[go: up one dir, main page]

FR3093836A1 - Identité numérique - Google Patents

Identité numérique Download PDF

Info

Publication number
FR3093836A1
FR3093836A1 FR1902582A FR1902582A FR3093836A1 FR 3093836 A1 FR3093836 A1 FR 3093836A1 FR 1902582 A FR1902582 A FR 1902582A FR 1902582 A FR1902582 A FR 1902582A FR 3093836 A1 FR3093836 A1 FR 3093836A1
Authority
FR
France
Prior art keywords
characteristic information
document
request
digital identity
input means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
FR1902582A
Other languages
English (en)
Inventor
Bernard Bartoli
Sabine Bartoli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lcsys
Original Assignee
Lcsys
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lcsys filed Critical Lcsys
Priority to FR1902582A priority Critical patent/FR3093836A1/fr
Publication of FR3093836A1 publication Critical patent/FR3093836A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Manufacturing & Machinery (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Ce système (1) de génération d’un document authentifié (2), comprenant des moyens de saisie (3) comportant un écran (4) pour la saisie par un utilisateur d’informations caractéristiques (5) dudit document authentifié (2), des moyens de transmission (10) d’une requête (6) comprenant lesdites informations caractéristiques (5) à une unité d’authentification (11) ayant un calculateur (12) configuré pour analyser ladite requête (6), l’unité d’authentification (11) étant configurée pour générer une identité numérique (Id1) en utilisant lesdites informations caractéristiques (5) et pour associer ladite identité numérique (Id1) auxdites informations caractéristiques (5) dans un document dit document authentifié (2), une base de données (14) dans laquelle ledit calculateur (12) enregistre ledit document authentifié (2), l’unité d’authentification (11) étant configurée pour mettre en œuvre une fonction de hachage à sens unique ayant comme paramètres d’entrée lesdites informations caractéristiques (5) et délivrant en sortie ladite identité numérique (Id1). Figure pour l’abrégé : Fig 1

