Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CERTIFYING AND SUBSEQUENTLY AUTHENTICATING ORIGINAL PAPER OR DIGITAL DOCUMENTS FOR THE CONSTITUTION OF EVIDENCE
Document Type and Number:
WIPO Patent Application WO/2007/077324
Kind Code:
A1
Abstract:
The present invention relates to a method for certifying and subsequently authenticating original physical or digital documents. The concept of the evidence lies in the dual nature of a physical information item and a digital information item, one being the reference for the other that cannot be amended at the risk of the evidence being lost. For a physical original document (8) associated with a bubble seal (7) there is a corresponding time-and-date-stamped, proprietary paperless reference counterpart. For a time-and-date-stamped, proprietary digital original document (15) there is a corresponding reference counterpart in the form of a bubble seal (7).

Inventors:
BOURRIERES FRANCIS (FR)
KAISER CLEMENT (FR)
BOURRIERES FRANCK (FR)
Application Number:
PCT/FR2006/002799
Publication Date:
July 12, 2007
Filing Date:
December 19, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NOVATEC SA (FR)
BOURRIERES FRANCIS (FR)
KAISER CLEMENT (FR)
BOURRIERES FRANCK (FR)
International Classes:
G07F7/08
Domestic Patent References:
WO2001057831A12001-08-09
Foreign References:
US20050038756A12005-02-17
FR2852413A12004-09-17
FR2860670A12005-04-08
US20050154891A12005-07-14
US20030094486A12003-05-22
EP1475242A12004-11-10
DE10155780A12003-05-22
US5671282A1997-09-23
US20020023220A12002-02-21
US6505179B12003-01-07
EP1477940A22004-11-17
Attorney, Agent or Firm:
NOVATEC SA (ZA Albasud, Montauban, FR)
Download PDF:
Claims:

Revendications

1) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, caractérisé en ce que il comprend les étapes suivantes : a) le document original (8) ou l'information (15) dont l'intégrité du contenu est certifiée par l'émetteur est associé à un authentifiant unique et non reproductible constituant un scellé (7) préalablement enregistré dans une base de données centralisée BDl (9) d'un tiers de confiance, indiquant l'appartenance à l'émetteur ou à son ayant droit du document original ou de l'information qu'il faut certifier. b) ledit document original (8) ou information (15) associé à l' authentifiant unique et non reproductible (7) est numérisé de façon opto-électroniqύe par un appareil (1) permettant en une seule opération de lier le contenu du document (8) ou de l'information (15) avec l' authentifiant unique et non reproductible (7). L'appareil de lecture (1) est connecté de façon directe ou indirecte par l'intermédiaire d'un réseau (18) à un système d'enregistrement informatique BD2 (10) (13) local ou distant sécurisé où toute information ajoutée est horodatée, non modifiable et non réinscriptible. c) Le document original (8) ou information (15) et l'authentifiant associés sont envoyés et enregistrés dans le système d'enregistrement BD2 (10) (13). d) Pour prouver ultérieurement l'authenticité du document original (8) ou de l'information originale (15), un rapprochement et une comparaison sont effectués entre lés dits originaux (8) (15) et leur copie logique (8') stockée dans le système d'enregistrement BD2 (10) (13) à l'adresse de l'authentifiant associé ou par comparaison des résumés condensés issue de la fonction de hachage appliquée intégrant contenu, date et propriétaire. . , .

2) Procédé de certification et d'authentification ultérieure d'informations originales s,ous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) selon la revendication 1 caractérisé en ce que l'accès au système d'enregistrement informatique BD2 (10) (13) est autorisé par un contrôle d'empreinte(s) biométriques effectué par l'intermédiaire d'un capteur (14), les dites empreintes ont été préalablement enregistrées et associées à l'identité d'une personne (19) dans le système

d'enregistrement (10) (13) afin de pouvoir faire un lien de propriété avec les originaux (8) (15) enregistrés

3) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve, selon la revendication 1, caractérisé en ce que l'authentifiant unique et non reproductible associé est un scellé à bulles (7).

4) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications 1 et 3 caractérisé en ce que l'appareil de lecture (1) est un scanner personnalisé par un scellé à bulles (6) intégré dans ledit scanner permettant son authentification et son appartenance simultanément à la lecture du document ou information, original (8) (15)et de son scellé

(7). . '

5) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications 1 à 4, caractérisé en que la procédure d'acquisition et d'enregistrement' pour certification est la suivante : !

- Pré-enregistrement et affectation utilisateur du scellé à bulles (6) lié à l'appareil de lecture (1) et de ses caractéristiques authentifiantes dans la base de données BDl (9) constituant un tiers de confiance.

