier l'authenticité de la 30 nature d'un droit et le titulaire de ce droit. Dans ce cas, il faut prouver que le porteur d'un support est d'une part le porteur licite de ce support et d'autre part que le support présenté est bien l'original et non une copie contrefaite et/ou falsifiée. Les cartes d'identité, les cartes d'électeur, les cartes d'accès nominatives, les cartes professionnelles, les permis de conduire, les cartes de santé, les passeports, les visas sont des exemples d'applications où simultanément il est possible de prouver lors d'un contrôle qu'on est bien en présence du support original et du vrai titulaire de ce support et des droits éventuels qu'ils confèrent.Thus with an identification medium in accordance with the identification medium 10 described and by implementing the described method of using said identification medium, it is avoided to make a connection and a consultation of a database of data. authentication when it appears during a local control that an authentication element of the identification medium is not confirmed as corresponding to an identification element. According to the example described in detail as illustrated in FIG. 1, the identification zone 11 of the identification medium 10 may be printed on an object, a document or a support such as an adhesive label, which enables low-cost identification media to be produced, the cost of such media depending mainly on the authentication element (s) which, as already mentioned, may be of different technologies depending on security level and objectives cost. The invention is capable of variants which do not modify the principles described. For example, the authentication zone may comprise any number of authentication elements, not necessarily all of the same technology, and keys can be combined. Likewise, the identification zone may comprise any number of identifying elements, each identifying element being reproducible with different shapes to be adapted to different reading devices. As has already been pointed out, all or part of the identifying elements and the identification zone may be contained or duplicated in an electronic memory such as an RFID-type non-contact reading memory or an electrical contact reading chip. . Although shown in the figures in a relative proximity which facilitates a quick read, the various elements and identifying elements may be at more or less distant locations on a product, a package or a document. Furthermore, a first level of verification is obtained by reading an authenticating element even when the interrogation of the database 20 is not possible, the first level of verification which can be raised to a high degree of security by the implementation of encryption means and the use of a matrix code comprising hidden parts or micro-codes. The present invention finds particular application whenever it is necessary simultaneously to prove the authenticity of a pair of information. This need arises, for example, when it is necessary to verify the authenticity of the nature of a right and the holder of that right. In this case, it must be proved that the holder of a medium is, on the one hand, the lawful holder of that medium and, on the other hand, that the medium presented is the original and not a counterfeit and / or falsified copy. Identity cards, voter cards, personal access cards, business cards, driver's licenses, health cards, passports, visas are examples of applications where, at the same time, it is possible to prove during a control that we are in the presence of the original support and the true holder of this support and any rights they confer.
Dans ce type d'application, il est pratiquée dans un premier temps une opération d'enrôlement biométrique, par exemple la prise d'une empreinte digitale, en vue de la délivrance simultanée ou non d'un support ou titre, par exemple une carte, conférant un droit. Il est associé à la clé extraite de io l'authentifiant 16 présent sur le support, une représentation codée de l'empreinte digitale capturée (ou de son gabarit) du titulaire de ce droit. La clé et la représentation codée sont cryptés puis imprimés sur le support délivré dans l'identifiant matriciel 15. Pour effectuer le double contrôle d'authenticité du porteur et du support 15 présenté, il est utilisé le principe connu du « match on card » consistant à lire d'une part l'identifiant 15 et l'authentifiant 16 figurant sur le support présenté et d'autre part à capturer l'empreinte digitale du porteur. L'ensemble des résultats des deux lectures sont décodés et conduisent ou non à la cohérence de l'ensemble qui permet de conclure si l'on est en présence 20 d'une authentique carte originale et de son titulaire ou d'une carte non originale et de son titulaire ou d'une authentique carte originale et d'un détenteur illégitime. Lorsque l'authentifiant 16 est un code à bulles Il y a une assurance quasi absolue d'être non