Description

Identité numérique
La présente invention concerne, de manière générale, l’authentification de documents administratifs.
Plus précisément, l’invention se rapporte à un système permettant de créer une identité numérique sur un document à valeur probatoire pour vérifier l'absence de modification des données sur des copies du document.
Techniques antérieures
Actuellement, les documents du type carte d’identité, permis de conduite, titres de séjour… possèdent des informations caractéristiques du document stockées sur un élément du document qui peut être lu pour authentifier les informations par rapport au document.
Parmi ces informations comprises sur le document, on trouve généralement des éléments de texte relatifs à certains éléments d’état civil, éventuellement une image, etc.
Cependant, ces puces ont un coût élevé et sont donc inadaptées techniquement à l'utilisation en masse sur de nombreux formats de documents, par exemple sur des formats numériques. De plus, elles doivent avoir une durée de fonctionnement au moins égale à la durée de validité du document dans lequel elles sont contenues, en général plus d’une dizaine d’années comme sur un certificat de naissance.
En outre, la nécessité de lecture des informations contenues sur la puce pour l’authentification du document peut poser des problématiques de sécurité, notamment de divulgation ou de piratage, les informations sensibles devant être autant que possible protégés contre les attaques, notamment les attaques visant à découvrir ou modifier les données stockées.
En référence aux inconvénients ci-dessus évoqués, la présente invention concerne un système permettant d’améliorer et de fiabiliser l’authentification d’un document, et permettant également une vérification de la conformité d'une copie du document par rapport à l'original grâce à son identité numérique, en restant néanmoins peu coûteux à fabriquer et utilisable sur de nombreux supports, notamment numériques.
Il est donc proposé un système de génération d’un document authentifié, comprenant des moyens de saisie comportant un écran pour la saisie par un utilisateur d’informations caractéristiques dudit document authentifié, des moyens de transmission d’une requête comprenant lesdites informations caractéristiques à une unité d’authentification ayant un calculateur configuré pour analyser ladite requête, l’unité d’authentification étant configurée pour générer une identité numérique en utilisant lesdites informations caractéristiques et pour associer ladite identité numérique auxdites informations caractéristiques dans un document authentifié, une base de données dans laquelle ledit calculateur enregistre ledit document authentifié, l’unité d’authentification étant configurée pour mettre en œuvre une fonction de hachage à sens unique ayant comme paramètres d’entrée lesdites informations caractéristiques et délivrant en sortie ladite identité numérique, composée d’une clé numérique et des informations contenues sur le document.
Avantageusement, les moyens de saisie comprennent un terminal mobile apte à recueillir les informations caractéristiques via une application logicielle dédiée.
De préférence, les moyens de transmission sont des moyens de transmission sans-fil et utilisent le terminal mobile.
Dans un mode de réalisation, le terminal mobile comprend un mode de verrouillage de son utilisation.
L’application logicielle peut en outre être configurée pour l’interrogation de la base de données et communiquer avec la base de données par un réseau de télécommunication.
Avantageusement, l’une des informations caractéristiques comporte du texte.
De préférence, les moyens de saisie comprennent des moyens pour extraire de la base de données les informations caractéristiques du document authentifié et pour afficher ces informations sur un écran des moyens de saisie.
Avantageusement, l’identité numérique comprend un code 2D
Dans un mode de réalisation, les moyens de saisie comprennent une mémoire et l’application logicielle est configurée pour enregistrer la requête dans ladite mémoire, les moyens de transmission étant en outre aptes à reporter la transmission à l’unité d'authentification de ladite requête préalablement enregistrée, par exemple jusqu’à une connexion des moyens de saisie au réseau de télécommunication.
L'invention concerne également un procédé de vérification de la conformité d’une copie d'un document authentifié par rapport audit document authentifié, ledit document authentifié ayant une identité numérique attribuée préalablement grâce à un système d’authentification tel que défini ci-dessus, comprenant une étape de saisie des informations caractéristiques de la copie grâce aux moyens de saisie, une étape d’établissement d’une requête de vérification par les moyens de saisie, ladite requête de vérification comprenant des informations caractéristiques de ladite copie, une étape de transmission de ladite requête de vérification à l’unité d’authentification par les moyens de transmission, une étape d’analyse de ladite requête de vérification par le calculateur de l’unité d’authentification, une étape de génération d’une identité de vérification par la fonction de hachage à sens unique à partir desdites informations caractéristiques de ladite copie du document, et une étape de comparaison de l’identité de vérification à l’identité numérique par l’unité d’authentification.
D’autres buts, avantages et caractéristiques ressortiront de la description qui suit faite en référence aux dessins annexés sur lesquels :
illustre le système selon l’invention et son utilisation pour l’authentification d’un document ; et
illustre l’utilisation du système selon l’invention pour la vérification d’une copie d’un document par rapport à son original.
Description détaillée
Comme on peut le voir sur la figure 1, le système 1 de génération d’un document authentifié 2 comprend des moyens de saisie 3 comprenant un écran 4 et qui permettent à un utilisateur d'entrer des informations caractéristiques 5 qui pourront être trouvées sur le document authentifié 2. Les informations caractéristiques 5 sont majoritairement du texte mais peuvent contenir des images, des photographies,... Les documents authentifiés 2 qui peuvent être générés par le système 1 d'authentification ont un format connu pour ce type de document, par exemple un format standard. Par exemple, le système 1 est utilisé pour créer un document authentifié 2 correspondant à un document relatif à l’identité de son titulaire, tel qu’une carte d’identité, une carte de séjour, un permis de conduire, un passeport un encore un document de voyage. Notamment, le document à authentifier peut être de type certificat de naissance, de décès, de mariage, attestation de domicile ou tout autre document administratif. Ces types de documents font particulièrement l'objet de numérisation et de copies numériques qui peuvent être modifiées frauduleusement.
