Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURING DOCUMENTS BY APPLYING A SPECIFIC IDENTIFICATION NUMBER THERETO, AND APPARATUS FOR AUTHENTICATING SAID NUMBER
Document Type and Number:
WIPO Patent Application WO/2010/130807
Kind Code:
A2
Abstract:
The present invention relates to a method for securing and authenticating identity documents of persons or entities containing personal data relating to the holder of said documents. The present invention also relates to the identity documents produced by said method as well as to the computation entities enabling the implementation of said method. Said method uses a cryptographic encryption function to compute an identification number specific to each document, on the basis of all or part of the information contained in said document. The result of the cryptographic encryption function constitutes all or part of the specific identification number contained in each identity document of persons or entities produced by said method. The invention also relates to the identity documents of persons or entities produced by said method, as well as to the computation entities enabling the implementation of the method of the invention and, in particular, to the securing and authentication steps of said method.

Inventors:
SERHROUCHNI AHMED (FR)
Application Number:
PCT/EP2010/056593
Publication Date:
November 18, 2010
Filing Date:
May 12, 2010
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GROUPE ECOLES TELECOMM (FR)
SERHROUCHNI AHMED (FR)
International Classes:
G06K19/10; B42D15/10
Domestic Patent References:
WO2004036802A12004-04-29
Foreign References:
FR2866139A12005-08-12
FR2916592A12008-11-28
Attorney, Agent or Firm:
CHAFFRAIX, Jean (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de sécurisation et d' authentification de pièces d'identification de personnes ou d'entités contenant des données personnelles se rapportant au détenteur de ladite pièce, caractérisé en ce qu'il comporte les étapes suivantes :

- la détermination d'un numéro d'identification propre (10) obtenu par l'application d'une fonction de chiffrement cryptographique (4), dont les paramètres sont constitués par au moins une partie desdites données personnelles contenues dans ladite pièce et se rapportant au détenteur de ladite pièce d' identification, dont le résultat constitue au moins une partie dudit numéro d'identification propre (10), - l'apposition dudit numéro d'identification propre (10) dans ladite pièce d'identification, la vérification de la validité dudit numéro d'identification propre par une entité de calcul (8), contenant ladite fonction de chiffrement cryptographique (4), appliquant ladite fonction de chiffrement cryptographique (4) aux données personnelles se rapportant au détenteur de ladite pièce d' identification, obtenant un nouveau numéro d' identification dit calculé (11), comparant ledit numéro d'identification calculé (11) au numéro d'identification propre apposé (10), délivrant un résultat du type valide ou invalide (9) .

2. Procédé selon la revendication 1, caractérisé en ce que la fonction de chiffrement cryptographique (4) est de type f (K, n) = N0Id dans laquelle : K représente ladite fonction de chiffrement cryptographique (4), n représente les données prises en compte par ladite fonction de chiffrement cryptographique (4) pour calculer les numéros d'identification (10) et (11),

N0Id représente le numéro d'identification propre (10) ou calculé (11) .

3. Procédé selon la revendication 1, caractérisé en ce que ladite fonction de chiffrement cryptographique (4) est mise en œuvre par des algorithmes contenus dans un support de traitement (3) et (8) tel qu'ordinateur fixe ou portable, PDA, ou encore téléphone portable.

4. Procédé selon la revendication 1, caractérisé en ce que l'entité de calcul (8) est un support de traitement tel qu'ordinateur fixe ou portable, PDA, ou encore téléphone portable contenant les algorithmes pour la mise en œuvre de ladite fonction de chiffrement cryptographique (4) nécessaire à la vérification dudit numéro d' identification propre (10) .

5. Procédé selon la revendication 4, caractérisé en ce que les algorithmes contenus dans l'entité de calcul (8) sont contenus dans une carte à puce.

