Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURITY DEVICE AND IDENTITY DOCUMENT
Document Type and Number:
WIPO Patent Application WO/2013/156728
Kind Code:
A1
Abstract:
A security device (1) comprising at least one security element (2) and at least one data storage means (6) capable of storing at least one representation (5) of a characteristic (4) of said security element (2). An identity document (15) comprising such a security device (1). A method for producing and a method for checking such a security device (1).

Inventors:
BARREAU CEDRIC (FR)
Application Number:
PCT/FR2013/050831
Publication Date:
October 24, 2013
Filing Date:
April 16, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
OBERTHUR TECHNOLOGIES (FR)
International Classes:
G07D7/00; G07C9/00; G07D7/12; G07D7/20
Domestic Patent References:
WO2002011078A12002-02-07
Foreign References:
US20030065938A12003-04-03
US20050077351A12005-04-14
Other References:
None
Attorney, Agent or Firm:
SANTARELLI (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Dispositif de sécurité (1) comprenant au moins un élément de sécurité (2) et au moins un moyen de stockage de données (6) , caractérisé en ce que le moyen de stockage de données (6) est apte à stocker au moins une représentation (5) d'au moins une caractéristique (4) dudit élément de sécurité (2) .

2. Dispositif selon la revendication 1, où un élément de sécurité (2) est apte à être sécurisé par un procédé de sécurisation (3) . 3. Dispositif selon la revendication 1 ou 2, où une caractéristique (4) est issue du procédé de sécurisation (3) .

4. Dispositif selon la revendication 3, où une caractéristique (4) est visuelle.

5. Dispositif selon la revendication 3 ou 4, où une caractéristique (4) est technique.

6. Dispositif selon l'une quelconque des revendications 1 à 5, où un élément de sécurité (2) est personnalisable en fonction d'un porteur dudit dispositif.

7. Dispositif selon l'une quelconque des revendications 1 à 6, où un élément de sécurité (2) est indépendant d'un porteur dudit dispositif.

8. Dispositif selon l'une quelconque des revendications 1 à 7, où le moyen de stockage de données (6) comprend une mémoire (7) gérée par un microcircuit (8) et/ou une application logicielle embarquée.

9. Dispositif selon la revendication 8, où le microcircuit (8) et/ou l'application logicielle embarquée sécurise l'accès des données contenues dans la mémoire (7) , en lecture et/ou en écriture.

10. Dispositif selon l'une quelconque des revendications 1 à 5 9, où l'élément de sécurité (2) et le moyen de stockage de données (6) sont solidaires.

11. Dispositif selon l'une quelconque des revendications 1 à 10, où l'élément de sécurité (2) comprend un motif visible

10 selon au moins un angle de visibilité résultant du procédé de sécurisation (3) et où ledit au moins un angle de visibilité est une caractéristique (4) .

12. Dispositif selon l'une quelconque des revendications 1 à 15 11, où le moyen de stockage de données (6) est encore apte à stocker un mode d'emploi (14) d'un procédé de vérification.

13. Document identitaire (15) caractérisé en ce qu'il comprend un dispositif de sécurité (1) selon l'une quelconque 20 des revendications 1 à 12.

14. Procédé de fabrication d'un dispositif de sécurité (1) selon l'une quelconque des revendications 1 à 12 , caractérisé en ce qu'il comprend les étapes suivantes :

25 - sécurisation (21) de l'élément de sécurité (2) par application d'un procédé de sécurisation (3) ,

- extraction (22) d'au moins une caractéristique (4) de l'élément de sécurité (2) résultant du procédé de sécurisation (3) ,

30. - stockage (23) d'une représentation (5) de ladite au moins une caractéristique (4) dans le moyen de stockage de données (6) .

15. Procédé de fabrication selon la revendication 14, où une 35 caractéristique (4) est visuelle ou technique.

16. Procédé de fabrication selon la revendication 14 ou 15, comprenant encore une étape de stockage (24) d'un mode d'emploi (14) d'un procédé de vérification.

