Arrière-plan de l'invention La présente invention concerne la diffusion de données au moyens de documents identitaires et porte plus particulièrement sur un procédé de diffusion d'une donnée vers un dispositif de contrôle à partir d'une pluralité de documents identitaires. L'invention s'applique tout particulièrement à la diffusion de données permettant l'authentification ultérieure de documents identitaires tels que passeports, cartes d'identité, cartes bancaires et équivalents. De nombreuses autres applications des données diffusées au moyen de l'invention sont toutefois envisageables comme expliqué par la suite. Aujourd'hui, le contrôle de l'authenticité des documents identitaires tels que les passeports par exemple repose en grande partie sur l'expertise et les connaissances des individus en charge de réaliser ce contrôle. Ainsi, les contrôleurs des autorités douanières ou des forces de l'ordre par exemple ne disposent souvent d'aucun accès à une base de données lorsqu'ils procèdent au contrôle d'une pièce d'identité. De telles bases de données existent et peuvent permettre avantageusement de délivrer rapidement des informations utiles pour le contrôle de certains documents identitaires. En accédant à une telle base de données, un contrôleur douanier peut ainsi déterminer quels sont les éléments sécuritaires propres au document identitaire en question, à quoi le document identitaire doit ressembler etc. Cependant, de telles bases de données ne sont souvent pas accessibles par le contrôleur douanier lors de la procédure de contrôle. Ce problème est d'autant plus critique qu'il existe souvent un grand nombre de versions différentes de passeports pour un même pays, chaque version ayant ses caractéristiques propres qu'il est nécessaire de maîtriser lors du contrôle d'authentification. La formation des contrôleurs est par conséquent très importante et requiert du temps et un coût important sans pouvoir garantir un niveau optimal de fiabilité des contrôles, en particulier en ce qui concerne la détection d'éléments altérés ou falsifiés d'un document identitaire.
Il existe à présent des documents identitaires électroniques comprenant, dans leur puce électronique, des informations accessibles par les autorités compétentes et permettant à ces dernières de savoir à quoi est censé ressembler le document identitaire et quels sont ses éléments de sécurité à prendre en compte et à contrôler. Un guide d'authentification peut par exemple être enregistré dans la puce d'un tel document identitaire. Lors du contrôle de l'authenticité du document en question, le contrôleur récupère depuis la puce le guide d'authentification qui servira d'aide lors de la procédure d'authentification. Cependant, les autorités compétentes n'ont souvent pas accès à la puce lorsqu'elles contrôlent la validité (par exemple l'authenticité) d'un document identitaire électronique de sorte qu'elles ne sont pas en mesure de récupérer le guide d'authentification ou d'autres informations qui pourraient, le cas échéant, y être stockées. De plus, tous les documents identitaires électroniques ne contiennent pas un guide d'authentification ou équivalent et le problème reste également entier en ce qui concerne les documents identitaires de type non électronique, c'est-à-dire dépourvus de toutes formes de composant électronique (puce et autre). Il existe donc un besoin pour une solution permettant de contrôler, avec un maximum de fiabilité, la validité d'un document identitaire (par exemple son authenticité), que celui-ci soit de type électronique ou non.
Plus généralement, la diffusion de données confidentielles est parfois possible à travers un réseau de communication. Cependant, un tel réseau n'est pas toujours accessible et doit en général satisfaire à des standards de sécurité exigeants. Le déploiement, l'utilisation et la maintenance de tels réseaux de communication nécessitent des ressources importantes en termes matériel, humain et de coût de sorte que la mise en oeuvre d'un tel réseau n'est parfois pas possible ou même souhaitable. Il existe un besoin pour une solution permettant la diffusion sécurisée de données vers une destination donnée tout en s'affranchissant de l'utilisation d'un réseau de communication conventionnel.