6. Pièce d'identification de personnes comportant des données personnelles se rapportant au détenteur de ladite pièce, caractérisée en ce qu'elle contient un numéro d'identification propre (10) apposé sur la dite pièce, dont une partie au moins est obtenu par une fonction de chiffrement cryptographique (4) de type f (K, n) = N0 Id dans laquelle K représente ladite fonction de chiffrement cryptographique, n représente au moins une partie desdites données personnelles contenues dans ladite pièce prises en compte par ladite fonction de chiffrement cryptographique (4) pour calculer les numéros d'identification (10) et (11), et N0 Id représente le numéro d'identification propre (10) ou calculé (11) .

7. Entités de calcul (3) et (8) contenant les algorithmes pour la mise en œuvre du procédé selon l'une des revendications 1 à 6.

8. Entité de calcul (3) selon la revendication 7, caractérisée en ce qu'elle contient les algorithmes pour la mise en œuvre d'une fonction de chiffrement cryptographique (4) permettant l'obtention d'un numéro d'identification propre (10) apposé sur une pièce d'identification de personnes comportant des données personnelles se rapportant au détenteur de ladite pièce, ladite fonction de chiffrement cryptographique (4) étant de type f (K, n) = N0 Id dans laquelle K représente ladite fonction de chiffrement cryptographique, n représentant au moins une partie desdites données personnelles contenues dans ladite pièce prises en compte par ladite fonction de chiffrement cryptographique pour calculer le numéro d'identification propre N0 Id (10).

9. Entité de calcul (8) selon la revendication 7, caractérisée en ce qu'elle contient les algorithmes pour la mise en œuvre d'une fonction de chiffrement cryptographique

(4) permettant l'obtention d'un numéro d'identification dit calculé (11) et la vérification d'un numéro d'identification propre (10) apposé sur une pièce d'identification de personnes comportant des données personnelles se rapportant au détenteur de ladite pièce, ladite fonction de chiffrement cryptographique (4) étant de type f (K, n) = N0 Id dans laquelle K représente ladite fonction de chiffrement cryptographique, n représentant au moins une partie desdites données personnelles contenues dans ladite pièce prises en compte par ladite fonction de chiffrement cryptographique

(4) pour calculer le numéro d'identification dit calculé

(11), et N0 Id représentant ledit numéro d'identification calculé (11), ladite entité de calcul (8) comparant le numéro d' identification calculé (11) au numéro d'identification propre (10) apposé sur ladite pièce d' identification et délivrant un résultat de type valide ou invalide ( 9) .

10. Entités de calcul (3) et (8) selon respectivement les revendications 8 et 9, caractérisées en ce que lesdites entités de calcul sont des supports de traitement choisis parmi le groupe constitué par les ordinateurs fixe ou portable, les PDA, ou encore les téléphones portables.

Description:
Procédé de sécurisation de documents par application d'un numéro d'identification propre et appareil pour l'authentification dudit numéro

La présente invention concerne un procédé de sécurisation et d' authentification de pièces d'identification de personnes ou d' entités contenant des données personnelles se rapportant au détenteur desdites pièces. La présente invention concerne également les pièces d' identification obtenues par ledit procédé ainsi que les entités de calcul permettant la mise en œuvre dudit procédé.

La présente invention concerne un procédé de sécurisation et d' authentification applicable à toutes les pièces « officielles » d'identification de personnes ou d'entités dont l'objectif est d'identifier leur porteur et/ou de lui donner une autorisation en rapport avec chacune de ces pièces. Ces pièces d'identification, délivrées par des autorités, administrations ou institutions peuvent être, dans une liste non exhaustive, carte d'identité, carte électorale, carte grise, carte militaire, permis de conduire, certificat X.509 relatif au standard de l'Union Internationale des Télécommunications et de l'International Standard Organization, passeport mais également certificat et diplômes, ou bien carte bancaire, carte professionnelle, ou encore carte de membre de club privé ou public et permis de chasse.