17. Procédé de vérification d'un dispositif de sécurité (1) selon l'une quelconque des revendications 1 à 12 , caractérisé en ce qu'il comprend les étapes suivantes :

- lecture (32) d'une représentation (5) stockée dans le moyen de stockage de données (6) du dispositif de sécurité (1) par un lecteur (13) adapté,

- obtention (33) d'une caractéristique (4) correspondant à ladite représentation (5) ,

- comparaison (35) de ladite caractéristique (4) avec ladite représentation (5) ,

le dispositif de sécurité (1) étant vérifié (36) si la représentation (5) reproduit la caractéristique (4) , et non vérifié (37) sinon.

18. Procédé de vérification selon la revendication 17, comprenant encore une étape de lecture d'un mode d'emploi (14) d'un procédé de vérification.

Description:
DISPOSITIF DE SECURITE ET DOCUMENT IDENTITAIRE

La présente invention concerne le domaine des dispositifs de sécurité et des documents identitaires . Plus particulièrement l'invention adresse le double problème de la sécurité de tels dispositifs de sécurité et leur vérification par les services de sécurité.

II est connu de réaliser des dispositifs de sécurité. Un dispositif de sécurité comprend typiquement un élément de sécurité .

Un tel élément de sécurité peut être sécurisé par un procédé de sécurisation.

Un dispositif de sécurité peut encore être personnalisé.

Cette personnalisation permet d'individualiser le dispositif de sécurité en le rendant unique et le plus souvent de l'adapter au document sur lequel il est apposé. Ainsi dans le cas d'un document identitaire, associé à un porteur particulier, la personnalisation peut intégrer au moins un trait spécifique dudit porteur dans l'élément de sécurité. Un tel trait spécifique d'un porteur peut être de manière classique une photo d'identité, l'impression d'une donnée propre au porteur telle que par exemple son nom, sa date de naissance, etc., ou encore toute autre empreinte par exemple biométrique (iris, empreinte digitale ou palmaire, etc.).

Ledit élément de sécurité a une double fonction de preuve d'intégrité et de preuve d'authenticité du dispositif de sécurité et ainsi du document sur lequel il est apposé. Aussi, afin de protéger ledit élément de sécurité contre une contrefaçon ou contre une falsification/modification non autorisée, le procédé de sécurisation est complexe, délicat et/ou coûteux à mettre en œuvre et/ou produit un résultat difficile à modifier sans que cela ne soit repérable.

L'élément de sécurité peut ainsi être réalisé par de nombreuses technologies : photographie, traitement numérique, holographie, réseau lenticulaire, sceau, matériau inviolable, etc . Cependant tout dispositif de sécurité existant reste perfectible. Le dispositif de sécurité parfait n'a pas encore été découvert, et il convient toujours d'améliorer la sécurité d'un tel dispositif.

De plus, la difficulté même à réaliser un dispositif de sécurité performant, alliée à l'ingéniosité des falsificateurs et/ou des contrefacteurs conduit à tenter en permanence de nouvelles technologies de fabrication et conduit notamment à une multiplicité des types de dispositifs de sécurité en circulation. Ceci a pour conséquence de compliquer la tâche de vérification de ces dispositifs de sécurité par les personnels de sécurité et la formation de ces personnels de sécurité.

La présente invention remédie à ces différents inconvénients et propose une solution à un double problème : améliorer la sécurité d'un dispositif de sécurité et faciliter la vérification d'un tel dispositif de sécurité par les personnels de sécurité.

L'invention a pour objet un dispositif de sécurité comprenant au moins un élément de sécurité et au moins un moyen de stockage de données apte à stocker au moins une représentation d'une caractéristique dudit élément de sécurité .

Selon une autre caractéristique de l'invention, un élément de sécurité est apte à être sécurisé par un procédé de sécurisation.

Selon une autre caractéristique de l'invention, une caractéristique est issue du procédé de sécurisation.

Selon une autre caractéristique de l'invention, une caractéristique est visuelle.

Selon une autre caractéristique de l'invention, une caractéristique est technique.

Selon une autre caractéristique de l'invention, un élément de sécurité est personnalisable en fonction d'un porteur dudit dispositif.

Selon une autre caractéristique de l'invention, un élément de sécurité est indépendant d'un porteur dudit dispositif . Selon une autre caractéristique de l'invention, le moyen de stockage de données comprend une mémoire gérée par un microcircuit et/ou une application logicielle embarquée.

Selon une autre caractéristique de l'invention, le microcircuit et/ou l'application logicielle embarquée sécurise l'accès des données contenues dans la mémoire, en lecture et/ou en écriture.