Ainsi, les moyens de saisie 3 peuvent être adaptés à un ou plusieurs formats spécifiques de documents. Un opérateur souhaitant saisir les informations caractéristiques 5 pour la génération d'un document peut alors se référer via les moyens de saisie 3 à la catégorie de document de manière à avoir à saisir des informations 5 de quantités et natures précises pour la génération du document authentifié 2 en question.
A titre d'exemple, les moyens de saisie 3 peuvent comprendre un ordinateur interfacé à son utilisateur par un clavier et un écran 4 qui lui permettent de saisir des informations caractéristiques 5.
La saisie des informations caractéristiques 5 permet d'établir une requête 6 par les moyens de saisie 3 qui comprend lesdites informations caractéristiques 5.
Avantageusement, les moyens de saisie 3 comprennent un terminal mobile 7. Un opérateur peut ainsi, par exemple dans le cas d'un recensement, se rendre avec son terminal mobile 7 sur un lieu reculé d'une naissance, constater l’événement et utiliser le système 1 de l'invention pour émettre directement une requête 6 pour établir un document authentifié 2 d'acte de naissance.
Le terminal mobile 7 peut comprendre un mode de verrouillage de son utilisation. Ainsi, l'usage du terminal mobile 7 peut être réservé à un groupe d'opérateurs connaissant la façon de le déverrouiller, par exemple par un mot de passe. Par exemple, l'usage du terminal mobile 7 peut être réservé à des autorités officielles habilités, comprenant par exemple des agents assermentés, d'un état membre de la Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO).
La saisie peut être manuelle ou au moins partiellement automatique grâce aux moyens de saisie 3. La saisie d'au moins certaines informations caractéristiques 5 peut être réalisée à partir d'un document source 8 qui comprend des informations caractéristiques 5 à saisir. Un tel document source 8 peut être électronique ou physique, par exemple imprimé. Ainsi, la saisie d'une information caractéristique textuelle peut être réalisée par recopie ou bien par reconnaissance d'un texte préexistant sur un document source 8. A cet effet, les moyens de saisie 3 peuvent comprendre des moyens de lecture 9 du document source 8, associés par exemple à un logiciel de reconnaissance de texte. Par exemple, les moyens de lecture 9 comprennent une caméra, qui, avec l’écran 4 des moyens de saisie 3, est incorporée dans le terminal mobile 7.
En outre, le document 2 obtenu peut comprendre plus d’informations 5 que le ou les documents sources 8 utilisés, l’opérateur effectuant la saisie des informations 5 pouvant par exemple ajouter le type de document, le nom et le prénom de l'émetteur, la civilité, l'adresse, un numéro de facture, une référence S0 de l’unité d’authentification 11 émettrice, le lieu ou la date d'authentification du document ou d’émission de son identité numérique Id1,…
Le système 1 peut avantageusement comprendre des moyens de transmission 10 de la requête 6 à une unité d’authentification 11 par l’intermédiaire d’un réseau de télécommunication du type réseau internet, de préférence via une connexion internet sans fil, ou par exemple par une technologie Bluetooth™.
L'unité d’authentification 11 peut être localisée sur un ou plusieurs serveurs distants. Elle comprend au moins un calculateur 12 qui utilise par exemple un microprocesseur. Ce calculateur 12 est apte à analyser la requête 6, c’est-à-dire à en extraire les informations caractéristiques 5 pour générer une identité numérique Id1, unique, à partir des informations caractéristiques 5 de la requête 6, et éventuellement à partir d’informations supplémentaires comme par exemple une clé privée S0 qui identifie l’unité d’authentification 11. Afin de garantir l’origine et l’intégrité du document l’identité numérique Id1 intègre une signature électronique calculée sur le hash des données qu’il contient.
A cet effet, la génération de l’identité numérique Id1 comprend la mise en œuvre d’une fonction à sens unique ayant comme paramètres d’entrée au moins lesdites informations caractéristiques 5 du premier document et délivrant en sortie ladite identité numérique Id1. La fonction à sens unique est par exemple comprise dans un certificat à clé numérique de type « cachet serveur » connu par l’homme du métier. La clé numérique sécurisée utilisée est notamment composée de certificats d’authentification, de signature et de chiffrement, de certificats cachet d’horodatage et de signature de code, et de certificats SSL d’authentification serveur et d’authentification client.
Selon un mode de réalisation, le calculateur utilise une fonction de hachage permettant de calculer l’unique identité numérique Id1 correspondant aux paramètres d’entrée. On peut utiliser toute fonction de hachage cryptographiquement sûre, par exemple la fonction connue par l’homme du métier sous l’appellation SHA 256.
Par exemple, l’identité numérique Id1 générée comprend un code 13. Le code 13 est destiné à être porté par le document authentifié 2. Il peut être, par exemple, un code 2D ou encore un code QR. Avantageusement, ledit code 13 comprend un code 2D, qui, grâce à la fonction à sens unique, est unique par rapport aux informations caractéristiques 5 d’entrée.
Le calculateur 12 associe et enregistre lesdites informations caractéristiques 5 et l’identité numérique Id1 dans une ou plusieurs bases de données 14. Les informations caractéristiques 5 pourront être stockées lors du dépôt de la demande destinée à établir un document authentifié 2.
Le terminal mobile 7 représenté en figure 1 est un téléphone mobile multifonction. Dans un autre mode de réalisation, on pourra également prévoir que le terminal mobile 7 soit un ordinateur, une tablette ou tout autre moyen adapté, identifié et autorisé, pour la lecture du code 13 porté par le document authentifié 2.