Ces pièces contiennent des inrormatïons reïrées entre e-Hes par un sceau et/ou par une signature de l'autorité ayant établi ces pièces. Toutes les informations suivantes ou une partie de celles-ci peuvent être présentes sur ces pièces : l'identité (patronyme, prénom, nom de jeune fille d'une femme mariée, identités des parents, identités des tuteurs, identités du/des signataires de ladite pièce, nom ou adresse d'équipement tels que ceux usuels dans le réseau Internet pour identifier une entité) , les informations concernant la naissance (date et lieu de naissance), l'adresse, la profession, le numéro d'identification (INSEE, numéro étudiant) , les informations concernant ladite pièce ( le ruiïïièro cie série d& la pièce concernés, le défouc. et /ou la es

C. ' ISC .te

peuvent êtra S'.;r .;n support éleccronique ou un support papier.

Les pièces décrites précédemment peαverit être à X ' IASU oes θotori ' tès les avώssu stκ5ïDiies> D-sv-sπt.. Ia montée croissent^ de ces falsifient. A ons et oies moyens dont disposent l≈s faussai r&s, ii existe ufs besoin ton&tant d' des dispositifs de sécurisation dos dccnironts « OX.X rC1-2Λ.ï >s . τ..-i

oo^posar ^ t physique a ces dites pièces. Cette protection est forte mais &^.ι.ge néάΛrvioins une orα≈snisstion et un service de production nécessitant plusieurs procèdes. A cause de son coût élevé principalement f eue n f est appliquée qo'aux passeports et n'est pas généralisée a toutes ies pièces

repose sur Ia cryptoqr&pnie asyjnécr iqi.;e et sa pontée est internetieneie. La vérification du passeport électronique peut être réaiisee à l'échelle planétaire s&o.s aucune

preuve des is-jforiïsa tiens contenues dans ledit passeport.

Pour d'autres pièces ayant une portée plus locale (nationale on rècionaie} , et qui sont -sirenées a être vérifiées par des personnes pouvant appartenir aux cernes instituts ou organisations ayant produits ces dites pièces,- ii est erx générai proposé un. procédé d' authentifier u. ion composé d f informations particulières à insérer dans ladite pièce et d'un composant, externe pour vérifier la validité ^ - ~x onι c ° - fal sir lestions * - 2; e-npeeher toute capacité de forger une identif icat ion propre a partir d&sdites pièces « officielles », 3} per ettre une authentifier c. ion rapide, de

eu. ^) permet t re UM authentif ication desdites pièces sans référence à un centre de validation,

Tour répondre eux objectifs de sécurisation des points. 1 ? et 2; précédents, le procédé de la présente- invention utilise .nie fonction de cήiffre∑tent exyptoqraphique pour le calcul, d'un, nuînèro d' ' idβnxr rication rropre a chaque pièce. Cette fonecion de chiffreront est basée sur toutes ou υt\e5 partie des informations contenues dens ladite pièce. Le résultat de la fonce ion de chiffrement crypcographique constitue en totaiité ou en partie le nuπ-éro d" iceut.xricati on propre^ spécifique a cheqυe pièce- Ce Duf'èro d' icentifioation propre est contenu dans Is pièceù concernée .

-vour reporΛrs \,-^• f w \--- u ^ JL W ' ^ .- ay tnen trrrca11on cea points 3j et 4} ènuirsérès précédemment t ic procédé de ia

cryptographique précédente ρo^r le calcul d' un nouveau% riuκro d ? ideruCification propre apposé sur les pièces afin, de valider ou invalider le dit numéro d' idenci ticatien et, par 0 d'adjoindre un co posant physique aux pièces co-Ttïse dans le cas du passeport électronique et per et que cette solution

^. '.3 si;i .i. e ^ La description suivante accompagnée des dessins ci- annexés^ le couC donné a titre d'exeïï-pie non limitatif,