Objet et résumé de l'invention A cet effet, la présente invention concerne un procédé de diffusion d'une donnée à partir d'une pluralité de documents identitaires, le procédé comprenant : une première lecture, par un dispositif de contrôle, d'un premier document identitaire, au cours de laquelle le dispositif de contrôle récupère une première donnée à partir du premier document identitaire ; le stockage de la première donnée en mémoire ; - une deuxième lecture, par le dispositif de contrôle, d'un deuxième document identitaire, au cours de laquelle ledit dispositif de contrôle récupère une deuxième donnée à partir du deuxième document identitaire ; - le stockage de la deuxième donnée en mémoire ; et - l'obtention, par le dispositif de contrôle, d'une troisième donnée à partir d'au moins lesdites première et deuxième données stockées en mémoire. L'invention permet avantageusement de diffuser une troisième donnée par l'intermédiaire d'au moins deux documents identitaires (de préférence distincts), chacun de ces documents véhiculant une partie de l'information nécessaire pour permettre au dispositif de contrôle de récupérer ladite troisième donnée. L'invention permet de diffuser de façon sécurisée au moins une troisième donnée via une flotte de documents identitaires (de type électronique ou non) jusqu'à un dispositif de contrôle. Cette diffusion est réalisable sans faire appel à un quelconque réseau de communication (e.g. Internet) dont l'utilisation peut présenter des inconvénients comme déjà expliqué ci-avant. L'utilisation d'une flotte de documents identitaires offre un très haut niveau de sécurité des informations transmises (intégrité, authenticité et/ou confidentialité). Selon une mise en oeuvre particulière, l'obtention de la troisième donnée comprend la récupération en mémoire desdites première et deuxième données et le traitement d'au moins lesdites première et deuxième données de façon à obtenir la troisième donnée. Selon une mise en oeuvre particulière, le procédé comprend : - le stockage de la troisième donnée dans une mémoire en vue de son utilisation ultérieure en relation avec un troisième document identitaire. Selon une mise en oeuvre particulière, la troisième donnée comprend au moins l'un parmi : une donnée associée à l'entité émettrice dudit premier ou second document identitaire, - une donnée associée à l'entité émettrice d'un service disponible dans ledit premier ou second document identitaire, une liste d'au moins l'un parmi un identifiant d'un document identitaire, un identifiant d'un porteur de document identitaire et un identifiant d'une entité émettrice de documents identitaires, - une donnée d'authentification, - un certificat électronique, - des données de configuration, une clé cryptographique, un algorithme, un guide d'authentification, et - une donnée secrète, Les données de configuration peuvent comprendre par exemple un logiciel ou une mise à jour d'un logiciel du dispositif de contrôle. La troisième donnée peut aussi comprendre une représentation (visuelle ou technique) d'au moins une caractéristique d'un ou plusieurs éléments de sécurité du troisième document identitaire à contrôler. Selon une mise en oeuvre particulière, le procédé comprend l'utilisation de la troisième donnée de façon à réaliser au moins l'un parmi : - le contrôle de l'authenticité et/ou de l'intégrité dudit troisième document identitaire ; le contrôle de l'identité associée au porteur dudit troisième document identitaire ; - l'exécution d'au moins un service fourni par ledit troisième document identitaire ; et - la configuration dudit troisième document identitaire. Selon une mise en oeuvre particulière, le procédé comprend : - l'authentification du troisième document identitaire à partir de ladite troisième donnée. Selon une mise en oeuvre particulière, le procédé comprend au moins l'un parmi : - préalablement à la première lecture, une première sélection par le dispositif de contrôle, parmi la pluralité de documents identitaires, du premier document identitaire à partir duquel doit être récupérée la première donnée, la première sélection étant réalisée à partir d'au moins une caractéristique du premier document identitaire détectée par le dispositif de contrôle conformément à une première règle prédéfinie ; et préalablement à la deuxième lecture, une deuxième sélection par le dispositif de contrôle, parmi la pluralité de documents identitaires, du deuxième document identitaire à partir duquel doit être récupérée la deuxième donnée, la deuxième sélection étant réalisée à partir d'au moins une caractéristique du deuxième document identitaire détectée par le dispositif de contrôle conformément à une deuxième règle prédéfinie. Selon un premier mode de réalisation, les première et deuxième données sont représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires respectivement, la première lecture comprenant la capture optique de la première donnée sur ou dans le premier document identitaire ; et - la deuxième lecture comprenant la capture optique de la deuxième donnée sur ou dans le deuxième document identitaire.
