Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR SECURING AN OBJECT, CONTROL METHOD AND DEVICE CORRESPONDING THERETO, AND SECURED OBJECT
Document Type and Number:
WIPO Patent Application WO/2016/097502
Kind Code:
A1
Abstract:
The device (100) for securing an object (125) comprises: - a means (110, 120) of input of a digital file representing a photograph representing at least a part of the object, - a means (135, 140) of coding elements characteristic of the photograph as a code and - a means of storing the code in an electronic tag (130) associated with said object. In embodiments, the photograph is representative of biometric data of a person, biometric data which are, moreover, visible on the object. In embodiments, the means of input of a digital file representing a photograph comprise an image sensor (120) configured to take a photograph of the object.

Inventors:
MASSICOT JEAN-PIERRE (FR)
FOUCOU ALAIN (FR)
ZAGAN ZBIGNIEW (FR)
Application Number:
PCT/FR2015/000232
Publication Date:
June 23, 2016
Filing Date:
December 17, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ADVANCED TRACK & TRACE (FR)
International Classes:
G06F21/64; B42D25/305; B42D25/313; G06K19/06; G06K19/07; G07C9/00
Domestic Patent References:
WO2005029390A22005-03-31
Foreign References:
US20060016107A12006-01-26
US20080024271A12008-01-31
FR2996943A12014-04-18
US20090322477A12009-12-31
US20040054913A12004-03-18
Other References:
None
Attorney, Agent or Firm:
CORNUEJOLS, GEORGES (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Dispositif (100) de sécurisation d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte :

- un moyen (110, 120) d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet,

- un moyen (135, 140) de codage d'éléments caractéristiques de la photographie en un code (615, 730, 810) et

- un moyen de mémorisation du code dans une étiquette électronique (130) associée au dit objet. 2. Dispositif (100) selon la revendication 1 , dans lequel la partie de l'objet représentée par la photographie représentée par le fichier numérique porte une photographie d'une personne, le moyen de codage codant des éléments caractéristiques de la photographie de la personne. 3. Dispositif (100) selon l'une des revendications 1 ou 2, dans lequel la photographie (725, 840) est représentative de données biométriques d'une personne, données biométriques qui sont, par ailleurs, visibles sur l'objet (125, 600, 700, 805).

4. Dispositif (100) selon l'une des revendications 1 à 3, dans lequel le moyen d'entrée d'un fichier numérique représentant une photographie (725, 840) comporte un capteur d'image

(120) configuré pour prendre une photographie de l'objet (125).

5. Dispositif (100) selon l'une des revendications 1 à 4, dans lequel le moyen (110, 120) d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image d'une empreinte digitale.

6. Dispositif (100) selon la revendication 5, dans lequel le moyen (135, 140) de codage comporte un moyen d'extraction de minuties d'empreintes digitales. 7. Dispositif (100) selon l'une des revendications 1 à 6, dans lequel le moyen de codage met en oeuvre une clé publique pour chiffrer le contenu du code.

8. Dispositif (100) selon l'une des revendications 1 à 7, qui comporte un moyen de codage (140) d'un message dans une marque anti-copie (610, 635, 735, 815), le code imprimé par le moyen d'impression (155) comportant un champ représentatif de la marque anti-copie.

9. Dispositif (100) selon l'une des revendications 1 à 8, dans lequel le moyen de codage (140) des éléments caractéristiques code les éléments caractéristiques en mettant en oeuvre une clé représentative de données biométriques de l'utilisateur. 10. Dispositif (100) selon la revendication 8, dans lequel le moyen de codage (140) d'un message code le message en mettant en œuvre une clé de codage représentative d'éléments caractéristiques de la photographie.

11. Dispositif (100) selon la revendication 8, dans lequel le moyen de codage (140) d'un message brouille, au cours du codage, le message en fonction des éléments caractéristiques.

12. Dispositif (100) selon l'une des revendications 1 à 1 1 , dans lequel le moyen de codage (140) des éléments caractéristiques code les éléments caractéristiques en mettant en œuvre des éléments caractéristiques.

13. Dispositif (100) selon l'une des revendications 1 à 12, dans lequel le moyen de codage (140) comporte un moyen (135) de compression de la photographie. 14. Procédé de sécurisation d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte :

- une étape (205, 210, 305, 310) d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet,

- une étape (220 à 230, 320 à 330) de codage d'éléments caractéristiques de la photographie en un code et

- une étape (235, 335) de mémorisation du code dans une étiquette électronique (130) associée au dit objet.

15. Procédé selon la revendication 14, dans lequel la partie de l'objet représentée par la photographie représentée par le fichier numérique porte une photographie d'une personne, le moyen de codage codant des éléments caractéristiques de la photographie de la personne.

16. Dispositif (400) de contrôle d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte :

- un moyen (420) de capture d'une photographie d'au moins une partie de l'objet, - un moyen (410) de lecture d'un code mémorisé dans une étiquette électronique (130) associée au dit objet,

- un moyen (445) de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et

- un moyen (440) de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.

17. Procédé de contrôle d'un objet (125, 600, 700, 805), caractérisé en ce qu'il comporte :

- une étape (505) de capture d'une photographie d'au moins une partie de l'objet,

- une étape (515) de lecture d'un code mémorisé dans une étiquette électronique associée au dit objet,

- une étape (520) de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et

- une étape (525) de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.

18. Procédé selon la revendication 17, dans lequel la partie de l'objet représentée par la photographie captée porte une photographie d'une personne, le moyen de décodage décodant des éléments caractéristiques de la photographie de la personne.

19. Objet (125) associé à une étiquette électronique (130) conservant en mémoire un code représentant des éléments caractéristiques d'une photographie représentant au moins une partie de l'objet.

Description:
PROCÉDÉ ET DISPOSITIF DE SÉCURISATION D'UN OBJET, PROCÉDÉ ET DISPOSITIF DE CONTRÔLE LEUR CORRESPONDANT, ET OBJET SÉCURISÉ

DOMAINE TECHNIQUE DE L'INVENTION

La présente invention concerne un procédé et un dispositif de sécurisation d'un objet, un procédé et un dispositif de contrôle leur correspondant, et un objet sécurisé. Elle s'applique, notamment à la sécurisation des objets et documents contre des modifications de contenu (intégrité) ou des contrefaçons (copies).

ETAT DE LA TECHNIQUE

On connaît de nombreuses manières de protéger un contenu, ou message porté sur un support. Par exemple, un codage ou un chiffrement est appliqué aux données constituant ce message. Cependant, la simple connaissance de la clé de décodage ou de déchiffrement permet d'accéder au message. Or ces clés doivent être stockées sur des supports, par exemple papiers, plastiques ou électroniques ou sur des serveurs. Que ces clés soient portées par l'utilisateur ou stockées sur un système informatique, un tiers malveillant suffisamment outillé peut les atteindre.

Ces protections sont donc insuffisantes.

OBJET DE L'INVENTION

La présente invention vise à remédier à tout ou partie de ces inconvénients.

A cet effet, selon un premier aspect, la présente invention vise un dispositif de sécurisation d'un objet, qui comporte :

- un moyen d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet,

- un moyen de codage d'éléments caractéristiques de la photographie en un code et

- un moyen de mémorisation du code dans une étiquette électronique associée au dit objet.

Grâce à ces dispositions, en lisant le code mémorisé dans l'étiquette électronique, puis en décodant ce code, on accède à des éléments caractéristiques de la photographie et on peut, visuellement ou avec un appareil automatique, comparer ces éléments caractéristiques avec les éléments caractéristiques de l'objet. On s'assure ainsi de l'intégrité de l'objet, d'une part, et que le code n'a pas été associé à un autre objet que celui auquel il est destiné, d'autre part. Dans des modes de réalisation, la partie de l'objet représentée par la photographie représentée par le fichier numérique porte une photographie d'une personne, le moyen de codage codant des éléments caractéristiques de la photographie de la personne.

Ainsi, la photographie de la personne ou de ses empreintes digitales est codée et visible sur l'objet. Un utilisateur peut donc décoder la photographie et procéder à une comparaison, visuelle ou avec un appareil automatique, entre la photographie décodée et la photographie portée par l'objet. L'utilisateur peut donc lier la personne éventuellement représentée par la photographie à l'objet, par exemple une pièce d'identité ou une carte bancaire.

On note que les éléments caractéristiques sont codés et la comparaison peut être effectuée par comparaison entre le code porté par l'étiquette électronique et un code d'une capture d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet dont une image est capturée au moment de la comparaison et codée de la même manière que le code porté par l'étiquette électronique. Les moyens de codage et de décodage demandent donc moins de puissance et sont plus efficaces.

Selon les modes de réalisation, la photographie est :

- représentative de données biométriques d'une personne, par exemple ses empreintes digitales ou son visage, données qui sont, par ailleurs, portées par l'objet ou

- une photographie d'une partie de l'objet, par exemple un document comptable ou contractuel ou un objet de luxe.

Les éléments caractéristiques de la photographie sont, par exemple, une compression de la photographie, des mesures biométriques, des mesures prises sur l'objet représenté par la photographie et/ou des minuties d'empreintes digitales.

Dans des modes de réalisation, le code comporte une pluralité de champs représentant les éléments caractéristiques de la photographie.

Dans des modes de réalisation, le dispositif comporte un moyen de codage d'un message dans une marque anti-copie, la photographie et le code mémorisé par le moyen de mémorisation représentant la marque anti-copie.

Dans des modes de réalisation, le moyen de codage des éléments caractéristiques code les éléments caractéristiques en mettant en œuvre une clé représentative de données biométriques de l'utilisateur.

On ne peut donc pas accéder aux éléments caractéristiques sans les données biométriques du porteur de l'objet, ce qui augmente la sécurité de cet accès et garantit l'authentification de ce porteur.

Dans des modes de réalisation, le moyen de codage d'un message code le message en mettant en œuvre une clé de codage représentative d'éléments caractéristiques de la photographie. Dans des modes de réalisation, le moyen de codage d'un message brouille, au cours du codage, le message en fonction des éléments caractéristiques.

Dans des modes de réalisation, le moyen de codage des éléments caractéristiques code les éléments caractéristiques en mettant en oeuvre des éléments caractéristiques.

Ces modes de réalisation présentent l'avantage de nécessiter la présence de l'objet ou la personne pour l'étape de décodage lors d'une étape de vérification. Les données sont donc plus sécurisées et la vérification du contenu ne peut être effectuée sans la présence de l'objet ou de la personne. De plus, on ne peut accéder au contenu de l'étiquette électronique sans la présente de l'objet ou de la personne. La falsification du contenu est donc rendue plus difficile notamment en ce qui concerne des données biométriques.

Plus particulièrement, en ce qui concerne des données biométriques, de tels modes de réalisation permettent à la personne d'accéder aux données du document et simultanément d'identifier la personne comme étant bien la personne dont les données biométriques sont codées sur le document.

Dans des modes de réalisation, le moyen de codage comporte un moyen de compression de la photographie.

Dans des modes de réalisation, le moyen de compression effectue une compression au format JPEG (acronyme de Joint Picture Expert Group pour groupe joint d'experts en image).

Dans des modes de réalisation, le moyen d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image configuré pour prendre une image de l'objet portant l'étiquette électronique.

Dans des modes de réalisation, le moyen d'entrée d'un fichier numérique représentant une photographie comporte un capteur d'image d'une empreinte digitale.

Dans des modes de réalisation, le moyen de codage comporte un moyen d'extraction de minuties d'empreintes digitales.

Dans des modes de réalisation, le moyen de codage met en œuvre une clé publique pour chiffrer le contenu du code.

Selon un deuxième aspect, la présente invention vise un procédé de sécurisation d'un objet, qui comporte :

- une étape d'entrée d'un fichier numérique représentant une photographie représentant au moins une partie de l'objet,

- une étape de codage d'éléments caractéristiques de la photographie en un code et

- une étape de mémorisation du code dans une étiquette électronique associée au dit objet.

Selon un troisième aspect, la présente invention vise un dispositif de contrôle d'un objet, qui comporte : - un moyen de capture d'une photographie d'au moins une partie de l'objet,

- un moyen de lecture d'un code mémorisé dans une étiquette électronique associée au dit objet,

- un moyen de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et

- un moyen de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.

Selon un quatrième aspect, la présente invention vise un procédé de contrôle d'un objet, qui comporte :

- une étape de capture d'une photographie d'au moins une partie de l'objet,

- une étape de lecture d'un code mémorisé dans une étiquette électronique associée au dit objet,

- une étape de décodage d'éléments caractéristiques d'une photographie codés dans le code lu et

- une étape de vérification de correspondance entre la photographie d'au moins une partie de l'objet et les éléments caractéristiques décodés.

Selon un cinquième aspect, la présente invention vise un objet associé à une étiquette électronique conservant en mémoire un code représentant des éléments caractéristiques d'une photographie représentant au moins une partie de l'objet.

Selon un sixième aspect la présente invention vise un dispositif de sécurisation d'un objet, qui comporte :

- un moyen d'entrée de données à coder,

- un moyen de codage des données à coder en mettant en œuvre une clé cryptographique représentative de données biométriques et

- un moyen de mémorisation des données codées dans ledit objet.

Selon un septième aspect, la présente invention vise un procédé de sécurisation d'un objet, qui comporte :

- une étape d'entrée de données à coder,

- une étape de codage des données à coder en mettant en œuvre une clé cryptographique représentative de données biométriques et

- une étape de mémorisation des données codées dans ledit objet.

Selon un huitième aspect la présente invention vise un dispositif d'accès à des données portées par un objet, qui comporte :

- un moyen d'entrée de données à décoder,

- un moyen de capture de données biométriques d'un porteur dudit objet,

- un moyen de calcul d'une clé cryptographique représentative des données biométriques du porteur dudit objet et - un moyen de décodage des données à décoder en mettant en oeuvre la clé cryptographique représentative de données biométriques.

Selon un neuvième aspect, la présente invention vise un procédé d'accès à des données portées par un objet, qui comporte :

- une étape d'entrée de données à décoder,

- une étape de capture de données biométriques d'un porteur dudit objet,

- une étape de calcul d'une clé cryptographique représentative des données biométriques du porteur dudit objet et

- une étape de décodage des données à décoder en mettant en œuvre la clé cryptographique représentative de données biométriques.

Dans des modes de réalisation particuliers de ces sixième à neuvième aspects de l'invention :

- les données à coder comportent des données biométriques d'un porteur légitime dudit objet et/ou

- les données à coder comportent des données représentatives d'une photographie d'au moins une partie dudit objet.

Les avantages, buts et caractéristiques de ces dispositifs et procédés étant similaires à ceux du dispositif de lecture objet de la présente invention, ils ne sont pas rappelés ici.

BREVE DESCRIPTION DES FIGURES

D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels :

la figure 1 représente, schématiquement, un mode de réalisation particulier du dispositif de sécurisation objet de la présente invention,

la figure 2 représente, sous forme d'un logigramme, des étapes d'un premier mode de réalisation particulier du procédé de sécurisation objet de la présente invention, la figure 3 représente, sous forme d'un logigramme, des étapes d'un deuxième mode de réalisation particulier du procédé de sécurisation objet de la présente invention, la figure 4 représente, schématiquement, un mode de réalisation particulier du dispositif de contrôle objet de la présente invention,

- la figure 5 représente, sous forme d'un logigramme, des étapes d'une mode de réalisation particulier du procédé de contrôle objet de la présente invention,

- la figure 6 représente, schématiquement, un premier document à sécuriser, un code de sécurité et le document portant une étiquette électronique conservant le code de sécurité, - la figure 7 représente, sc ématiquement, les deux faces d'un deuxième document sécurisé,

la figure 8 représente, schématiquement, une carte d'identification d'une personne, la figure 9 représente des parties d'une marque anti-copie, respectivement numériques et analogiques, c'est-à-dire imprimée, portée par l'objet,

la figure 10 représente, schématiquement, un dispositif de sécurisation d'un objet du sixième aspect de la présente invention,

la figure 11 représente, sous forme d'un logigramme, des étapes d'un procédé de sécurisation d'un objet du septième aspect de la présente invention,

la figure 12 représente, schématiquement, un dispositif d'accès à des données codées objet du huitième aspect de la présente invention et

la figure 13 représente, sous forme d'un logigramme, des étapes d'un procédé d'accès à des données d'un objet du neuvième aspect de la présente invention.

DESCRIPTION D'EXEMPLES DE REALISATION DE L'INVENTION

On note, dès à présent, que les figures ne sont pas à l'échelle.

On observe, en figure 1 , un dispositif 100 de sécurisation d'un objet 125, qui comporte :

- un moyen 1 10 de capture d'une photographie numérique d'une personne, généralement un porteur de l'objet 125 et/ou un signataire d'un message porté par l'objet 125,

- un moyen 120 de capture d'une photographie numérique d'au moins une partie de l'objet 125,

- un moyen 135 d'extraction d'éléments caractéristiques de l'une, au moins, des photographies réalisées par l'un des moyens de capture 1 10 et 120,

- un moyen 150 de génération d'un message,

- un moyen 140 de codage du message et des caractéristiques de photographies,

- un moyen 145 d'intégration du message codé et des caractéristiques codées dans un code numérique,

- un moyen 155 de mémorisation du code numérique dans une étiquette électronique 130 associée à, par exemple solidaire de ou portée par, l'objet 125 et

- un moyen de mémorisation 105, à distance de l'objet 125.

Les moyens 1 10 et 120 de capture de photographies numériques sont des capteurs d'images électroniques, par exemple des caméras électroniques, des appareils photo électroniques ou des capteurs d'images de smartphone (aussi appelés ordiphones ou téléphones intelligents). Le moyen 1 10 de capture est configuré pour capter des données biométriques d'une personne, par exemple des empreintes digitales, le visage ou la forme d'une main. Le moyen 110 de capture est, en variante, remplacé par une mémoire conservant un fichier numérique représentant ces données biométriques.

Le moyen 120 de capture d'une photographie numérique d'au moins une partie de l'objet 125 prend une image :

de l'objet complet, par exemple si l'objet est un produit de luxe, ou

d'au moins une de ses parties, par exemple d'une photo d'identité ou une photo d'empreintes digitales si l'objet est un document d'identité, des données portées par un document, si l'objet est un document comptable ou contractuel.

Dans des variantes, seul l'un des moyens 1 10 et 120 de capture de photographies numériques est prévu dans le dispositif objet de l'invention.

Le moyen 135 d'extraction d'éléments caractéristiques de l'une, au moins, des photographies réalisées par l'un des moyens de capture 1 10 et 120 met en œuvre un programme de traitement d'image pour extraire des mesures, par exemple biométriques, d'au moins une image captée. Par exemple, dans le cas d'une image d'un visage, des ratios de longueurs entre les contours des yeux, du nez, de la bouche, des oreilles ou des racines des cheveux, constituent des éléments caractéristiques qui peuvent caractériser un visage.

Dans le cas d'une image d'une empreinte digitale, en partant d'une trace digitale, que l'on normalise en dimension et en angles, on extraits des points singuliers (dont les minuties), eux-mêmes normalisés. On rappelle ici, qu'une empreinte digitale ou dactylogramme est le résultat de l'apposition d'un doigt sur un support. Le dessin formé sur le support est constitué de dermatoglyphes. Les empreintes digitales sont uniques et caractéristiques de chaque individu.

Une « trace digitale », terme plus général, est le résultat d'un contact entre un doigt et un support, l'empreinte digitale étant un exemple de trace digitale. Les traces papillaires (ou leurs empreintes) regroupent les traces digitales (ou leurs empreintes dont les logiciels d'identification automatique repèrent de 150 à 200 points caractéristiques) et les traces palmaires (traces des paumes de la main repérées par 1 500 à 2 000 points caractéristiques).

La trace digitale peut être :

- visible (ou directe) : elle est dite positive lors de l'apposition de matière et elle est dite négative lors de l'enlèvement de matière,

- latente (invisible à l'œil nu) : la trace vient du dépôt de sueur (sécrétion des glandes sudoripares : 99 % d'eau qui en s'évaporant laisse en place sels et acides aminés) et/ou du dépôt de sécrétions sébacées (glandes sébacées) et/ou - moulée : la trace vient du contact d'un doigt avec une surface malléable (cire, mastic...).

Les lignes des empreintes digitales peuvent se diviser en trois grands types de motifs : arcs (appelés aussi arches ou tentes), boucles à droite ou à gauche et spires, verticilles ou tourbillons. Ces trois types d'empreintes regroupent 95 % des doigts humains : 60 % pour les boucles, 30 % pour les spirales et 5 % pour les tentes. On différencie les motifs entre eux à l'aide de « points singuliers » sur les boucles, arcs ou spires :

- points singuliers globaux : noyau ou centre: lieu de convergences des stries,

- delta : lieu de divergences des stries,

- points singuliers locaux (appelés aussi minuties) : points d'irrégularité se trouvant sur les lignes capillaires (terminaisons, bifurcations, îlots assimilés à deux terminaisons, lacs).

Dans le cas de l'image d'une face d'un document, un algorithme de reconnaissance de contenu, de type connu, permet d'extraire des éléments caractéristiques, par exemple des montants, des signatures, des ratios de longueurs de lignes imprimées, des nombres de lignes imprimées, ...

L'extraction d'éléments caractéristiques peut être une simple compression d'image, par exemple selon la norme JPEG (marque déposée).

Enfin, tout ou partie de l'image constitue des éléments caractéristiques de l'image.

Le moyen 150 de génération d'un message fournit un message, par exemple descriptif du lieu de production de l'objet, de la date de la production, du nom du propriétaire des droits de propriété intellectuelle sur l'objet, ... Alternativement, ce message est une clé de décodage du code 130 ou un identifiant d'une clé de décodage.

Le moyen 140 de codage du message et des éléments caractéristiques de photographies réalise un codage de type connu, par exemple un codage avec ajout de code de détection et de correction d'erreurs (ou CRC pour contrôle de redondance cyclique et Cyclic Redundancy Check) avec chiffrement de type RSA (nommé par les initiales de ses trois inventeurs, un algorithme de cryptographie asymétrique), et brouillage (scrambling), pour fournir une succession de nombres représentant le message et les caractéristiques d'images extraites.

Dans des modes de réalisation, le moyen de codage 140 des éléments caractéristiques code les éléments caractéristiques en mettant en œuvre une clé de codage représentative de données biométriques de l'utilisateur, ou porteur de l'objet ou des éléments caractéristiques.

Selon un premier exemple de telle clé cryptographique biométrique, le codage augmente (et le décodage réduit) le bruit du message codé, en fonction de données biométriques ou caractéristiques. Le moyen e codage est, par exemple, configuré pour calculer un condensât (ou « hash ») de données biométriques ou caractéristiques et à mettre en œuvre ledit condensât pour augmenter le bruit du message capté. Le niveau de bruit interdit alors la lecture du message sans connaissance des données biométriques du porteur ou des éléments caractéristiques de l'objet, respectivement.

On observe ici que, bien que les données biométriques soient différentes, entre le codage (bruitage) et le décodage (débruitage), puisqu'elles correspondent à deux captures éloignées dans le temps et faites dans des conditions différentes, leur traitement, qui extrait des caractéristiques, par exemple par analyse fréquentielle, transformation fréquentielle ou extraction de condensât, fournit des données ayant une faible variation, bien que non nulle. En appliquant ces caractéristiques, bruitées car variables, au message, on augmente ou on réduit le bruit dont ce message est affecté.

Par exemple, en partant d'une trace digitale, que l'on normalise en dimension et en angles, on extraits des points singuliers (dont les minuties), eux-mêmes normalisées. En appliquant une fonction de « ou exclusif » à une image de cette trace ou de ces points singuliers ou à un condensât de ces images, on réalise un codage ou un décodage du message.

Préférentiellement, le bruitage et la réduction de bruit (moyens ou étapes) mettent en œuvre un condensât (en anglais hash) symétrique. Ce principe est relativement facile à implémenter avec des données biométriques telles que celle de l'iris car, par sa nature, c'est une empreinte qui est stable dans le temps. Par analogie, ces données biométriques se comportent, à la lecture, comme un code à barres.

Parmi les données biométriques pouvant être mises en œuvre pour le codage ou le décodage, on peut citer :

- l'image de l'iris de l'œil,

- chaque empreinte digitale,

- les données issues d'un traitement d'une image du visage, par exemple issues d'une reconnaissance faciale,

- les données issues d'un traitement d'une image de la main, par exemple issues d'une reconnaissance du profil de la main plaquée sur une surface plane,

- les données issues d'un traitement d'une capture de la voix, par exemple issues d'une reconnaissance vocale et

- les données issues d'un traitement d'une succession de positions, par exemple issues d'une reconnaissance de mouvements, par exemple mouvements de la main lors d'une signature, mouvements du corps, mouvements oculaires.

Dans des modes de réalisation, ces données biométriques sont mises en œuvre par un moyen de génération de clé cryptographique pour générer une clé cryptographique, symétrique ou asymétrique. Le moyen 145 d'intégration du message codé et des caractéristiques codées dans un code numérique définit un code numérique représentant la succession de symboles du code fourni par le moyen 140 de codage.

Le moyen 155 de mémorisation du code numérique dans une mémoire d'une étiquette électronique associée à l'objet 125, est, par exemple, un transpondeur.

Le moyen de mémorisation 155 à distance de l'objet 125 est local et/ou distant, par exemple une mémoire d'un serveur où sont conservées des informations sur la production et le marquage de l'objet 125 et, éventuellement, des clés de déchiffrement ou décodage des informations représentées par le code 130.

Dans des modes de réalisation, le moyen 145 d'intégration du message codé et des caractéristiques codées dans un code matriciel numérique définit une matrice de points représentant tout ou partie de la succession de symboles du code fourni par le moyen 140 de codage. Par exemple, le message est intégré dans une matrice de points, dont la résolution en fait une marque anti-copie (c'est-à-dire dont la dégradation par le bruit d'impression, c'est-à-dire la génération d'erreurs ponctuelles, individuellement imprévisible, faisant qu'un point est interprété avec une valeur incorrecte, puis de copie peut être mesurée pour discriminer un original d'une copie) comme illustré en figure 9.

Dans le premier mode de réalisation particulier du procédé de sécurisation objet de la présente invention, illustré en figure 2, la première étape 205 consiste à capter une image, ou photographie, d'un objet à sécuriser contre la contrefaçon et contre les modifications. Au cours d'une étape 210, l'image captée est entrée dans un logiciel d'extraction d'éléments caractéristiques (mesures, ratios, contours ou points, par exemple) ou de compression, qui, au cours de l'étape 215, fournit ces éléments caractéristiques.

Au cours d'une étape 220, les éléments caractéristiques sont codés. Au cours d'une étape 225, un message est codé.

Comme exposé ci-dessus, la clé cryptographique mise en œuvre peut être générée à partir de données biométriques d'un utilisateur ou d'un porteur de l'objet ou à partir des éléments caractéristiques extraits de la photographie d'au moins une partie de l'objet.

Au cours d'une étape 230, un code numérique est constitué par intégration des codages des éléments caractéristiques et du message. Au cours d'une étape 235, le code numérique est mémorisé dans une étiquette électronique associée à l'objet dont une image a été prise au cours de l'étape 205. Au cours d'une étape 240, le code représentant le message est imprimé sur l'objet pour former un code anti-copie.

Dans le deuxième mode de réalisation particulier du procédé de sécurisation objet de la présente invention, illustré en figure 3, la première étape 305 consiste à capter une image, ou photographie, représentant des éléments biométriques d'une personne, par exemple son visage, au moins une empreinte digital ou au moins une forme de main. Au cours d'une étape 310, l'image captée est entrée dans un logiciel d'extraction d'éléments caractéristiques (mesures, ratios, contours ou points, par exemple) ou de compression, qui, au cours de l'étape 315, fournit ces éléments caractéristiques.

Au cours d'une étape 320, les éléments caractéristiques sont codés. Au cours d'une étape 325, un message est codé. Au cours d'une étape 330, un code numérique est constitué par intégration des codages des éléments caractéristiques et du message. Au cours d'une étape 335, le code numérique est mémorisé dans une étiquette électronique associée à l'objet dont une image a été prise au cours de l'étape 305. Au cours d'une étape 340, au moins une partie de l'image captée au cours de l'étape 305 est imprimée sur l'objet à sécuriser. Cet objet est ainsi doublement associé à une personne, par exemple, son auteur, son signataire ou son porteur, d'une part, par la photographie qui est imprimée sur sa surface et, d'autre part, par le code qu'il porte et qui représente des données biométriques issues de cette photographie.

Dans des modes de réalisation, au cours d'une étape 345, on intègre au moins une partie du message codé et/ou des caractéristiques codées dans un code matriciel numérique qui définit une matrice de points représentant la succession de symboles du code fourni au cours de l'étape de codage 330. Puis on imprime cette matrice de points sur l'objet à protéger. Par exemple, le message est intégré dans une matrice de points, dont la résolution d'impression en fait une marque anti-copie.

Le dispositif 400 de contrôle objet de la présente invention illustré en figure 4 comporte :

- un moyen 410 de lecture du code conservé en mémoire d'une étiquette électronique 130 associée à l'objet 125,

- un moyen 420 de capture d'une photographie numérique d'au moins une partie de l'objet 125,

- un moyen 435 d'extraction d'éléments caractéristiques de l'une, au moins, des photographies réalisées par le moyen de capture 420,

- un moyen 445 de décodage des éléments caractéristiques de photographie codés dans le code lu, éventuellement en fonction de données fournies par la mémoire 105,

- un moyen 440 de vérification de correspondance entre les éléments caractéristiques de la photographie captée par le moyen de capture 420 et les éléments caractéristiques codés dans le code lu et décodé et

- un moyen 450 de décodage du message codé dans le code lu et décodé, et de vérification d'authenticité de l'objet, en cas de correspondance entre les éléments caractéristiques.

Le moyen 410 de lecture du code mémorisé dans l'étiquette électronique 130 est, par exemple, un transpondeur. Le moyen 420 de capture de photographies numériques est similaire au moyen 120 à ceci près qu'il est configuré pour capter une image de résolution suffisante de l'éventuel code matriciel pour qu'il puisse être lu.

Le moyen 435 d'extraction d'éléments caractéristiques est similaire au moyen 135. Le moyen de décodage 445 réalise des fonctions inverses du moyen de codage 140. Cependant, le moyen de décodage 445 ne décode que les éléments caractéristiques d'image codés dans le code lu en mémoire. Le moyen 440 de vérification de correspondance entre les éléments caractéristiques de la photographie captée par le moyen de capture 420 et les éléments caractéristiques codés dans le code lu en mémoire détermine un degré de similarité entre ces éléments caractéristiques et, si ce degré de similarité est supérieur à une valeur limite prédéterminée, il fournit une information de confirmation d'intégrité de l'objet 125. Sinon, il fournit une information de défaut d'intégrité de l'objet 125, signifiant que son contenu ou sa forme ont été altérés, qu'il s'agit d'une contrefaçon ou que les données biométriques codées dans le code mémorisé ne correspondent pas aux données biométriques portées par l'objet 125.

Le moyen de décodage 450 réalise des fonctions inverses du moyen de codage 140. Cependant le moyen de décodage 450 ne décode que le message porté par le code mémorisé et ne réalise ce décodage que si une information de confirmation d'intégrité est fournie par le moyen 440 de vérification de correspondance. De plus, le moyen de décodage 450 mesure le bruit porté par le code anti-copie représentant le message, par exemple en comptant le taux de correction d'erreur nécessaire pour lire ce message. Le moyen de décodage 450 détermine l'authenticité de l'objet en fonction du bruit mesuré : Si ce bruit est supérieur à une valeur prédéterminée, qui dépend de la résolution du code anti-copie, l'objet est déclaré comme une copie. Sinon, l'objet est déclaré comme authentique.

Dans des modes de réalisation, le moyen de vérification 440 comporte un moyen de codage similaire au moyen de codage 140 du dispositif de sécurisation 10 et un moyen d'intégration similaire au moyen de d'intégration 145 du dispositif de sécurisation 10. Les moyens de codage et d'intégration du dispositif de contrôle 40 codent, selon le même algorithme de codage et les mêmes clés de codage que les moyens de codage 140 et d'intégration 145 du dispositif de sécurisation 10, un code numérique qui est comparé au code lu par les moyens 410 de lecture. Dans ces modes de réalisation, le moyen de décodage 450 peut être implémenté une fois la comparaison effectuée par les moyens de vérification 440. Il y a donc une double vérification de l'intégrité du contenu pour déclarer l'authenticité de l'objet.

On observe, en figure 5, pour la vérification d'un objet, c'est-à-dire la vérification de son intégrité et de son authenticité, une étape 505 de capture d'une photographie d'au moins une partie de l'objet, une étape 510 d'extraction d'éléments caractéristiques de la photographie capturée, une étape 515 de lecture d'un code conservé en mémoire de l'étiquette électronique 130 et représentant des éléments caractéristiques d'une photographie et un message additionnel, une étape 520 de décodage des éléments caractéristiques codés dans le code et une étape 525 de vérification de correspondance entre les éléments caractéristiques extraits au cours de l'étape 510 et les éléments caractéristiques décodés au cours de l'étape 520.

Ainsi, on obtient la vérification, ou le défaut, d'intégrité du contenu du document sans avoir à accéder à une base de données.

Si la correspondance est vérifiée au cours de l'étape 525, au cours d'une étape 530, le message codé dans le code matriciel imprimé est décodé et fournit, par exemple affiché. Au cours d'une étape 535, le bruit porté par le code anti-copie représentant le message est mesuré, par exemple en comptant le taux de correction d'erreur nécessaire pour lire ce message. Puis l'authenticité de l'objet est déterminée : Si ce bruit est supérieur à une valeur prédéterminée, qui dépend de la résolution du code anti-copie, l'objet est déclaré comme une copie. Sinon, l'objet est déclaré comme authentique.

En variante des modes de réalisation du dispositif et du procédé de contrôle illustrés en figures 4 et 5, le message représenté par le code anti-copie représente ou identifie une clé de décodage nécessaire pour décoder les éléments caractéristiques de photographie codés dans le code numérique conservé en mémoire de l'étiquette électronique 130.

En variante des modes de réalisation du dispositif et du procédé de contrôle illustrés en figures 4 et 5, le code numérique conservé en mémoire de l'étiquette électronique 130 représente ou identifie une clé de décodage nécessaire pour décoder le message porté par le code anti-copie.

On observe, en figure 6, un objet particulier, 600, prenant ici la forme d'un document imprimé et, plus précisément, d'une facture, avant sécurisation, en haut, et après sécurisation, en bas. L'objet 600 comporte, dans une partie 605 dont une photographie est capturée, des indications caractéristiques, ici le nom du fournisseur, la date de la facture, le numéro de la facture, l'objet facturé et le montant de la facture. Pour sécuriser ce document, on effectue une lecture automatique de ces indications, par exemple avec un programme de lecture optique de caractères (ou « OCR » pour « optical character récognition »), et on code ces éléments caractéristiques de la photographie, dans seize champs 620 d'un code numérique 615.

Les inventeurs ont déterminé qu'un tel code présente une capacité de stockage de données d'au moins quatre kilo-octets, qui permet de stocker, sous forme chiffrée de manière asymétrique :

une photo d'identité,

des minuties et d'autres informations d'identité

Un message, par exemple représentant une clé de codage ou une clé de décodage, ou des données relatives au lieu et à la date de codage, est codé dans un code anti-copie numérique 635, qui est imprimé sur le document 600 et représenté dans le code numérique 615.

Comme illustré en bas de la figure 6, pour sécuriser le document 600, le code numérique 615 est mémorisé dans une étiquette électronique 630 associée au document 600.

Comme on le comprend aisément, pour vérifier que le contenu du document 600 n'a pas été modifié, on effectue une nouvelle capture de photographie et une nouvelle extraction d'éléments caractéristiques, d'une part, et une lecture du code numérique conservé en mémoire de l'étiquette électronique 615 pour extraire les éléments caractéristiques codés, d'autre part, avant de vérifier la correspondance entre ces éléments caractéristiques.

On note que la vérification de correspondance peut, dans ce cas, être effectuée visuellement par un utilisateur, par exemple après affichage sur un écran, des éléments caractéristiques décodés.

Pour vérifier l'authenticité du document 600, le bruit porté par le code anti-copie 635 représentant le message est mesuré et comparé à une valeur limite prédéterminée. Cette valeur limite est, par exemple, apprise dans une étape d'apprentissage (non représentée) à partir des objets 600 originaux et de copies réalisés à partir de ces objets. On obtient ainsi deux nuages de valeurs de bruits et on choisit une valeur limite entre ces nuages de valeurs.

On observe, en figure 7, le recto 705 (en haut) et le verso 710 (en bas) d'un deuxième document sécurisé 700, prenant la forme d'une carte d'identification, par exemple une pièce d'identité. Dans ce cas, les éléments caractéristiques de la pièce d'identité comporte les éléments caractéristiques d'une photographie 725 du visage du porteur du document 700. Cette photographie, éventuellement compressée, est représentée par le code 730 conservé en mémoire d'une étiquette électronique (non représentée). En captant une image de la photographie 725 et en lisant le code 730, puis en décodant le code 730, on peut afficher, par exemple sur l'écran d'un smartphone, la photographie représentée par le code 730 et vérifier que la photographie 725 n'a pas été falsifiée. Une fois cette vérification effectuée, le décodage du code anti-copie 735 imprimé sur le document 700 dont l'original numérique est intégré au code 730 permet, d'une part, de déterminer si le document 700 est une copie et, d'autre part, d'obtenir un message additionnel représentant, par exemple, des indications écrites 715 (numéro de carte) et 720 (code) portées par le recto 705 du document 700.

On observe, en figure 8, un objet 805 d'identification d'une personne qui comporte : - un code 810 conservé en mémoire d'une étiquette électronique (non représentée) et représentant des éléments caractéristiques de photographies d'empreintes digitales de la personne considérée,

- un code anti-copie 815 imprimé sur le document 805 et représentant un message, par exemple représentant le nom, le prénom, la nationalité et l'adresse de la personne considérée, ainsi que la date de fin de validité de l'objet 805,

- deux surfaces 820 et 825 destinées à recueillir des empreintes digitales 830 et 835 du porteur de l'objet 805, une photographie de chacune de ces empreintes étant effectuée pour vérifier que le porteur de la carte est la personne considérée.

Le champ 840 dont une photographie est prise, soit pour l'entrée d'une photographie dont des éléments caractéristiques sont codés, soit pour le contrôle de l'objet, couvre les surfaces 820 et 825.

Par exemple, les deux surfaces 820 et 825 sont de couleur argent ou noire, lisse miroir, et servent à poser deux index ou deux pouces.

Pour utiliser l'objet 805, on nettoie les surfaces 820 et 825, le porteur de l'objet pose les doigts sur les surfaces 820 et 825, on enlève les doigts et on fait deux prises de vue :

- d'une part du code 810 et,

- d'autre part, des empreintes déposées sur les surfaces 820 et 825.

Puis, on extrait des éléments caractéristiques du code 810 mémorisé dans l'étiquette électronique et des empreintes et on vérifie leur correspondance. En cas de correspondance, on vérifie que l'objet 805 est authentique par traitement d'image du code anti-copie 815 et on affiche le contenu du message.

Dans des variantes, un code formé de caractères imprimés, au recto ou au verso du document, participe à la lecture du code 810 et/ou du code anti-copie 815, c'est-à-dire est utilisé pour déterminer la clé de déchiffrement ou de dé-brouillage.

On observe, en figure 9 une partie supérieure gauche 905 d'un code numérique anticopie 610 ou 735 et la partie correspondante du code analogique imprimé. Comme on le voit, le code numérique anti-copie est constitué d'une matrice de rectangles 910 occupant des cellules disposées en lignes et en colonne. Ici, ces rectangles ne prennent que deux teintes, noire et blanche. Dans le code imprimé, analogique, un bruit important, dû à l'impression du code, a déformé des rectangles noirs, en a fait apparaître et en a fait disparaître, de manière ponctuellement (c'est-à-dire cellule par cellule) imprévisible.

En variante des modes de réalisation de l'invention exposés ci-dessus, une clé biométrique, c'est-à-dire déterminée à partir de données biométriques de l'utilisateur permet d'accéder au contenu du code 130, que ce soit pour accéder aux éléments caractéristiques d'une photographie conservé par le code mémorisé dans l'étiquette électronique ou au message conservé par le code anti-copie. Dans le cas où, au cours du codage ou du décodage des éléments caractéristiques, on met en œuvre une fonction de hachage symétrique pour chiffrer et vérifier les empreintes digitales, le résultat de la fonction de hachage (ou « hash » pour « condensât ») sert, dans des variantes, de filtre pour donner accès à la lecture du message conservé par le code anticopie.

Dans des variantes, le hachage de l'empreinte d'un index est utilisé pour dé-brouiller (« descramble ») le code anti-copie ou le code conservé en mémoire de l'étiquette électronique.

Il y a ainsi plusieurs approches :

le dé-brouillage permet l'authentification de l'individu,

le dé-brouillage permet l'authentification de l'objet,

l'application du hash laisse le contenu (payload) du code lisible (le dé-brouillage permet d'authentifier la légitimité physique du support)

l'application du hash laisse l'identité du code lisible et rend le contenu (payload) du code illisible (accès restreint au payload) et/ou

l'application du hash rend le code illisible (haute sécurité, en absence du débrouillage le symbole reste impossible à interpréter).

Lors de la constitution du code anti-copie, on utilise des points caractéristiques de la photographie de l'empreinte, hachés, pour brouiller le contenu du code anti-copie qui est ensuite imprimée sur le document original.

Lors de la lecture du code anti-copie, on utilise des points caractéristiques de la nouvelle photographie de l'empreinte, hachés, pour dé-brouiller le code anti-copie dont une image a été captée.

La fonction de hachage est ainsi, préférentiellement, symétrique.

On donne, ci-après, quelques éléments techniques sur les étiquettes électroniques.

La radio-identification, le plus souvent désignée par le sigle RFID (de l'anglais radio frequency identification), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais).

Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être associés, notamment solidarisés à, par exemple collés sur ou incorporés dans, des objets ou produits et même implantés dans des organismes vivants (animaux, corps humain). Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permettent de recevoir et de répondre aux requêtes radio émises depuis l'émetteur- récepteur.

Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires. Cette technologie d'identification peut être utilisée pour identifier les objets, comme avec un code-barres (on parle alors d'étiquette électronique).

Un système de radio-identification activé par un transfert d'énergie électromagnétique se compose de marqueurs, nommés radio-étiquettes ou transpondeurs (de l'anglais transponder, contraction des mots transmitter et responder) et d'un ou plusieurs lecteurs. Un marqueur est composé d'une puce et d'une antenne.

Les lecteurs sont des dispositifs actifs, émetteurs de radiofréquences qui vont activer les marqueurs qui passent devant eux en leur fournissant à courte distance l'énergie dont ceux-ci ont besoin. La fréquence utilisée est variable, selon le type d'application visé et les performances recherchées :

125 kHz ;

134,2 kHz pour la charge du transpondeur ; 134,2 kHz pour un bit 0 et 123,2 kHz pour un bit 1 pour la réponse du transpondeur dans le cas d'une transmission FSK (Texas Instruments Séries 2000, marques déposées) ;

13,56 MHz (ISO 14 443 A 1 -4, ISO 14443B 1 -4, ISO 15693-3 et ISO 18000-3) ;

915 MHz aux États-Unis, de 865 MHz à 868 MHz dans l'Union européenne pour l'UHF (EPCglobal et ISO 18000-6c ; les fréquences et les puissances d'émission dépendent des législations en vigueur) ;

2,45 GHz ou 5,8 GHz (micro-ondes).

Une fréquence plus élevée présente l'avantage de permettre un échange d'informations (entre lecteur et marqueur) à des débits plus importants qu'en basse fréquence. Les débits importants permettent l'implémentation de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anti-collision). Par contre une fréquence plus basse bénéficiera d'une meilleure pénétration dans la matière.

L'anti-collision est la possibilité pour un lecteur de dialoguer avec un marqueur lorsque plus d'un marqueur se trouvent dans son champ de détection. Plusieurs algorithmes d'anti-collision sont décrits par les normes (ISO 14443, ISO 15693 et ISO 18000).

Les radio-étiquettes passives ne nécessitent aucune source d'énergie en dehors de celle fournie par les lecteurs au moment de leur interrogation. Auparavant, la lecture des puces passives était limitée à une distance d'environ dix mètres, mais maintenant, grâce à la technologie utilisée dans les systèmes de communications avëc l'espace lointain, cette distance peut s'étendre jusqu'à 200 mètres.

Outre de l'énergie pour l'étiquette, le lecteur envoie " un signal d'interrogation particulier auquel répond l'étiquette. L'une des réponses les plus simples possibles est le renvoi d'une identification numérique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de données peut alors être consultée pour assurer un contrôle. Le marqueur est extrêmement discret par sa finesse (parfois celle d'une feuille de rhodoïd), sa taille réduite (quelques millimètres), et sa masse négligeable. Son coût étant devenu minime, on peut envisager de le rendre jetable, bien que la réutilisation soit plus « écologiquement correcte ».

Le marqueur se compose :

- d'une antenne,

- d'une puce de silicium et

- d'un substrat et/ou d'une encapsulation.

Notons aussi l'existence des marqueurs « actifs » et « semi-actifs » (aussi appelés BAP (acronyme de Battery-Assisted Passive tags pour marqueurs passifs assistés par batterie) qui incluent une batterie.

Les étiquettes semi-actives n'utilisent pas leur batterie pour émettre des signaux. Elles agissent comme des étiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, d'enregistrer des données lors du transport. Ces étiquettes sont utilisées dans les envois de produits sous température dirigée et enregistrent la température de la marchandise à intervalle régulier.

De manière courante, des puces basses fréquences (125 à 135 kHz) sont utilisées pour la traçabilité d'objets.

La communication en champ proche (en anglais near field communication, NFC) est une technologie de communication sans-fil à courte portée et haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 centimètres. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID), qui combinent l'interface d'une carte à puce et un lecteur au sein d'un seul périphérique.

Un périphérique NFC est capable de communiquer avec le matériel ISO/CEI 14443 existant, avec un autre périphérique NFC ou avec certaines infrastructures sans-contact existantes comme les valideurs des transports en commun ou les terminaux de paiement chez les commerçants. La NFC équipe aujourd'hui des cartes utilisées dans les transports, dans le commerce ou pour l'accès à certains services publics et de plus en plus de terminaux mobiles. Dotés d'un écran, d'un clavier et d'une connexion internet, ces terminaux NFC ont un fort potentiel d'usages en favorisant les interactions entre les machines, les objets et un contexte (voir internet des objets).

Les caractéristiques principales de la technologie NFC comportent :

- débits de communication : 106, 212 ou 424 kbit/s (le débit 848 kbit/s n'est pas compatible avec la norme NFCIP-1 ) ;

- gamme de fréquence : 13,56 MHz ; Distance de communication : maximum 10 cm (aucune normalisation à ce jour - aucune limite haute ou basse) ;

Mode de communication : half-duplex ou full-duplex.

Normes liées à la NFC

NFCIP-1 (ISO/CEI 18092) définit l'interface et le protocole de communication entre deux périphériques NFC ;

ISO/CEI 14443-1 à ISO/CEI 14443-4 définissent la communication avec des circuits intégrés sans contact ;

NDEF (NFC Data Exchange Format) définit le format d'échange logique des données.

Des organismes autre que ISO/CEI ont également normé des usages ou techniques basées sur la NFC, tel que l'ECMA ou l'ETSI.

En mode lecteur, le terminal mobile devient un lecteur de cartes sans-contact (mode actif) ou de « radio-étiquettes » (étiquettes électroniques). Ce mode permet de lire des informations en approchant son mobile devant des étiquettes électroniques.

On observe, en figure 10, un dispositif 1000 de sécurisation d'un objet du sixième aspect de la présente invention. Ce dispositif de sécurisation 1000 comporte :

- un moyen 1005 d'entrée de données à coder,

- un moyen 1010 de codage des données à coder en mettant en oeuvre une clé cryptographique représentative de données biométriques et

- un moyen 1015 de mémorisation des données codées dans ledit objet.

La figure 11 représente, sous forme d'un logigramme, des étapes d'un procédé 1100de sécurisation d'un objet du septième aspect de la présente invention.

Ce procédé 1100 comporte :

- une étape 1 105 d'entrée de données à coder,

- une étape 1 110 de codage des données à coder en mettant en œuvre une clé cryptographique représentative de données biométriques et

- une étape 1 1 15 de mémorisation des données codées dans ledit objet.

La figure 12 représente, schématiquement, un dispositif 1200 d'accès à des données codées objet du huitième aspect de la présente invention. Ce dispositif 1200 comporte :

- un moyen 1205 d'entrée de données à décoder,

- un moyen 1210 de capture de données biométriques d'un porteur dudit objet,

- un moyen 1215 de calcul d'une clé cryptographique représentative des données biométriques du porteur dudit objet et

- un moyen 1220 de décodage des données à décoder en mettant en oeuvre la clé cryptographique représentative de données biométriques. La figure 13 représente, sous forme d'un logigramme, des étapes d'un procédé 1300 d'accès à des données d'un objet du neuvième aspect de la présente invention.

Ce procédé 1300 comporte :

- une étape 1305 d'entrée de données à décoder,

- une étape 1310 de capture de données biométriques d'un porteur dudit objet,

- une étape 1315 de calcul d'une clé cryptographique représentative des données biométriques du porteur dudit objet et

- une étape 1320 de décodage des données à décoder en mettant en œuvre la clé cryptographique représentative de données biométriques.

La génération de clés cryptographiques représentatives de données biométriques a été exposée plus haut.

Dans des modes de réalisation particuliers des dispositifs et procédé illustrés en figures 10 à 13 :

- les données à coder comportent des données biométriques d'un porteur légitime dudit objet et/ou

- les données à coder comportent des données représentatives d'une photographie d'au moins une partie dudit objet.

Parmi les données biométriques pouvant être mises en oeuvre pour le codage ou le décodage, on peut citer :

. - l'image de l'iris de l'œil,

- chaque empreinte digitale,

- les données issues d'un traitement d'une image du visage, par exemple issues d'une reconnaissance faciale,

- les données issues d'un traitement d'une image de la main, par exemple issues d'une reconnaissance du profil de la main plaquée sur une surface plane,

- les données issues d'un traitement d'une capture de la voix, par exemple issues d'une reconnaissance vocale et

- les données issues d'un traitement d'une succession de positions, par exemple issues d'une reconnaissance de mouvements, par exemple mouvements de la main lors d'une signature, mouvements du corps, mouvements oculaires.

Dans des modes de réalisation, ces données biométriques sont mises en œuvre par un moyen de génération de clé cryptographique pour générer une clé cryptographique, symétrique ou asymétrique.

Comme on le comprend à la lecture de la description qui précède, la présente invention rend possible d'avoir des documents biométriques contenant des données biométriques non sensibles tout en ayant toutes les fonctionnalités requises pour une authentification biométriques faisant le lien entre une personne et un document. Dans des modes de réalisation, on convertit les données biométriques en clé cryptographique.

Ce qui a pour conséquence que l'authentification ne requière plus la présence des données biométriques sur le document, la correspondance biométrique entre le document et la personne se faisant par codage ou décodage utilisant les clés cryptographiques représentatives de données biométriques.

Dans le cas des documents de transaction, par exemple les cartes bancaires, cette correspondance biométriques permet d'authentifier le porteur du document.