5 iS"iÇ: , Ï ) C!.ΓJ. C ? les es*sso' 'Î "s * la figoi6 1 moπtr-s deux de schéiHA de sécurisation de pièces d' identification ά& personnes par 1« calcul et l f aρρ-osS.cicn du nureërc dMdentiiication propre, la rigure 2 contre doux e^e plcs de schérsa !û c'' ^

, - N f I ^l ' '^.-N L ^ C— H- 5 - OC" "!' s ^<" N >H^ n ^ r x -^; ; -N ; ^ <-.: JN Λ ï^ t ^ ^-. f- ï ;;";;:^ ï-' >"\

SviX CCS fCOUX-CS 4 . iβS ciéπiCs ' it S C~OÎT S JΠUΠ J? CJS ' SC i n ' '!ICtPe

L5 LC procédé de- sécurisation eu d' auchent if ication do la présente intention concerne des pièces d'identification, ce personnes ou α' " entités contenant Coβ données potώcrinc] les &c rapportant ec decenccur ce iacito pièce ec est ro^arqnable en ce qu'il ose caraorérisé pat les étapes c-iiicarites de ;0 - cétersrd.nation d'un nurrsèro d'identification propre obte,.Ciθ oe Γ I* aoc.d .toei' cryptocràphiquc, dont ies paramèεr&s $cr : t constitués, par au ooins :.:na partie desdites données perso nelles contenues dans ladite pièce et ee rapportant au détericcur de laditeS pièce, d' a-denciiication; ec dont le résultat constitue an ooins une partie dudit cυoërc d' idor:tif icat ion propre^ apposition dudit ou-t4ro d' identifdcati.cn propre dans ladite pièce d' ' identi f ' ieatiorp cétification de la validité dudit numéroû d'identification propre par cne entité de calcul, contenant

ladite fonction c « chiffrement cryptographioae aux données personnelles se rapportant au détenteur ce ladite pièce d'identification,. obtenant un nouveau numéro5 d* identir ' i cation dit calculé t corfiDarant ledit numéro S

d J idencir ication calculé aυ numéro d f identii ication propre apposé ot déiivran-c un résultas du type valide ou invalide.

La fonction de chiffrassent cryptographique de la présente invention pouc être une fonction de hachage ou de condensât ion avec ou sans clé,, une fonction de chiffrement. asy-eèct icjue,. une fonction de chip fremenc svπiècriqos avec ou xans teedb-ack-

Pxéfèientieilement la fon.ee ion de chiiiremênc cryptogxaphique use une fonction du type ; dans laquelle K représente la fonction de chiffrement

par ladite fonction do chiffrerons pour calculer les numéros o.' identification et N a Id représente le nuruère d f identii icst ion propre ou calculé. Autrement exprimé^ K et ;\ représentent". Ocr^c les pararr ^ èrres de Ia ronotion dn eni fIrersient cryptograpniqαe r dont le résuiï.at est le numéro d' ' id&nc Ix i cation ^ 0 Id. Par nusTiàro 0 ! identi ficar. ion ou M '' Id 1 on enteno le résultas de la fonction de chitfrefera cryptooraphiqoe ^i se en <euvre dans la présence invancion. Ledit nnrsero d f idc-πtif ication peut être qualifié con^e « propre ^ lorsqu'il concerne le numéro d ? identification apposé sur une pièce d f id«ni"..i. r icat ion pour la sécuriser selon le procédé OΛVO fi. r. dans la présente invention. Ledit nuaiero d f identification paυc être qualifié de « calculé » loxsqu ? il concerne le numéro calculé a l' ' aîde Ia fonction d& v. .i1 •--• v.v •'--':• >^." '^.s5 ' ' '."•:• -1! "^ V•.,-.v>:^.-;-" v ; +\". '-"v "^^." A"•-..;.:.• - v :-." i; ^ ,-.;.>. ^ ' "^^ î\ïi>"" ^ îïcv^ ^ - -^ ^ " •- 1 ,">".;' d f identification propre appose sur les pièces d J identification .