- Pré-enregistrementi et affectation utilisateur dans la base de. données BDl (9) des scellés à bulles adhésifs (7) permettant d'authentifier chaque document original (8) ou information originale (15). - Apposition par collage d'un scellé à bulles (7) sur le document physique original à certifier (8) ou un support annexe (20) pour des données numériques.

- Placement du document original (8) ou du support annexe (20) équipé de son scellé (7) dans le scanner (1) et lancement de la lecture globale du document (8) et de la partie authentifiante associée contenue dans le scellé (7) et simultanément dans la même lecture du scellé à bulles (6) lié au.scanner (1).

- Interrogation de la base de données de confiance BDl (9) afin de vérifier si le scellé à bulles (7) est pré-e ή registré, non utilisé et éventuellement non encore consulté puis

I

30 transmission à l'organe d'enregistrement BD2 (10) (13) pour stockage définitif avec horodatage en clair et/ou enregistrement sous forme d'un résumé condensé issu de l'application d'une fonction de hachage.

- Enregistrement dans la base BDl (9) de l'utilisation du scellé à bulles (7) avec date et heure d'utilisation et éventuellement du scanner utilisé.

6) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications

1 à 3 caractérisé en ce que le contenu logique de l'information stockée dans le système BD2 est associé avec la signature logique unique extraite de l'authentifiant physique pour générer un code de hachagé'à sens unique de l'ensemble de ces informations en combinaison notamment avec l'horodatage. ;

7) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications

2 et 6 caractérisé en ce que le contenu logique de l'information stockée dans le système BD2 est associé avec la signature logique unique extraite de l'authentifiant physique relatif aux originaux pt à la signature logique extraite de l'authentifiant physique relatif à la base BD2 pour générer un code de hachage à sens unique de l'ensemble de ces informations en combinaison notamment avec l'horodatage et au moins une empreinte biométrique (19).

8) Procédé de certification et d'authentification ultérieure j - . .. ' , '- ! • • '. . ' • • d'informations originales (15) sous forme de fichier texte ou binaire pour constitution de preuve, selon les revendications 6 ou 7 caractérisé en ce que le résumé condensé issu de l'application de la fonction de hachage est imprimé sur un support papier (20) sur lequel, est déjà collé le scellé à bulles (7) ayant lui- même servi à travers sa signature à l'élaboration de ce condensé imprimé

9) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve selon l'une quelconque revendication là 8 caractérisé en ce que le système d'enregistrement informatique BD2

(10) est un coffre fort électronique intégrant en son sein un dispositif certifié d'horodatage permettant d'associer la date certifiant chaque enregistrement

.10) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve selon l'une quelconque revendication là 8 caractérisé en ce que le système d'enregistrement informatique BD2 est un support type DVD (13) inscriptible une seule fois authentifié par un scellé à bulles (16) qui est physiquement intégré.

11) i Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve selon la revendication 10 caractérisé en ce que le système d'enregistrement informatique BD2 sous forme de support type DVD (13) est en communication avec un s,erveur de Temps Universel (17) permettant la gravure et la certification de l'horodatage sur le DVD (13) lors de chaque enregistrement original d'information (15) ou de document (8)

12) Dispositif de lecture (1) de type scanner permettant l'enregistrement simultané d'un document original (8) et de son scellé à bulles d'authentification (7) dans le but de prouver ultérieurement que P ensemble est authentiqué, caractérisé en ce qu'il est équipé d'une barre de lumières ponctuelles pilotées pouvant générer plusieurs éclairages successifs pendant le déplacement de ladite barre afin de provoquer des reflets sur les bulles' des scellés de façon à prouver qu'il s'agit de scellés à bulles authentiques

13) Dispositif de lecture (1) de type scanner perrnettant l'enregistrement simultané d'un document original/δ) et de son scellé à Nulles d'authentification (7) dans le but de prouver ultérieurement que l'ensemble est authentique' selon la revendication 12 caractérisé en ce qu'il est équipé en son sein d'un scellé à bulles (6) permettant de le tracer lors de la capture du document à enregistrer (8) (20).

t .

Description:

PROCEDE DE CERTIFICATION ET D'AUTHENTIFICATION ULTERIEURE DE DOCUMENTS ORIGINAUX PAPIER OU NUMERIQUES POUR

CONSTITUTION DE PREUVES CHAMP D'APPLICATION DE L'INVENTION : Avec la dématériali'sation de l'information, la segmentation des services d'administration et l'augmentation de la contrefaçon, il devient difficile de faire la preuve qu'un document physique ou numérique est un original authentique. La présente invention vise précisément à apporter une solution à ce problème. ETAT DE L'ART ANTERIEUR : La croissance des (échanges internationaux, la mondialisation sont la cause principale de la contrefaçon. Celle-ci représenterait plus de 10 % du commerce mondial, elle croît dix fois plus vite que les échanges internationaux, elle est à l'origine de dizaines de milliers de morts (faux médicaments, alcools frelatés, fausses pièces d'origine automobiles, aéronautiques ...). Corrélativement à ceci, la contrefaçon ne touche pas que les produits industriels, elle concerne aussi la falsification des documents officiels, et à ce titre, elle constitue la l ère étape de nombreux trafics, crimes et délits. Cette contrefaçon généralisée à tous les niveaux constitue une source d'inquiétude et de doute tant au niveau des consommateurs vis-à-vis des produits que d'une administration ou d'une entreprise ou .d'un citoyen vis-à-vis d'un document papier ou dématérialisé présumé original.