Selon une autre caractéristique de l'invention, l'élément de sécurité et le moyen de stockage de données sont solidaires.

Selon une autre caractéristique de l'invention, l'élément de sécurité comprend un motif visible selon au moins un angle de visibilité résultant du procédé de sécurisation et ledit au moins un angle de visibilité est une caractéristique.

Selon une autre caractéristique de l'invention, le moyen de stockage de données est encore apte à stocker un mode d'emploi d'un procédé de vérification.

L'invention concerne encore un document identitaire comprenant un tel dispositif de sécurité.

L'invention concerne encore un procédé de fabrication d'un tel dispositif de sécurité comprenant les étapes suivantes : sécurisation de l'élément de sécurité par application d'un procédé de sécurisation, extraction d'au moins une caractéristique de l'élément de sécurité résultant du procédé de sécurisation, stockage d'une représentation de ladite au moins une caractéristique dans le moyen de stockage de données .

Selon une autre caractéristique de l'invention, une caractéristique est visuelle ou technique.

Selon une autre caractéristique de l'invention, le procédé de fabrication comprend encore une étape de stockage d'un mode d'emploi d'un procédé de vérification.

L'invention concerne encore un procédé de vérification d'un tel dispositif de sécurité comprenant les étapes suivantes : lecture d'une représentation stockée dans le moyen de stockage de données du dispositif de sécurité par un lecteur adapté, obtention d'une caractéristique correspondant à ladite représentation, comparaison de ladite caractéristique avec ladite représentation, le dispositif de sécurité étant vérifié si la représentation reproduit la caractéristique, et non vérifié sinon.

Selon une autre caractéristique de l'invention, le procédé de vérification comprend encore une étape de lecture d'un mode d'emploi d'un procédé de vérification.

D'autres caractéristiques, détails et avantages de l'invention ressortiront plus clairement de la description détaillée donnée ci-après à titre indicatif en relation avec des dessins sur lesquels :

- la figure 1 illustre un mode de réalisation d'un dispositif de sécurité selon l'invention, ainsi qu'un mode de réalisation de son procédé de fabrication,

la figure 2 illustre un mode de réalisation d'un procédé de vérification d'un dispositif de sécurité selon 1 ' invention .

Selon la figure 1, l'invention concerne un dispositif de sécurité 1 comprenant au moins un élément de sécurité 2. Cet élément de sécurité 2 est un élément qui peut être modifié au cours d'une étape de sécurisation 21. Cette étape de sécurisation 21 met en œuvre un procédé de sécurisation 3. De nombreuses technologies de sécurisation sont envisageables et connues de l'homme du métier.

Le but de la sécurisation est de modifier le dispositif de sécurité 1 afin de le rendre difficilement reproductible ou falsifiable. Cette modification peut encore s'accompagner d'une personnalisation. Le but de la personnalisation est d'individualiser le dispositif de sécurité 1 en le rendant unique et le plus souvent de l'adapter au document 15 sur lequel il est apposé. Ainsi dans le cas d'un document identitaire 15, associé à un porteur particulier, la personnalisation peut intégrer au moins un trait spécifique dudit porteur dans l'élément de sécurité 2. Un tel trait spécifique d'un porteur peut être de manière classique une photo d'identité, l'impression d'une donnée propre au porteur telle que par exemple son nom, sa date de naissance, etc., ou encore toute autre empreinte par exemple biométrique (iris, empreinte digitale ou palmaire, etc.). Ledit élément de sécurité 2 a une double fonction de preuve d'intégrité et de preuve d'authenticité du dispositif de sécurité 1 et ainsi du document 15 sur lequel il est apposé. Aussi, afin de protéger ledit élément de sécurité 2 contre une contrefaçon ou contre une falsification/modification non autorisée, le procédé de sécurisation 3 est complexe, délicat et/ou coûteux à mettre en œuvre et/ou produit un résultat difficile à modifier sans que cela ne soit visible.

L'élément de sécurité 2 peut ainsi être réalisé par de nombreuses technologies : imprimerie, photographie, traitement numérique, holographie, gravure, réseau lenticulaire, sceau, matériau inviolable, etc. Ledit procédé de sécurisation 3 est supposé connu de l'homme du métier et n'est pas détaillé ici.

