[go: up one dir, main page]

FR2996660A1 - Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite - Google Patents

Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite Download PDF

Info

Publication number
FR2996660A1
FR2996660A1 FR1259570A FR1259570A FR2996660A1 FR 2996660 A1 FR2996660 A1 FR 2996660A1 FR 1259570 A FR1259570 A FR 1259570A FR 1259570 A FR1259570 A FR 1259570A FR 2996660 A1 FR2996660 A1 FR 2996660A1
Authority
FR
France
Prior art keywords
code
key
identification
authenticating
identification medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1259570A
Other languages
English (en)
Other versions
FR2996660B1 (fr
Inventor
Francis Bourrieres
Clement Kaiser
Franck Bourrieres
Francois Carabin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novatec SA
Original Assignee
Novatec SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novatec SA filed Critical Novatec SA
Priority to FR1259570A priority Critical patent/FR2996660B1/fr
Publication of FR2996660A1 publication Critical patent/FR2996660A1/fr
Application granted granted Critical
Publication of FR2996660B1 publication Critical patent/FR2996660B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un support d'identification (10), destiné à être fixé sur un objet, comporte au moins un code (15) d'une zone d'identification (11), incorporant une représentation numérique d'un élément identifiant, et au moins un élément authentifiant (16). L'au moins un code incorpore en outre une clé de l'élément authentifiant (16) issue d'une lecture dudit élément authentifiant. Suivant un procédé de réalisation du dispositif (10) il est réalisé une étape de lecture d'un élément authentifiant, une étape de détermination, à partir de cette lecture, d'une clé caractéristique d'une signature de l'élément authentifiant, et une étape d'incorporation de la clé dans le code de la zone d'identification (11). Pour vérifier un support d'identification (10) la clé est extraite de l'élément authentifiant et comparée au code de la zone d'identification pour vérifier s'il s'y trouve une signature conforme à la clé.