Ainsi à titre d'exemple, une personne peut falsifier ou même élaborer pour ses propres besoins une fausse fiche individuelle d'Etat Civil ou un faux extrait

- ; -, ' ' • . . . . , ' > d'acte de naissance afin de se faire délivrer une « vraie fausse » carte d'identité. Le fonctionnaire qui délivre les fiches-d'Etat civil n'étant pas le même que celui qui délivre les cartes d'identité, il considère que le document présenté est un original car il en présente toutes les caractéristiques qui permettent de la juger ainsi : le jugement n'est pas formel, il est subjectif.

De même pour prouver l'authenticité de travaux de recherche en laboratoire, il existe des cahiers de laboratoire, numérotés et datés feuille après feuille. De tels documents bien qu'utiles ne peuvent prétendre être des preuves non contestables devant un tribunal. AQn de reconnaître un document original, de nombreuses solutions ont été inventées et aucune d'elles ne donnent des résultats probants.

Aujourd'hui beaucoup de créateurs, qu'ils soient écrivains, photographe, peintres, etc ... élaborent leurs travaux grâce à des outils numériques. Ces œuvres originales ne possèdent donc plus de réalité physique même si par la suite elles sont traduites sur des supports physiques qui en fait sont des copies, mais comment prouver que celles-ci sont des copies conformes à l'original. Par exemple, la photographie numérique remplace progressivement la photographie argentique dont le véritable original pour le créateur photographe est le négatif sachant qu'ensuite les photos traduites sur support papier sont des tirages, ainsi un photographe peut prouver qu'il est propriétaire de l'œuvre originale puisqu'il la possède physiquement en propre. En ce qui concerne l'original numérique d'une photo numérique, il n'y a rien aujourd'hui qui permet de prouver de façon incontestable cette propriété même si les appareils numériques de prises de vues sont équipés de systèmes de personnalisation intégrés et de datation. En ce qui concerne les originaux numériques, il se pose donc un triple problème qui est celui de l'intégrité du document dans son contenu initial, de la date effective de génération et de la propriété.

II existe de nombreuses technologies permettant de marquer des documents originaux. Les technologies présentées ci-après reposent sur des impressions présentant des distributions aléatoires bidimensionnelles (par exemple de particules) et de préférence invisibles à l'œil nu. L'inconvénient majeur de ces techniques vient du fait qu'il est possible de reproduire ces distributions aléatoires du fait de la bidimensionnalité. En effet, il suffit de disposer d'une part d'un moyen optoélectronique pour relever la position des particules et d'autre part d'un moyen d'impression suffisamment précis' pour reproduire ces distributions aléatoires. D'ailleurs les inventeurs de ces différentes technologies en sont conscients puisqu'ils préconisent de cacher les distributions aléatoires en utilisant des encre ; s ou des particules magnétiques invisibles à l'œil nu pu encore ils préconisent l'utilisation de codes secrets pour dissimuler l'information. En fait ces technologies reposent sur un secret partagé.

Le brevet FR2765ô14 concerne un procédé d'authentification d'un document en papier et son dispositif de contrôle d'authenticité. Ce document suggère de conférer au matériau constituant le document en papier une caractéristique intrinsèque aléatoire lors de sa fabrication et de l'associer au document en vue de son authentification ultérieure. Cette caractéristique intrinsèque aléatoire intégrée au

matériau est effectivement toujours unique, mais elle n'est pas non reproductible à l'identique, il s'agit en effet de marquage de surface qu'il est tout à fait possible de reproduire de façon identique en réalisant par exemple un outillage de sérigraphie dont les ouvertures et la définition sont une copie conforme de la caractéristique intrinsèque aléatoire. Ensuite, il suffit de déposer des particules magnétiques (fibres ou encre) ou de l'encre invisible de façon identique et ainsi il est possible de reproduire une infinité de fois le même document.

Le brevet FR2013362 concerne un procédé de fabrication et d'identification d'un document ainsi que le dispositif pour identifier ledit document. L'objet de ce brevet concerne un dépôt aléatoire de particules finement divisées invisibles à l'œil nu associées à une information, l'ensemble est enregistré dans une mémoire. Pour vérifier l'authenticité il y a comparaison avec ce qui est lu sur le document et ce qui est stocké dans la mémoire.