Le dispositif de sécurité 1 selon l'invention comprend encore au moins un moyen de stockage de données 6. Le moyen de stockage de données 6 peut être tout moyen d'enregistrement d'une donnée : bande magnétique, gravure, moyen magnétique, moyen optique, mémoire informatique, etc.

Selon une caractéristique importante de l'invention, le moyen de stockage de données 6 est apte à stocker au moins une représentation 5 d'au moins une caractéristique 4 de l'élément de sécurité 2.

Ainsi, le dispositif de sécurité 1 comprend deux versions d'une même caractéristique 4 : d'une part la caractéristique 4 elle-même telle que présentée par l'élément de sécurité 2 et d'autre part la représentation 5 de ladite caractéristique 4 telle qu'enregistrée dans le moyen de stockage de données 6. Il est alors possible de comparer la caractéristique 4 avec sa représentation 5 afin de vérifier le dispositif de sécurité 1.

Selon une caractéristique avantageuse de l'invention, ladite caractéristique 4 ainsi stockée sous forme d'une représentation 5, sécurisation 3. Ainsi cette caractéristique 4 est utilisée comme un témoin de l'effet physique de la sécurisation et permet ainsi d'inclure l'effet de cette étape de sécurisation dans la vérification. Si le dispositif de sécurité 1 provient d'une source authentique et n'est pas falsifié, la caractéristique 4 et sa représentation 5 doivent apparaître similaires au cours du procédé de vérification. Pour un dispositif de sécurité 1 authentique et non falsifié la représentation 5 doit reproduire la caractéristique 4. Toute différence entre la caractéristique 4 et sa représentation 5 est indicative d'une anomalie. Soit le dispositif de sécurité 1 a été falsifié depuis sa fabrication authentique, soit le dispositif de sécurité 1 a été contrefait. Ainsi le faussaire, respectivement le contrefacteur, n'a falsifié, respectivement contrefait, qu'une parmi la caractéristique 4 ou sa représentation 5, parce qu'il en ignorait la présence ou qu'il n'était pas techniquement en mesure de falsifier, respectivement contrefaire, la caractéristique 4 et/ou sa représentation 5 en cohérence.

Une caractéristique 4 peut être une caractéristique visuelle, telle que par exemple l'apparence de l'élément de sécurité 2 ou d'une partie de l'élément de sécurité 2.

Une caractéristique 4 peut être une caractéristique technique, telle que par exemple une dimension ou un angle de visibilité de l'élément de sécurité 2.

Il a été indiqué que le procédé de sécurisation 3 peut comprendre une personnalisation de l'élément de sécurité 2. Une telle personnalisation modifie l'élément de sécurité 2.

Cette personnalisation peut être la même pour tous les éléments de sécurité 2 d'un groupe. Ainsi par exemple un élément de sécurité 2 destiné à un passeport français peut comprendre l'insertion d'un symbole national tel qu'une image de Marianne .

Au contraire, la personnalisation peut être individuelle et associée au porteur du dispositif de sécurité 1. Ainsi par exemple un dispositif de sécurité 1 associé à un porteur peut comprendre l'insertion d'une image propre au dit porteur, telle que sa photo d'identité ou encore une image de son empreinte digitale.

Selon un mode de réalisation préférentiel, le moyen de stockage de données 6 comprend une mémoire 7 gérée par un microcircuit 8 et/ou une application logicielle embarquée.

Selon un mode de réalisation avantageux, le microcircuit 8 et/ou l'application logicielle embarquée gère ladite mémoire 7 de manière à sécuriser l'accès des données contenues dans la mémoire 7. Cette sécurisation peut être effectuée, au choix, en lecture et/ou en écriture.

La technologie de mémoire 7 sécurisée par microcircuit 8 est encore connue sous le nom de « puce » dans le vocable « carte à puce » et est utilisée pour réaliser des cartes bancaires, des cartes médicales ou encore des cartes d'abonnement téléphonique mobile ou cartes SIM.