Selon ce premier mode de réalisation, au moins l'une parmi la première et la deuxième donnée est représentée sous forme d'un code visible à la surface du premier et deuxième document identitaire respectivement. Selon un deuxième mode de réalisation, les premier et deuxième documents identitaires sont des documents électroniques comprenant respectivement un premier et un deuxième composant électronique, le procédé comprenant : lors de la première lecture, l'établissement d'une première liaison de communication entre le premier composant électronique et le dispositif de contrôle et la récupération, par le dispositif de contrôle, via la première liaison, de la première donnée stockée dans une mémoire du premier composant électronique ; et - lors de la deuxième lecture, l'établissement d'une deuxième liaison de communication entre le deuxième composant électronique et le dispositif de contrôle et la récupération, par le dispositif de contrôle, via la deuxième liaison, de la deuxième donnée stockée dans une mémoire du premier composant électronique . Selon une variante de ce deuxième mode de réalisation, le procédé comprend : - préalablement à l'établissement de la première liaison de communication, un premier enregistrement, dans la mémoire du premier composant électronique, de ladite première donnée ; et - préalablement à l'établissement de ladite deuxième liaison de communication, un deuxième enregistrement, dans ladite mémoire du deuxième composant électronique, de ladite deuxième donnée. Selon une mise en oeuvre particulière, les premier et deuxième enregistrements sont réalisés lors d'un chargement postérieur au chargement initial de données dans la mémoire respectivement du premier et du deuxième composant électronique lors de la mise en service des premier et deuxième documents identitaires. Dans un mode particulier de réalisation, les différentes étapes du procédé de diffusion sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations (ou support d'enregistrement), ce programme étant susceptible d'être mis en oeuvre dans un dispositif de contrôle ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de diffusion tel que défini ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations (ou support d'enregistrement) lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. Corrélativement, l'invention concerne un dispositif de contrôle comprenant des moyens pour mettre en oeuvre un procédé de diffusion tel que défini ci-avant. L'invention vise en particulier un dispositif de contrôle apte à traiter des données diffusées au moyen d'une pluralité de documents identitaires, ledit dispositif de contrôle comprenant : des moyens de lecture aptes à récupérer, lors d'une première lecture d'un premier document identitaire, une première donnée à partir du premier document identitaire ; des moyens de stockage en mémoire de la première donnée ; des moyens de lecture aptes à récupérer, lors d'une deuxième lecture d'un deuxième document identitaire, une deuxième donnée à partir du deuxième document identitaire ; des moyens de stockage en mémoire de la deuxième donnée ; et des moyens de traitement aptes à obtenir une troisième donnée à partir d'au moins lesdites première et deuxième données stockées en mémoire.
Les différents modes de réalisation et variantes du procédé d'authentification s'appliquent de manière analogue au dispositif de contrôle de l'invention. En particulier, selon un mode de réalisation particulier, le dispositif de contrôle comprend : - des moyens de stockage de la troisième donnée dans une mémoire en vue de son utilisation ultérieure en relation avec un troisième document identitaire. Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures: la figure 1A à 1C représentent schématiquement un procédé de diffusion d'une donnée DN3 au moyen de documents identitaires DOC1 et DOC2, conformément à un mode de réalisation particulier de l'invention ; la figure 2 représente schématiquement une étape d'authentification d'un document identitaire DOC3 à partir de la donnée DN3, conformément à un mode de réalisation particulier de l'invention ; la figure 3 représente, sous forme d'un organigramme, les principales étapes d'un procédé de diffusion de la donnée DN3, conformément à un mode de réalisation particulier de l'invention ; - la figure 4 représente schématiquement une étape de lecture par le dispositif de contrôle DP1, conformément à un mode de réalisation particulier de l'invention ; la figure 5 représente schématiquement un document identitaire comprenant une première donnée DN1 représentée sous forme graphique ; et - la figure 6 représente l'architecture matérielle du dispositif de contrôle DP1 selon un mode de réalisation particulier de l'invention. Description détaillée de plusieurs modes de réalisation La présente invention concerne la diffusion de données au moyens de documents identitaires et porte plus particulièrement sur un procédé de diffusion d'une donnée vers un dispositif de contrôle à partir d'une pluralité de documents identitaires. Dans ce document, des exemples de mise en oeuvre de l'invention sont décrits en relation avec un procédé de diffusion d'une donnée DN3 à partir d'un premier document identitaire DOC1 et d'un deuxième document identitaire DOC2. On comprendra toutefois que l'invention s'applique à la diffusion d'une quelconque donnée DN3 à l'aide d'une flotte comprenant au moins deux documents identitaires.