Le document EPOl 61181 concerne un procédé et son dispositif d'identification et d'authentification à distance de documents. Dans ce brevet, un code d'identification (type code barre) ainsi qu'une distribution aléatoire sont imprimés à l'aide d'une encre invisible à l'oeil nu sur le document que l'on souhaite rendre authentifiable par ce procédé. Un moyen de lecture optoélectronique enregistre le code d'identification, la distribution aléatoire ainsi qu'éventuellement une caractéristique intrinsèque propre au support papier constituant le document dans une mémoire après codage de l'information. Pour vérifier l'authenticité d'un document on compare que les éléments imprimés ainsi qu'éventuellement la caractéristique intrinsèque propre au support correspondent à ce qui a été stocké.

Le brevet US 2005/038756 décrit un procédé d'authentification de documents originaux dont le support constitue un médium identifiable au même titre que dans les brevets précédents. ' '

Pour, prouver l'authenticité d'un document physique original, il existe aussi le système des tiers de confiance du type enveloppes dites « SOLEAU » consistant à apporter la preuve datée d'unie idée et qui consiste à éditer deux documents rigoureusement identiques et à placer chacun d'eux dans Te compartiment d'une enveloppe double. Cette enveloppe est ensuite poinçonnée et datée par l'Institut National de le Propriété Industrielle qui en conserve une partie et renvoie la deuxième

partie au titulaire des droits. Pour apporter la preuve d'une idée et de sa date, il y a rapprochement du document contenu dans l'enveloppe du titulaire avec le document témoin contenu dans l'enveloppe conservé par FINPL II faut qu'il y ait parfait accord entre les deux documents pour prouver l'authenticité de l'information contenue. Le problème d'une telle procédure est qu'il s'écoule une durée non négligeable (au moins vingt quatre heures) entre la rédaction d'un tel document et la réception officielle avec poinçonnage et horodatage par FINPL Un tel délai peut parfois poser un vrai problème, il n'est pas rare de trouver des idées similaires apparaissant le même jour à quelques heures près. A ce niveau de précision, le besoin d'authentification et d'horodatage prend une réelle importance.

En parallèle aux documents physiques sous forme papier, il existe des solutions pour authentifier les données informatiques sous forme de fichiers texte ou binaires. Ces données informatiques ont besoin d'être authentifiées comme étant originales essentiellement dans deux applications distinctes : soit lors d'un archivage

' ' ' ' ' " dans un système informatique, où, lors de la restitution il est nécessaire de faire la preuve de l'intégrité du contenu et éventuellement de la date de génération des données archivées, soit lors de communication sur un réseau, où, dans ce cas, il est nécessaire de faire la preuve que les données ont conservé leur intégrité entre l'émetteur et le récepteur, sachant que lorsqu'il s'agit de données confidentielles il faut que le système de transmission soit suffisamment sécurisé afin que quiconque ne puisse intercepter les données. Pour répondre à ces problématiques il existe les solutions dites de signatures électroniques avec mécanismeSi de clés publiques et privées symétriques ou asymétriques. Une autre solution est le stockage sur support optique WORM (Write Once RèadMany) qui permet l'enregistrement de données sans pouvoir les modifier. Or dans ce procédé il est toujours possible de recopier l'ensemble du support sur un autre support en ajoutant ou supprimant des données. Ce type de support (CD-R, DVD- R) est aujourd'hui reconnu légalement à, tord par certains Etats.

Il existe aussi des solutions de stockage de données informatiques sécurisées et infalsifiables visant à certifier l'authenticité des données enregistrées à une date donnée. De tels systèmes sont impiémentés sur des appareils de stockage à écriture unique qui en théorie ne peuvent jamais être modifiés. Des méthodes cryptographiques permettent de complexifïer l'accès à l'information stockée afin de rendre une éventuelle

falsification très difficile. Ces systèmes visent à donner une valeur légale à des enregistrements informatiques privés. Ces dispositifs électroniques cherchent à pallier la facilité de reproduction et de falsification des enregistrements de documents papier originaux et dont la maîtrise est entièrement assurée par des personnes qui stockent et contrôlent l'information et qui peuvent donc la falsifier par rajout ou tronquage ou antidater à posteriori. Avec la dématérialisation de l'information, cette solution est certes la plus réactive en terme de délai mais il ne s'agit que d'une preuve logique qui peut toujours être remise en cause dans la durée car la garantie d' inaccessibilité au système n'est pas intemporelle. Il existe aussi des tiers de confiance archiveurs, le problème majeur de cette solution est le stockage d'informations confidentielles et/ou concurrentes qui peuvent toujours être lues et communiquées par les employés opérant dans ces structures. '