Dans ce cas, le microcircuit 8, comprend un microcontrôleur et de la mémoire informatique de type flash, ROM ou EEPROM. Ce microcircuit 8 est typiquement accédé au moyen d'un lecteur 13 adapté. L'accès à la mémoire 7 ne peut être réalisé que par l'intermédiaire du microcontrôleur 8 ou du logiciel embarqué. Ceci permet de mettre en œuvre des techniques de protection cryptographique éprouvées qui permettent ainsi de réaliser une fonction de mémoire sécurisée.

L'accès à la mémoire 7 ainsi protégée par le microcircuit 8, en lecture, pour la consultation, et/ou en écriture, pour la création ou le cas échéant la modification, est soumise à une authentification hautement sécurisée. Les données ainsi stockées dans une telle mémoire sécurisée sont ainsi réputées inviolables et ne peuvent être modifiées que par une personne autorisée disposant des codes d'accès de modification.

L'accès en lecture, pour la consultation, peut être libre ou protégé par des codes d'accès en consultation. Ces codes d'accès, par nature plus diffusés, tel que par exemple aux personnels de sécurité, sont avantageusement différents de ceux permettant une modification.

La sécurité intrinsèquement très forte conférée par une telle mémoire sécurisé par un microcircuit 8 et/ou un logiciel embarqué vient ainsi renforcer la sécurité du dispositif de sécurité 1, en s 'ajoutant et en se combinant à la sécurité offerte par l'élément de sécurité 2.

Il est ainsi possible de réaliser un verrouillage, les données étant stockées dans une mémoire accessible par une clef.

Une telle clef peut être un mot de passe, tel un code PIN, et/ou une aut entification de l'utilisateur désirant accéder aux données, par exemple par son empreinte digitale et/ou toute autre empreinte biomëtrique, et/ou une utilisation d'un canal sécurisé (échanges chiffrés et/ou « macé ») afin de vérifier l'intégrité et l'authenticité de 1 ' échange .

Il est encore possible de verrouiller l'accès à la mémoire par un élément matériel, tel par exemple un fusible, afin d'autoriser un nombre limité ou unique d'accès.

Un autre avantage conféré par un microcircuit 8 est de présenter une taille très réduite, notamment en épaisseur. Ceci est avantageux en ce que ce microcircuit 8 et le moyen de stockage de données 6 peuvent être apposés sur un document, que ce document soit sous forme de feuille de papier, de carton ou encore d'une mince carte en plastique. Ainsi, dans le cas d'un document identitaire, tel une carte d'identité, un passeport, une carte médicale, un permis de conduire ou autre, ledit microcircuit 8 peut être apposé sur une page ou une face dudit document. L'élément de sécurité 2 peut encore selon certains modes de réalisation être disposé dans l'épaisseur dudit document.

Selon une autre caractéristique de l'invention, l'élément de sécurité 2 et le moyen de stockage de données 6 sont solidaires. Ainsi, selon un mode de réalisation, le moyen personnalisable 2 et le moyen de stockage de données 6 sont tout deux apposés sur un même support, tel une feuille de papier, de carton ou de plastique. Une telle disposition est avantageuse en ce qu'elle permet de disposer simultanément de la caractéristique 4 de l'élément de sécurité 2 et, sous réserve que l'on puisse lire le moyen de stockage de données 6, de sa représentation 5 stockée. Ceci facilite une éventuelle comparaison de la caractéristique 4 et de la représentation 5 et ainsi une vérification du dispositif de sécurité 1.

Le principe de l'invention ayant été décrit, il va maintenant être illustré au moyen d'exemples afin de mieux le préciser .

Selon un premier exemple, la caractéristique 4 est un visuel 4 comprenant l'élément de sécurité 2 sécurisé, soit après application du procédé de sécurisation 3. Il est supposé ici que le procédé de sécurisation 3 a une action visible sur l'élément de sécurité 2 et que l'effet de cette action est visible sur ledit visuel 4. Ainsi le visuel 4 constitue une caractéristique 4 issue du procédé de sécurisation 3. Le champ dudit visuel 4 comprend l'élément de sécurité 2 dans son ensemble ou seulement partiellement. Avantageusement cette partie comprend au moins partiellement un effet du procédé de sécurisation 3. Ledit visuel 4 peut encore comprendre un champ plus étendu comprenant en plus de l'élément de sécurité 2 des éléments voisins, pouvant ainsi s'étendre jusqu'à la totalité du dispositif de sécurité 1 ou même du document 15 sur lequel il est apposé.