Description

SUPPORT D'IDENTIFICATION ET PROCÉDÉ DE RÉALISATION D'UN SUPPORT D'IDENTIFICATION ET PROCÉDÉ DE VÉRIFICATION D'AUTHENTICITÉ La présente invention appartient au domaine de l'identification d'objets ou de documents et de leur authentification. Plus particulièrement l'invention concerne un support d'identification avec un niveau de confiance amélioré, un procédé de réalisation de ce support 5 d'identification et un procédé de contrôle de ce support d'identification. Il est connu de marquer les produits ou des documents représentant une valeur ou une importance particulière par des marquages, apposés directement sur le produit ou le document ou sur des étiquettes rapportées io de manière techniquement sûre sur le produit ou le document, qui regroupent des éléments identifiant et des éléments authentifiant. Un élément identifiant contient une information qui donne une identité à un objet, un document ou à une personne titulaire de l'objet ou du document. Dans le cas d'un objet, une identité d'un objet consiste par exemple en un 15 numéro ou un code qui est différent pour chaque objet d'une famille ce qui permet d'identifier un objet particulier dans la famille. Il est connu par exemple de donner à un objet un numéro de série, associé si besoin à un numéro de type qui caractérise la famille. Un objet peut également consister en un document associé à une 20 personne tel qu'une carte d'identité ou une carte de gestion de droits, une identité consiste par exemple en des données administratives propres au titulaire du document : nom, prénoms, date de naissance .... Un élément identifiant peut également comporter un numéro de matricule qui identifie une personne dans une organisation. 25 Un élément identifiant est normalement accessible simplement afin d'identifier sans ambiguïté un objet ou une personne qui en est détentrice et il est facilement lisible ou consultable. On connaît par exemple des éléments identifiants imprimés sur des étiquettes ou des documents sous la forme de séquences de chiffres et de lettres ou sous la forme de codes à barres. Les informations d'identification peuvent également être stockées dans une mémoire électronique fixée au produit ou incorporés dans le document, par exemple dans une puce à lecture sans contact suivant la technologie RFID. Dans une forme codée, il est également connu d'utiliser des codes 5 matriciels à deux dimensions intégrant en général plus d'informations qu'un simple code à barres. Un code matriciel contient par exemple, sous une forme lisible par des moyens de lecture optique, un ou plusieurs éléments identifiants du produit et une adresse électronique (URL) qui permet aux moyens de lecture en ayant les capacités de se connecter à une application io distante, le plus souvent sur un site Internet, pour obtenir des informations complémentaires sur le produit marqué, le document ou la personne qui le détient. De tels codes sont aujourd'hui souvent désignés QRCode. Un élément authentifiant contient une information qui permet, avec une 15 probabilité souhaitée, de déterminer que l'objet ou le document, pour le moins une étiquette, portant l'élément authentifiant est authentique et n'a pas été falsifié ou reproduit. En effet les éléments identifiant, qui se présentent le plus souvent sous une forme imprimée et ou sont contenus dans une mémoire électronique, 20 sont facilement reproductibles et peuvent être imités ou dupliqués pour être apposés sur des produits contrefaits ou de faux documents administratifs. Un élément authentifiant met généralement en oeuvre pour sa production des composants dont la reproduction est techniquement impossible, idéalement, ou pour le moins très difficile. 25 Lorsque l'élément authentifiant est unique, il est alors nécessaire de rapprocher par des moyens externes l'information d'authentification avec les informations d'identification pour en contrôler l'existence officielle et la cohérence. Ce rapprochement nécessite la consultation d'une base de données des 30 éléments authentifiants, base de données qui peut être distante, en particulier lorsque la consultation doit être réalisée depuis de nombreux emplacements et par de nombreux opérateurs différents, ou qui peut être locale, par exemple intégrée dans un lecteur. La base de données, qui n'est accessible qu'en consultation aux utilisateurs cherchant à constater l'authenticité, contient les informations qui permettent de rapprocher identifiant et authentifiant pour conclure à l'authenticité d'un produit ou d'un document ou à la légitimité d'une personne qui le détient. Suivant le niveau de sécurité recherché et le coût qui peut être affecté à 5 l'élément authentifiant, un élément authentifiant peut contenir un code à bulle, comportant une constellation de bulles formées dans l'épaisseur d'un film polymère, dont la reproduction est techniquement impossible à ce jour, par exemple un code à bulles diffusé sous la marque Prooftag IO, ou un code 2D plus ou moins complexe, ou tout autre élément unique techniquement io impossible ou complexe à reproduire dans toutes ses caractéristiques mesurables. Cependant la nécessité de consulter une base de données pour réaliser un rapprochement des informations d'authentification et des informations d'identification est contraignante car d'une part il n'est pas toujours possible 15 suivant le lieu et le moment de se connecter à la base de données, et d'autre part la consultation de la base de données est une opération exigeante, tant pour l'opérateur de la consultation en raison du temps d'accès à la base de données que pour le dispositif de gestion de la base de données qui doit traiter les requêtes. 20 Dans les deux cas les exigences en temps et en moyens augmentent avec le nombre de consultations et peuvent devenir pénalisantes. Afin de diminuer ces contraintes, l'invention concerne un support d'identification, destiné à être fixé sur un objet, tel qu'un produit ou un 25 document. Le support d'identification comporte au moins un code d'une zone d'identification, cette zone d'identification pouvant comporter plusieurs codes et comporte au moins un élément authentifiant. En outre l'élément identifiant incorpore au moins une clé de l'au moins un élément authentifiant, clé qui est issue d'une lecture de l'élément authentifiant. 30 Cette clé qui est une signature de l'élément authentifiant forme un lien direct entre l'élément authentifiant et les informations d'identification contenues dans le code de la zone d'identification de sorte que des contrôles croisés deviennent possibles sans qu'il soit nécessaire de faire appel à des informations extérieures au support d'identification lui-même.
Dans une forme de réalisation, le code incorpore une représentation numérique d'un ou de plusieurs éléments identifiants. Afin d'être accessibles, le code peut être incorporé dans tout type de support de la zone d'identification pouvant être lu par des moyens de lecture s adaptés du support d'identification. Le code peut comporter plusieurs composants séparés dans la zone d'identification ou être incorporé dans un composant unique. Dans une forme particulière de réalisation, le code est un code matriciel à lecture optique comportant un codage de la clé ou un codage de la clé et au io moins un élément identifiant. Dans une autre forme particulière de réalisation, le ou les codes sont contenus dans une mémoire à lecture électronique comportant un codage de l'au moins une clé ou un codage de l'au moins une clé et au moins un élément identifiant. Une telle mémoire peut avantageusement être une 15 mémoire à lecture sans contact suivant la technologie RFID pour que son accès soit possible par une lecture sans contact et sans exigence d'une localisation précise de la puce comportant la mémoire. Dans une forme de réalisation, l'élément authentifiant est un élément physique unique et non duplicable, comme par exemple un code à bulles 20 comportant des bulles emprisonnées dans un polymère transparent et formant un code à trois dimensions, ou pour le moins très complexe à reproduire, de sorte que son unicité soit garantie a un niveau souhaité et que la clé qui en est extraite soit également une signature qui identifie cet élément unique parmi d'autres éléments uniques du même type. Dans le cas 25 des codes à bulles, il a été statistiquement démontré qu'un code à bulles tels que ceux commercialisés par la société Prooftag® et comportant une constellation de 40 bulles a une probabilité de 1/10 exp 160 de retrouver son identique ce qui en pratique exclu l'hypothèse d'une telle occurrence. 30 Dans une forme de réalisation du support d'identification l'au moins un élément identifiant, dont une représentation numérique et l'au moins une clé de l'élément authentifiant sont incorporées dans l'au moins un code, et le cas échéant d'autres éléments identifiants, est contenu dans la zone d'identification, indépendamment du au moins un code dans une forme lisible, par exemple sous une forme de chaîne de caractère alphanumérique, sous une forme d'image ou de représentation graphique, sous une forme de représentation numérique de cet au moins élément identifiant, par exemple dans un code à barre, un code matriciel ou une mémoire numérique.