La demande de brevet FR2852413 décrit un appareil d'archivage électronique autonome. Ce type d'appareil semble être très bien adapté pour une utilisation dans lé cadre du procédé décrit dans la présente invention où il peut intervenir en tant que moyen d'enregistrement pour preuve comme cela sera vu ci-après. Dans ce genre de méthode, la preuve se situe dans l'appareil lui-même qui est à la fois juge et partie et où devant un tribunal quiconque peut remettre en cause l'authenticité de telle ou telle information logique contenue devant servir de preuve car l'évolution des technologies électroniques sont telles que ce qui était inaccessible et infalsifiable à une époque peut le devenir à une autre époque. Dans cette méthode^ il manqué en réalité le témoin original physique qui constitue la preuve de l'information stockée. Or ce témoin original ne peut constituer une preuve qui s'il est lui-même jugé infalsifiable.

Il apparaît clairement que les solutions apportées à la constitution de preuves d'intégrité (contenu, date, propriété, auteur) de données sous forme numérique ou sous forme de fichier inforriiatique sont des solutions qui sont elles mêmes numériques. !

A la constitution de preuve pour des documents originaux écrits il existe l'écrit lui-même dont la signature manuscrite atteste son contenu et son auteur sous réserve d'authentification de l'un et de l'autre. Or, si une dématérialisation est souhaitée, la réponse actuelle est une solution numérique et de ce fait l'original physique

1 ' I

devient original numérique mais on perd la trace de l'original physique papier si celui-ci est détruit.

Partant d'un postulat reconnu par l'ensemble du monde juridique qu'il n'y a de preuves que physiques et qu'un document est probant si l'on peut tracer son intégrité depuis son établissement, jusqu'à sa restitution, cela pose aujourd'hui un vrai problème car l'information transite de plus en plus sous formes de données informatiques et non de documents papier au sens physique dont on souhaite précisément sa disparition, du moins en partie.

Aucune des solutions aujourd'hui proposées ne répond simultanément à la double problématique de constitution de preuves d'originaux physiques et/ou d'originaux logiques, il existe des solutions très différentes pour l'une et pour l'autre comme cela a été vu précédemment. De plus, en ce qui concerne les originaux logiques se pose le réel problème de la durée de conservation d'intégrité de l'ensemble des éléments (contenu, horodatage, auteur) du fait de l'évolution constante des puissances de calcul informatiques permettant d'accéder tôt ou tard à des secrets partagés dans des solutions cryptées exclusivement numériques ouvrant ainsi la porte à la contrefaçon et là falsification d'informations avec pour conséquence une remise en cause des preuves d'authenticité . Cette sécurité incertaine dans la durée est particulièrement préjudiciable pour toutes les informations où il peut se passer un temps très long entre la naissance et la restitution pour preuves. DESCRIPTION DE L'INVENTION :

La présente invention vise précisément à porter une ou des preuves certaines qui auront valeurs légales et juridiques pour authentifier des documents comme étant des originaux ou des copies conformes à dès originaux ou des informations comme étant des originales tant dans l'intégrité de leur contenu, de leur date de production et accessoirement de, leur auteur ou propriétaire. Le procédé selon l'invention concerne à la fois la procédure de certification d'originaux et la procédure d'authentification ultérieure dés éléments qualifiés ' d'originaux. La première caractéristique de cette invention est qu'elle est applicable à la différence de tout ce qui existe aujourd'hui, aussi bien à l'authentification de documents sous formes physique (papier) qu'à des . données numériques. Cette invention repose sur la nécessité de constituer une preuve de document original physique et une preuve de document témoin

logique horodaté et réciproquement à une information strictement logique d'apporter une preuve d'original témoin physique horodaté. C'est le rapprochement et l'identité entre ces deux documents qui permet d'affirmer qu'il s'agit d'un document authentique ou d'une information horodatée authentique. La preuve d'authenticité repose sur la dualité physique/logique et logique/physique. Il s'agit d'un procédé d'authentification mixte. Le mot information est ici considéré au sens large (fichier texte ou binaire) comme étant celui qui est saisi ou capturé par un opérateur sur un ordinateur, par exemple un courrier électronique. Document original est assimilé à un support physique, information originale est assimilé à une donnée informatique, les deux possèdent le même sens dans cette invention, il n'y a que le support qui diffère.

Selon l'invention, le procédé met en œuvre de. façon particulière une association de moyens connus notamment des moyens permettant d'une part de marquer des documents physiques ou logiques et de les enregistrer et d'autre part des moyens de capturé ou lecture, d'archivage et de codage nécessitant ou non des adaptations particulières, le tout agissant de façon combinée en produisant une synergie nous conduisant au résultat recherché qui est de proposer un procédé de très haute sécurité englobant la certification de documents originaux papier ou numériques et l'authentification desdits originaux lors de leur restitution.