On entend dans ce document par « document identitaire », tous documents comportant des informations permettant d'identifier de façon plus ou moins sécurisée le porteur du document. Ces informations d'identité peuvent figurer physiquement sur le corps du document de façon à être vérifiable visuellement par une personne ou une machine de contrôle. L'invention peut utiliser des documents identitaires de type électronique pour diffuser la donnée en question, bien que cela ne soit pas obligatoire. Un document identitaire électronique contient, en sus des informations d'identité accessibles visuellement sur le corps du document identitaire, un composant électronique comprenant au moins une mémoire dans laquelle peuvent être stockées des informations d'identité, ces informations étant au besoin accessibles électroniquement par des moyens adaptés pour vérifier l'identité et/ou l'authenticité de la personne concernée. Les documents identitaires les plus courants sont les passeports et les cartes d'identité, ce terme couvrant également les cartes et autres supports (clés USB, jeton, SD, SIM, etc.). Les documents identitaires comportent par exemple une photo et/ou les noms de l'individu concerné (cartes bancaires, cartes de fidélité etc.). De façon connue, les documents identitaires actuels peuvent comporter des éléments de sécurité de différents types permettant la vérification ultérieure de l'authenticité du document. A ce titre, un document identitaire peut aussi constituer un document de sécurité. La nature même de ces documents identitaires requiert généralement un niveau de sécurisation élevé afin d'empêcher toutes falsifications éventuelles par des personnes males intentionnées. Pour pallier aux inconvénients précédemment cités, la déposante propose un procédé de diffusion d'une donnée notée DN3 mis en oeuvre par un dispositif de contrôle DP1 à partir d'au moins un premier document identitaire DOC1 et d'un deuxième document identitaire DOC2. Le procédé de diffusion de l'invention prévoit en particulier des étapes de lecture pour récupérer une première donnée DN1 (respectivement une deuxième donnée DN2) à partir du premier document identitaire DOC1 (respectivement à partir du deuxième document identitaire DOC2). Le procédé prévoit en outre l'obtention d'une troisième donnée DN3 à partir des première et deuxième données DN1, DN2 précédemment récupérées. Bien que, dans les exemples qui suivent, le procédé de l'invention est réalisé à partir de deux documents identitaires, on comprendra que l'invention peut être mise en oeuvre à partir d'une flotte de plus de deux documents identitaires. Dans ce cas, la troisième 35 donnée DN3 est obtenue à partir des données récupérées à partir de chaque document identitaire de ladite flotte de façon analogue au cas d'une flotte de seulement deux documents identitaires. L'invention permet avantageusement de diffuser une donnée DN3 au travers d'au moins deux documents identitaires DOC1 et DOC2 (de préférence distincts), chacun de ces documents véhiculant une partie de l'information nécessaire pour permettre au dispositif de contrôle DP1 de récupérer la donnée finale DN3. Cette donnée DN3 peut ensuite être stockée en vue de son utilisation ultérieure comme expliqué par la suite. L'invention permet de diffuser de façon sécurisée au moins une donnée via une flotte de documents identitaires (de type électronique ou non) jusqu'à un dispositif de contrôle.
Cette diffusion est réalisable sans faire appel à un quelconque réseau de communication dont l'utilisation peut présenter les inconvénients déjà décrits ci-avant. Le dispositif de contrôle au sens de l'invention est un quelconque dispositif apte à coopérer avec les documents identitaires DOC1 et DOC2 pour récupérer de ceux-ci les données DN1 et DN2 respectivement. Le dispositif de contrôle DP1 présente dans les exemples qui suivent l'architecture matérielle représentée en figure 6, bien que d'autres mises en oeuvre du dispositif de contrôle DP1 soient envisageables dans le cadre de l'invention. Plus particulièrement, le dispositif de contrôle DP1 comprend dans cet exemple un processeur 10, une mémoire morte (de type ROM) 12, une mémoire non volatile réinscriptible 13, une mémoire volatile réinscriptible (de type RAM) 14, des moyens de lecture 16 aptes à coopérer notamment avec les document identitaires DOC1 et DOC2, et une interface homme/machine 18 permettant à un utilisateur d'interagir avec le dispositif de contrôle DP1. La mémoire non volatile réinscriptible 13 constitue ici un support d'enregistrement conforme à un mode de réalisation de l'invention, lisible par le dispositif de contrôle DP1, et sur lequel est enregistré un programme d'ordinateur PG conforme à un mode de réalisation de l'invention. Ce programme PG comporte des instructions pour l'exécution des étapes d'un procédé de diffusion selon un mode de réalisation particulier de l'invention. Les principales étapes S2 à S18 de ce procédé sont représentées, dans un mode particulier de réalisation de l'invention, sur la figure 3 décrite ultérieurement. Dans cet exemple de réalisation, la mémoire non volatile réinscriptible 13 comprend en outre des règles prédéfinies RL1 et RL2 qui peuvent être mises en oeuvre de façon facultative dans l'invention. Un procédé de diffusion conforme à un premier mode de réalisation de l'invention est à présent décrit en référence aux figures 1A à 1C, 3 et 4.
