Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR SECURING AN ORIGINAL DOCUMENT
Document Type and Number:
WIPO Patent Application WO/2013/179265
Kind Code:
A1
Abstract:
The invention relates to a method for securing an original document, characterised in that the method comprises the following steps: applying first securing means to the original document and/or to an accompanying document separate from the original document, said securing means being determined on the basis of the content of the original document and comprising at least one element of encoded content illegible by humans and only decodable using a specific key; and applying second securing means to the original document and/or to the accompanying document, said second securing means irretrievably deteriorating when an attempt is made to remove them and being able to store information and interact with a reader in a non-contact manner, at least part of the encoded content being printed on at least part of the second securing means.

Inventors:
RUGGIERO RUGGIERI PIETRO (CH)
Application Number:
PCT/IB2013/054495
Publication Date:
December 05, 2013
Filing Date:
May 31, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FLOSEC SA (CH)
International Classes:
H04N1/32
Domestic Patent References:
WO2005010684A22005-02-03
Foreign References:
US20030150922A12003-08-14
US20040181671A12004-09-16
EP1796035A12007-06-13
Other References:
None
Attorney, Agent or Firm:
ROSSIER, Thomas et al. (CH)
Download PDF:
Claims:
REVENDICATIONS

1 . Méthode de sécurisation d'un document original, caractérisée en ce que la méthode comprend les étapes suivantes :

- apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique;

- apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact,

caractérisé en ce qu'au moins une partie dudit contenu codé est imprimée sur au moins une partie des deuxièmes moyens de sécurisation.

2. Méthode selon la revendication 1 , caractérisée en ce que la méthode comprend une étape consistant à apposer sur le document original et/ou sur le document d'accompagnement des troisièmes moyens de sécurisation comprenant un contenu imprimé ou une signature manuscrite en utilisant une encre contenant un élément ayant une longueur d'onde spécifique.

3. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé contient une signature numérique déterminée sur la base du contenu du document original en utilisant la clef spécifique.

4. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé permet, en utilisant la clef spécifique, de déterminer le contenu et/ou le format du document original.

5. Méthode selon l'une des revendications précédentes, caractérisée en ce que la clef spécifique est contenue dans les informations stockées dans les deuxièmes moyens de sécurisation.

6. Méthode selon l'une des revendications précédentes, caractérisée en ce que les deuxièmes moyens de sécurisation comprennent au moins un marqueur RFID.

7. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé comprend au moins une partie se présentant sous la forme d'un code barre.

8. Méthode selon l'une des revendications précédentes, caractérisée en ce que le document original comprend une ou plusieurs pages.

9. Méthode selon l'une des revendications précédentes, caractérisée en ce que le document original est un document imprimé.

10. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à scanner le document original.

1 1 . Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à enregistrer des informations dans les seconds moyens de sécurisation au moyen d'un lecteur sans contact.

12. Méthode selon l'une des revendications précédentes, caractérisée en ce que les informations stockées dans les deuxièmes moyens de sécurisation comprennent des informations permettant d'identifier le document original.

13. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à lier le document d'accompagnement et le document original.

14. Système pour la sécurisation d'un document original, caractérisé en ce que le système comprend des moyens matériels et logiciels pour la mise en œuvre de la méthode selon l'une des revendications précédentes.

Description:
METHODE ET SYSTEME POUR LA SECURISATION D'UN DOCUMENT

ORIGINAL DOMAINE TECHNIQUE DE L'INVENTION

[0001] L'invention se rapporte à une méthode de sécurisation d'un document original. Elle se rapporte également à un système pour la mise en œuvre de la méthode de sécurisation.

ETAT DE LA TECHNIQUE ANTERIEURE

[0002] La sécurisation des documents originaux s'avère nécessaire dans plusieurs domaines, en particulier dans le domaine douanier, le domaine commercial ou encore dans les domaines administratifs. En effet, les pratiques de contrefaçon ou de fraude largement répandues, l'utilisation de faux documents ou de documents partiellement falsifiés dans le cadre de transactions commerciales ou le marché des faux passeports et faux documents d'identité obligent la mise en œuvre de méthodes et de systèmes pour tenter de contrer ces pratiques. [0003] Ainsi, on connaît le cas des passeports dits « biométriques » dont l'utilisation se développe actuellement dans de nombreux pays. Ces passeports qui sont des documents originaux contiennent des moyens de sécurisation qui se matérialisent sous la forme d'une puce électronique qui permet de stocker des informations, telles qu'une photo, des empreintes digitales et/ou les données relatives à l'état civil du propriétaire du passeport. Grâce à ces dispositifs, ces documents originaux deviennent de ce fait plus difficiles à falsifier. D'autres domaines nécessitent la sécurisation des documents originaux, par exemple la sécurisation de certificats de garantie, de documents commerciaux servant à authentifier des biens ou de documents permettant d'assurer la traçabilité de produits tout au long de la chaîne logistique définie entre le producteur des biens et le consommateur final.