De préférence, le terminal mobile 7 met en œuvre une application logicielle 15 embarquée d’interrogation de la base de données 14 qui communique avec la base de données 14. La base de données 14 est à cet égard incorporée à un réseau de télécommunication.
L’application logicielle 15 d’interrogation est préférentiellement cryptée et sécurisée pour limiter l’accès à la base de données 14 à des personnes autorisées, par exemple proposant un mode de verrouillage qui ne permet l’accès à l’usage du terminal 3 que sous conditions d’une identification qui peut comprendre un nom d’utilisation et un mot de passe.
En outre, les moyens de saisie 3 peuvent comprendre une mémoire 16 et l’application logicielle 15 est configurée pour enregistrer la requête 6 dans ladite mémoire 16, les moyens de transmission 10 étant en outre aptes à reporter la transmission à l’unité d'authentification 11 de ladite requête 6 préalablement enregistrée, par exemple jusqu’à une connexion des moyens de saisie 3 au réseau de télécommunication.
Avantageusement, les moyens de génération d'identité numérique Id1 sont aptes à assembler, dans le format prévu, ladite identité numérique Id1 aux informations caractéristiques pour obtenir un document authentifié 2. Un document authentifié 2 peut parfois correspondre exactement à un document source 8 sur lequel est ajoutée visiblement, par exemple en première page dudit document, son identité numérique Id1.
Dans un mode de réalisation, le système 1 comprend en outre des moyens de reconnaissance 17 configurés pour lire une identité numérique Id1 et ainsi extraire de la base de données 14 les informations caractéristiques 5 du document préalablement authentifié qui correspond à l'identité numérique Id1 lue. Le système 1 est alors configuré pour afficher sur un écran 4 par exemple couplé aux moyens de saisie 3 ou à l'unité d'authentification 11 les informations caractéristiques 5 extraites de la base de données 14. Par ailleurs, les moyens de reconnaissance 17 sont choisis de manière à être adaptés à la lecture du code 13.
Par exemple, lors d’un contrôle d’authentification d’un document, le code 13 porté par le document est lu à l’aide de moyens de reconnaissance 17 du terminal mobile 7. L’application logicielle 15 prévue sur le terminal mobile 7 interroge la base de données 14 de documents.
Par exemple, le code 13 du document 3, ainsi que ses informations caractéristiques 5 peuvent être affichées sur l’écran 4 du terminal mobile 7. Ainsi, une identité numérique Id1 peut, dans ce mode de réalisation particulier, donner accès aux informations caractéristiques 5 correspondant à une identité numérique Id1, ce qui permet de vérifier qu'une copie 18 d'un document authentifié 2 comprend les mêmes informations caractéristiques 5 que celles associées dans la base de données 14 à l'identité numérique Id1 visible sur ladite copie 18.
Néanmoins, par soucis de sécurisation des informations, il est aussi possible, grâce au système 1 de l'invention, de vérifier la conformité d'informations contenues dans une copie 18 d'un document authentifié 2 par le même système 1, sans avoir à lire (ni risquer de compromettre) les informations caractéristiques 5 qui correspondent à l'identité numérique Id1 d'un document authentifié 2.
En effet, une telle méthode de vérification peut être mise en œuvre par exemple en six étapes comme illustré en figure 2, en utilisant la copie 18 comme document source 8 dans une nouvelle saisie grâce à l'application logicielle 15.
Une première étape 21 permet donc la saisie des informations caractéristiques 5 de la copie 18 grâce aux moyens de saisie 3.
Elle est suivie d'une étape 22 d’établissement d’une requête 6 de vérification par les moyens de saisie 3, ladite requête 6 de vérification comprenant les informations caractéristiques 5 de ladite copie 18 saisie dans la première étape 21.
Ladite requête 6 de vérification est transmise au cours de l'étape 23 à l’unité d’authentification 11 par les moyens de transmission 10 mène à une étape 24 d’analyse de ladite requête 6 de vérification par le calculateur 12 de l’unité d’authentification 11.
L’étape 25 permet la génération d’une identité numérique (dite identité de vérification Id2) par la fonction de hachage à sens unique à partir desdites informations caractéristiques 5 de ladite copie 18 du document 2. Si aucune information 5 n’a été modifiée dans la copie 18 par rapport à son original 2, le code 13 de l'identité de vérification Id2 ne change pas.
Enfin, une dernière étape 26 compare l’identité de vérification Id2 à l’identité numérique Id1 dans l’unité d’authentification 11.
Ainsi, dans l’exemple illustré en figure 2, si la comparaison de l’étape 26 indique que les identités numériques Id1, Id2 de l'original 2 et de la copie 18 sont identiques, il est certain, grâce à la fonction à sens unique utilisée, qu'aucune information n’a été modifiée dans la copie 18 qui est donc conforme au document authentifié 2 original. Une identité entre le code 13 du document authentifié 2 et tout code généré à partir d'informations caractéristiques 5 trouvées dans une copie 18 dudit document authentifié 2 permet donc d'attester la non modification de ladite copie 18 et donc d'authentifier celle-ci par transitivité. Une différence entre les deux codes 13 permet d'alerter sur une probable modification de la copie 18.
Avantageusement, aucune ressemblance particulière n'est attendue entre les codes 13 générés par le système 1 pour deux documents très proches, quel que soit leur degré d'analogie, et préférentiellement une faible modification des informations d'un document génère un code très distinct du code du document non modifié, le premier code étant par exemple immédiatement distinguable par l’œil humain du second.
Le document authentifié 2 n’est ainsi pas plus coûteux à fabriquer qu’un document classique sans système 1 de génération et d'attribution d'identité numérique. Le code 13 pourra être sécurisé et configuré pour ne pas être lu et exploité par des moyens de reconnaissance 17 standard, et limiter l’accès aux personnes autorisées.
Un tel système 1 facilite donc le processus d’authentification d’un document 8 et permet de déterminer avec une grande fiabilité si une copie 18 d’un document authentifié 2 est effectivement conforme à l’original.