1 , . . • " , ïv .

Selon i une caractéristique essentielle, la -preuve d'authenticité d'un document physique original pu d'une information numérique originale est apportée par

, un témoin qui est construit lors de la phase de certification des originaux physiques ou logiques. Après certification, l'ensemble des deux parties « original/témoin » forme un bloc indissociable pour lequel toute atteinte ou tentative d'atteinte pour modification doit être équilibrée dans chacune des parties si l'on ne veut pas que cela soit vu or une telle tentative entraîne irrémédiablement la perte d'authenticité. En conséquence, le procédé selon l'invention va offrir, aux parties et/ou au juge appelés à se prononcer sur l'authenticité d'originaux physiques ou numériques une méthode binaire non soumise à interprétation dont le niveau de ' sécurité ne va plus dépendre des performances des puissances de calcul informatiques ou de la découverte d'un quelconque secret partagé dans un algorithme de cryptage. . '

> . . .

Selon un ensemble de caractéristiques, le principe de fonctionnement est le suivant : deux bases de données indépendantes sont utilisées. L'une BDl est un tiers

de confiance dans laquelle sont préenregistrés les parties authentifiantes de scellés physiques, qui seront associées avec les documents ou avec les informations à authentifier, avec éventuellement une affectation à une personne et/ou un organisme. L'autre base BD2 est un système d'enregistrement type « Coffre-fort électronique » ou CD ou DVD de type (-R) ou (+R), non réinscriptible où toute information ne peut être qu'ajoutée et horodatée mais ne peut pas être modifiée, BD2 stocke les documents ou les informations certifiées par son émetteur ainsi que les scellés correspondants associés. Comme cela sera vu ci-après les supports CD ou DVD non réinscriptibles sont rendus uniques par l' intermédiaire d'un scellé de très haute sécurité intégré dans le support de façon à pouvoir sceller les données d'origine enregistrées à Ce Support et pas à un autre. Un dispositif de lecture du type scanner permet l'acquisition simultanée du document physique à certifier et de son scellé associé. Dans le cas de données informatiques, le scanner de lecture ne sert qu'à l'acquisition du scellé sachant que l'association avec les données s'opère par l'intermédiaire de l'ordinateur dans lequel elles sont mémorisées. Le dispositif d'acquisition est connecté d'une part avec BDl afin de l'interroger sur la validité et l'affectation du scellé utilisé sur le document ou l'information à certifier et d'autre part avec BD2 afin de transférer les documents ou informations et scellés associés lus et certifiés à des fins d'enregistrement et d'horodatage. Pour des raisons d'affectation unique d'un document à un scellé, le tiers de confiance BDl peut rejeter tout scellé ayant déjà été affecté en considérant qu'il est utilisé. En ce qui concerne la constitution de la preuve, qu'un document est présumé authentique, il est procédé de la façon suivante : le document présumé authentique est lu par le dispositif de lecture connecté à BDl et BD2 puis dans un premier temps, l'appareil authentifie le scellé physique associé au document en interrogeant BDl, puis ensuite il interroge BD2 en lui demandant quel est le document logique associé à ce scellé. Enfin un rapprochement est effectué entre le présumé document authentique et son témoin numérique. S'il y a identité des informations, la preuve est faite que le document est authentique.

Selon / une autre ' caractéristique, le procédé d'authentification de documents originaux agit par comparaison du présumé document physique original ou de l'information originale issue d'un ordinateur avec sa représentation numérique totale ou condensée stockée dans une base de données ou un système d'enregistrement non

modifiable, non réinscriptible et non duplicable. Cette comparaison peut être visuelle ou automatique.

Selon une autre caractéristique le procédé comprend les étapes suivantes : a) le document original ou l'information originale dont l'intégrité du contenu est certifiée par l'émetteur est associé à une marque unique et non reproductible constituant un sceau à la fois de certification et d'authentification intégré ou rapporté sous forme de scellé préalablement enregistré dans une base de données et délivré par une autorité habilitée ou tiers de confiance indiquant l'appartenance à l'émetteur ou à son ayant droit du document original 1 ou de l'information originale qu'il faut certifier, la dite marque est apposé directement sur le document par l'émetteur du dit document original lorsque celui-ci est une réalité physique du type papier, photo ou sur une feuille support vierge annexe lorsqu'il s'agit de certifier des données informatiques. Cette marque constituant un authentifiant peut éventuellement être une caractéristique intrinsèque chaotique du support lu^même (fibres de papier par exemple) avec toutefois une préférence comme cela sera vu ci-après pour les marquages impossibles à reproduire afin d'éviter toute contestation future et d'offrir un niveau de sécurité élevé et intemporel. b) ledit document physique original ou de façon similaire la feuille support vierge associé à la marque unique et non reproductible est numérisé de façon opto-électronique par un appareil permettant en une seule opération de lier le contenu du document physique original ou des données informatiques originales avec la dite marque unique et

