[go: up one dir, main page]

FR3039306A1 - Marquage de securite - Google Patents

Marquage de securite Download PDF

Info

Publication number
FR3039306A1
FR3039306A1 FR1501555A FR1501555A FR3039306A1 FR 3039306 A1 FR3039306 A1 FR 3039306A1 FR 1501555 A FR1501555 A FR 1501555A FR 1501555 A FR1501555 A FR 1501555A FR 3039306 A1 FR3039306 A1 FR 3039306A1
Authority
FR
France
Prior art keywords
acquisition
view
description
original
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1501555A
Other languages
English (en)
Inventor
Franck Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1501555A priority Critical patent/FR3039306A1/fr
Publication of FR3039306A1 publication Critical patent/FR3039306A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0004Hybrid readers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La vérification de l'authenticité d'une personne par un marquage de sécurité tridimensionnel repose dans l'art antérieur sur deux acquisitions réalisées depuis deux points de vue différents par rapport au dispositif de marquage. Le principe de la présente invention consiste à vérifier que l'utilisateur du dispositif ne remplace pas les prises de vue successives du dispositif par celles de deux photographies représentant le même marquage vu depuis deux points de vue différents. La méthode recommandée consiste soit à réaliser deux acquisitions soit suffisamment rapidement pour que l'utilisateur n'ait pas le temps de changer de photographie, soit à réaliser une ou plusieurs acquisitions intermédiaires entre les deux acquisitions prises depuis deux points de vue différents, pour vérifier que le marquage est bien présent sur la ou les acquisitions intermédiaires.

Description

Marquage de sécurité
Domaine technique
La présente invention est un procédé de marquage de sécurité qui permet l'authentification sécurisée de personnes par des cartes impossibles à reproduire, dont il faut avoir l'original en mains pour réaliser des transactions de toutes sortes comme par exemple le paiement.
Problème posé
Dans l'art antérieur, les méthodes d'authentification de cartes personnelles selon reposent sur des codes dont personne ne peut savoir s'ils n'ont pas été récupérés d'une façon ou d'une autre par un tiers, et aucun moyen n'a été proposé nécessitant d'avoir en mains l'original de la carte comportant un code pour s'identifier sur Internet ou pour payer.
Art antérieur
Une solution est décrite dans le document PTC/FR2012-000096. Elle consiste à comparer une description dite ultérieure d’un marquage en trois dimensions avec une description originale faite antérieurement et stockée dans une base de données.
Pour être certain que le marquage en 3D n’a pas été remplacé par une photographie, la description dite ultérieure est faite avec deux acquisitions : - l’une faite depuis un point de vue original défini par référence au dispositif d'authentification, - l’autre est réalisée : - soit depuis un point de vue sensiblement différent dudit point de vue original, - soit sous un éclairage différent de celui utilisé pour l'acquisition ayant permis d'établir ladite description originale.
Exposé de l’invention
La présente invention est un procédé d'authentification consistant à établir une description dite ultérieure d’un dispositif d'authentification comme un marquage, comportant un ensemble dit ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d'authentification, - une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on l'observe, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d’onde différents, - ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, - et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la détermination par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, - et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents.
Selon d’autres caractéristiques, - ledit moyen d’acquisition réalise au moins une acquisition intermédiaire d’au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d’acquisition lors de ladite acquisition intermédiaire ; - ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire ; - plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes ; - ledit moyen d’acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
Description détaillée de l’invention
Une personne souhaitant s’identifier sur Internet selon la méthode décrite dans PTC/FR2012-000096, en réalisant successivement deux acquisitions d’un dispositif, peut frauder le système en présentant au moyen d’acquisition deux photographies du dispositif considéré, prises depuis deux points de vue différents, c'est-à-dire deux dispositifs différents.
Le principe de la présente invention consiste à empêcher cette personne de réaliser une telle opération frauduleuse en vérifiant que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents. L’homme de l’art dispose de très nombreux moyens connus, aussi bien pour empêcher mécaniquement l’utilisateur de frauder de cette façon, par exemple en le regardant pratiquer les deux acquisitions et en vérifiant qu’elles concernent bien le même dispositif, ou en disposant le moyen d’acquisition dans un environnement matériel empêchant le remplacement d’un dispositif par un autre, comme en l’obligeant à glisser une carte portant un dispositif dans un logement où sont réalisées automatiquement les deux acquisitions.
Une première méthode avantageuse, permettant d’automatiser entièrement le procédé consiste à ce que ledit moyen d’acquisition réalise au moins une acquisition intermédiaire de l’ensemble codé - ou d’un élément solidaire de l’ensemble codé - entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit dispositif est bien acquis par ledit moyen d’acquisition entre ladite première acquisition et ladite acquisition supplémentaire.
Une telle acquisition intermédiaire permet aussi de savoir quelle est l’apparence du dispositif lors du changement de position du dispositif d’acquisition, ce qui peut s’avérer utile pour vérifier l’aspect tridimensionnel du dispositif, qui peut être réel ou simulé, par exemple par un réseau lenticulaire.
Cette méthode peut être perfectionnée en réalisant l’acquisition intermédiaire à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire, de préférence sans révéler à l’utilisateur à quel moment cette acquisition intermédiaire.
Une variante consiste à réaliser une pluralité d’acquisitions intermédiaires assez rapidement pour que l’utilisateur n’ait pas le temps de remplacer un dispositif par un autre. Ce délai entre les acquisitions intermédiaires peut être une fraction de seconde, mais il peut se révéler suffisant de faire une acquisition intermédiaire au moins toutes les trois secondes.
On peut aussi réaliser ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes, pour que l’utilisateur n’ait pas le temps de remplacer un dispositif par un autre. Applications L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des courriels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc..