[0004] Cependant, bien que les méthodes et systèmes de sécurisation de documents originaux se soient développés récemment, il apparaît que ces systèmes connus ne peuvent pas toujours garantir complètement la sécurité des documents originaux. Il peut par exemple s'avérer compliquer de déterminer et de s'assurer de l'authenticité d'un document original. Dans le cas des passeports biométriques, on sait déjà que certains faussaires arrivent à falsifier le contenu stocké dans la puce électronique et arrivent ainsi à contourner les méthodes de sécurisation de ces documents. D'autres techniques de sécurisation tels que les techniques de cryptage ou de codage sont également à la merci de failles qui peuvent permettre de plus ou moins contourner les barrières de sécurisation qu'elles imposent. EXPOSÉ DE L'INVENTION

[0005] L'invention vise à remédier aux inconvénients connus des techniques de sécurisation de documents originaux et à proposer une méthode pour la sécurisation d'un document original plus fiable. La méthode selon l'invention permet de sécuriser un document original de manière à ce qu'un destinataire de ce document puisse s'assurer sans l'ombre d'un doute de l'authenticité du contenu d'un document original . La méthode selon l'invention permet également de faciliter la traçabilité d'un document original tout au long d'une chaîne de distribution. Elle permet en outre de gérer les droits d'accès des utilisateurs qui sont amenés à prendre partie dans le transfert ou la gestion du document original. L'invention permet de fournir une méthode de sécurisation d'un document original qui soit plus fiable et minimise ainsi les risques de falsification d'un document original. L'invention vise également à fournir un système informatique permettant de mettre en œuvre ces aspects.

[0006] Pour ce faire est proposé, selon un premier aspect de l'invention, une méthode de sécurisation d'un document original comprenant les étapes suivantes :

apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique;

-apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact, au moins une partie dudit contenu codé étant imprimée sur au moins une partie des deuxièmes moyens de sécurisation. [0007] Selon un mode de réalisation, la méthode peut comprendre une étape consistant à apposer sur le document original et/ou sur le document d'accompagnement des troisièmes moyens de sécurisation comprenant un contenu imprimé ou une signature manuscrite en utilisant une encre contenant un élément ayant une longueur d'onde spécifique.

[0008] Selon un mode de réalisation, le contenu codé peut contenir une signature numérique déterminée, en utilisant la clef spécifique, sur la base du contenu du document original.

[0009] De préférence, le contenu codé peut permettre, en utilisant la clef spécifique, de déterminer le contenu du document original.

[0010] Avantageusement, la clef spécifique peut être contenue dans les informations stockées dans les deuxièmes moyens de sécurisation.

[0011] De préférence, les deuxièmes moyens de sécurisation peuvent comprendre au moins un marqueur RFID. [0012] Selon un mode de réalisation, le contenu codé peut comprendre au moins une partie se présentant sous la forme d'un code barre.

[0013] De préférence, le document original peut comprendre une ou plusieurs pages.

[0014] Selon un mode de réalisation, le document original peut être un document imprimé.

[0015] De préférence, la méthode peut comprendre une étape consistant à scanner le document original.

[0016] Avantageusement, la méthode peut comprendre une étape consistant à enregistrer des informations dans les seconds moyens de sécurisation au moyen d'un lecteur sans contact. [0017] De préférence, les informations stockées dans les deuxièmes moyens de sécurisation peuvent comprendre des informations permettant d'identifier le document original.

[0018] Selon un mode de réalisation, la méthode peut comprendre une étape consistant à lier le document d'accompagnement et le document original.

[0019] Suivant un autre aspect de l'invention, celle-ci a trait à un système pour la sécurisation un document original comprenant des moyens matériels et logiciels pour la mise en œuvre de la méthode selon l'une des revendications précédentes.

BRÈVE DESCRIPTION DES FIGURES

[0020] D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées :

[0021] - La figure 1 illustre un document original sécurisé en utilisant la méthode de sécurisation selon l'invention ;

[0022] - La figure 2 illustre certains composants d'un système de sécurisation selon l'invention permettant la lecture d'un document sécurisé et la reconstruction du contenu du document original .