Les éléments identifiants ainsi agencés dans la zone d'identification, redondant pour les éléments dont une représentation numérique est également incorporé comme identifiant dans l'au moins un code, permettent une lecture directe ou par des moyens techniques indépendant pour réaliser des contrôles visuels indépendant.
Par exemple une photographie d'une personne permet sur un document d'identité ou de contrôle d'accès de réaliser un premier niveau de vérification de la légitimité du porteur du document avant de réaliser des contrôles plus poussés. Dans une forme réalisation, la zone d'identification comporte, dans l'au moins un code et ou en dehors dudit code, une ou plusieurs empreintes biométriques telles que des photographies, des empreintes digitales, des images rétiniennes, voire des empreintes sonores et de manière générale tout ensemble de données caractéristiques de la physionomie ou de la biologie d'une personne, d'un être vivant en général, détenteur légitime d'un objet portant ledit support d'identification. Afin de rendre plus difficile la reproduction frauduleuse d'un support d'identification, l'au moins une clé peut être cachée et ou cryptée dans le code. De même, la représentation numérique de l'au moins un élément 25 identifiant dans l'au moins un code peut être cachée et ou cryptée. Dans une forme de réalisation, la zone d'identification comporte une adresse de connexion à une base de données dans laquelle base de données les éléments authentifiant et identifiants, en particulier des éléments identifiants dont une représentation numérique est présente dans le code, 30 sont associés de sorte qu'il est possible de vérifier de manière sûre la cohérence entre les éléments identifiant et authentifiant. L'invention concerne également un procédé de réalisation d'un tel support d'identification destiné à être appliqué sur un objet, par exemple un produit ou un document, sur lequel support d'identification sont apposés au moins un code dans une zone d'identification et au moins un élément authentifiant. Suivant le procédé de réalisation, celui-ci comporte une étape de lecture du au moins un élément authentifiant, une étape de détermination, à partir de 5 la lecture réalisée, d'une clé caractéristique d'une signature du au moins un élément authentifiant, et une étape d'incorporation d'au moins une clé dans le code de la zone d'identification. Pour que la clé soit accessible sans en dévoiler simplement le contenu, avantageusement, avant l'étape d'incorporation de la clé dans la zone d'identification, il est procédé à un io cryptage de la clé. Dans une forme de réalisation, l'au moins un élément identifiant et la clé, et le cas échéant une adresse de connexion à une base de données, sont combinés dans un même code comme par exemple sous la forme d'un code matriciel imprimé ou une mémoire électronique de sorte à pouvoir être lus 15 ultérieurement par une opération unique de lecture. Lorsque la zone d'identification comporte une adresse de connexion à une base de données , incorporée ou non à un code de la zone d'identification, une représentation de l'au moins un élément identifiant et une représentation de l'au moins un élément authentifiant sont associés dans 20 ladite base de données de sorte que le rapprochement de l'élément d'identification, qui est unique, et de l'élément authentifiant, unique également, puisse être obtenu par un moyen externe au support d'identification. L'invention concerne également un procédé de vérification d'un support 25 d'identification qui comporte au moins un élément identifiant dans une zone d'identification et au moins un élément authentifiant. Le procédé de vérification d'un support d'identification suivant l'invention, comporte une étape de lecture de l'au moins un code de la zone d'identification, une étape de lecture du au moins un élément authentifiant, 30 une étape d'extraction de l'un élément authentifiant d'au moins une clé caractérisant ledit au moins un élément authentifiant et une étape de comparaison de ladite au moins une clé avec ledit au moins un code. Une telle étape de comparaison permet de vérifier la cohérence entre l'élément authentifiant et l'élément identifiant, cohérence créée par la combinaison d'informations issues de ces deux éléments dans le code à partir de la seule lecture du support d'authentification. Dans une forme de mise en oeuvre, le procédé de vérification comporte une étape d'acquisition d'une empreinte biométrique d'un porteur du support d'identification et comporte une étape de comparaison de ladite empreinte biométrique acquise à un élément identifiant ou au code dans lequel est incorporé une représentation numérique de l'élément identifiant. Le support d'identification est alors déclaré non valide si lors de cette comparaison il n'y a pas correspondance entre l'empreinte biométrique et l'élément identifiant. io Le support d'identification est également déclaré non valide si lors de l'étape de comparaison aucune signature conforme à l'au moins une clé extraite de l'élément authentifiant n'est identifiée dans l'au moins un code, soit que la clé n'est pas lisible dans le code dans le cas ou la clé n'est pas cryptée, soit qu'il n'est pas possible de décrypter correctement le code en 15 utilisant la clé issue de la lecture de l'élément authentifiant. Dans le cas particulier où l'élément authentifiant est un code à bulles, si la clé extraite est une clé obtenue par une analyse à deux dimensions, c'est à dire d'une image, dudit code à bulles, il est examiné si le code à bulles présentent des caractéristiques d'un agencement des bulles en trois 20 dimensions, caractéristique de la formation des bulles dans une épaisseur du film polymère. Dans ce cas, si l'élément authentifiant ne présente pas des caractéristiques attendues traduisant que le code comporte trois dimensions, le support est déclaré invalide, même si la clé extraite est reconnue et considérée valide. 25 Il est ainsi évité de poursuivre des contrôles de validité en particulier en faisant appel à des ressources extérieures telle qu'une base de données. Lorsqu'au moins une clé extraite de l'élément authentifiant est identifiée dans l'au moins un code, l'étape de comparaison est suivie d'une étape d'interrogation d'une base de données, dans laquelle base sont associés au 30 moins un élément d'identification de la zone d'identification et une représentation de l'élément authentifiant, la dite étape d'interrogation n'étant pas réalisée si lors de l'étape de comparaison aucune signature conforme à l'au moins une clé extraite de l'élément authentifiant n'est identifiée dans l'au moins un code ou si, dans le cas où l'élément authentifiant est un code à bulles, il n'est pas reconnu que le code à bulles est un code à trois dimensions. Une telle étape d'interrogation d'une base de données, lorsqu'elle est réalisée, permet de confirmer ou d'infirmer la validité du support d'identification avec un très haut niveau de confiance mais à un stade du contrôle pour lequel la plupart des supports d'identification frauduleux auront déjà été détectés et écartés du processus de vérification ultime. A contrario, si une telle étape d'interrogation d'une base de données ne peut pas être réalisée, pour des raisons techniques par exemple, les io contrôles de cohérence interne au support d'identification permettent d'établir un premier niveau de confiance du support d'identification qui bénéficie d'une présomption de validité, plus ou moins forte suivant les éléments authentifiant et identifiant mis en oeuvre, et qui peut être jugée suffisante dans certaines circonstances des contrôles de vérification. 15 L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci sont données à titre indicatif et nullement limitatif de l'invention. Les figures montrent de manière 20 schématique : -Figure 1 : une vue d'un exemple de support d'identification conforme à l'invention ; -Figure 2 : une vue agrandie du code à bulles du dispositif de la figure 1 sur laquelle est symbolisé un exemple de processus simplifié pour la 25 détermination d'une clé ; -Figure 3: une représentation générale d'un procédé de réalisation du support d'identification dans l'exemple d'un support d'identification mettant en oeuvre un code à bulle et un code matriciel imprimé ; -Figure 4 : une représentation générale d'un procédé d'utilisation du support 30 d'identification dans l'exemple d'un support d'identification mettant en oeuvre un code à bulle et un code matriciel imprimé.