Le nnταero d'identification propre peut être le M 4 Wd tel

ou un numéro donc une partie est composé par le H v Id c&i que calculé par la fonction de chiffrement, erypeographique et l'autre partie par un numéro de série ou un caractère on ur : ensemble, de caractères propres au type de document ou formulai te auquel il sa rapporte. De la même manière, Ie numéro d' identifier c ion calculé peut être le -4 a Id tel que calculé par la fonction de chiffrement eryptographique ou un

"U^Vè^O dO^O : : Ï'U" C ; - : ^ ^" t" '= ^ >^^sV" -"W*'::'V". ; 3 •- * r 1 :,^ y 1 -• p v * VU r S -::U --x^V " calculé par la fonction Ue oπifr rement crypt ooraphique su: ï'&Lcεs partie par un r:o^éro de sèri& o« «n caractare ou un ensemble de caractères propres au type de ou

e reprographique peut subir un forrfîat aq;e pour délivrer un nombre c>u un ensemble de caractère» qui un certificat X.509, le numéro de série ou un antre champ

Λ.5O9 prandxa cette valeur calculée,

Lea aiuorichmes contenara; les suites d' opérations perpétuant, la ;τd &e en oH-ivua de la fonction de chiffrement. peuvent être contenus dans un support de t. rai.terrent: quelconque tel qu'ordinateur fixe ou. portable, S-OA,

Les données uciiisé-eε par la fonction de chifiucemerit ^ .. ^ ^. ^, '.- ^ -- : ; neuves^t êcre uoufes ou partie oea informations contenues dara^. la pieee d'identification concernée. Par exemple,- des fonctions de chiffreront cryotographique différentes peuvent être utilisée» selon qu'eues prennent en eompee un code poaual, on statue familial on toute antre inforî-meror; contenue dans ladite oiéce d ? imier.iti. rlcatiovn. Ces informations peuvent concerner l'identité (patronyme, prénom, nom de jeune fille d'une fe^me r^ariée, iosidutès des parents, identités des tuteurs, idefïtitès Uu/des sigr^tair≈s de iadice pièce, nos on adresse d f équiperane tels que ceux usuels dans le réseau internet pour identifier une entité),. s. informations concernant la naisce-nce (date et lieu de άsanc-î , l'adresse, la professions. le numéro .ά^ntixi cation il^SEE,- numéro étudiant), les informât. A on?

' Λ«CA;-V;Snî- 5 ,: 5 .-! -! : <» p : ; :ir .-:> U'' i -;.::.V; f '! f 1 £ \ » : > --; Λ i If «^î«ci >- --\ -i<ï: -Λ; A r " : > :> de la pièce: concernée, !& début et /ou la tin άe .U* validité, Ii^u et date de délivrance) ^t les informâtions cpécifIcjue»

ce i ios qυe # P^ r ^xeruple ,- de: s i nfcrrsiafi ons précises

10 c onc ernant un cursus uni v-ar&ita i r e sui vi p« r une ρer ό:oru\e

O3 S " Î O- ifc Cά? ( '5 f l.iπ CUl 0.10'r;€; OU C^ STC i f l CS t >

La prés&iiCe inveacion concerna égal-s^ent }&^> pièces û f iα'e^tif ication de personnes ou cr'enc.ités coramènent des données personnelles se rapportant: aux dèuenueure ^esdlv.es

1\ P-ieoήs 'x' iOoπt 11.: c ; .st i or; et oocerxc>es P'5r iec3.ï.t procoue * : ..es pièces «OΛΛI: caractérisées en ce qu'eues contiennent un auïnsro ::1 J propre apposé sur Is dit:»? pièce,- donc une partie au ricins est obtenu par une fonction Oc chiffrement cryptographique Cc εyps t (K Λ n.} ;;: iM 4" Id dans zu laquelle K représente ladite fonction de chiffrcrsumt e. ryprogrβphique, n rcpréscncc au CoInS une partie desdites données personnel les contenues dans ladite pièce prisée en compte par ladite fonction de uni-, fr retient crypeogrephique pour calculer les numéros C ideritifice cicr; propres N Λ Id.