seulement en présence d'une vraie ou d'une fausse carte 25 mais aussi la probabilité d'être en présence du porteur légitime augmente de façon significative par rapport aux autres procédés de « match on card » avec puce électronique et authentifiant numérique. En effet, les caractéristiques authentifiantes mesurables très discriminantes d'un code à bulles demeurent invariables et intègres dans la durée et sont physiquement 30 invulnérables ce qui garantit de façon durable toute fausse acceptation du support. Par ailleurs, les solutions connues sont confrontées dans le cas de la biométrie aux incertitudes issues des faux rejets et des fausses acceptations. Ces incertitudes amènent à sécuriser l'ensemble pour éliminer au maximum les fausses acceptations ce qui conduit inévitablement à augmenter le taux de faux rejets. Dans le cas du couple code à bulles/biométrie, l'exclusion de fausse acceptation de code à bulles garantit de façon liée la fausse acceptation de biométrie. Dans ces conditions les critères de contrôle biométriques peuvent être moins sévères. Ainsi s l'invention augmente de façon significative et durable le niveau de sécurité de toutes les applications biométriques et par conséquent en élèvent considérablement le niveau de confiance. En outre la solution proposée par l'invention présente les avantages de coûts moindres qu'avec une technologie électronique à puce souvent io considérée aujourd'hui.In this type of application, it is practiced at first a biometric enrollment operation, for example the taking of a fingerprint, for the simultaneous delivery or not of a support or title, for example a card , conferring a right. It is associated with the key extracted from the authenticator 16 present on the support, a coded representation of the captured fingerprint (or its template) of the holder of this right. The key and the coded representation are encrypted and then printed on the medium delivered in the matrix identifier 15. To perform the dual authenticity check of the wearer and the support 15 presented, the known principle of "match on card" consisting of to read on the one hand the identifier 15 and the authenticator 16 on the support presented and on the other hand to capture the fingerprint of the wearer. The set of results of the two readings are decoded and lead or not to the coherence of the whole which makes it possible to conclude whether one is in the presence of an authentic original card and its holder or a non-original card and its holder or an authentic original card and an illegitimate holder. When the authenticator 16 is a bubble code There is an almost absolute assurance of being not only in the presence of a real or a false card 25 but also the probability of being in the presence of the legitimate holder increases significant compared to other "match on card" processes with electronic chip and digital authentication. In fact, the highly discriminating, measurable authenticating characteristics of a bubble code remain invariable and long-lasting and are physically invulnerable, thereby permanently guaranteeing false acceptance of the medium. Moreover, the known solutions are confronted in the case of biometrics with the uncertainties resulting from false rejections and false acceptances. These uncertainties lead to secure the whole to eliminate the maximum false acceptances which inevitably leads to increase the rate of false rejections. In the case of the bubble code / biometric pair, the exclusion of false bubble code acceptance guarantees the false acceptance of biometrics. Under these conditions the biometric control criteria may be less severe. Thus, the invention significantly increases the level of security of all biometric applications in a sustainable manner and consequently considerably increases the level of confidence. In addition, the solution proposed by the invention has the advantages of lower costs than with a smart electronic technology often considered today.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1259570A FR2996660B1 (en) | 2012-10-08 | 2012-10-08 | IDENTIFICATION MEDIUM AND METHOD OF MAKING IDENTIFICATION MEDIUM AND METHOD OF VERIFYING AUTHENTICITY |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1259570A FR2996660B1 (en) | 2012-10-08 | 2012-10-08 | IDENTIFICATION MEDIUM AND METHOD OF MAKING IDENTIFICATION MEDIUM AND METHOD OF VERIFYING AUTHENTICITY |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2996660A1 true FR2996660A1 (en) | 2014-04-11 |
FR2996660B1 FR2996660B1 (en) | 2017-01-27 |
Family
ID=47557225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1259570A Active FR2996660B1 (en) | 2012-10-08 | 2012-10-08 | IDENTIFICATION MEDIUM AND METHOD OF MAKING IDENTIFICATION MEDIUM AND METHOD OF VERIFYING AUTHENTICITY |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2996660B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3086415A1 (en) * | 2018-09-24 | 2020-03-27 | Novatec | PROCESS OF TRACEABILITY AND AUTHENTICATION OF PRODUCTS |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0889448A2 (en) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