Un tel visuel 4 peut être observé directement, à l'oeil nu, ou le cas échéant avec un appareil, par un opérateur, par exemple dans le cadre d'une vérification.

A fin de stockage, ladite caractéristique 4 / ledit visuel 4 est avantageusement capté (e) sous forme d'une représentation 5. Ladite représentation 5 est ainsi, par exemple, une image numérique dudit visuel 4. Une telle représentation 5 est obtenue de manière connue au moyen d'un appareil photographique numérique, d'une caméra, d'un scanner, etc., soit directement sous forme numérique, soit par production d'une image suivie d'une numérisation. Cette représentation 5 peut le cas échéant faire l'objet de traitement d'image. Il peut ainsi être réalisé, une transformation en monochrome, une amélioration du contraste, une égalisation d'histogramme, ou encore une compression afin avantageusement de réduire l'encombrement et ainsi la taille mémoire nécessaire à son stockage. Tout autre traitement d'image peut encore être réalisé. Une fois obtenue, sous forme numérique, ladite représentation 5 peut être stockée 23 dans le moyen de stockage de données 6.

Ce premier exemple est particulièrement avantageux de part sa simplicité. Il possède un avantage pédagogique important en ce qu'il permet aux personnels de sécurité en charge de la vérification du dispositif de sécurité 1 de rapidement être opérationnels. En effet le résultat visuel 4 attendu de l'élément de sécurité 2 est enregistré dans le moyen de stockage de données 6 et peut être restitué au personnel de sécurité. Ainsi, même un personnel de sécurité peu habitué/formé à un tel dispositif de sécurité 1 est rapidement à même de déterminer si ledit dispositif de sécurité 1 est conforme ou non. Cet aspect, en ce qu'il permet une formation plus rapide des personnels de sécurité à la vérification d'un tel dispositif de sécurité 1 favorise l'acceptation de ce dispositif de sécurité 1. De plus, en facilitant la vérification, cet aspect augmente globalement la sécurité du dispositif de sécurité 1.

Selon un deuxième exemple, l'élément de sécurité 2 comprend un motif visible selon au moins un angle de visibilité. Un tel effet peut être obtenu de différentes manières telles que via l'utilisation d'une encre optiquement variable (OVI) ou encore via une visualisation au travers d'un réseau lenticulaire.

Un réseau lenticulaire, qu'il soit cylindrique ou sphërique, est un réseau périodique de lentilles optiques transparentes. Une illustration particulière est typiquement disposée sous ledit réseau lenticulaire. Le réseau lenticulaire laisse apparaître un motif issu de ladite illustration selon au moins un angle de visibilité. Il peut encore laisser apparaître au moins un autre motif selon un autre angle de visibilité.

Plusieurs procédés de réalisation du motif sont possibles. Selon un premier procédé l'illustration particulière est construite en fonction du type de réseau lenticulaire et du (ou des) motif (s) que l'on veut voir apparaître, avant d'être assemblé sous ledit réseau lenticulaire. Selon un deuxième procédé une couche qui peut être gravée est assemblée sous le réseau lenticulaire. Ensuite ladite couche est gravée au moyen d'un faisceau, par exemple laser, au travers du réseau lenticulaire. Il convient de retenir que pour tous les procédés de réalisation, l'angle de visibilité d'un motif ne peut être connu avant la mise en œuvre du procédé de réalisation. Selon le premier procédé, l'étape d'assemblage du réseau lenticulaire et de l'illustration particulière détermine, et ce de manière aléatoire, l'angle de visibilité effectif d'un motif. Ledit angle de visibilité ainsi résultant du procédé de fabrication/sécurisation/personnalisation peut cependant être mesuré avec précision à l'issue du procédé de sécurisation 3.

Selon le deuxième procédé l'angle d'incidence du faisceau lors de l'étape de gravure détermine l'angle de visibilité effectif d'un motif. 11 peut être fixé ou aléatoirement distribué par ledit procédé. Ledit angle de visibilité est ainsi connu avec précision au plus tard à l'issue du procédé de sécurisation 3.

Selon ce deuxième exemple, l'angle de visibilité est la caractéristique 4. Contrairement au premier exemple où la caractéristique 4 est visuelle, dans le deuxième exemple l'angle de visibilité est un exemple d'une caractéristique technique. Une représentation 5 est alors une valeur angulaire numérique, sous forme numérique, qui peut être stockée dans le moyen de stockage de données 6.

Il est alors possible lors d'une vérification de relire la valeur 5 d'angle de visibilité telle que stockée et de la comparer avec une valeur caractéristique 4 d'angle de visibilité sous laquelle le motif est visible. L'angle de visibilité effectif peut être estimé visuellement en orientant manuellement le dispositif de sécurité 1 ou encore au moyen d'un moyen de métrologie angulaire adapté, le cas échéant automatique.

Il a été vu que le premier exemple offre un procédé de vérification simplifié. D'une certaine manière il comprend son propre mode d'emploi. Cependant même pour le premier exemple et encore davantage pour un dispositif plus compliqué, tel que celui du deuxième exemple, il peut être utile de fournir, à l'attention des personnels de sécurité, en charge de la vérification, un mode d'emploi 14 du procédé de vérification. Ceci est particulièrement avantageux pour ces personnels de sécurité confronté à une multiplication des types différents de dispositif de sécurité, pouvant chacun nécessiter un procédé de vérification différent. Un tel mode d'emploi 14, avantageusement multilingue ou encore mieux pictural, afin de pouvoir être compris par un personnel de sécurité, quelle que soit sa langue, est avantageusement numérisé et stocké sur le moyen de stockage de données 6. Ainsi un personnel de sécurité, en charge de la vérification, équipé pour lire la représentation 5, est aussi en mesure de lire ledit mode d'emploi 14, préalablement à la vérification afin d'apprendre ou de réviser le procédé de vérification. Ledit mode d'emploi 14 bénéficie ainsi d'une communauté de moyen avec la représentation 5.

Par ailleurs, même si le moyen de stockage de données est défectueux, un agent de sécurité qui aura été habitué/formé au caractéristique/mode d'emploi lié au document, sera à même de détecter une éventuelle fraude.

Le dispositif de sécurité 1 tel que décrit peut être apposé sur tout support dont on souhaite attester/contrôler l'authenticité. Il peut ainsi être apposé sur un conteneur, une valise, un coffre, un véhicule ou tout autre objet volumique . En fonction des modes de réalisation tant de l'élément de sécurité 2 que du moyen de stockage de données 6, il est possible d'obtenir un dispositif de sécurité 1 sensiblement plat. Il est ainsi possible d'apposer un tel dispositif de sécurité 1 sur une feuille, une enveloppe mince, et ainsi de protéger un document papier ou une correspondance .

II est à noter qu'en fonction des modes de réalisation tant de 1 ' élément de sécurité 2 que du moyen de stockage de données 6, il est encore possible de réaliser un dispositif de sécurité 1 de petite taille. Outre l'épaisseur qui peut être très fine et comparable à une feuille de papier, les deux autres dimensions peuvent être réduite à quelques millimètres tout en permettant d'assurer les fonctions tant de l'élément de sécurité 2 que du moyen de stockage de données 6. Selon un mode de réalisation avantageux, un tel dispositif de sécurité 1 peut être apposé sur un document identitaire 15, tel un permis de conduire, une carte d'identité, un passeport, etc. Ceci est possible pour un tel document identitaire 15 sous une forme papier classique ou encore sous une forme plus moderne de carte plastique ou plastifiée .

En référence à la figure 1, va maintenant être décrit plus en détail un mode de réalisation possible du procédé de fabrication d'un dispositif de sécurité 1. Un tel procédé est initié à partir d'un dispositif de sécurité 1 vierge. Cette virginité est double : physique et électrique. Ce procédé de fabrication comprend une première étape de sécurisation/personnalisation 21 de l'élément de sécurité 2. Au cours de cette étape est appliqué un procédé de sécurisation 3, fonction du type d'élément de sécurité 2. Ce procédé de sécurisation 3 transforme l'élément de sécurité 2 vierge en élément de sécurité 2 sécurisé, et le cas échéant personnalisé. Cette sécurisation physique est figurée sur la figure par un fond grisé. Elle peut, selon le type de l'élément de sécurité 2, être visible ou non.