25 Les pièces d' idenεir ication ou. pièces ooncernécβ par la présente invention sont, dans une liste non exhaustive, carte d'identité,- ceitc él.ecccrβle f carte grise, carte - > "s ; r -^ v«. Λf. y-w. , c ; cîa .-->-s>--;.-;.. .-' vs .s î" a ».vs(^y i~ ïf. î a ά - S 5 a s <»î«^r"i t" certificat et diplômes,- c>o bien carte bancaire, carte

30 professionnelle,, certificat X, SDS*, ou encore carce de .me bre de club privé ou public ec perjrsis Ca chasse.

X- 509 est '.nie nor^e de cryptographie de i !' Union Irucema ti.onale des Têiècoîarunnications qui établit les forrsusts standards Oe certificats électroniques et un alcrori crime DOUX Ie -validation de cherdn de certification. La CSC ' C.1rICC.ÏT. X.DU ' J aUtn™r;.Sl lie d.1?.' V.Orent$ Cn-Sïîips

publique,..

10 La présente invention concerne ègaleτnent 1-5s eritiεés -3β

Pour répondre aux objectifs de sécurisa ci on, i-i présente in-çGrαiorï propose ur:e entité de calcul eoAter^r-t ies s-iqorich;:!fôs pour la rcdso en s«yrs d'une fonction de chi furerse;n,. cryptographique permettant l' ois-tonciofs d'un fjoméro d' identi f.reatieπ propre apposé sur une pièce ô f ident j.rioation do. personnes comportant dea donnèea

>n personnelles se rapportant a-.< détenteur de ladite pièce, ladite forcesion de ouif frètent cryptograpΛique ésant. de type f (K; rd ;; >5 V ' Id dans- j.equeile K représence ladite Icusocion oc cn.iji T..: * ήuπcnx. o.ovρ v v.oQraρïij.Que v .- u ur;v patsio desdiecs données personnelles contenues dans ladite

Ή VS ^: èc- fti Pï'is^?; SÏ; f^C ' :'so*.e o ; s r i ad> te ?OACt A on de oKï f îreiTseot. ciyptographiquo pour calculer le numéro d' identification propre N * Id.

possèdent les sαites d'Opération nécessaires- à ia misa on

30 oeuvre du procédé et sont protégés contre toute lecture externe. Pour cela ? ils peuvent, être contenus dans une Carte à puce. L'entité de calcul proposée dans Is- présente

qu'ordinateur ri:-;e ou portabie, POà, téléphone portable etc..

35 invention,, 1/ entité de calcul prend en compte, à l'entrée,. J/ ensemble «es données nécessaires a I 1 obtention du M*Id de ladite pièce . , applique Xa fonce 1er; de chiffreront crypeographique aaxdices données. Ces données peuvsnc être contenues dans iaoice pièce ou être éventuel iemenu des informations complément,ai res exuernes. 1/ entité de calcul ctbcient uii numéro ci* idecci £ ioshion croûte ^ soêc! f i nue a