Claims (10)

  1. Système (1) de génération d’un document authentifié (2), comprenant:
    - des moyens de saisie (3) comportant un écran (4) pour la saisie par un utilisateur d’informations caractéristiques (5),
    - des moyens de transmission (10) d’une requête (6) comprenant lesdites informations caractéristiques (5) à une unité d’authentification (11) ayant un calculateur (12) configuré pour analyser ladite requête (6), l’unité d’authentification (11) étant configurée pour générer une identité numérique (Id1) en utilisant lesdites informations caractéristiques (5) et pour associer ladite identité numérique (Id1) auxdites informations caractéristiques (5) dans un document dit document authentifié (2),
    - une base de données (14) dans laquelle ledit calculateur (12) enregistre ledit document authentifié (2),
    l’unité d’authentification (11) étant configurée pour mettre en œuvre une fonction de hachage à sens unique ayant comme paramètres d’entrée lesdites informations caractéristiques (5) et délivrant en sortie ladite identité numérique (Id1).
  2. Système (1) selon la revendication 1, dans lequel les moyens de saisie (3) comprennent un terminal mobile (7) apte à recueillir les informations caractéristiques (5) via une application logicielle (15) dédiée.
  3. Système (1) selon la revendication 2, dans lequel les moyens de transmission (10) sont des moyens de transmission sans-fil et utilisent le terminal mobile (7).
  4. Système (1) selon l’une quelconque des revendications 2 et 3, dans lequel le terminal mobile (7) comprend un mode de verrouillage de son utilisation.
  5. Système (1) selon l’une quelconque des revendications 2 à 4, caractérisé en ce que l’application logicielle (15) est configurée pour l’interrogation de la base de données (14) et communique avec la base de données (14) par un réseau de télécommunication.
  6. Système (1) selon l’une quelconque des revendications précédentes, dans lequel l’une des informations caractéristiques (5) comporte du texte.
  7. Système (1) selon l’une quelconque des revendications précédentes, caractérisé en ce que les moyens de saisie (3) comprennent des moyens pour extraire de la base de données (14) les informations caractéristiques (5) du document authentifié (2) et pour afficher ces informations sur un écran (4) des moyens de saisie (3).
  8. Système (1) selon l’une quelconque des revendications précédentes, dans lequel l’identité numérique (Id1) comporte un code 2D (13).
  9. Système (1) selon la revendication 8, dans lequel les moyens de saisie (3) comprennent une mémoire (16) et l’application logicielle (15) est configurée pour enregistrer la requête (6) dans ladite mémoire (16), les moyens de transmission (10) étant en outre aptes à reporter la transmission à l’unité d'authentification (11) de ladite requête (6) préalablement enregistrée, par exemple jusqu’à une connexion des moyens de saisie (3) au réseau de télécommunication.
  10. Procédé de vérification de la conformité d’une copie (18) d'un document authentifié (2) par rapport audit document authentifié (2), ledit document authentifié (2) ayant une identité numérique (Id1) attribuée préalablement grâce à un système (1) d’authentification selon l’une quelconque des revendications précédentes, comprenant :
    - une étape (21) de saisie des informations caractéristiques (5) de la copie (18) grâce aux moyens de saisie (3),
    - une étape (22) d’établissement d’une requête (6) de vérification par les moyens de saisie (3), ladite requête (6) de vérification comprenant des informations caractéristiques (5) de ladite copie (18),
    - une étape (23) de transmission de ladite requête (6) de vérification à l’unité d’authentification (11) par les moyens de transmission (10),
    - une étape (24) d’analyse de ladite requête (6) de vérification par le calculateur (12) de l’unité d’authentification (11),
    - une étape (25) de génération d’une identité de vérification (Id2) par la fonction de hachage à sens unique à partir desdites informations caractéristiques (5) de ladite copie (18) du document (2),
    - une étape (26) de comparaison de l’identité de vérification (Id2) à l’identité numérique (Id1) par l’unité d’authentification (11).
FR1902582A 2019-03-13 2019-03-13 Identité numérique Ceased FR3093836A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1902582A FR3093836A1 (fr) 2019-03-13 2019-03-13 Identité numérique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1902582A FR3093836A1 (fr) 2019-03-13 2019-03-13 Identité numérique
FR1902582 2019-03-13