Au cours d'une deuxième étape d'extraction 22, au moins une caractéristique 4 de l'élément de sécurité 2 de préférence résultant du procédé de sécurisation 3, est extraite, afin d'être stockée sous forme d'une représentation 5 numérique. Selon le premier exemple, cette étape d'extraction 22 consiste à copier le visuel 4 sous forme d'une image numérique 5. Selon le deuxième exemple, cette étape d'extraction 22 consiste à déterminer une mesure 5 de l'angle 4 de visibilité d'un motif.

Au cours d'une troisième étape 23, une représentation 5 de ladite au moins une caractéristique 4, ainsi obtenue à l'étape précédente 22, est stockée dans le moyen de stockage de données 6. Cette étape de stockage 23 est typiquement réalisée au moyen d'un outil d'écriture adapté au moyen de stockage de données 6.

Dans le cas d'une mémoire 7 gérée par microcircuit 8, cet outil d'écriture adapté est un lecteur/graveur de carte à microcircuit. Cette opération de stockage/écriture est avantageusement protégée à un niveau de sécurité élevé afin de sécuriser la totalité du cycle de vie du dispositif de sécurité 1. Il est important que cette opération d'écriture reste sous le contrôle de l'autorité émettrice dudit dispositif de sécurité 1 afin de garantir la provenance dudit dispositif de sécurité 1.

Cette troisième étape de stockage 23 réalise une sécurisation électronique, qui complète et vient renforcer la sécurisation physique 21. Elle transforme le dispositif de sécurité sécurisé physiquement en dispositif de sécurité 1 terminé. Cette sécurisation électronique 23, non visible par nature, est figurée sur la figure par un fond grisé.

Le procédé de fabrication peut encore comprendre une étape optionnelle de stockage 24 d'un mode d'emploi 14 du procédé de vérification.

En référence à la figure 2, va maintenant être décrit plus en détail un mode de réalisation possible du procédé de vérification d'un dispositif de sécurité 1. Un tel procédé de vérification est typiquement réalisé par un personnel de sécurité et a pour but de vérifier la validité du dispositif de sécurité 1 et ainsi l'authenticité de l'objet sur lequel il est apposé. Un tel procédé de vérification est initié à partir d'un dispositif de sécurité 1 terminé, ayant subi une sécurisation physique 21 et une sécurisation électronique 23.

Au cours d'une étape 31, le dispositif de sécurité 1, et plus particulièrement son moyen de stockage de données 6, est inséré dans un lecteur 13 apte à lire le contenu dudit moyen de stockage de données 6.

Au cours d'une étape de lecture 32, une représentation 5 stockée lors de la sécurisation électronique, est lue/extraite. Elle peut à l'issue de cette extraction 32, selon sa forme, être affichée/communiquée/rendue accessible 34 à l'opérateur réalisant la vérification.

En parallèle, l'opérateur réalise une étape 33 visant à obtenir la caractéristique 4 dont ladite représentation 5 est une image. L'étape d'obtention 33 dépend du type de la caractéristique 4. Selon le premier exemple, cette étape obtention 33 consiste simplement à regarder le dispositif de sécurité 1 et plus particulièrement l'élément de sécurité 2 afin d'en recueillir une image visuelle. Selon le deuxième exemple, cette étape obtention 33 consiste en une mesure de l'angle de visibilité. Cette mesure peut être approximative, le dispositif de sécurité 1 étant tenu en main et orienté par l'opérateur jusqu'à ce qu'il voie le motif et estime alors l'angle de visibilité. Cette mesure peut encore être plus précise et réalisée par un dispositif métrologique .

Au cours d'une étape 35, la caractéristique 4 obtenue à l'étape 33 est comparée 35 avec la représentation 5 lue/extraite à l'étape 32. Cette comparaison 35 peut, selon le cas, être réalisée par l'opérateur de vérification ou par un dispositif automatique.

Le résultat de la comparaison 35, à savoir si la représentation 5 reproduit la caractéristique 4, détermine si le dispositif de sécurité 1 est valide 36 ou invalide 37.

Le procédé de vérification peut encore comprendre une étape optionnelle de lecture d'un mode d'emploi 14 du procédé de vérification si un tel mode d'emploi 14 a préalablement été stocké. Dans ce cas la lecture dudit mode d'emploi 14 suit avantageusement immédiatement l'étape d'insertion 31 dans le lecteur 13.