Selon ce premier mode de réalisation, les documents identitaires DOC1 et DOC2 sont de type électronique et comprennent par conséquent chacun un composant électronique prenant par exemple la forme d'une puce ou équivalent. Le composant électronique du document identitaire DOC1 (respectivement DOC2) comporte ici une mémoire M1 (respectivement M3). Dans cet exemple, les mémoires M1 et M3 sont des mémoires non volatiles réinscriptibles. Comme expliqué par la suite, on comprendra qu'il n'est toutefois pas obligatoire que les documents identitaires DOC1 et DOC2 soient de type électronique pour mettre en oeuvre l'invention. L'un au moins des documents identitaires de la flotte peut être de type non-électronique (i.e. dépourvu de composant électronique). Selon le premier mode de réalisation considéré ici, le dispositif de contrôle DP1 réalise une première étape de lecture (S4) du document identitaire DOC1 au cours de laquelle le dispositif de contrôle DP1 récupère la première donnée DN1 à partir du document DOC1 (figure 1A). Dans ce premier mode de réalisation, la première lecture S4 comprend les étapes suivantes (figure 4) : Le dispositif de contrôle DP1 établit (S25) une liaison de communication L1 avec la mémoire M1 du document identitaire DOC1 ou, plus généralement, avec le composant électronique comprenant ladite mémoire M1. La liaison de communication est ici établie à l'aide des moyens de lecture 16. La liaison de communication L1 fait par exemple intervenir la technologie NFC, bluetooth, Wifi ou tout autre méthode de communication appropriée filaire ou sans fil que l'homme du métier saura mettre en oeuvre dans le cadre de l'invention Le dispositif de contrôle DP1 reçoit (S26) ensuite via la liaison de communication L1 la première donnée DN1 qui était stockée dans la mémoire M1 du document DOC1 (figure 1B). Une fois la première lecture S4 effectuée, le dispositif de contrôle DP1 stocke (S6) la donnée DN1 dans une mémoire M2 du dispositif de contrôle DP1. La mémoire M2 est ici comprise dans le dispositif de contrôle DP1 (il peut s'agir par exemple de la mémoire 13 précédemment décrite). Alternativement, la mémoire M2 peut être une mémoire extérieure au dispositif de contrôle DP1. Toujours selon ce premier mode de réalisation, le dispositif de contrôle DP1 réalise en outre une deuxième étape de lecture (S10) du document identitaire DOC2 au cours de laquelle le dispositif de contrôle DP1 récupère la deuxième donnée DN2 à partir du deuxième document DOC2 (figure 1B). Dans ce premier mode de réalisation, la deuxième lecture S10 est réalisée de façon analogue à la première lecture S6 précédemment décrite. En substance, le premier dispositif de contrôle DP1 établit (S25) une liaison de communication L2 avec la mémoire M3 du document identitaire DOC2 de façon identique à l'établissement de la liaison L1, puis récupère via cette liaison L2 la deuxième donnée DN2 qui était stockée dans la mémoire M3 du document DOC2. Une fois la deuxième lecture S10 effectuée, le dispositif de contrôle DP1 stocke (S12) la donnée DN2 dans la mémoire M2 du dispositif de contrôle DP1. Le dispositif de contrôle DP1 obtient ensuite la troisième donnée DN3 à partir des données DN1 et DN2 stockées dans la mémoire M2. Pour ce faire, le dispositif de contrôle récupère (S14) par exemple les données DN1 et DN2 se trouvant dans la mémoire M2 et réalise (S16) un traitement à partir des données DN1 et DN2 de façon à obtenir la donnée DN3. La nature du traitement S16 peut varier selon le cas. Dans une mise en oeuvre particulière, le traitement S16 comprend la combinaison (ou agrégation) des données DN1 et DN2 afin d'obtenir la donnée DN3. DN1 et DN2 constituent par exemple chacun une partie de la donnée DN3 de sorte que l'agrégation de DN1 et DN2 permet l'obtention de DN3.
Alternativement, le traitement S16 est réalisé sur la donnée DN1 en utilisant DN2 (ou inversement). DN2 comprend par exemple une clé cryptographique permettant de décrypter la donnée DN1. La donnée DN1 sous sa forme décryptée constitue alors la donnée DN3. Dans une mise en oeuvre particulière, la donnée DN3 est stockée en mémoire par le dispositif de de contrôle DP1 afin d'être utilisée (S18) ultérieurement en relation par exemple avec un troisième document identitaire quelconque noté DOC3. Le document identitaire DOC3 peut être le document DOC1 ou DOC2, ou un autre document identitaire. Le document identitaire DOC3 peut être de type électronique ou non.
