FR3039306A1 - Marquage de securite - Google Patents
Marquage de securite Download PDFInfo
- Publication number
- FR3039306A1 FR3039306A1 FR1501555A FR1501555A FR3039306A1 FR 3039306 A1 FR3039306 A1 FR 3039306A1 FR 1501555 A FR1501555 A FR 1501555A FR 1501555 A FR1501555 A FR 1501555A FR 3039306 A1 FR3039306 A1 FR 3039306A1
- Authority
- FR
- France
- Prior art keywords
- acquisition
- view
- description
- original
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0004—Hybrid readers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
Abstract
La vérification de l'authenticité d'une personne par un marquage de sécurité tridimensionnel repose dans l'art antérieur sur deux acquisitions réalisées depuis deux points de vue différents par rapport au dispositif de marquage. Le principe de la présente invention consiste à vérifier que l'utilisateur du dispositif ne remplace pas les prises de vue successives du dispositif par celles de deux photographies représentant le même marquage vu depuis deux points de vue différents. La méthode recommandée consiste soit à réaliser deux acquisitions soit suffisamment rapidement pour que l'utilisateur n'ait pas le temps de changer de photographie, soit à réaliser une ou plusieurs acquisitions intermédiaires entre les deux acquisitions prises depuis deux points de vue différents, pour vérifier que le marquage est bien présent sur la ou les acquisitions intermédiaires.
Description
Marquage de sécurité
Domaine technique
La présente invention est un procédé de marquage de sécurité qui permet l'authentification sécurisée de personnes par des cartes impossibles à reproduire, dont il faut avoir l'original en mains pour réaliser des transactions de toutes sortes comme par exemple le paiement.
Problème posé
Dans l'art antérieur, les méthodes d'authentification de cartes personnelles selon reposent sur des codes dont personne ne peut savoir s'ils n'ont pas été récupérés d'une façon ou d'une autre par un tiers, et aucun moyen n'a été proposé nécessitant d'avoir en mains l'original de la carte comportant un code pour s'identifier sur Internet ou pour payer.
Art antérieur
Une solution est décrite dans le document PTC/FR2012-000096. Elle consiste à comparer une description dite ultérieure d’un marquage en trois dimensions avec une description originale faite antérieurement et stockée dans une base de données.
Pour être certain que le marquage en 3D n’a pas été remplacé par une photographie, la description dite ultérieure est faite avec deux acquisitions : - l’une faite depuis un point de vue original défini par référence au dispositif d'authentification, - l’autre est réalisée : - soit depuis un point de vue sensiblement différent dudit point de vue original, - soit sous un éclairage différent de celui utilisé pour l'acquisition ayant permis d'établir ladite description originale.
Exposé de l’invention
La présente invention est un procédé d'authentification consistant à établir une description dite ultérieure d’un dispositif d'authentification comme un marquage, comportant un ensemble dit ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d'authentification, - une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on l'observe, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d’onde différents, - ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, - et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la détermination par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, - et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents.
Selon d’autres caractéristiques, - ledit moyen d’acquisition réalise au moins une acquisition intermédiaire d’au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d’acquisition lors de ladite acquisition intermédiaire ; - ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire ; - plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes ; - ledit moyen d’acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
Description détaillée de l’invention
Une personne souhaitant s’identifier sur Internet selon la méthode décrite dans PTC/FR2012-000096, en réalisant successivement deux acquisitions d’un dispositif, peut frauder le système en présentant au moyen d’acquisition deux photographies du dispositif considéré, prises depuis deux points de vue différents, c'est-à-dire deux dispositifs différents.
Le principe de la présente invention consiste à empêcher cette personne de réaliser une telle opération frauduleuse en vérifiant que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents. L’homme de l’art dispose de très nombreux moyens connus, aussi bien pour empêcher mécaniquement l’utilisateur de frauder de cette façon, par exemple en le regardant pratiquer les deux acquisitions et en vérifiant qu’elles concernent bien le même dispositif, ou en disposant le moyen d’acquisition dans un environnement matériel empêchant le remplacement d’un dispositif par un autre, comme en l’obligeant à glisser une carte portant un dispositif dans un logement où sont réalisées automatiquement les deux acquisitions.
Une première méthode avantageuse, permettant d’automatiser entièrement le procédé consiste à ce que ledit moyen d’acquisition réalise au moins une acquisition intermédiaire de l’ensemble codé - ou d’un élément solidaire de l’ensemble codé - entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit dispositif est bien acquis par ledit moyen d’acquisition entre ladite première acquisition et ladite acquisition supplémentaire.
Une telle acquisition intermédiaire permet aussi de savoir quelle est l’apparence du dispositif lors du changement de position du dispositif d’acquisition, ce qui peut s’avérer utile pour vérifier l’aspect tridimensionnel du dispositif, qui peut être réel ou simulé, par exemple par un réseau lenticulaire.
Cette méthode peut être perfectionnée en réalisant l’acquisition intermédiaire à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire, de préférence sans révéler à l’utilisateur à quel moment cette acquisition intermédiaire.