Un support d'identification 10 comme le support d'identification illustré sur la figure 1 comporte une zone d'identification 11 et une zone d'authentification 12. Dans cet exemple le support d'identification 10 délimité par un trait discontinu correspond à une zone d'un objet. Par objet, il convient s de comprendre dans la suite de l'exposé que l'objet portant le support d'identification 10 peut être de toute nature. En particulier, l'objet peut être un produit, un emballage, un document... La zone de l'objet portant le support d'identification 10 sera le plus souvent une zone visible aisément accessible pour réaliser des opérations de contrôle. Toutefois le choix d'une telle zone io est susceptible de présenter des caractéristiques différentes en fonction des moyens techniques utilisés tant pour le support d'identification lui-même que pour réaliser des opérations de contrôle, comme il sera compris de la description détaillée suivante. Ledit support d'identification correspond le cas échéant à une étiquette 15 destinée à être apposée sur un objet. La zone d'identification 11 comporte au moins un élément identifiant. Par élément identifiant, il doit être compris toute information ou combinaison d'informations qui sont caractéristiques de l'identité de l'objet, ou de la personne qui le détient. 20 Les informations de l'élément identifiant peuvent être présentées sous forme alphanumérique, sous forme graphique, sous forme d'une représentation numérique..., mais normalement accessible visuellement ou par des moyens de lecture adaptés à la représentation numérique utilisée. Un tel élément identifiant comporte par exemple un code d'identification 25 13 qui est présent sous la forme d'une chaîne alphanumérique et ou sous la forme d'un code à barres, non représenté, et ou sous la forme d'une empreinte biométrique du détenteur telle qu'une photographie d'identité, une image de la rétine, cas non illustrés, ou par une empreinte digitale 17 comme illustré. 30 Un même élément identifiant est le cas échéant présent dans la zone d'identification 11 sous plusieurs formes adaptées à des moyens de lecture différents. Par exemple, un code d'identification 13 est présenté sous la forme d'une chaîne alphanumérique 13 pouvant être lue sans moyen technique et sous une forme de code à barres. Une photographie ou l'image d'une empreinte digitale peut être présentée sous forme graphique, comme représentée dans l'exemple d'une empreinte digitale, et ou sous forme numérique par exemple suivant la norme PDF417. En pratique toute forme permettant une lecture, dans un contexte 5 opératoire prévu, de l'information contenue dans un élément identifiant peut être mise en oeuvre pour introduire un élément identifiant dans la zone d'identification. La zone d'identification 11 comporte également au moins un code 15, io dans l'exemple illustré sur la figure 1 un code matriciel à lecture optique souvent désigné par la terminologie anglo-saxonne "data matrix" ou par l'expression QRCode. Le code 15 est lisible par des dispositifs incorporant un lecteur optique et incorporant des moyens de traitement de l'image du code matriciel obtenu par le lecteur optique pour en extraire des informations is contenues dans ledit code matriciel. Parmi les informations contenues dans le code matriciel se trouvent des informations d'identification, dont le contenu est identiques ou complémentaires à celui des éléments identifiants, code d'identification 13, empreintes biométriques ..., déjà présents ou non dans la zone 20 d'identification 11 sous d'autres formes, et des informations supplémentaires telles que des données utiles, et le cas échéant suffisantes, pour établir une connexion avec une base de données extérieure. Dans un usage répandu actuellement le code matriciel comporte comme information supplémentaire une adresse informatique (URL) pour établir une 25 connexion avec un site Internet dont le contenu est en rapport avec un objet ou un document, ou une personne supposée le détenir, porteur du support d'identification. En outre le code 15 comporte également une information supplémentaire relative à au moins un élément authentifiant 16 de la zone d'authentification 30 12. L'au moins un élément authentifiant 16 est un élément unique, comme c'est le cas a priori des éléments identifiants, mais, contrairement aux informations contenues dans la zone d'identification 11, l'élément authentifiant 16 ne contient pas de code d'identification ou de représentation d'un élément identifiant, la cohérence de l'élément d'authentification avec des éléments d'identification devant être recherché par ailleurs. Un élément authentifiant 16 est par exemple, comme dans l'exemple s illustré sur la figure 1, un code à bulles dans lequel des bulles sont emprisonnées dans un matériau polymères transparent de sorte à former un motif en trois dimensions, observable, issu d'un processus chaotique ce qui le rend unique et dont la reproduction est impossible en pratique. Un élément authentifiant 16 peut également être un code en deux io dimensions, solution non représentée, comme par exemple l'agencement d'éléments de formes et ou de textures et ou de couleurs variées, par exemple des paillettes sub-millimétriques, observables à la surface d'une zone définie de l'élément authentifiant. Ici encore le processus de répartition des paillettes suivant leurs formes, 15 leurs textures et leurs couleurs, issu de la dispersion des paillettes sur la zone définie, est le fruit d'un processus chaotique qui rend la reproduction d'un tel identifiant, qui peut être relativement simple et peu coûteux à fabriquer, techniquement très difficile. D'autres types d'éléments authentifiant 16 sont possibles, une 20 caractéristique essentielle d'un tel élément identifiant, outre son caractère unique, étant les difficultés à reproduire un élément identique à un élément authentifiant donné. Le terme difficultés est ici à considérer dans l'ensemble des critères qui peuvent être pris en compte : technique, industriel, économique ..., propre au cas d'espèce. 25 Dans le support d'identification 10, la zone d'identification 11 comporte en outre une information accessible, désignée "clé", fonction de l'élément authentifiant 16 unique. La clé, qui est incorporée dans le code 15 de la zone d'identification 11, peut être cryptée ou non cryptée et ou cachée, c'est à dire non observable 30 sans dispositif de lecture spécifique, ou non cachée. Elle est avantageusement incorporée dans le code 15 de sorte à pouvoir être acquise en lecture de manière quasi simultanée avec les autres informations contenue dans ledit code.
Par exemple la clé est incorporée dans le code matriciel ou dans un autre support tel qu'une puce à lecture sans contact (RFID). L'accès à la clé, en particulier lorsque la clé est cachée dans un code matriciel imprimé, peut également nécessiter de mettre en oeuvre des s lecteurs optiques particuliers tels que des lecteurs travaillant dans le domaine ultraviolet et ou infrarouge. La clé peut également être présente sous la forme de micro-codes nécessitant des moyens de grossissement optiques adaptés pour pouvoir être lus. io La clé introduite dans une zone d'identification 11 est créée pour chaque support d'identification 10 en fonction de l'élément authentifiant 16 et, puisque cet authentifiant est unique, la méthode mise en oeuvre pour générer une clé à partir de l'élément authentifiant 16 est définie pour éviter ou au moins rendre peu probable que deux éléments authentifiant génèrent une 15 même clé. Toutefois, même si le hasard peut aboutir à générer deux clés identiques, l'association de la clé avec l'identifiant forcément unique a pour conséquence de rendre le couple authentifiant/identifiant absolument unique. La clé est en pratique une transcription d'une lecture de l'élément 20 authentifiant. Cette lecture met en oeuvre un algorithme choisi de sorte que l'application de l'algorithme à l'élément authentifiant permet de retrouver la clé. La clé est donc une signature de l'élément authentifiant. 25 On comprendra mieux l'intérêt d'un tel support d'identification 10 à la lecture du procédé d'utilisation dudit support d'identification. Les moyens de lecture des différents éléments identifiant et authentifiant, visibles ou cachés, utilisant des technologies optiques ou radio ou autre, cryptés ou non cryptés, étant connus d'une part et d'autre part susceptibles 30 d'évoluer avec les progrès technologiques pour remplir les mêmes fonctions ou des fonctions équivalentes, il ne sera donné aucun détail particulier sur ces moyens de lecture sauf à titre d'exemples en ce qu'ils amélioreraient la clarté de la description.
De même la génération d'éléments comportant des combinaisons d'informations comme dans le cas des codes matriciels est également connue et ne sera donc pas détaillée.
Réalisation des supports d'identification Dans un premier temps, les supports d'identification 10 sont réalisés, figure 3. Dans une première étape 110 de réalisation d'un support d'identification 10 10, au moins un élément authentifiant 16 donné est associé à au moins un élément identifiant 13, 17. L'ensemble des informations caractérisant l'au moins un élément authentifiant 16 et l'au moins un élément identifiant sont stockés dans une base de données 20 dans laquelle base de données ils sont associés de 15 sorte à former un couple "authentifiant-identifiant" dans lequel l'authentifiant est unique et dans lequel l'identifiant est unique dans la base de données considérée, c'est à dire dans la base de données ou une partie de la base de données dédiée à une application particulière. Autant que de besoins la base de données 20 comporte également, associées au couple "authentifiant- 20 identifiant" des informations concernant l'objet, ou la personne le détenant, auquel le support d'identification 10 est associé, les données en question pouvant être introduites dans une ou des étapes ultérieures. Dans une deuxième étape 120 de réalisation du support d'identification 10, une clé caractéristique de l'élément authentifiant 16 est déterminée, par 25 exemple par une lecture optique 121 dudit élément authentifiant et par un traitement 122 du résultat de cette lecture afin d'en déterminer au moins une signature numérique constitutive de la clé. Dans une troisième étape 130 de réalisation du support