La troisième donnée DN3 comprend par exemple au moins l'un parmi : une donnée associée à l'entité émettrice du premier document DOC1 ou du second document DOC2 ; une donnée associée à l'entité émettrice d'un service disponible dans le document identitaire DOC1 ou DOC2 ; une liste d'au moins l'un parmi un identifiant d'un document identitaire, un identifiant d'un porteur de document identitaire et un identifiant d'une entité émettrice de documents identitaires ; une donnée d'authentification ; un certificat électronique ; des données de configuration ; - une clé cryptographique ; - un algorithme ; - un guide d'authentification, et - une donnée secrète. Les données de configuration peuvent comprendre par exemple un logiciel ou une mise à jour d'un logiciel du dispositif de contrôle DP1. La troisième donnée DN3 peut aussi comprendre une représentation (visuelle ou technique) d'au moins une caractéristique d'un ou plusieurs éléments de sécurité du document identitaire DOC3 à contrôler. On comprendra que de nombreuses utilisations de la donnée DN3 sont possibles dans le cadre de l'invention. Dans un exemple particulier, l'étape S18 comprend l'utilisation de la donnée DN3 par le dispositif de contrôle DP1 pour réaliser au moins l'un parmi : le contrôle de l'authenticité et/ou de l'intégrité dudit document identitaire DOC3 ; le contrôle de l'identité associée au porteur du document identitaire DOC3 ; l'exécution d'au moins un service fourni par le document identitaire DOC3 ; et - la configuration du document identitaire DOC3. Dans un exemple particulier, le document identitaire DOC3 est une carte bancaire dont un programme ou une application est mis à jour par le dispositif de contrôle DP1 à partir de la donnée DN3.
Selon un exemple particulier, l'étape d'utilisation S18 comprend le contrôle de la validité (e.g. notamment l'authentification) du document identitaire DOC3 à partir de ladite troisième donnée DN3. Ce contrôle est réalisé à l'aide du dispositif de contrôle DP1 ou éventuellement d'un autre dispositif de contrôle apte à récupérer la donnée DN3 stockée dans la mémoire M2.
Diverses mises en oeuvre de cette étape de contrôle (.e.g. contrôle de l'authenticité) peuvent être envisagées. Dans un exemple particulier, l'étape de contrôle (e.g. de l'authenticité) comprend une comparaison entre la troisième donnée DN3 et au moins une caractéristique CAR du document identitaire DOC3 récupérée lors du contrôle dudit document. L'étape de contrôle comprend en outre la détermination que le document identitaire DOC3 est valide (ou « authentique » dans le cas d'une authentification) seulement si ladite comparaison est passée avec succès. La caractéristique CAR peut par exemple correspondre à toutes caractéristiques physiques ou informations incluses dans ou sur le document identitaire DOC3 à contrôler. 35 La donnée CAR peut comprendre par exemple l'image (e.g. du porteur du document DOC3) présente dans le document DOC3, des informations d'identification et/ou d'authentification inscrites sur le document DOC3 et/ou éventuellement enregistrées dans une puce présente dans le document DOC3 (dans le cas où DOC3 est de type électronique) etc. Dans un exemple particulier, le dispositif de contrôle DP1 affiche sur un écran DISP la donnée DN3 une fois cette dernière obtenue (figure 2). Le contrôleur CT peut ensuite avantageusement vérifier la validité (e.g. l'authenticité) du document identitaire DOC3 en utilisant la donnée DN3 (comprenant un guide d'authentification par exemple) affichées à l'écran. Dans un exemple particulier, le dispositif de contrôle DP1 est apte à coopérer avec (ou comprend) des moyens d'acquisition 5 appropriés, de type optique ou autre (figure 2). Au cours de l'étape S18, l'utilisateur réalise à l'aide des moyens d'acquisition 5 une acquisition (e.g. optique) de la caractéristique CAR du document identitaire DOC3. Dans une mise en oeuvre particulière, préalablement à la première lecture S4, le premier dispositif de contrôle DP1 sélectionne (S2), parmi une pluralité de documents identitaires, le premier document identitaire DOC1 depuis lequel doit être récupérée la première donnée DN1. Cette sélection (ou ciblage) est réalisée à partir d'au moins une caractéristique du document identitaire DOC1 détectée par le dispositif de contrôle DP1, conformément à la première règle prédéfinie RL1 stockée dans la mémoire 13. Cette détection peut survenir par exemple lors du contrôle de différents documents identitaires par le dispositif de contrôle DP1. Dans le cas par exemple du contrôle de passeports ou autres pièces d'identité, le dispositif de contrôle DP1 peut être amené à coopérer avec une pluralité de documents identitaires électroniques. Cette situation peut par exemple se produire lors du contrôle de passeports par des autorités douanières.
De façon analogue à l'étape S2, le dispositif de contrôle DP1 peut être configuré pour sélectionner (S8) le deuxième document DOC2. Ainsi, dans une mise en oeuvre particulière, préalablement à la deuxième lecture S10, le premier dispositif de contrôle DP1 sélectionne (S8), parmi une pluralité de documents identitaires, le deuxième document identitaire DOC2 depuis lequel doit être récupérée la deuxième donnée DN2.