Claims (5)

  1. Revendications
    1. Procédé d'authentification consistant à établir une description dite ultérieure d'un dispositif d'authentification comme un marquage, comportant un ensemble dit ensemble codé comportant lui même des éléments perturbant la lumière dits perturbateurs, et à comparer cette description avec une description dite originale dudit dispositif d’authentification, - une description comprenant une opération ci après dénommée acquisition consistant à mesurer avec un moyen dit moyen d'acquisition la luminosité de plusieurs sous ensembles dits modules dudit dispositif dits modules, un module renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on l'observe, dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents, - ladite description originale étant établie à partir d'une acquisition réalisée depuis un point de vue dit original défini par référence audit dispositif d'authentification, - et la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comportant la détermination par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, - une acquisition dite première acquisition étant réalisée lorsque ledit moyen d'acquisition est placé à proximité du point de vue original, - et au moins une acquisition dite acquisition supplémentaire étant réalisée depuis un point de vue sensiblement différent dudit point de vue original caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison comporte un moyen permettant de vérifier que ladite acquisition primaire et ladite acquisition supplémentaire concernent bien le même dispositif et pas deux dispositifs différents.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d’acquisition réalise au moins une acquisition intermédiaire d’au moins un élément solidaire dudit ensemble codé entre ladite première acquisition et ladite acquisition supplémentaire, dite acquisition intermédiaire, pour vérifier que ledit élément solidaire dudit ensemble codé est bien visible par ledit moyen d’acquisition lors de ladite acquisition intermédiaire.
  3. 3. Procédé d'authentification selon la revendication 2, caractérisé par le fait que ladite acquisition intermédiaire est réalisée à un moment choisi aléatoirement entre ladite première acquisition et ladite acquisition supplémentaire.
  4. 4. Procédé d'authentification selon la revendication 2, caractérisé par le fait que plusieurs acquisitions intermédiaires sont réalisées au moins toutes les trois secondes,
  5. 5. Procédé d'authentification selon la revendication 1, caractérisé par le fait que ledit moyen d’acquisition réalise ladite première acquisition et ladite acquisition supplémentaire en moins de trois secondes.
FR1501555A 2015-07-22 2015-07-22 Marquage de securite Withdrawn FR3039306A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1501555A FR3039306A1 (fr) 2015-07-22 2015-07-22 Marquage de securite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1501555A FR3039306A1 (fr) 2015-07-22 2015-07-22 Marquage de securite