d'identification 10, la clé, cryptée 123 le cas échéant, est incorporée avec une 30 représentation numérique, crypté 124 le cas échéant, de l'au moins un élément identifiant dans un contenu d'une zone d'identification 11 du support d'identification 10. La clé et la représentation numérique de l'au moins un élément identifiant sont par exemple introduits dans un code 15 porteur de ladite représentation numérique de l'au moins un élément identifiant et de ladite clé. Dans une forme de réalisation, ladite représentation numérique de l'au moins un élément identifiant et ladite clé sont introduites dans le code 15 s pour être juxtaposées de sorte à être accessibles en lecture individuellement. Dans une autre forme de réalisation, ladite représentation numérique de l'au moins un élément identifiant et ladite clé sont introduites dans le code 15 de manière combinée lors de l'étape 130 de sorte que l'accès à l'information relative à l'au moins un élément identifiant nécessite de connaître la clé qui io peut être obtenue par une lecture de l'élément authentifiant sous réserve de disposer de l'algorithme mis en oeuvre pour la création des clés. A titre d'illustration, il peut être remarqué qu'une empreinte digitale susceptible de constituer un élément identifiant peut être représentée d'une part sous forme graphique, comme illustré sur la figure 1, et être introduite 15 sous forme numérique dans le code matriciel. En pratique une empreinte digitale suivant les techniques de compression d'image connue représente moins de trois cents octets, lesquels peuvent être contenus dans un code matriciel de vingt millimètre de côté imprimé avec une résolution d'un demi millimètre. 20 Dans une forme préférée de réalisation du code 15, des informations, par exemple une adresse logique URL, pour accéder à la base de données 20 extérieure sont également introduites de sorte à être accessibles lors d'une lecture dudit code matriciel. Dans une autre forme de réalisation, les informations pour accéder à la 25 base de donnée 20 ne sont pas incorporées dans le code 15, soit que lesdites informations sont connues d'un lecteur devant être utilisé pour lire le support d'identification 10, soit que lesdites informations sont disponibles dans la zone d'identification 11 autrement que dans le code 15. Dans une quatrième étape 140 de réalisation du support d'identification 30 10, l'élément authentifiant 16 est intégré audit support d'identification, dans la zone d'authentification 12, et le code 15 est créé, dans le cas de l'exemple illustré, par exemple imprimé, sur ledit support d'identification, dans la zone d'identification 11.
Le cas échéant l'au moins un élément identifiant est également incorporé sous une autre forme dans la zone d'identification, par exemple imprimé sous la forme de la chaîne alphanumérique 13 ou de l'image 17, et ou sous la forme d'une représentation numérique sous une forme appropriée à s l'utilisation prévue, par exemple la forme d'un code à barres ou d'un code matriciel, et ou sous la forme d'une représentation numérique stockée dans une mémoire électronique. A l'issue de cette étape, le support d'identification 10 comporte au moins 10 : - un élément authentifiant 16 ; - une représentation numérique d'un élément identifiant contenue dans le code15, imprimé dans l'exemple sous la forme d'un code matriciel ; - une clé de l'élément authentifiant contenu dans le code 15 ; 15 - de préférence une adresse logique d'accès à une base de données 20 extérieure. De manière accessoire, le support d'identification 10 comporte également des éléments d'identification 13, 17, identiques à ou différents de ceux introduits dans le code 15. 20 Le support d'identification 10 est alors en mesure d'être apposé sur un objet pour lequel il a été réalisé. En pratique, le support d'identification 10 est : - soit réalisé directement sur l'objet de destination, par exemple par impression et incorporation des éléments physiques correspondant à 25 l'élément authentifiant en particulier ; - soit imprimé et assemblé sur une étiquette, par exemple une étiquette adhésive, destinée à être appliquée sur un produit ou un document, avantageusement de manière non amovible, c'est à dire qu'une tentative pour retirer l'étiquette conduit à la destruction du support d'identification ou 30 au moins à une altération définitive de son contenu. Utilisation des supports d'identification Pour vérifier l'authenticité d'un objet ou d'un document porteur d'un support d'identification 10 une étape consiste à vérifier l'authenticité du support d'identification lui-même, figure 4. Dans une première étape 220 de vérification, l'au moins un élément s authentifiant 16 est lu 221 par un moyen adapté à la structure dudit élément authentifiant et le résultat de cette lecture est traitée pour extraire 222 la clé de l'élément authentifiant. Dans une seconde étape 210 de vérification, le code 15 imprimé sur le support d'identification 10 est lu 211 par des moyens optiques. Dans une io autre forme de réalisation dans laquelle les informations relatives à la clé sont contenues dans une mémoire électronique, lesdites informations sont lues par un système de lecture adapté. Dans la forme de réalisation dans laquelle la représentation numérique de l'au moins un élément identifiant et la clé sont dans ledit code matriciel 15 juxtaposées de sorte à être accessibles en lecture individuellement, la clé qui est présente dans ledit code matriciel est extraite 212. Dans ce mode de réalisation, la clé extraite du code 15 lors de la seconde étape 210 est comparée avec la clé obtenue de la lecture de l'élément authentifiant 16, le cas échéant avec plusieurs clés obtenues de la lecture 20 dudit élément authentifiant. Dans la forme de réalisation dans laquelle la représentation numérique de l'au moins un élément identifiant et la clé sont introduites dans le code 15 de manière combinée lors de l'étape 130 de sorte que l'accès à l'information relative à l'au moins un élément identifiant nécessite de connaître la clé, la 25 clé obtenue de la lecture de l'élément authentifiant 16 est utilisée 213 pour décrypter l'information extraite du code 15, le cas échéant avec différentes clés obtenues de la lecture de l'élément authentifiant 16. Il convient de remarquer à ce stade du procédé que l'élément authentifiant 16 est en mesure de restituer plusieurs clés différentes, y 30 compris en utilisant un algorithme donné, et que le choix d'une clé particulière parmi les clés possibles lors de la réalisation du support d'identification 10 n'est pas connu a priori lors de la lecture de l'élément authentifiant 16 réalisé, d'où la nécessité dans certains cas de considérer plusieurs possibilités de clés au moment de la lecture dudit élément authentifiant. A titre d'exemple, illustré sur la figure 2, dans le cas d'une application mettant en oeuvre un élément authentifiant 16 sous la forme d'un code à s bulles, une clé est construite par le choix d'un nombre n donné de bulles, 161, 162, 163, 164, 165 ... parmi toutes les bulles du code à bulle 16, par exemple n=5 bulles, en considérant les positions relatives de ces n bulles entre elles et des caractéristiques morphologiques de chacune d'elle, par exemple la taille et la forme plus ou moins allongée, voire des io caractéristiques tridimensionnelles de chaque bulle prise suivant un ordre de lecture comme matérialisé arbitrairement par le trait discontinu superposé au code à bulles sur la figure 2. Dans cet exemple simple, la clé sera équivalente par exemple à une information du type « bulle 161-diamètre moyen-rapport d'allongement de la bulle » ; « bulle 162-diamètre moyen- 15 rapport d'allongement de la bulle- distance par rapport à la bulle 161 » ; « bulle 163-diamètre moyen-rapport d'allongement de la bulle - distance par rapport à la bulle 162 - valeur de l'angle bulle 161_bulle 162_bulle 163 »... « bulle 165-diamètre moyen-rapport d'allongement - distance par rapport à la bulle 164 - valeur de l'angle bulle 163_bulle 164_bulle 165 ». Les 20 informations dimensionnelles peuvent être normées en étant rapportées à une dimension de référence qui peut être une dimension arbitraire du code à bulles considéré ou une dimension liée à la sélection de bulles réalisée, par exemple une distance entre les deux premières bulles choisies de sorte à s'affranchir des problèmes d'échelle lors de la lecture du code à bulles. 25 On comprend dans cet exemple qu'un code à bulles est en mesure de produire plusieurs clés, plus ou moins complexes suivant l'algorithme choisi. Avantageusement l'algorithme choisi pour la détermination de clés identifie chaque clé avec une probabilité de détection décroissante de sorte que l'identification de la clé recherchée à chaque lecture puisse être réalisé 30 rapidement. Dans un cas pratique, la mise en oeuvre d'un algorithme tel qu'une triangulation de Delaunay permet d'affirmer avec une probabilité voisine de l'unité que la clé recherchée doit se trouver parmi les trois premières clés déterminées.
Dans une troisième étape 230 de vérification : - si la clé est extraite directement du code 15, lors de l'étape 210 ladite clé est comparée à la clé ou aux clés obtenues par la lecture de l'au moins un élément authentifiant 16 ; s - si l'information contenue dans le code 15 est cryptée à l'aide d'une clé, lors de l'étape 210 une information de contrôle décryptée au moyens de la clé obtenue de la lecture de l'élément authentifiant 16, par exemple la clé elle même contenue dans la partie cryptée du code matriciel ou une autre information, est comparée à la même information de contrôle lue par ailleurs. 10 Si la clé ou l'information de contrôle extraite du code 15 n'est pas retrouvée 231 parmi les clés obtenues par la lecture de l'élément authentifiant 16 ou en décryptant le contenu du code 15 au moyen des dites clés, il en est conclu que le dit élément authentifiant n'est pas associé à l'au moins un élément identifiant de la zone d'identification 11 et que le support 15 d'identification 10 présente un défaut qui conduit à le déclarer 250 non authentique. Si lors de cette troisième 230 étape la clé extraite du code 15 ou une autre information cryptée est retrouvée 232 parmi les clés obtenues par la lecture de l'élément authentifiant 16, il en est conclu que ledit élément 20 authentifiant est associé à l'au moins un élément d'identification de la zone d'identification 11 et que le support d'identification 10 est authentique. Toutefois l'authenticité du support d'identification 10 conclue suite à cette étape 232 n'est que partielle et ne garantit pas que ledit support d'identification ou l'objet ou le document portant le support d'identification est 25 authentique. En effet il est seulement confirmé à de cette étape 232 de vérification que le code 15 qui contient une représentation de l'au moins un élément d'identification 13, 17 contient également une clé valide de l'au moins un élément authentifiant 16. 30 H ne peut donc être totalement exclu que des supports d'identification illicites conformes au support d'identification 10 de l'invention et utilisant des éléments authentifiant quelconques soient réalisés, même si ces réalisations peuvent être rendues très complexes par des cryptages de la clé et par des moyens techniques difficiles à détecter et ou à reproduire.
Si le support d'identification est reconnu provisoirement authentique lors de la troisième étape 230, il est alors dans une quatrième étape 240 procédé, de manière connue, à la consultation 241 de la base de données 20 qui garantit de manière indépendante que l'au moins un élément authentifiant 16 et l'au moins un élément d'identification 13, 17 sont effectivement connus et liés. Lors de cette consultation 241 de la base de données 20, s'il est constaté 242 que : - l'élément authentifiant 16 du support d'identification n'est pas connu dans ladite base de données ou n'y est associé à aucun élément d'identification, il en est conclu 243 que le support d'identification 10 est non authentique 250 ; - l'élément authentifiant 16 du support d'identification est connu dans ladite base de données mais n'y est associé à aucun élément identifiant ou qu'il y est associé à un élément identifiant différent de l'élément identifiant dont la représentation est contenue dans le code 15, il en est conclu 243 que le support d'identification 10 est non authentique 250 ; - l'élément authentifiant 16 du support d'identification est connu dans ladite base de données et qu'il y est associé à un élément identifiant correspondant à l'élément identifiant dont la représentation est contenues dans le code 15, il en est conclu 244 que le support d'identification 10 est authentique 260.
Ainsi avec un support d'identification conforme au support d'identification 10 décrit et en mettant en oeuvre le procédé décrit d'utilisation dudit support d'identification, il est évité de réaliser une connexion et une consultation d'une base de données d'authentification dés lors qu'il apparaît lors d'un 30 contrôle local qu'un élément d'authentification du support d'identification n'est pas confirmé comme correspondant au à un élément d'identification. Suivant l'exemple décrit de manière détaillée tel qu'illustré sur la figure 1, la zone d'identification 11 du support d'identification 10 peut être imprimé sur un objet, un document ou un support tel qu'une étiquette adhésive, ce qui permet de produire des supports d'identification à faible coût, le coût de tels support dépendant principalement du ou des éléments d'authentification qui, comme il a déjà été signalé, peuvent être de différentes technologies en fonction de niveau de sécurité et d'objectifs de coût. s L'invention est susceptible de variantes qui ne modifient pas les principes décrits. Par exemple la zone d'authentification peut comporter un nombre quelconque d'éléments authentifiant, non nécessairement tous de la même technologie, et dont des clés peuvent être combinées. io De même la zone d'identification peut comporter un nombre quelconque d'éléments identifiants, chaque élément identifiant pouvant être reproduit avec différentes formes pour être adapté à différents dispositifs de lecture. Comme il a déjà été signalé, tout ou partie des éléments identifiants et de la zone d'identification peuvent être contenu ou dupliqués dans une mémoire 15 électronique telle qu'une mémoire à lecture sans contact de type RFID ou une puce à lecture par contacts électriques. Bien que représenté sur les figures dans une proximité relative qui en facilite une lecture rapide, les différents éléments authentifiant et ou éléments identifiants peuvent être à des emplacements plus ou moins éloignés les uns 20 des autres sur un produit, un emballage ou un document. En outre il est obtenu un premier niveau de vérification par la lecture d'un élément authentifiant même lorsque l'interrogation de la base de données 20 n'est pas possible, premier niveau de vérification qui peut être porté à un degré élevé de sécurité par la mise en oeuvre de moyens de cryptage et 25 l'utilisation d'un code matriciel comportant des parties cachées ou des micro-codes. La présente invention trouve en particulier application chaque fois qu'il faut simultanément prouver l'authenticité d'un couple d'informations. Ce besoin se trouve par exemple lorsqu'il doit être vérifier l'authenticité de la 30 nature d'un droit et le titulaire de ce droit. Dans ce cas, il faut prouver que le porteur d'un support est d'une part le porteur licite de ce support et d'autre part que le support présenté est bien l'original et non une copie contrefaite et/ou falsifiée. Les cartes d'identité, les cartes d'électeur, les cartes d'accès nominatives, les cartes professionnelles, les permis de conduire, les cartes de santé, les passeports, les visas sont des exemples d'applications où simultanément il est possible de prouver lors d'un contrôle qu'on est bien en présence du support original et du vrai titulaire de ce support et des droits éventuels qu'ils confèrent.
Dans ce type d'application, il est pratiquée dans un premier temps une opération d'enrôlement biométrique, par exemple la prise d'une empreinte digitale, en vue de la délivrance simultanée ou non d'un support ou titre, par exemple une carte, conférant un droit. Il est associé à la clé extraite de io l'authentifiant 16 présent sur le support, une représentation codée de l'empreinte digitale capturée (ou de son gabarit) du titulaire de ce droit. La clé et la représentation codée sont cryptés puis imprimés sur le support délivré dans l'identifiant matriciel 15. Pour effectuer le double contrôle d'authenticité du porteur et du support 15 présenté, il est utilisé le principe connu du « match on card » consistant à lire d'une part l'identifiant 15 et l'authentifiant 16 figurant sur le support présenté et d'autre part à capturer l'empreinte digitale du porteur. L'ensemble des résultats des deux lectures sont décodés et conduisent ou non à la cohérence de l'ensemble qui permet de conclure si l'on est en présence 20 d'une authentique carte originale et de son titulaire ou d'une carte non originale et de son titulaire ou d'une authentique carte originale et d'un détenteur illégitime. Lorsque l'authentifiant 16 est un code à bulles Il y a une assurance quasi absolue d'être non seulement en présence d'une vraie ou d'une fausse carte 25 mais aussi la probabilité d'être en présence du porteur légitime augmente de façon significative par rapport aux autres procédés de « match on card » avec puce électronique et authentifiant numérique. En effet, les caractéristiques authentifiantes mesurables très discriminantes d'un code à bulles demeurent invariables et intègres dans la durée et sont physiquement 30 invulnérables ce qui garantit de façon durable toute fausse acceptation du support. Par ailleurs, les solutions connues sont confrontées dans le cas de la biométrie aux incertitudes issues des faux rejets et des fausses acceptations. Ces incertitudes amènent à sécuriser l'ensemble pour éliminer au maximum les fausses acceptations ce qui conduit inévitablement à augmenter le taux de faux rejets. Dans le cas du couple code à bulles/biométrie, l'exclusion de fausse acceptation de code à bulles garantit de façon liée la fausse acceptation de biométrie. Dans ces conditions les critères de contrôle biométriques peuvent être moins sévères. Ainsi s l'invention augmente de façon significative et durable le niveau de sécurité de toutes les applications biométriques et par conséquent en élèvent considérablement le niveau de confiance. En outre la solution proposée par l'invention présente les avantages de coûts moindres qu'avec une technologie électronique à puce souvent io considérée aujourd'hui.

Claims (19)

  1. REVENDICATIONS1 - Support d'identification (10), destiné à être apposé sur un objet, comportant au moins un code (15) d'une zone d'identification (11), et au moins un élément authentifiant (16) caractérisé en ce que l'au moins un code (15) incorpore au moins une clé de l'au moins un élément authentifiant (16) issue d'une lecture dudit au moins un élément authentifiant.
  2. 2 - Support d'identification suivant la revendication 1 dans lequel le code (15) incorpore en outre une représentation numérique d'au moins un élément io identifiant (13, 17).
  3. 3 - Support d'identification suivant la revendication 1 ou 2 dans lequel l'au moins un code (15) est un code matriciel à lecture optique comportant un codage de l'au moins une la clé ou un codage de l'au moins une clé 15 et l'au moins un élément identifiant (13, 17).
  4. 4 - Support d'identification suivant la revendication 1 ou 2 dans lequel l'au moins un code (15) est contenu dans une mémoire électronique comportant un codage de l'au moins une clé ou un codage de l'au moins 20 une clé et l'au moins un élément identifiant (13, 17).
  5. 5 - Support d'identification suivant l'une des revendications précédentes dans lequel l'au moins un élément authentifiant (16) est unique et non duplicable. 25
  6. 6 - Support d'identification suivant la revendication 5 dans lequel l'au moins un élément authentifiant (16) comporte un composant physique tridimensionnel dans lequel composant des bulles sont emprisonnées dans un matériau polymère transparent. 30
  7. 7 - Support d'identification suivant l'une des revendications précédentes dans lequel au moins un élément identifiant (13, 17), dont une représentation numérique et l'au moins une clé de l'élément authentifiant (16) sont incorporées dans l'au moins un code (15), est contenu dans la s zone d'identification (11) indépendamment dudit au moins un code dans une forme lisible, par exemple sous une forme de chaîne de caractère alphanumérique et ou sous une forme d'image ou de représentation graphique et ou sous une forme de représentation numérique dudit au moins élément identifiant. 10
  8. 8 - Support d'identification suivant l'une des revendications précédentes dans lequel au moins une empreinte biométrique, par exemple une photographie, une empreinte digitale, une image rétinienne, d'un détenteur légitime d'un objet portant ledit support d'identification est 15 incorporé comme élément identifiant (17) dans l'au moins un code (15).
  9. 9 - Support d'identification suivant l'une des revendications précédentes dans lequel l'au moins une clé est cachée et ou cryptée dans l'au moins un code (15). 20
  10. 10 - Support d'identification suivant l'une des revendications précédentes dans lequel la représentation numérique de l'au moins un élément identifiant est cachée et ou cryptée dans l'au moins un code (15). 25
  11. 11 - Support d'identification suivant l'une des revendications précédentes dans lequel la zone d'identification (11) comporte une adresse de connexion à une base de données (20).
  12. 12 - Procédé de réalisation d'un support d'identification (10) de marquage 30 d'un objet, lequel support d'identification comportant au moins un code (15) d'une zone d'identification (11) et au moins un élément authentifiant (16), caractérisé en ce que ledit procédé de réalisation comporte une étape de lecture (121) du au moins un élément authentifiant, une étape de détermination (122), à partir de ladite lectureréalisée, d'au moins une clé caractéristique dudit au moins un élément authentifiant, et une étape d'incorporation (130) de l'au moins une clé dans l'au moins un code (15) de la zone d'identification (11).
  13. 13 - Procédé de réalisation suivant la revendication 12 dans lequel l'étape d'incorporation (130) de l'au moins une clé dans l'au moins un code (15) est précédée d'une étape de cryptage de ladite au moins une clé.
  14. 14 - Procédé de réalisation suivant la revendication 12 ou la revendication 13 dans lequel une représentation numérique d'au moins un élément identifiant (13, 17) et de l'au moins une clé sont combinés (130) dans l'au moins un code (15), par exemple sous la forme d'un code matriciel imprimé ou une mémoire électronique.
  15. 15 - Procédé de réalisation suivant l'une des revendications 12 à 14 dans lequel une adresse de connexion à une base de données (20) est incorporée dans l'au moins un code (15).
  16. 16 - Procédé de vérification d'un support d'identification (10) conforme à l'une des revendications 1 à 11, comportant une étape de lecture (211) de l'au moins un code (15) de la zone d'identification (11) caractérisé en ce qu'il comporte une étape de lecture (221) d'au moins un élément authentifiant (16) du support d'identification (10), une étape d'extraction (222) dudit au moins un élément authentifiant d'au moins une clé caractérisant ledit au moins un élément authentifiant et une étape de comparaison (230) de ladite au moins une clé avec ledit au moins un code.
  17. 17 - Procédé de vérification suivant la revendication 15 comportant une étape d'acquisition d'une empreinte biométrique d'un porteur du support d'identification (10) et comportant une étape de comparaison de ladite empreinte biométrique acquise à un élément identifiant (17) ou à l'au moins un code (15) dans lequel est incorporé une représentation numérique de l'élément identifiant (17), et dans lequel le supportd'identification (10) est déclaré non valide si lors de cette comparaison il n'y a pas correspondance entre ladite empreinte biométrique et ledit élément identifiant.
  18. 18 - Procédé de vérification suivant la revendication 16 dans lequel le support d'identification (10) est déclaré non valide si lors de l'étape de comparaison (230) aucune signature conforme à l'au moins une clé extraite de l'au moins un élément authentifiant (16) du support d'identification (10) n'est identifiée (231) dans l'au moins un code (15).
  19. 19 - Procédé de vérification suivant la revendications 16 dans lequel l'au moins un élément authentifiant (16) est supposé comporter un composant physique tridimensionnel comportant des bulles emprisonnées dans un matériaux polymère transparent, et dans lequel le support d'identification est déclaré non valide si lors de l'étape de comparaison (230) la caractéristique tridimensionnelle dudit au moins un élément authentifiant n'est pas reconnue. - Procédé de vérification suivant la revendication 16 dans lequel 20 lorsqu'au moins une clé extraite de l'au moins un élément authentifiant (16) est identifiée dans l'au moins un code (15), l'étape de comparaison (230) est suivie d'une étape d'interrogation (241) d'une base de données (20), dans laquelle base sont associés au moins un élément d'identification (13, 17) de la zone d'identification (11) et une représentation de l'au moins un élément authentifiant (16), la dite étape d'interrogation n'étant pas réalisée si lors de l'étape de comparaison (230) aucune signature conforme à l'au moins une clé extraite de l'au moins un élément authentifiant (16) n'est identifiée dans l'au moins un code (15).30
FR1259570A 2012-10-08 2012-10-08 Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite Active FR2996660B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1259570A FR2996660B1 (fr) 2012-10-08 2012-10-08 Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1259570A FR2996660B1 (fr) 2012-10-08 2012-10-08 Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite

Publications (2)

Publication Number Publication Date
FR2996660A1 true FR2996660A1 (fr) 2014-04-11
FR2996660B1 FR2996660B1 (fr) 2017-01-27

Family

ID=47557225

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1259570A Active FR2996660B1 (fr) 2012-10-08 2012-10-08 Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite

Country Status (1)

Country Link
FR (1) FR2996660B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3086415A1 (fr) * 2018-09-24 2020-03-27 Novatec Procede de tracabilite et d’authentification de produits

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0889448A2 (fr) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Procédé pour empêcher la falsification d'articles de fabrication
WO2001043086A1 (fr) * 1999-12-08 2001-06-14 Mischenko Valentin Alexandrovi Procede et systeme d'authentification d'articles
WO2001057831A1 (fr) * 2000-02-04 2001-08-09 Societe Novatec S.A. Procede et dispositif de lecture d'un moyen d'authentification et moyen d'identification adapte
FR2877472A1 (fr) * 2004-11-04 2006-05-05 Novatec Sa Sa Soc Procede et dispositif de verification de non intrusion dans un systeme et/ou de non atteinte a l'integrite d'un objet
US20060244253A1 (en) * 2003-09-22 2006-11-02 Sinosun Technology (Shen Zhen Ltd.) Texture coding label
WO2009035299A1 (fr) * 2007-09-12 2009-03-19 Gwang Don Park Système d'identification en 3 dimensions et système utilisant celui-ci

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0889448A2 (fr) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Procédé pour empêcher la falsification d'articles de fabrication
WO2001043086A1 (fr) * 1999-12-08 2001-06-14 Mischenko Valentin Alexandrovi Procede et systeme d'authentification d'articles
WO2001057831A1 (fr) * 2000-02-04 2001-08-09 Societe Novatec S.A. Procede et dispositif de lecture d'un moyen d'authentification et moyen d'identification adapte
US20060244253A1 (en) * 2003-09-22 2006-11-02 Sinosun Technology (Shen Zhen Ltd.) Texture coding label
FR2877472A1 (fr) * 2004-11-04 2006-05-05 Novatec Sa Sa Soc Procede et dispositif de verification de non intrusion dans un systeme et/ou de non atteinte a l'integrite d'un objet
WO2009035299A1 (fr) * 2007-09-12 2009-03-19 Gwang Don Park Système d'identification en 3 dimensions et système utilisant celui-ci

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3086415A1 (fr) * 2018-09-24 2020-03-27 Novatec Procede de tracabilite et d’authentification de produits
WO2020064407A1 (fr) * 2018-09-24 2020-04-02 Novatec Procédé de traçabilité et d'authentification de produits

Also Published As

Publication number Publication date
FR2996660B1 (fr) 2017-01-27

Similar Documents

Publication Publication Date Title
US8705873B2 (en) Secure item identification and authentication system and method based on unclonable features
EP1716520B1 (fr) Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
EP1964077A1 (fr) Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves
JP2018515048A (ja) 非集中型のタイトル記録および認証のためのシステムならびに方法
US20150188706A1 (en) Method for Unambiguous Marking of an Object
FR2804784A1 (fr) Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
JP2009521039A (ja) 光学的認証
TW200816061A (en) Scanner authentication
WO2011077459A2 (fr) Procédé d'extraction de caractéristiques naturellement chiffrées d'une surface naturelle d'un produit
JP2011023015A (ja) 光学的認証
EP2605218A1 (fr) Procédé de sécurisation d'un document électronique
EP2499000B1 (fr) Documents d'identite comportant une photographie d'identite securisee au moyen de motifs
EP2743893A1 (fr) Procédé de sécurisation d'un document comprenant des informations imprimées et document correspondant
FR2996660A1 (fr) Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite
WO2020064407A1 (fr) Procédé de traçabilité et d'authentification de produits
FR2989798A1 (fr) Dispositif de securite et document identitaire
EP2073175A1 (fr) Support d'identification sécurisé et procédé de sécurisation d'un tel support
EP3311341A1 (fr) Procédés d'affiliation, d'émancipation, et de vérification entre un tuteur et un tutoré.
Spagnolo et al. Painting authentication by means of a biometric-like approach
WO2023020795A1 (fr) Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif
WO2016097502A1 (fr) Procède et dispositif de sécurisation d'un objet, procédé et dispositif de contrôle leur correspondant, et objet sécurisé
EP2927858B1 (fr) Procédé de réalisation d'un dispositif de sécurité
FR2870413A1 (fr) Procede de chiffrement de donnes numeriques, procede de masquage d'une empreinte biometrique, et application a la securisation d'un document de securite
Spagnolo et al. Analogue Fingerprinting for painting authentication
WO2015132185A1 (fr) Procédé d'authentification d'un porteur de carte

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13