WO2001043086A1 (en) * | 1999-12-08 | 2001-06-14 | Mischenko Valentin Alexandrovi | Method and system for authentication of articles |
WO2001057831A1 (en) * | 2000-02-04 | 2001-08-09 | Societe Novatec S.A. | Method and device for reading authentication means and adapted identification means |
FR2877472A1 (en) * | 2004-11-04 | 2006-05-05 | Novatec Sa Sa Soc | METHOD AND DEVICE FOR VERIFYING NO INTRUSION IN A SYSTEM AND / OR NON-INTEGRITY WITH THE INTEGRITY OF AN OBJECT |
US20060244253A1 (en) * | 2003-09-22 | 2006-11-02 | Sinosun Technology (Shen Zhen Ltd.) | Texture coding label |
WO2009035299A1 (en) * | 2007-09-12 | 2009-03-19 | Gwang Don Park | 3-d identifyingsystem and system using the same |
-
2012
- 2012-10-08 FR FR1259570A patent/FR2996660B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0889448A2 (en) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
WO2001043086A1 (en) * | 1999-12-08 | 2001-06-14 | Mischenko Valentin Alexandrovi | Method and system for authentication of articles |
WO2001057831A1 (en) * | 2000-02-04 | 2001-08-09 | Societe Novatec S.A. | Method and device for reading authentication means and adapted identification means |
US20060244253A1 (en) * | 2003-09-22 | 2006-11-02 | Sinosun Technology (Shen Zhen Ltd.) | Texture coding label |
FR2877472A1 (en) * | 2004-11-04 | 2006-05-05 | Novatec Sa Sa Soc | METHOD AND DEVICE FOR VERIFYING NO INTRUSION IN A SYSTEM AND / OR NON-INTEGRITY WITH THE INTEGRITY OF AN OBJECT |
WO2009035299A1 (en) * | 2007-09-12 | 2009-03-19 | Gwang Don Park | 3-d identifyingsystem and system using the same |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3086415A1 (en) * | 2018-09-24 | 2020-03-27 | Novatec | PROCESS OF TRACEABILITY AND AUTHENTICATION OF PRODUCTS |
WO2020064407A1 (en) * | 2018-09-24 | 2020-04-02 | Novatec | Method for the traceability and authentication of products |
Also Published As
Publication number | Publication date |
---|---|
FR2996660B1 (en) | 2017-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8705873B2 (en) | Secure item identification and authentication system and method based on unclonable features | |
EP1716520B1 (en) | Use of a digital signature obtained from at least one structural characteristic of a hardware element in order to protect direct reading of sensitive information and method for reading protected sensitive information | |
JP6756817B2 (en) | Systems and methods for decentralized title recording and authentication | |
EP1964077A1 (en) | Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence | |
US20150188706A1 (en) | Method for Unambiguous Marking of an Object | |
FR2804784A1 (en) | UNIVERSAL METHOD OF IDENTIFYING AND AUTHENTICATING LIVING OBJECTS, PLANTS OR PLACES | |
JP2009521039A (en) | Optical authentication | |
AU2014321301A1 (en) | Instrument and document authentication system | |
WO2011077459A2 (en) | A method of extracting naturally encrypted features from a natural surface of a product | |
JP2011023015A (en) | Optical authentication | |
EP2605218A1 (en) | Method for securing an electronic document | |
EP2499000B1 (en) | Identification documents containing an identification photograph secured by means of patterns | |
WO2006042913A1 (en) | Method for making secure transactions and authentication of objects or documents | |
WO2014090804A1 (en) | Method for securing a document comprising printed information and corresponding document | |
FR2996660A1 (en) | Identification support for e.g. document for biometric applications, has matrix code, identification zone, and authenticating element, where code is arranged with key of authenticating element output after reading authenticating element | |
EP3857425A1 (en) | Method for the traceability and authentication of products | |
FR2989798A1 (en) | SECURITY DEVICE AND IDENTITY DOCUMENT | |
EP2073175A1 (en) | Secure identification medium and method of securing such a medium | |
EP3311341A1 (en) | Methods of affiliation, emancipation and verification between a tutor and a tutee | |
Spagnolo et al. | Painting authentication by means of a biometric-like approach | |
WO2023020795A1 (en) | Method for personalising a security device, personalised security device, identity document comprising such a device, and method for authenticating such a device | |
WO2016097502A1 (en) | Method and device for securing an object, control method and device corresponding thereto, and secured object | |
EP2927858B1 (en) | Method for manufacturing a security device | |
FR2870413A1 (en) | DIGITAL DATA ENCRYPTION METHOD, BIOMETRIC FOOTPRINT HAMPERING METHOD, AND SECURITY DOCUMENT SECURITY APPLICATION | |
Spagnolo et al. | Analogue Fingerprinting for painting authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |