Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR MAKING SECURE TRANSACTIONS AND AUTHENTICATION OF OBJECTS OR DOCUMENTS
Document Type and Number:
WIPO Patent Application WO/2006/042913
Kind Code:
A1
Abstract:
The invention concerns a method for making secure transactions and authentication of objects or documents from a support (2) comprising a number (4) and a remote database (5) connected to a telecommunications network. An identifier (3) in the form of code of bubbles self-generated in chaotic manner whereof the characteristic is to be always unique and unreproducible is physically attached to the card or label (2) comprising a number (4) contained either on a magnetic track, or in the form of a barcode, or in an electronic label. A representation of said identifier in the form of an image (6) and/or digital signature (7) is stored in a remote database (5) at the same number (4) as the one on the support. Said identifier (3) constitutes a tamper-resistant link between the magnetic track (1) or the chip or RFID or code and the database (5). Upon a call (9) from the remote database (5) via the number (4) written on the card (2), the link is authenticated by comparing the representation of the identifier stored in said database (5) and the actual identifier (3). If they match, the transaction is authorized or the authentication validated. Two authentication modes are possible: the first is visual by visual comparison of the image signatures and the second is automatic by automatic comparison of the identifier digital signatures. The bubbles code can integrate the brand logo to be protected by superimposition.

Inventors:
BOURRIERES FRANCIS (FR)
KAISER CLEMENT (FR)
BOURRIERES FRANCK (FR)
Application Number:
PCT/FR2004/002676
Publication Date:
April 27, 2006
Filing Date:
October 19, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NOVATEC SA (FR)
BOURRIERES FRANCIS (FR)
KAISER CLEMENT (FR)
BOURRIERES FRANCK (FR)
International Classes:
G07D7/20; G07F7/08; (IPC1-7): G07F7/08; G07D7/20
Domestic Patent References:
WO2004054444A12004-07-01
WO2003042936A12003-05-22
WO2001057831A12001-08-09
Foreign References:
DE10155780A12003-05-22
FR2804784A12001-08-10
US20010041214A12001-11-15
Attorney, Agent or Firm:
Novatec SA. (ZA Albasud, Montauban, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Procédé de sécurisation de transactions ou d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9), caractérisée en ce que ledit identificateur est un identificateur volumique (3) dans lequel sont contenues des bulles, de tailles, de formes et de dispositions chaotique le rendant toujours unique et inreproductible et que ledit identificateur est physiquement intégré au support (2) comportant le code (4) et que cet identificateur volumique (3) constitue un lien infalsifiable entre le code (4) situé sur le support et les informations stockées sous le même code (4) dans la base de données (5) et que lesdites informations stockées comportent au moins une image (6) et/ou une signature numérique (7) de l'identificateur volumique, unique et inreproductible (3) et que la vérification du lien est effectuée par une comparaison entre une représentation (6) ou (7) de l'identificateur (3) stockée dans ladite base de données (5) et l'identificateur volumique (3) situé sur le support (2) et que s'il y a correspondance, la transaction est autorisée ou l'authentification est validée.
2. Procédé de sécurisation de transactions et d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9), selon la revendication 1 , caractérisé en ce que le code (4) est partiellement porté par l'identificateur à bulles (3A), (3B) par le fait que la forme représentant la marque ou le logo de la marque (18), (19) sert de contour interne ou externe dudit identificateur en se superposant à celuici et que cette forme lie cet identificateur à la base de données (5a), (5b) propre à cette marque.
3. Procédé de sécurisation de transactions et d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9), selon la revendication 2, caractérisé en ce que l'association par superposition de la marque ou de son logo avec le code à bulles permet de traiter de façon distincte la fonction identification de la marque et authentification de chacun des produits, objets ou documents dans la marque.
4. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 3, caractérisé en ce que le code est inscrit sur le support (2) par le biais d'une bande ou piste magnétique (1).
5. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 3, caractérisé en ce que le code est inscrit sur le support (2) par le biais d'un code à barres linéaire ou d'un code à deux dimensions (1).
6. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 3, caractérisé en ce que le code est inscrit sur le support (2) par le biais d'une puce électronique ou radio fréquence.
7. Procédé de sécurisation de transactions et d' authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 6, caractérisé en ce que la vérification du lien infalsifiable autorisant la transaction ou l' authentification d'objets ou de documents est effectuée de façon visuelle par un opérateur (13). A l'appel (9) de la base de données (5) par l'opérateur (13) au code (4) inscrit dans le support (2), il est renvoyé l'image (6) stockée dans ladite base de données (5) vers l'opérateur (13) et une reconnaissance visuelle est effectuée par comparaison de ladite image (6) apparaissant directement à l'écran de contrôle (11) ou imprimée sur une étiquette (10), avec l'identificateur (3) réel unique et inreproductible intégré au support (2) comportant la bande magnétique (1). S'il y a correspondance, le lien est vérifié et la transaction est autorisée par l'opérateur (13) ou Pauthentification d'objets ou documents est validée.
8. Procédé de sécurisation de transactions et d'authentification d'objets ou de documents à partir d'une part, d'un support (2) comportant un code (4) et un identificateur, et d'autre part, une base de données (5) distante reliée à un réseau de télécommunications (9) selon les revendications 1 à 6, caractérisé en ce que la vérification du lien infalsifiable autorisant la transaction ou Pauthentification d'objets ou de documents est effectuée de façon automatique. A l'appel (9) de la base de données (5) par l'opérateur (13) au code (4) inscrit sur le support (2), il est simultanément effectué une capture de l'identificateur par le dispositif (12) puis l'image de cet identificateur est transmise à la base de données distante(5), un calcul de la signature correspondante à l'image reçue par la base de données (5) est effectué et comparée à celle (7) stockée dans la dite base. S'il y a correspondance, le lien est vérifié et la transaction est autorisée ou Pauthentification d'objets ou documents est validée.
Description:
PROCEDE DE SECURISATION DE TRANSACTIONS ET D'AUTHENTIFICATION D'OBJETS OU DE DOCUMENTS DOMAINE D'APPLICATION

La présente invention concerne un procédé permettant la sécurisation d'une transaction et/ou l'authentification d'objets ou de documents à partir d'un support pouvant être une carte bancaire, de fidélité, d'abonnement, de contrôle d'accès, ou tout autre support papier, plastique, étiquette, .... La sécurisation ou l'authentification est obtenue à partir d'une part, d'un support comportant un code et un identificateur, et d'autre part, une base de données locale ou distante reliée à un réseau de télécommunication. Le développement du commerce international et la rapidité des échanges accélèrent la contrefaçon des marques et la falsification des documents identitaires (carte d'identité, passeport, permis de conduire, billets de banques, etc.). ETAT DE L'ART ANTÉRIEUR La piste ou bande magnétique utilisée comme support d'enregistrement de données sur une carte permettant l'accès à différents services type paiement, abonnement, accès base de données, etc., est un moyen extrêmement courant et pratique. Dans beaucoup de cas, lorsqu'il n'y a pas de nécessité de forte sécurité, cela ne pose pas de problème. Au niveau bancaire, cette solution a été abandonnée dans certains pays et remplacée par la carte à puce. Cependant cette solution est encore très largement répandue dans tous les autres pays du monde. Des applications privatives de paiement tel les grandes surfaces ou chaînes de magasin utilisent ce procédé. Dans le domaine de la carte bancaire, de gros problèmes de sécurité sont attachés à l'utilisation de la piste magnétique. En effet aucune des données stockées sur une carte ne peut être secrète ou interdite d'accès. Il devient donc possible de créer de fausses cartes ou d'introduire de fausses informations. Dans de très nombreux cas, la carte magnétique est dotée d'un code PIN, ce qui permet d'augmenter le niveau de sécurité car ce code n'est connu que par le propriétaire de la carte mais un décryptage bien que non aisé n'est pas impossible pour des fraudeurs expérimentés. Les hologrammes ne possèdent plus de caractère sécuritaire car ils sont devenus facilement reproductibles. L'étiquette électronique appelé couramment RFID est surtout un moyen logistique visant à terme à

remplacer le code barre et dont l'originalité est de pouvoir être lue à distance, en aucun cas elle ne constitue un moyen de sécurité fort car elle peut être facilement reproduite ou même dans certains cas programmée à distance. Les puces à cryptoprocesseur sont certainement les moyens d'identification et d'authentification les plus sécurisés actuels, toutefois il s'agit d'éléments de sécurité logique partageant un même secret pouvant être découvert de plus en plus rapidement.

Le brevet FR2765014 concerne un procédé d'authentification d'un document en papier et son dispositif de contrôle d'authenticité. Ce document suggère de conférer au matériau constituant le document en papier une caractéristique intrinsèque aléatoire lors de sa fabrication et de l'associer au document en vue de son authentification ultérieure. Cette caractéristique intrinsèque aléatoire intégrée au matériau est effectivement toujours unique, mais elle n'est pas non reproductible à l'identique, il s'agit en effet de marquage de surface qu'il est tout à fait possible de reproduire de façon identique en réalisant par exemple un outillage de sérigraphie dont les ouvertures et la définition sont une copie conforme de la caractéristique intrinsèque aléatoire. Ensuite, il suffit de déposer des particules magnétiques (fibres ou encre) ou de l'encre invisible de façon identique et ainsi il est possible de reproduire une infinité de fois le même document.

Le brevet FR2013362 concerne un procédé de fabrication et d'identification d'un document ainsi que le dispositif pour identifier ledit document. L'objet de ce brevet concerne un dépôt aléatoire de particules finement divisées invisibles à l'oeil nu associées à une information, l'ensemble est enregistré dans une mémoire. Pour vérifier l'authenticité il y a comparaison avec ce qui est lu sur le document et ce qui est stocké dans la mémoire.

Le document EP0161181 concerne un procédé et son dispositif d'identification et d'authentification à distance de documents. Dans ce brevet, un code d'identification (type code barre) ainsi qu'une distribution aléatoire sont imprimés à l'aide d'une encre invisible à l'oeil nu sur le document que l'on souhaite rendre authemifiable par ce procédé. Un moyen de lecture optoélectronique enregistre le code d'identification, la distribution aléatoire ainsi

qu'éventuellement une caractéristique intrinsèque propre au support papier constituant le document dans une mémoire après codage de l'information. Pour vérifier l'authenticité d'un document on compare que les éléments imprimés ainsi qu'éventuellement la caractéristique intrinsèque propre au support correspondent à ce qui a été stocké.

Comme on peut le constater, les trois technologies présentées dans ces documents de l'art antérieur reposent sur des impressions présentant des distributions aléatoires bidimensionnelles (par exemple de particules) et de préférence invisibles à l'œil nu. L'inconvénient majeur de ces techniques vient du fait qu'il est possible de reproduire ces distributions aléatoires du fait de la bidimensionnalité. En effet, il suffit de disposer d'une part d'un moyen optoélectronique pour relever la position des particules et d'autre part d'un moyen d'impression suffisamment précis pour reproduire ces distributions aléatoires. D'ailleurs les inventeurs de ces différentes technologies en sont conscients puisqu'ils préconisent de cacher les distributions aléatoires en utilisant des encres ou des particules magnétiques invisibles à l'œil nu ou encore ils préconisent l'utilisation de codes secrets pour dissimuler l'information. En fait ces technologies reposent sur un secret partagé. DESCRIPTION DE L'INVENTION Le but de l'invention est double, il doit permettre d'une part d'apporter un moyen permettant de sécuriser les transactions effectuées par carte à un coût relativement modeste acceptable par tous les utilisateurs et d'autre part, d'offrir un moyen d'authentification des objets ou des documents. A cet effet, elle fait appel d'une part à un support comportant un code et un identificateur et d'autre part à une base de données distante reliée à un réseau de télécommunications ou une base de données locale.

L'invention se caractérise en ce qu'un identificateur physique volumique toujours unique et inreproductible est physiquement intégré au support comportant le code et que cet identificateur constitue un lien infalsifiable entre le code situé sur le support et les informations stockées sous le même code dans la base de données et que les informations stockées comportent au moins une image et/ou une signature numérique de l'identificateur volumique unique et

inreproductible et que la vérification du lien est effectuée par une comparaison entre une représentation de l'identificateur stockée dans ladite base de données et l'identificateur volumique situé sur le support et que s'il y a correspondance, la transaction est autorisée ou l'authentification est validée. Selon une autre caractéristique, l'invention consiste à proposer un moyen permettant de faire un lien infalsifiable entre le code contenu sur le support et les informations stockées sous le même code dans une base de données distante sécurisée. Seule la vérification de ce lien infalsifiable autorise la transaction. Le code sur le support peut être enregistré de différentes façons. A titre d'exemples non limitatifs, le code peut être inscrit en clair, être enregistré sur une piste ou une bande magnétique, se présenter sous la forme d'un code à barres linéaire ou à deux dimensions, être enregistré sur une puce électronique ou radio fréquence. Les options piste magnétique ou code à barres sont particulièrement intéressantes car le numéro peut être lu de manière automatique avec des moyens communs et très bon marché. Ainsi, la présente invention peut être mise en œuvre par le biais de lecteurs capables de relever automatiquement le code et de consulter la base de données distante via un réseau de télécommunications.

Selon l'invention le moyen de faire le lien est un identificateur physique. Cet identificateur est physiquement rattaché à l'élément supportant le code, par exemple une carte plastique au format standard ISO bien connu. D'autres supports peuvent être imaginés tels des étiquettes papier, plastique, textile, .... Une autre caractéristique du procédé est procurée par le fait que l'identificateur est toujours unique et inreproductible et par conséquent qu'il constitue un lien infalsifiable entre le code contenu sur la carte support et le même code contenu dans la base de données. A ce titre, la demande de brevet FROO.12860, des mêmes déposants et inventeurs, propose un identificateur volumique dans lequel sont auto-générées des bulles tridimensionnelles disposées de façon chaotique associé à un système de lecture permettant d'extraire une signature et prouvant la tridimensionnalité. Ce chaos de bulles autogénérées est non clonable par l'homme c'est-à-dire non reproductible à l'identique car les bulles constituent en fait une absence de matière à l'intérieur même de la matière. Cette absence de matière est inaccessible à l'homme et vraisemblablement il ne

sera jamais possible de l'imiter à l'identique car cela signifierait que l'homme pourrait contrôler les effets de la nature et l'organiser à sa guise. Ces bulles autogénérées à l'intérieur de la matière de façon chaotique et figées de façon définitive qui ont des formes et des positions relatives indéterminables à l'avance sont et seront impossible à dupliquer à l'identique car chaque élément d'interface matière/bulles est le résultat d'un équilibre local provoquant un état de surface parfait qui ne pourra jamais être atteint par un quelconque moyen de construction. Une tentative de clonage de l'interface matière/bulle ne produira jamais les mêmes résultats que l'original lorsque par exemple celle-ci est soumise à un éclairage produisant des reflets ou des ombres. En effet, ces ombres ou ces reflets générés sont directement fonction de l'état de surface matière/bulle et de ce fait, il devient très facile de statuer entre l'original et un clone éventuel. Cet ensemble de bulles autogénérées de façon chaotique dans un morceau de matière transparente constitue donc bien un lien infalsifiable car impossible à reproduire. De même, ce code sous forme de bulles pouvant être appelé « code à bulles" ne pourra jamais être reproduit naturellement à la naissance de façon identique. Des calculs statistiques ont été menés par la demanderesse et ils démontrent qu'une pastille de 1 cm 2 contenant approximativement 40 bulles à une probabilité d'être reproduite à l'identique à la naissance de 1/10 160 . Ce « code à bulles » possède donc bien deux caractéristiques fondamentales à savoir : unicité à la naissance et impossibilité de reproduction par l'homme. Afin de rendre le procédé d'utilisation de code à bulles très sécurisé avec un coût d'exploitation faible et des infrastructures acceptables, la demanderesse a mené de nombreuses recherches et selon une autre caractéristique particulièrement innovante et inventive le procédé d'authentification du lien infalsifiable peut être visuel. A ce titre un identificateur volumique contenant des bulles auto-générées disposées de façon chaotique dans une matière transparente est un moyen adapté à la constitution d'un lien infalsifiable. Ledit identificateur à bulles, totalement inreproductible à l'identique par les moyens actuels connus, est fixé sur le support comportant le code. Une représentation sous forme d'image de l'identificateur, dans laquelle sont nettement perçues les bulles avec leurs formes, leurs tailles ainsi que leurs positionnements relatifs, est stockée dans la base de données sous le même code que celui inscrit

dans la piste magnétique ou tout autre mode d'enregistrement. Lors de l'appel de la base de données par l'opérateur grâce au code de carte inscrit par exemple sur la piste magnétique, il apparaît à l'écran de contrôle ou directement imprimée sur une étiquette, l'image stockée dans la base de données distante. Il suffit de comparer visuellement l'identificateur à bulles réel et inreproductible fixé sur le support, avec l'image reçue pour que l'opérateur vérifie le lien et déclare valide la transaction ou l'authentification. Ainsi cette solution de vérification du lien de façon visuelle peut être exploitée très rapidement à partir des infrastructures existantes et donc sans investissement supplémentaire, les infrastructures pouvant être locales, privées ou publiques tel que Internet. Seuls les supports intégrant l'identificateur à bulles volumique doivent supporter un coût supplémentaire lié à l'identificateur. Dans ce cas pour que la vérification soit complète, il faut que l'opérateur s'assure de l'aspect tridimensionnel de l'identificateur.

Selon une autre caractéristique, le procédé de vérification du lien infalsifiable peut être automatique. Dans ce cas de figure, le support comportant le code et l'identificateur unique et inreproductible tel que par exemple le code à bulles, est soumis à la lecture à la fois du code et de l'identificateur par l'intermédiaire d'un lecteur comportant le ou les modes de lecture adaptés. La partie du lecteur intégrant le mode de lecture de l'identificateur unique et inreproductible est en mesure d'une part, d'analyser et de statuer sur l'aspect volumique de l'identificateur rendant celui-ci inreproductible et d'autre part, d'extraire l'image permettant de calculer la signature correspondant à l'identificateur; cette signature peut être calculée sur place ou dans la base de données après envoi de l'image selon la configuration désirée. De façon pratique lors de l'appel de la base de données par l'opérateur au code inscrit sur la carte, il est simultanément effectué une capture de l'identificateur par le lecteur intégré puis l'image de l'identificateur ou sa représentation est transmise à la base de données distante puis une signature correspondante à l'image reçue par la base de données est extraite et comparée à celle stockée dans la dite base de données. S'il y a correspondance, le lien est vérifié et la transaction est autorisée ou l'authentification est validée. Dans ce cas, l'aspect tridimensionnel de l'identificateur peut être vérifié en le soumettant à un éclairage différent.

Si l'identificateur infalsifiable est constitué de bulles auto-générées, il est judicieux d'enregistrer le code sur la carte support sous la forme d'un code en deux dimensions du type « datamatrix ». Ainsi le même dispositif de lecture optique sera en mesure de relever l'image de l'identificateur et le code stocké dans le code à deux dimensions. Dans ce cas, on aura donc intérêt à disposer l'identificateur et le code à deux dimensions de façon judicieuse sur la carte, de manière à pouvoir les lire durant la même opération.

Selon une autre caractéristique de l'invention, le code peut être partiellement porté par l'identificateur par le fait que la forme, la couleur, le matériau correspond à un type ou à une famille de produits ou de documents. Ainsi cet identificateur se rapporte à la base de données propre à ce type de produits ou documents. A titre d'exemple, la forme de l'identificateur peut représenter une marque ou le logo d'une marque et grâce à la reconnaissance de cette forme, la vérification de l'authenticité du produit ou du document sera faite directement dans la base de données propre à la marque dont il a ou dont il évoque la forme. Cette disposition est particulièrement intéressante car l'identificateur volumique étant inreproductible, il peut être disposé de façon visible sur l'objet ou le document qu'il doit protéger. On associe donc une fonction authentification et identification de la marque à l'identificateur volumique. De cette façon un produit, un document ou une transaction peut immédiatement être attribué à sa marque ou à son émetteur et authentifié par la vérification du lien infalsifiable dans la base de données propre à cette marque ou à cet émetteur. Dans ce cas, nous sommes donc en présence d'identificateurs authentiques personnalisés. Ainsi le logo d'une marque représente le moyen d'identification commun à l'ensemble des produits identiques ou non de la marque et le code à bulles intégré dans le logo de la marque personnalise et au t hentifie de façon individuelle chacun des produits de la marque, même si ceux-ci sont identiques entre eux.

Selon cette configuration, la forme de l'identificateur constitue partiellement le code puisqu'il indique la base de données dans laquelle le produit ou le document à authentifier a été répertorié. Le complément de code, présent sur le support correspond à l'adresse dans cette base de donnée ou a été enregistrée la signature

image ou numérique de l'identificateur volumique ainsi que les éventuels renseignements sur la transaction, le produit ou le document. DESCRIPTION DES DESSINS

La figure 1 représente le schéma de principe de fonctionnement de l'invention.

La figure 2 représente le schéma de fonctionnement en mode visuel et automatique.

La figure 3 représente la mise en œuvre du procédé selon l'invention dans le cas où le code est partiellement porté par l'identificateur. La figure 4 représente un code à bulles avec des bulles autogénérées de façon chaotique.

La figure 1 représente le schéma de principe de fonctionnement de l'invention. Un support (2) pouvant être une carte plastique ou papier au format ISO comporte une piste magnétique (1) et un identificateur volumique (3) physiquement rattaché qui est toujours unique et inreproductible. La piste magnétique comporte un code encrypté (4). Dans une base de données distante (5) consultable par téléphone, Internet, liaison câblée ou radio sont stockées, au même numéro (4) que celui inscrit sur la piste magnétique (1), une représentation sous forme d'image (6) et codée sous format numérique (7) par exemple. Cet identificateur (3) constitue le lien infalsifiable puisqu'il est unique et inreproductible, entre la piste magnétique (1) comportant le numéro (4) et le même numéro (4) situé dans la base de données (5) auquel correspond une représentation dudit identificateur sous forme d'image (6) et de signature numérique (7). Pour valider avec certitude une transaction lors d'un appel (9), il faut établir la correspondance entre l'identificateur physique (3) et l'une de ces représentations image (6) ou numérique (7) dans la base de données distante (5).

La figure 2 représente un mode de fonctionnement visuel et automatique. En mode visuel, un opérateur (13) introduit dans un lecteur magnétique (8), une carte (2) supportant une piste magnétique (1) et un identificateur à bulles (3) dont la caractéristique est d'être toujours unique et inreproductible. A l'issue de la lecture du code (4) inscrit sur la piste magnétique (1), un appel (9) est lancé vers la

base de données (5). Au même code (4) sont déjà stockées une signature image (6) et une représentation numérique (7). La signature image (6) stockée est rapatriée vers un terminal de contrôle (11) et/ou une imprimante (10) sur lesquels l'image (6) apparaît. L'opérateur établit la comparaison visuelle entre l'identificateur à bulles (3) et son image (6) inscrite sur le terminal (11) et/ou sur l'imprimante (10). S'il y a correspondance visuelle cela signifie que la vérification du lien est établie et que la transaction peut être validée par l'opérateur (13).