Publications (1)

Publication Number Publication Date
FR3093836A1 true FR3093836A1 (fr) 2020-09-18

Family

ID=68210858

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1902582A Ceased FR3093836A1 (fr) 2019-03-13 2019-03-13 Identité numérique

Country Status (1)

Country Link
FR (1) FR3093836A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
US20150358164A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
WO2016102987A1 (fr) * 2014-12-24 2016-06-30 Banco De México Procédé de certification et d'authentification de documents de sécurité sur la base d'une mesure des variations de position relative des différents processus impliqués dans leur fabrication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
US20150358164A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
WO2016102987A1 (fr) * 2014-12-24 2016-06-30 Banco De México Procédé de certification et d'authentification de documents de sécurité sur la base d'une mesure des variations de position relative des différents processus impliqués dans leur fabrication

Similar Documents

Publication Publication Date Title
US6401206B1 (en) Method and apparatus for binding electronic impressions made by digital identities to documents
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
EP3690686A1 (fr) Procédé d'authentification, serveur et dispositif électronique d'identité
EP3665600B1 (fr) Procédé de signature électronique d'un document par une pluralité de signataires
EP3742699B1 (fr) Procédé d'authentification forte d'un individu
EP3731117B1 (fr) Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
CA2969495C (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
EP2742645B1 (fr) Procédé de gestion et de contrôle de données de différents domaines d'identité organisés en ensemble structure
CN108304701A (zh) 一种生成身份签注的方法及系统
US20020143707A1 (en) System and method for arranging digital certificates on a hardware token
EP3731116B1 (fr) Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu
WO2004082354A2 (fr) Dispositif d’authentification a mot de passe a usage unique : otp et dispositif generateur de mot de passe associe
FR3093836A1 (fr) Identité numérique
US20210344504A1 (en) Universal certified and qualified contracting method
WO2018095737A1 (fr) Procede de generation d'un acces pour une entite a des donnees d'identification d'une personne, dispositif de generation et procede d'authentification associes
EP1868316B1 (fr) Procédé et dispositif d'authentification d'un utilisateur
GB2585172A (en) Systems and methods for verifying and authenticating the remote signing
RU2787577C2 (ru) Подписывающее устройство и способ подписания
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
EP4099614A1 (fr) Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité
FR3150062A1 (fr) Méthode de chiffrage résistante à la force brute
FR3135544A1 (fr) Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien
FR3150012A3 (fr) Méthode de chiffrage résistante à la force brute
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
WO2022028788A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200918

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

RX Complete rejection

Effective date: 20221012