La figure 1 sc-ncre. deux eecfôpiea: de senési-s da sécurisa ci on de pièces d f ideni.it icat ion de personnes; lors 06 la création d'uns relie pièce d'identification à partir de Oonnées ρersorn\elles oc>noernarir une personne 1 ou à partir d' ' une p.o.èce d" 1 idsnLirioation déjà existante ^ contenant des données pe.rsonnei les relatives au détenteur de iadiue piéoc. Ces pièces d ? identification sont sécuiisêes lors de ieox par une adïï;inistra Lion ou une associât ion disposant, ce l'entité de calcul 3 nécessaire a là mise en cenvre du procédé d.e l' invention . Frèfé ton délièrent > cecte erάité de calcul 3 est «n support de tiàiterrent, coi qu'un ordineceux contenant les algorithmes permettant la rαise en α;o^re d f une ronet ion de chiff re-tenv. cryptographique 4 de type r ; H, n 5 ≈ M * Id ou K représente la dite fonction de choix frétera: cryptegraphique ^ n represerαte les données prises en corφte r-, s» v • .^ U ; r » f ' .^rs ^ i" "s ^n -- < ; . ," ï\ i f r yftsiint ;" T Vï N f ;'.fS *" - : - f-h ^ -'5 : : e & *"'•('* *> '•'

i » ;-,:. p—-;11 f| ; : olècoc * à sécuriser sont xeprèseriCés par des ohar^ps rα à n5 dans on premier cas et ni à n? dans cm deαxièτ;ie cas. Après calcul do numéro d'identification p>ropre 10, celui-ci est apposé par un syβcèîne d f impression ï- sur les pièces d f identi f icasioπ de personnes 6 et ' ? montrées en exemple, K)

Pour ' répondre aux objectifs d' ' authentif ic«tion f la

les algorithmes pour la ϋiiss an evuvre d'une fonction de chiffrement erypcoçraphiqye- permettant i f obtention d'un

numéro ci 1 identi ficacic-n propre apposé sur une pièce es icicHii i..!.i'àiiθ!î c.'o p6~;. sennes compcorcariC Cies Qonnee.s

>":i:. >- ;;.">r>w"-> 1 Isi'i; '"J-- f s « f J"- S ! O>'-- 1" P- ?">f - :î : : V "if- ] s-*i'i " « >"d si."δ.

partie dosdices données p&rsonneii&s contenues d«c-s iedite pièce priées en oempte par iedice fonce ion ds ehifftemenc erypto^repnique poux ceieuler le nuxαéro d f idenci tieation dit.

calculéj i a cite entiv.è de calcul comparant le nuπièro d* u.ïs;iï..'.ï icat ion oislculè au nusέro 0 ? ident iêi cation propre ^nr-os^ 1 sur ^ acH l'o p'i Λ:>f ":e d * ; :cie->ï i i^lcatlon ?:v ;' ïài î vrάπc ur: résultat de type vel i.do ou invalide.

Ce cte en cité Oe calcul por ée nrse aι;thor-tificacion rapide des pièces sur la base des informa cions qui y sont

Les aioorithïi-es contenus dans cet ce enticè de caiooi possèdent ies suites d f opère ci.on nécessaires à Ia mxse en

»uvrs du procédé d f authent i Sication et senc protécès. contre couto lecture externe. Pour cela, lis pe^veoc être contenus

Ov * .ï i iθ. v.i.v v-v'.: X.. -vi i. x, u: -^ Vv 11 Ns 1 V-XV... ..v \; ti -.. -λ U-x.: v-vV.- U C-. j, \. Ui -i. ^i. v^^^c-^ 1 ^ .:. Ct p ;, pβOV *^" !...C V-S Uïl i> u I vVv.v quelconque tel eu' ordinateur fixe eu percablo, PDA, céiêphene portab-le ecc.

inoencion, l J encité de calcul prend en compte, à l'entrée, l'ense-fcble de«- données nécessaires à 1 ( authent ificacic-D. du ^"Xd de iadite pièce, applique la fonction de chiftre^enc 1!