Une variante consiste à réaliser une pluralité d’acquisitions intermédiaires assez rapidement pour que l’utilisateur n’ait pas le temps de remplacer un dispositif par un autre. Ce délai entre les acquisitions intermédiaires peut être une fraction de seconde, mais il peut se révéler suffisant de faire une acquisition intermédiaire au moins toutes les trois secondes.
On peut aussi réaliser ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes, pour que l’utilisateur n’ait pas le temps de remplacer un dispositif par un autre. Applications L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc..
Claims (5)
- Revendications1. Procédé d'authentification consistant à établir une description dite ultérieure d'un dispositif d'authentification comme un marquage, comportant un ensemble dit ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d’authentification, - une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on l'observe, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents, - ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, - et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la détermination par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, - et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents.
- 2. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d’acquisition réalise au moins une acquisition intermédiaire d’au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d’acquisition lors de ladite acquisition intermédiaire.
- 3. Procédé d'authentification selon la revendication 2, caractérisé par le fait que ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire.
- 4. Procédé d'authentification selon la revendication 2, caractérisé par le fait que plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes,
- 5. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d’acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501555A FR3039306A1 (fr) | 2015-07-22 | 2015-07-22 | Marquage de securite |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501555A FR3039306A1 (fr) | 2015-07-22 | 2015-07-22 | Marquage de securite |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3039306A1 true FR3039306A1 (fr) | 2017-01-27 |
Family
ID=54937125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1501555A Withdrawn FR3039306A1 (fr) | 2015-07-22 | 2015-07-22 | Marquage de securite |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3039306A1 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1852752A2 (fr) * | 2006-04-28 | 2007-11-07 | Kabushiki Kaisha Toshiba | Appareil de vérification et procédé de vérification pour support d'enregistrement |
FR2977349A3 (fr) * | 2011-06-29 | 2013-01-04 | Guigan Franck Andre Marie | Procede d'acquisition d'un code barres 3d. |
EP2546808A1 (fr) * | 2011-07-13 | 2013-01-16 | Glory Ltd. | Appareil et methode pour la reconnaissance de feuilles de papier |
US20140224879A1 (en) * | 2011-04-05 | 2014-08-14 | Franck Guigan | Security Barcode |
-
2015
- 2015-07-22 FR FR1501555A patent/FR3039306A1/fr not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1852752A2 (fr) * | 2006-04-28 | 2007-11-07 | Kabushiki Kaisha Toshiba | Appareil de vérification et procédé de vérification pour support d'enregistrement |
US20140224879A1 (en) * | 2011-04-05 | 2014-08-14 | Franck Guigan | Security Barcode |
FR2977349A3 (fr) * | 2011-06-29 | 2013-01-04 | Guigan Franck Andre Marie | Procede d'acquisition d'un code barres 3d. |
EP2546808A1 (fr) * | 2011-07-13 | 2013-01-16 | Glory Ltd. | Appareil et methode pour la reconnaissance de feuilles de papier |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3740903B1 (fr) | Procédé d'authentification d'une signature tridimensionnelle | |
EP2619941B1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP3346442B1 (fr) | Procédés et dispositifs pour horodater des images numériques | |
EP4026053A1 (fr) | Proceder d'authentification perfectionne | |
EP3686761B1 (fr) | Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage | |
FR2978002A1 (fr) | Procede de signature authentique d'un document de travail | |
FR2977349A3 (fr) | Procede d'acquisition d'un code barres 3d. | |
FR2819323A1 (fr) | Procede d'acces a un systeme securise | |
Amselek | Comment je vois le monde du droit | |
FR3039306A1 (fr) | Marquage de securite | |
FR3036519A3 (fr) | Marquage de securite | |
EP3507741A1 (fr) | Procede et systeme de generation de la signature d'une surface | |
FR3054906A1 (fr) | Procede de signature electronique d'un document | |
FR3141270A3 (fr) | Authentification d’un graphisme 3D par analyse de témoins | |
EP3284209B1 (fr) | Procédés de génération et de vérification d'une clé de sécurité d'une unité monétaire virtuelle | |
WO2024105311A2 (fr) | Procédé d'authentification optique d'un graphisme 3d par un ou plusieurs témoins | |
FR3141273A3 (fr) | Authentification d’un graphisme 3D par analyse d’échantillons distinctifs | |
FR3142029A3 (fr) | Authentification d’un graphisme 3D par analyse de la variation de son aspect en fonction de la variation des conditions de son observation | |
FR3095529A3 (fr) | Procédé d’identification dynamique | |
FR3129759A1 (fr) | Procédé d’aide au positionnement d’un objet par rapport à une zone cible d’une matrice de pixels d’une caméra, dispositif et programme d’ordinateur correspondants | |
EP2992640B1 (fr) | Procédé pour générer au moins une identité dérivée | |
FR3125345A1 (fr) | Procédé pour générer un document numérique d’identité d’un individu à partir d’un document physique d’identité officiel. | |
EP4099614A1 (fr) | Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité | |
FR3112401A1 (fr) | Procédé et système pour la vision stéréoscopique d’une scène d’observation céleste | |
FR3077407A1 (fr) | Systeme et procede de mesure d'audience centree-utilisateur sur un reseau informatique, notamment internet, par detection de logo. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20170127 |
|
ST | Notification of lapse |
Effective date: 20170331 |