Cette sélection S8 peut être réalisée de la même manière que la sélection S2. Cette sélection est par exemple réalisée à partir d'au moins une caractéristique du document identitaire DOC2 détectée par le dispositif de contrôle DP1, conformément à la deuxième règle prédéfinie RL2 stockée dans la mémoire 13. Cette détection peut survenir par exemple lors du contrôle de différents documents identitaires par le dispositif de contrôle DP1. 302 1 4 3 5 14 De manière avantageuse, la règle RL1 (respectivement RL2) peut définir ladite au moins une caractéristique de sorte que le document identitaire DOC1 (respectivement DOC2) ainsi sélectionné ait une grande probabilité de comporter la donnée DN1 (respectivement DN2) souhaitée. Le dispositif de contrôle peut par exemple cibler les 5 documents identitaires émis par la France afin de récupérer des informations permettant le contrôle ultérieur (e.g. de l'authenticité) d'un autre document identitaire français. La caractéristique pris en compte pour le ciblage peut par exemple être l'identité du porteur dudit document (consonance du nom etc.), le pays dont il est le ressortissant, la version du document identitaire en question, un identifiant particulier ou un certificat électronique 10 inclus dans la mémoire M1 et/ou M3 etc. Dans le cas où le dispositif de contrôle DP1 cherche la donnée DN1 et/ou la donnée DN2 nécessaires à l'obtention ultérieure de la donnée DN3, la méthode de ciblage ci-dessus permet avantageusement de trouver efficacement le document identitaire susceptible de comporter la donnée recherchée. 15 La donnée DN1 (respectivement DN2) peut être enregistrée à différents moments dans la mémoire M1 (respectivement M3) préalablement à l'étape de première lecture S4 (respectivement deuxième lecture S10). Dans un mode de réalisation particulier, la donnée DN1 (ou DN2) est enregistrée en mémoire lors du chargement initial de données dans la mémoire M1 (respectivement M3) 20 au moment de la mise en service du document identitaire DOC1 (respectivement DOC2). Dans le cas d'une carte à puce par exemple, ce chargement initial intervient au moment de l'étape de pré-personnalisation ou de personnalisation de ladite carte. Alternativement, l'enregistrement de la donnée DN1 (ou DN2) est réalisé postérieurement au chargement initial de données évoqué ci-avant. L'enregistrement est 25 par exemple réalisé par un second dispositif de contrôle DP2 apte à coopérer avec le document identitaire DOC1 ou DOC2. Le dispositif de contrôle DP2 présente par exemple une architecture matérielle identique à celle du dispositif de contrôle DP1. Dans le premier mode de réalisation décrit ci-dessus, les première et deuxième données DN1, DN2 sont des données numériques pouvant chacune être stockées dans 30 une mémoire. Les première et deuxième données DN1, DN2 au sens de l'invention ne sont cependant pas obligatoirement de type numérique. Selon un deuxième mode de réalisation, l'une au moins parmi les première et deuxième données numériques DN1, DN2 sont représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires DOC1, DOC2 respectivement. Les 35 données DN1 et DN2 peuvent prendre toute forme graphique appropriée et comprendre par exemple au moins une image, inscription ou code (e.g. code barre) visible à la surface dudit document identitaire etc. (figure 5). Ce deuxième mode de réalisation diffère du premier mode décrit ci-avant dans la manière dont les première et deuxième étapes de lecture S4, S10 sont réalisées. On considère ici le cas où les données DN1 et DN2 sont toutes deux représentées sous forme graphique sur ou dans les premier et deuxième documents identitaires DOC1, DOC2 respectivement. Selon le deuxième mode de réalisation, la première lecture S4 comprend la capture optique de la première donnée DN1 sur ou dans le premier document identitaire DOC1.