En mode automatique, dans un appareil, comportant un lecteur magnétique (8) et un dispositif de capture (12) d'un identificateur à bulles, est introduit une carte (2) supportant une piste magnétique (1) et un identificateur à bulles (3) dont la caractéristique est d'être toujours unique et inreproductible. A l'issue de la lecture du code (4) contenu sur la piste magnétique et de la lecture de l'authentification volumique de l'identificateur à bulles (3) par le dispositif de capture (12), l'image capturée est envoyée via le réseau (9) vers la base de données (5) au code (4). Une comparaison est effectuée entre l'image reçue par la base de données et celle qui est stockée au même code (4). Bien entendu la comparaison peut aussi se faire par l'intermédiaire des signatures numériques. De façon autonome la base de données établit la correspondance des signatures reçues et stockées, s'il y a identité un message (16) apparaît sur le terminal (10) signifiant que la vérification du lien est établie et que la transaction est validée.

En mode visuel comme en mode automatique, il peut être utilisé un code secret (PIN : Personnel Identification Number). Pour accéder à la base de données à l'issue de la lecture du code dans la piste magnétique. Ce code PIN permet en particulier de vérifier que le porteur de la carte en est bien son propriétaire. II est évident qu'en mode automatique, plusieurs solutions alternatives sont envisageables sans se départir de la présente invention. A titre d'exemple, la comparaison des signatures images ou numériques peut se faire directement au niveau du lecteur si celui-ci est réputé sûr. Inversement la comparaison peut se faire au niveau de la base de données. De même, la vérification de l'aspect tridimensionnel de l'identificateur peut être fait soit au niveau du lecteur, soit au niveau de la base de données.

La figure 3 représente schématiquement la mise en œuvre du procédé de sécurisation ou d'authentification dans le cas ou l'identificateur volumique (3A), (3B) porte partiellement le code permettant de vérifier le lien infalsifïable entre le code (4) situé sur le support et les informations stockées sous le même code (4) dans la base de données (5) correspondante. A et B sont des produits de famille ou de marque différentes avec leur base de données respective. Dans l'exemple montré, un produit (17) de la marque A (18) est identifié par une étiquette support (2). Cette étiquette comporte un code (4) et un identificateur volumique (3A) évoquant la marque A (18). Pour effectuer une vérification de l'authenticité du produit (17), il suffit de se connecter à la base de données (5a) propre aux produits de la marque A (18) par le biais du réseau de télécommunications (9) pour s'assurer que sous l'adresse correspondante au code (4) représenté sur le support (2), on trouve les informations relatives à l'image (6) ou à la signature numérique (7) de l'identificateur volumique (3A). Si il y a correspondance, le lien infalsifiable est vérifié et l'authenticité du produit est assurée. Il va de soit que la base de données peut comporter également des informations relatives au produit comme par exemple des dates de fabrication, un descriptif du produit, ... Dans l'exemple traité, le moyen d'authentification utilisé est un code à bulles tel que défini précédemment. Le logo de la marque A (18) sert de contour externe à la zone de délimitation du code à bulles (3A). Dans le cas de la marque B (19), son logo est imprimé sur le code à bulles en cachant la partie correspondante de celui- ci. Dans ces conditions, sous une forme ou une autre, la marque sert de contour interne ou externe au code à bulles. La zone externe ou interne servant de contour au code à bulles est imprimée de préférence avec une encre opaque permettant de cacher les bulles inopérantes sortant du champ du logo.

De ce fait, selon une autre revendication, il est associé par superposition sous un même signe distinctif de la marque au travers de son logo et du code à bulles, les fonctions identification de la marque et authentification de chacun des produits, objet ou document, dans la marque.

Comme cela a été illustré, la présente invention est particulièrement judicieuse pour la sécurisation de transactions réalisées par cartes, mais elle

s'applique également à d'autres types de supports pour authentifier des objets ou des documents et ainsi lutter de façon extrêmement efficace contre la contrefaçon des marques et la falsification des documents (identité, passeport, santé, permis de conduire, immatriculation des véhicules, billets de banque, contrôle d'accès sécurisé,...)

Le fait de baser la sécurisation de la transaction ou l'authentification du produit ou du document sur l'utilisation d'un identificateur volumique et non clonable du type code à bulles permet de ne pas dissimuler l'identificateur et constitue ainsi un élément de dissuasion par rapport aux faussaires qui sont incapables de le reproduire.