'• • > ι I 1 , ' MH ' . , ' : 1 I 1 - ; • . ! non reproductible. L'appareil de lecture est connecté de façon directe ou indirecte par l'intermédiaire d'un réseau de communication filaire ou radio ou internet à un système d'enregistrement informatique BD2 local ou distant sécurisé ou toute information ajoutée est horodatée, non modifiable et non réinscriptible, c) Le document original ou l'information originale, et la marque unique et non reproductible associée sont envoyés, stockés et hόrodatés dans le système d'enregistrement BD2. d) Pour prouver ultérieurement l'authenticité du document physique original ou de l'information originale, un rapprochement et une comparaison sont effectués entre ledit document original ou information originale et leur copie logique stockée dans le système d'enregistrement BDZ à l'adresse du marquage pu scellé associé ou par

comparaison des résumés condensés issue de la fonction de hachage appliquée intégrant contenu, date et propriétaire.

Dans le cas d'une information originale écrite à partir d'un clavier d'ordinateur , c'est l'émetteur qui certifie son information en faisant un lien avec le scellé unique et non reproductible au moment de l'envoi dans le système d'enregistrement et d'archivage BD2. Ensuite il édite un document papier en collant le scellé ou marque d'authentification ayant servi à l'envoi. De ce fait, même s'il veut modifier le document par la suite, il ne pourra pas car il n'y aurait plus correspondance avec ce qui est stocké dans BD2 car cette base est non modifiable. De même il ne peut pas transférer la marque ou le scellé ayant servi à l'original sur un autre document car celui-ci se détruit en cas d'enlèvement et il ne peut pas utiliser un autre scellé qui serait identique car chaque scellé est unique et impossible à reproduire en ce qui concerne ses parties caractéristiques authentifiantes.

Le brevet européen n°EP 1252616 du même déposant et des mêmes inventeurs, décrit un authentifiant à bulles qui constitue un moyen de marquage des documents très bien adapté aux buts recherchés par la présente invention. Ce type d'authentifiant contenant des bulles auto-générées est non seulement toujours unique mais aussi impossible à reproduire par voie naturelle ou artificielle. L'homme en tant qu'acteur potentiel de la contrefaçon est ainsi écarté de toute possibilité d'emprise ou d'influence ou d'action directe et indirecte sur l'objet preuve et sur sa mesure. Cet authentifiant à bulles volumique, donc à trois dimensions, possède en effet des propriétés optiques remarquables, qui rendent les bulles parfaitement visibles bien qu'elles soient transparentes au même titre que le polymère dans lequel elles sont incluses. Ce sont des indices de 'diffraction différents qui procurent cette particularité discriminante. Des calculs statistiques ont montré que la probabilité de reproduction à la naissance est de l/10exposant 160 avec un nombre de bulles variant de 20 à 40 par authentifiant. Par ailleurs ce type d'authentifiant est très bien adapté à ce type d'application d'authentification de documents car s'il est pratiquement toujours unique à la naissance il est aussi réellement non duplicable par voie artificielle car les bulles chaotiquement auto-générées sont impossibles à reproduire avec une finesse de frontière polymère/bulles dont le niveau de' définition est la taille de la molécule. C'est par la suite une interprétation optique qui est en mesure de certifier qu'il s'agit d'un code à

bulles naturel ou d'une tentative de clonage qui serait inévitablement détectée. Ces propriétés sont extrêmement importantes à deux titres :

- Le premier c'est qu'il est réaliste d'affirmer que ce type d'authentifiant à bulles ne pourra jamais être contrefait car même si des moyens technologiques nouveaux apparaissent notamment dans les nanotechnologies, d'une part, ils ne permettront jamais d'égaler les états de surface réalisés naturellement, d'autre part il paraît impossible de refermer des volumes de vide de matière sur eux-mêmes et pour abonder le tout il ne suffirait pas de cloner une seule bulle mais une multitude avec qui plus est, des formes et positions variées, sachant qu'au même titre que pour les interprétations biométriques aujourd'hui, c'est l'évolution des technologies de lecture qui va rendre encore plus sécuritaire l'interprétation optique des codes à bulles.