DESCRIPTION DÉTAILLÉE DE L'INVENTION

[0023] Sur la figure 1 est illustré un document original sécurisé en utilisant la méthode de sécurisation selon l'invention. Dans la suite de la description, on utilisera la terminologie « document sécurisé » pour parler d'un document original qui est sécurisé en utilisant la méthode de sécurisation selon l'invention. En plus du contenu du document original, le document sécurisé 1 comprend un contenu codé 2 qui contient le document original dans sa totalité et dans sont format originel. Le contenu codé 2 est illisible par un humain et permet, comme cela sera décrit ci-dessous, une reconstruction intégrale du document original. Il convient de noter qu'on entendra dans la description qui suit de la présente invention par « reconstruction intégrale » une reconstruction du contenu du document original dans le format du document original. Ainsi, une « reconstruction intégrale » à partir du contenu codé 2 permet de reconstruire non seulement le contenu du document original mais de la présenter également dans son format d'origine.

[0024] Une première étape de la méthode selon l'invention consiste donc à apposer sur le document original le contenu codé 2. L'auteur du document original utilise un logiciel dédié délivrant entre autres un accès aux fonctionnalités d'une infrastructure à clef publique (certificats numériques, clefs publiques/privées, signature électronique, etc.) pour générer le contenu codé 2. Le contenu codé 2 est généré sur la base de l'intégralité du contenu du document original et est ensuite directement inclus dans le document original. Le format du document original est également pris en compte pour générer le contenu codé 2.

[0025] De préférence, l'étape consistant à apposer le contenu codé 2 sur le document original est effectuée en demandant une clef spécifique en plus de la signature digitale sur un site web ou un serveur local, un logiciel dédié détermine le contenu du document original et le codifie avec une signature électronique. Sur cette base, le logiciel calcule le contenu codé 2. Le contenu codé 2 est alors directement intégré dans le document original comme cela est représenté sur la figure 1 . Toutefois, au lieu d'être directement intégré dans le document original, le contenu codé 2 peut être inclus dans un document d'accompagnement distinct du document original. Comme cela sera décrit ci-dessous, ce document d'accompagnement peut avantageusement être transféré seul à un ou plusieurs destinataires ou il peut être lié au document original. Avantageusement, le document original comprenant le contenu codé 2, et/ou le document d'accompagnement, peut ensuite être imprimé afin de pouvoir être acheminé vers son ou ses destinataires. [0026] Le contenu codé 2 peut avantageusement contenir une signature numérique déterminée sur la base du contenu du document original. De préférence, le contenu codé 2 peut comporter au moins une partie se présentant sous la forme d'un code-barres.

[0027] Afin de pouvoir vérifier l'authenticité du document sécurisé, le contenu codé 2 est de préférence décodable par un destinataire uniquement si celui-ci possède une clef spécifique. Dans un mode de réalisation, seul un destinataire qui est en possession de la clef spécifique nécessaire au décodage du contenu codé est donc à même de vérifier l'authenticité et/ou le contenu du document sécurisé. Pour cela, le destinataire peut avantageusement scanner le document sécurisé contenant le contenu codé 2, ou le document d'accompagnement, et un logiciel dédié fonctionnant sur un ordinateur, une tablette ou un smartphone permet de reconstruire le contenu du document original sur la base du contenu codé 2. Il est également envisageable que le destinataire prenne simplement une photo du document sécurisé au moyen d'un smartphone ou un appareil photo et qu'un logiciel dédié permette de décoder le contenu codé 2 en utilisant la clef spécifique et reconstruise ainsi le contenu document original. Le destinataire peut alors immédiatement vérifier que le contenu reconstruit correspond au contenu du document qu'il a sous les yeux. Le destinataire d'un document original peut ainsi savoir si le document est authentique. Il sera possible via des logiciels dédiés de comparer le contenu du document avec le contenu du codé 2 et détecter toute modification. Dans le cas de documents hautement confidentiels, seul le contenu codé 2 sera transmis.