De même, la deuxième lecture S10 comprend la capture optique de la deuxième donnée DN2 sur ou dans le deuxième document identitaire DOC2. L'acquisition optique est par exemple réalisée à l'aide des moyens de lecture 16. Le dispositif de contrôle DP1 est apte à retranscrire sous forme numérique la donnée DN1 (respectivement DN2) obtenue à partir de la première lecture S4 (respectivement deuxième lecture S10). Les autres étapes du procédé de diffusion sont exécutées comme déjà décrites ci-avant en référence au premier mode de réalisation et ses variantes. Un homme du métier comprendra que les modes de réalisation et variantes décrits ci-avant ne constituent que des exemples non limitatifs de mise en oeuvre de l'invention. En particulier, l'homme du métier pourra envisager une quelconque combinaison des variantes et modes de réalisation décrits ci-avant afin de répondre à un besoin bien particulier. L'invention permet avantageusement de diffuser de façon sécurisée une donnée vers un dispositif de contrôle en utilisant au moins deux documents identitaires. La récupération de cette donnée est réalisable sans faire appel à un réseau de 25 communication conventionnel comme expliqué précédemment. Les données ainsi diffusées peuvent comprendre par exemple des informations (guide d'authentification etc.) pour aider un contrôleur lors d'un contrôle de validité ultérieur (e.g. vérification de l'authenticité) d'un document identitaire. Les données diffusées peuvent également comprendre des mises à jour de 30 programmes à mettre en oeuvre par le dispositif de contrôle ou par un document identitaire. Les données diffusées peuvent en outre comprendre des clés cryptographiques, des listes de documents ou d'individus autorisés ou non autorisés (« white list » ou « black list »), une liste d'éléments de sécurité d'un document identitaire à authentifier etc. 35 Les données diffusées peuvent comprendre plusieurs sous-ensembles de données, présentant éventuellement des niveaux de sécurité et des conditions d'accès respectifs.
De façon avantageuse, le dispositif de contrôle de l'invention peut devenir actif dans le sens où il est capable si besoin de demander de l'information à un tiers en enregistrant une requête RQ dans la mémoire d'un document identitaire électronique. Le tiers, lorsqu'il aura accès au document identitaire électronique en question, pourra alors lire la requête, la traiter et éventuellement stocker sur ledit document identitaire électronique (ou un autre) une réponse appropriée. Le dispositif de contrôle de l'invention peut, par exemple, demander des informations relatives à certaines séries de documents identitaires (par exemple à un émetteur de documents identitaires).
Comme déjà indiqué, l'information extraite par le dispositif de contrôle de l'invention peut se présenter sous forme graphique et/ou numérique. Cette information peut être relative à un document identitaire à authentifier et/ou au porteur dudit document. L'information reçue par le dispositif de contrôle de l'invention peut par exemple servir à contrôler l'aspect physique d'un document identitaire (image, sécurités physiques etc.) et/ou son contenu numérique (données stockées dans la puce). Il est par exemple possible : de vérifier la concordance des données numériques contenues dans un document identitaire électronique avec celles issues d'autres documents identitaires électroniques provenant du même émetteur (structure de données, certificat...) ; de donner accès à certaines zones mémoire d'un document identitaire électronique à authentifier, ce qui permet un contrôle renforcé (e.g. certificat électronique conférant l'accès aux empreintes biométriques du porteur) ; vérifier l'intégrité des données numériques contenues dans un document identitaire électronique à authentifier ; - vérifier que l'émetteur d'un document identitaire électronique est une entité à qui un certain crédit peut être accordé, car déclarée comme connue et de confiance par d'autres émetteurs qui eux sont connus du système de contrôle connaitre les spécificités propres au document identitaire en question à contrôler (défauts connus..) etc.
Les systèmes de ciblage précédemment décrits permettent d'améliorer encore davantage l'efficacité dans la transmission des informations nécessaires pour diffuser une donnée particulière, en vue par exemple d"authentifier un document identitaire. Un document identitaire électronique sera par exemple sélectionné par le dispositif de contrôle de l'invention à partir de données incluses dans ledit document indiquant que le porteur voyage fréquemment dans une zone géographique d'intérêt.
L'invention propose de transmettre de l'information utile entre deux entités, via une flotte de documents identitaires, offrant ainsi un très haut niveau de sécurité des informations transmises (intégrité, authenticité et/ou confidentialité). Cette information peut par exemple : - être protégée en intégrité, authenticité et/ou confidentialité (signature et/ou chiffrement des informations par l'entité qui les y dépose) ; être protégée par le document identitaire électronique qui la contient de sorte à n'être accessible (en inscription et/ou lecture) qu'après authentification d'une entité autorisée à réaliser ladite opération (inscription, lecture). Ce mécanisme permet avantageusement d'assurer l'authenticité et éventuellement l'intégrité des informations transmises. L'opération peut être réalisée après une authentification correcte basée par exemple sur un protocole d'authentification de type EAC (comme décrit dans la norme BSI - TR 03110) ou autre. Selon une application particulière, lorsqu'un système de contrôle douanier contrôle pour la première fois un certain type de document identitaire électronique (un document de voyage électronique par exemple) émis pour un pays donné, le système en question récupère à partir d'une pluralité de documents identitaires des données associées telles qu'un guide d'authentification par exemple, et conserve en mémoire ces données en vue de les utiliser ultérieurement lors par exemple de l'authentification de documents identitaires.