Publications (1)

Publication Number Publication Date
FR3039306A1 true FR3039306A1 (fr) 2017-01-27

Family

ID=54937125

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1501555A Withdrawn FR3039306A1 (fr) 2015-07-22 2015-07-22 Marquage de securite

Country Status (1)

Country Link
FR (1) FR3039306A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1852752A2 (fr) * 2006-04-28 2007-11-07 Kabushiki Kaisha Toshiba Appareil de vérification et procédé de vérification pour support d'enregistrement
FR2977349A3 (fr) * 2011-06-29 2013-01-04 Guigan Franck Andre Marie Procede d'acquisition d'un code barres 3d.
EP2546808A1 (fr) * 2011-07-13 2013-01-16 Glory Ltd. Appareil et methode pour la reconnaissance de feuilles de papier
US20140224879A1 (en) * 2011-04-05 2014-08-14 Franck Guigan Security Barcode

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1852752A2 (fr) * 2006-04-28 2007-11-07 Kabushiki Kaisha Toshiba Appareil de vérification et procédé de vérification pour support d'enregistrement
US20140224879A1 (en) * 2011-04-05 2014-08-14 Franck Guigan Security Barcode
FR2977349A3 (fr) * 2011-06-29 2013-01-04 Guigan Franck Andre Marie Procede d'acquisition d'un code barres 3d.
EP2546808A1 (fr) * 2011-07-13 2013-01-16 Glory Ltd. Appareil et methode pour la reconnaissance de feuilles de papier

Similar Documents

Publication Publication Date Title
EP3740903B1 (fr) Procédé d'authentification d'une signature tridimensionnelle
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP3346442B1 (fr) Procédés et dispositifs pour horodater des images numériques
EP4026053A1 (fr) Proceder d'authentification perfectionne
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
FR2978002A1 (fr) Procede de signature authentique d'un document de travail
FR2977349A3 (fr) Procede d'acquisition d'un code barres 3d.
FR2819323A1 (fr) Procede d'acces a un systeme securise
Amselek Comment je vois le monde du droit
FR3039306A1 (fr) Marquage de securite
FR3036519A3 (fr) Marquage de securite
EP3507741A1 (fr) Procede et systeme de generation de la signature d'une surface
FR3054906A1 (fr) Procede de signature electronique d'un document
FR3141270A3 (fr) Authentification d’un graphisme 3D par analyse de témoins
EP3284209B1 (fr) Procédés de génération et de vérification d'une clé de sécurité d'une unité monétaire virtuelle
WO2024105311A2 (fr) Procédé d'authentification optique d'un graphisme 3d par un ou plusieurs témoins
FR3141273A3 (fr) Authentification d’un graphisme 3D par analyse d’échantillons distinctifs
FR3142029A3 (fr) Authentification d’un graphisme 3D par analyse de la variation de son aspect en fonction de la variation des conditions de son observation
FR3095529A3 (fr) Procédé d’identification dynamique
FR3129759A1 (fr) Procédé d’aide au positionnement d’un objet par rapport à une zone cible d’une matrice de pixels d’une caméra, dispositif et programme d’ordinateur correspondants
EP2992640B1 (fr) Procédé pour générer au moins une identité dérivée
FR3125345A1 (fr) Procédé pour générer un document numérique d’identité d’un individu à partir d’un document physique d’identité officiel.
EP4099614A1 (fr) Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité
FR3112401A1 (fr) Procédé et système pour la vision stéréoscopique d’une scène d’observation céleste
FR3077407A1 (fr) Systeme et procede de mesure d'audience centree-utilisateur sur un reseau informatique, notamment internet, par detection de logo.

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20170127

ST Notification of lapse

Effective date: 20170331