[0028] Comme illustré sur la figure 1 , le document sécurisé 1 comprend en outre des deuxièmes moyens de sécurisation 3. De préférence, ces deuxièmes moyens de sécurisation comprennent un (ou plusieurs) marqueur RFID 3 qui est intégré au document original. La deuxième étape de la méthode de sécurisation selon l'invention consiste donc à apposer sur le document original des deuxièmes moyens de sécurisation, de préférence un marqueur RFID 3. Des informations permettant d'identifier le document original peuvent avantageusement être stockées dans le marquer RFID 3. Ces informations peuvent comprendre des données permettant d'identifier l'auteur du document original, les destinataires éventuels ou tout autre type d'information qui dépend du cadre dans lequel la méthode de sécurisation selon l'invention est utilisée. Le marqueur RFID 3 peut également contenir une clef spécifique supplémentaire nécessaire pour décoder le contenu codé 2. Alternativement, la clef spécifique peut être enregistrée dans une carte à puce mise à disposition des utilisateurs autorisés. Le marqueur RFID 3 est conçu pour se détériorer irrémédiablement lorsque l'on essaye de le retirer du document original. [0029] Comme on le voit sur la figure 1 , sur au moins une partie 3a du marqueur RFID 3 est imprimée au moins une partie du contenu codé 2. Ainsi, la méthode de sécurisation selon l'invention permet une meilleure sécurisation du document original en combinant le niveau de sécurisation apporté par le contenu codé 2 et le niveau de sécurisation apporté par le marquer RFID 3. En imprimant au moins une partie du contenu codé 2 sur le marqueur RFID, les possibilités pour un faussaire de construire un faux sont restreintes.

[0030] Un destinataire du document sécurisé 1 peut donc, au moyen d'un lecteur sans contact, lire les informations stockées dans le marqueur RFID 3 et déterminer ainsi si ces informations sont conformes aux informations attendues. A cette fin, un logiciel sur un site web ou un serveur local délivre sur demande au destinataire une clef de décodage, valable une seule fois, qui permet de visualiser le document original dans son format original sur un poste local. Un destinataire peut également, avant de transférer le document vers un autre destinataire, enregistrer des informations dans le marqueur RFID 3. Ces informations peuvent avantageusement permettre d'assurer la traçabilité du document tout au long de la chaîne de distribution du document.

[0031] Finalement, le document sécurisé 1 comprend des troisième moyens de sécurisation 4 qui se présentent sous la forme d'un contenu imprimé ou signature manuscrite. Ce contenu peut être imprimé ou manuscrit en utilisant une encre dont la teinte présente une longueur d'onde spécifique ou comporter un élément de nano technologie permettant de stocker des informations. Avantageusement, cet élément de nano technologie peut également permettre de valider la personne qui a signé le document. [0032] Un destinataire du document peut alors également vérifier l'authenticité du document original en s'appuyant sur ces troisièmes moyens de sécurisation et en vérifiant que la longueur d'onde de la teinte correspond à la longueur d'onde attendue. Des moyens matériels et logiciels dédiés peuvent également servir à lire les informations stockées dans l'élément de nano technologie et vérifier ainsi si ces informations correspondent à ce qui est attendu. [0033] Un document original sécurisé en utilisant la méthode selon l'invention comprend donc au moins trois moyens de sécurisation qui permettent de vérifier l'authenticité du document et de faciliter la traçabilité de celui-ci. Le cumul de ces différents moyens de sécurisation qui englobent aussi bien des composants matériels que logiciels permet ainsi de fournir une méthode de sécurisation plus fiable que les méthodes connues.

[0034] Comme cela a été décrit ci-dessus, les moyens de sécurisations peuvent être directement intégrés dans le document orignal ou alors ils peuvent être intégrés dans un document d'accompagnement distinct du document original, ou être un nouveau document, strictement identique au document original mais sans le contenu codé 2 lisible uniquement par les personnes définies . Cette alternative permet de gérer différents aspects de sécurité tels que l'authentification du document original, la gestion des droits d'accès au contenu du document original et/ou la traçabilité du cheminement du document original le long d'une chaîne de transmission.

[0035] Par exemple, dans certains cas où la divulgation des informations contenues dans le document original n'est pas forcément préjudiciable, on peut envisager que ce soit le document original lui-même, sécurisé en utilisant la méthode sécurisation selon l'invention et comprenant ainsi les trois moyens de sécurisation décrits ci-dessus, ou le document original lié au document d'accompagnement comprenant les trois moyens de sécurisation qui soit transmis au destinataire. Sur la base de ces documents, le destinataire peut immédiatement vérifier si les informations fournies par les moyens de sécurisation correspondent aux informations visibles sur le document original. Ceci permet de vérifier l'authenticité du contenu du document sécurisé.

[0036] Dans un autre cas, par exemple dans le cas où la divulgation du contenu du document original n'est pas souhaitable, il est possible que seul le document d'accompagnement soit transmis aux destinataires. Ainsi, seuls les destinataires détenteurs de la clef spécifique nécessaire au décodage du contenu codé 2 peuvent reconstruire et ainsi déterminer le contenu du document original. Dans ce cas, la méthode de sécurisation selon l'invention permet également de s'assurer que seuls les destinataires autorisés peuvent accéder au contenu du document original. Ceci permet d'une certaine manière de gérer les droits d'accès au contenu du document original en étant sur que seuls les destinataires autorisés sont à même de le déterminer. [0037] Selon un autre mode de réalisation, on peut également envisager que les destinataires ne soient pas forcément détenteurs de la clef spécifique nécessaire au décodage du contenu codé 2. Les destinataires doivent alors s'identifier auprès d'un système informatique centralisé afin que celui-ci leur délivre la clef spécifique qui permet de reconstruire le document original sur la base du contenu codé 2. Seul un utilisateur autorisé du système centralisé peut recevoir la clef spécifique et ainsi reconstruire le contenu du document original. On peut donc ainsi contrôler l'identité des destinataires qui veulent accéder au contenu du document. On peut également déterminer une chronologie d'accès au contenu du document original et ainsi assurer la traçabilité dans le temps et dans l'espace du cheminement du document original sécurisé ou du document d'accompagnement le long d'une chaîne de distribution. Ces aspects peuvent par exemple avantageusement servir à assurer la traçabilité de produits qui accompagnent le document sécurisé ou le document d'accompagnement le long d'une chaîne de distribution entre le producteur et le consommateur final. [0038] La méthode et le système de sécurisation selon l'invention peut avantageusement s'appliquer dans le cadre d'une infrastructure douanière et faciliter ainsi une authentification plus fiables des documents de voyage. La méthode peut aussi s'appliquer dans un cadre administratif en fournissant des moyens permettant d'assurer de manière fiable la distribution de documents administratifs (certificat de naissance, actes notariés, etc.). On pourra ainsi éviter d'avoir recours à des organismes de certification (e.g. apostille). Le méthode selon l'invention peut également avantageusement s'appliquer dans le cadre de transactions commerciales en permettant une authentification des documents qui accompagnent des produits le long d'une chaîne de distribution permettant ainsi d'assurer la traçabilité des produits, de contrôler qui sont les destinataires qui sont impliqués tout au long de la chaîne de distribution, de gérer l'accès aux informations, etc. La méthode de sécurisation selon l'invention pourra à cette fin avantageusement être mise en œuvre par des transporteurs, des organismes de certification, des organismes de contrôle, des administrations, etc.

[0039] La méthode de sécurisation selon l'invention permet avantageusement de sécuriser tout type de document imprimé comprenant une ou plusieurs pages. [0040] La figure 2 illustre schématiquement l'autre aspect de l'invention qui porte sur un système permettant la mise en œuvre de la méthode de sécurisation telle que décrite ci-dessus. Le système de sécurisation selon l'invention comprend toutes les composantes d'un système informatique distribué comprenant des interfaces utlisateurs (ordinateur, tablette/PDA, smartphone) communiquant au moyen d'un réseau informatique (par exemple Internet), avec un ou plusieurs serveurs centraux qui peuvent stocker une ou plusieurs bases de données.

[0041] Le système selon l'invention comprend en particulier, au niveau des envoyeurs/auteurs de documents originaux, des moyens matériels et logiciels permettant de mettre en œuvre certaines étapes de la méthode. Ces moyens matériels et logiciels comprennent, entre autres, des scanners ou autres dispositifs permettant de déterminer le contenu d'un document original, des moyens de reconnaissance optique de caractères, des interfaces logicielles de saisie d'informations, des interfaces avec une (ou plusieurs) infrastructure à clef publique (PKI), des moyens de cryptage (signature numérique, certificats numériques, etc.), des dispositifs de lecture/écriture sans contacts (lecteur de marqueurs RFID) et des moyens d'impression ou d'écriture des troisièmes moyens de sécurisation 4 permettant éventuellement d'intégrer à ceux-ci un ou plusieurs éléments de nano technologie.

[0042] Au niveau des destinataires, les moyens matériels et logiciels permettent à un destinataire de décoder le contenu codé s'il est détenteur de la clef spécifique ou d'accéder à des services informatiques distants permettant d'identifier le destinataire et d'assurer le transfert éventuel des éléments nécessaires au décodage du contenu codé 2. Ces moyens matériels et logiciels peuvent également comprendre des terminaux dédiés permettant de lire et/ou écrire des informations stockées dans les deuxièmes moyens de sécurisation (par exemple lecteurs de marqueur RFID), des moyens matériels et logiciels permettant de déterminer si la longueur d'onde de la teinte de l'encre utilisé pour imprimer le contenu des troisièmes moyens de sécurisation 4 correspond à la longueur d'onde attendue ou de lire les informations contenues dans l'élément de nano technologie. [0043] La méthode et le système de sécurisation selon l'invention sont applicables dans le cadre de transactions commerciales, dans le cadre d'infrastructures douanières, administratives, etc.