'; Y\ ' f ' ;""; 5"" 1 F 1- V'^ "'" î '"">î ** . . ** * """.Î^^N i -à:fΛ,O>1"; t * ' ,^ "î ^" ^ Λ Λ V " t" ^- VY^S- ^ ï ^ '-^-T^ ^ * ï ^" <-^ •"" -•: 1 ^ * " :; : 1 •'" •> λ 1

i^y-^l 1,-je,

-i- ^ ï, \< \4 -X ^ * ώ ^ v ^- t;: O-ÎUX exeîTïrjies αe

d f id&nti f i catior; propre 10 apposé. Cas ?-QΓ;1. rέaii;;:èe3 par das entités de calcul B qui ?o:ύ des

1 ^ supports de tr≈itefôanu tal qu'un ordinateur contenant la

,:... ;. ..-}- : ..,..-. ..-1 . . v .:^ ; i : f >' t' ::.;-,} . ; .'Si 1 P A S χ t" ' P ' ^ - : - ' ."!'"s T "= "KfElfNIS pern-ettanc la πrise en α-υvre de ladite fonction de chiff r*sïièf;C ctyt'Cographique 4 pour obtenir un numéro d' identificθcxon calculé 11 à partir des données prises en ni à n? dans les deux c&β présentés et 1& oomp ^ araison de cά nouveau nxsîVièro d f identilioation calculé II «w. «ufséro d'identification propre appose IG afin de délivrer un <su t yP'S va.;..ioe ou inv.3i.ioe s.

ά'éviu-sr une utilisation inappropriée de 1/encité de caiotsi et notairsjneni. la possibilité do torger des ISpId validas, on peut limiter le processus û s sochentificat ion oes ï^ld par •' entité de calcul; è une partie seulement des ^ 0 Id, en oorniss&nc à iadice antitè une parti o do M ^ Td pour

30 /obtention d« la partie ^anquance, afin de valider le t- .--^r -.> I î rà ^ v " ; -\ .sfiΛΛςa sut 1 ] .:5 n '! ».'* « ,;\ .:.:: ;• ? 1 ,s> v îβns un autre ;τîθde de réalisation, éqaieriient dans la

,.-<S-.t..-.:•:.. C-

1 ' * ^. ^ ^ ^ i" ά .-i rt. ^ v .^: 1 -'^^ i ^ y v^\" .:i ^"ip":^- f>'^' ^ ,:^ ï"; .'". ^ ^5 i b ^ i ^ ^ ^ è dθ' ^O ,•" Ct^ î' Cl-^S

^ ^ r>

: .'S -,f» : ! ? <»* » U^ OC être iisicsê

Dans un autre -r-ode de réalisation, ladite entité de calcul peut également stockrer les demandes

Dans un autre .mode de rèaîixauion, l'entité de calcul peu c posséder un nodule de comiπrunicacion ntilisa&le pour envoyer les données sio-clcées dans: ladice entiré, JIes données.

Vt * v s.* > .... * . v j. v '.-' v v--' -• v v. V - * v v- v -i. - ^ . ^, v * . • * - ^-- ^,- v^, ^ v-t * v ^ - ^ •. * -.- ^ .' * . v \ * - t, .-^ ^ ^ \,-; * v V , * x.' * ^

' i ? J:, v « ^s ; . f;< ^c?;H i ΓÎVOS 1 i. d^e?: ^JjT ; * ^Tit'.'I c4 de ça ~ ' : cιθ s .L 1 SS données ρ>euvent égalestierit permettre de ettre à jour une

.. îvice de dc-cutnents révoques. La cor^runlcaclor; de ces donαeeβ s UÎ! sit.e diβcant psuc S6- r.site en tournissent, oπs pcïrtie ou a tocalic4 du ^ 8 Id eε éventuellement d'autres. l.nforτfiatd.or : s cor;tenues Svi Ia pieoe coneernée.

Dans uri autre mode de rëali,3-s,i;roα; i y entiεé de calcul

K) p«ut être uue euticë accea&ible par une interface vs£3 à laquelle: on peut fe-urαir les inror^atd,cns en ligne et

L' aux heo.^ r f 1 ca11on eat aifisi iru ' .ersot i ve et permet la liuidtacicn des faux ainsi qu'une réduction des coûts et leuences aasocièa au:< procédures pour obtenir des pièces « certifiées, conformes >> *