- Le deuxième c'est que la solution de sécurisation qui permet de certifier et ultérieurement d'authentifier en apportant des preuves incontestables n'est plus bâtie sur des fondations exclusivement numériques dont chacun sait qu'elles ne sont pas durables et qu'elles ouvrent la voie à la contrefaçon pour au moins deux raisons, d'une part elles prennent naissance chez l'homme qui peut toujours divulguer ses secrets, d'autre part les puissances de calculs évoluant avec celles des ordinateurs, aucun algorithme de cryptage ne peut garantir une durée de conservation des secrets ce qui pose un vrai problème lorsque l'on prétend certifier et authentifier des documents ou informations pour lesquels il n'y a aucune limite de durée. Dans le cas présent d'utilisation d'un authentifiant à bulles, la solution de sécurisation ne repose plus sur une réalité virtuelle numérique élaborée par l'homme mais sur une réalité physique non contrôlée par

- ! ; ' * .. , . , ' . ' -! • • , l'homme qui est mesurable, toujours unique et impossible à falsifier y compris dans le

' , ! ' -' , - • temps, accessible uniquement eη jecture et non en écriture qui va permettre d'entrer dans le mondé numérique en bâtissant des solutions de sécurisations incontestables et durables.

La demande de brevet PCT/FR2005/002706 des mêmes inventeurs évoque l'utirisatiori d'un authentifiant à bulles pour former un scellé. Dans la présente invention ce type de scellé est en parfaite adéquation dans son principe comme système de marquage du papier, du scanner de lecture et des supports d'archivage numériques type CD-R ou DVD-R utilisés pour la base de données BD2, néanmoins il nécessite qu'il soit physiquement adapté à l'utilisation sur ces types de support afin ' qu'il soit indissociable

de ces derniers sans en perdre leur intégrité. Selon une caractéristique l'authentifiant à bulles est adhérisé chimiquement sur un support lui-même adhésif mais partiellement destructible lors d'un arrachage. Cette forme d'intégration physique permet de coller directement le scellé à bulles sur le support papier ou sur le support plastique d'un CD ou DVD, ainsi toute tentative de récupération ou d'enlèvement pour substituer ledit scellé à bulles à un autre document original ou DVD devient impossible car son intégrité est perdue ce qui constitue une alarme. Afin qu'il soit visuellement interprétable, le support adhésif du scellé à bulles est réflectorisant par exemple de couleur argentée. De même, il peut avantageusement être utilisé avec un papier spécial en parfaite harmonie avec le scellé décrit ci-dessus afin d'accentuer et de mettre en évidence de façon incontestable, les propriétés destructives lors de l'arrachage ou de tentatives d'arrachage du scellé du document ou du DVD. Pour des facilités de fonctionnement ou d'amélioration de la sécurité, ce scellé peut être associé à une identité sous forme de code alphanumérique, code barre ou 2D ou étiquette RFID ou même une signature unique extraite de la partie caractérisante de l'authentifiant. Cette signature ou identité constitue l'adresse dans le système de stockage BD2.

La partie authentifiante et l'identité des scellés est pré-enregistrée dans une base de données centralisée BDl constituant un tiers de confiance. Ce scellé à bulles est répertorié dans cette base de données BDl et indique l'appartenance à son titulaire ou à son ayant droit, du document original qu'il faut authentifier. Par exemple, un laboratoire, une institution, une administration, un notaire, un avocat ou une entreprise commandera et disposera de ses propres scellés. Ces scellés ne sont donc pas anonymes mais déjà affectés à un organisme de façon indépendante de leurs utilisations futures par ledit organisme. Il est à noter que les scellés à bulles sont un mode préféré mais il pourrait en être utilisé une autre forme sachant que comme cela sera vu ci-après, le niveau de sécurité dépend de la performance de l'authentifiant utilisé dans sa capacité à ne pas pouvoir être copié.

. • • " ': . ; ι ,. ', ' ' ' • ' ,. • )

Selon une autre caractéristique et afin d'avoir en sus de l'authentification du document, une, preuve de traçabilité dudit document, l'appareil de lecture est identifiable et authentifiable de façon unitaire afin de prouver son appartenance et son origine d'émission lors de la comparaison par preuve. Cette caractéristique peut être très utile pour tracer le document, il peut être envisageable /T équiper cet appareil d'un

système de géolocalisation type GPS dans le cas d'appareils nomades et de systèmes de communication type GPRS ou Internet pour une autonomie totale. Ce système peut être un scellé à bulles de la même nature que celui figurant sur le document à authentifier mais pourrait être d'une autre nature. Le scellé à bulles de l'appareil de lecture intégré dans l'appareil est lu et enregistré simultanément à la lecture du document original et de son scellé. Ces deux scellés sont donc associés dans le système d'enregistrement BD2. De même que le scellé à bulles propre à l'appareil de lecture est pré-enregistré et affecté à un propriétaire ou locataire dans la base de données BDl du tiers de confiance, il devient ainsi facile de prouver l'origine de l'appareil qui a servi à la numérisation du document original à des fins d'enregistrement dans le système d'archivage BD2.

Selon les cas, l'appareil d'acquisition est un scanner qui permet de lire simultanément un document papier avec son scellé ; ce mode d'utilisation est adapté lorsque le document est préparé séparément. Selon un autre cas, l'appareil d'acquisition ne sera qu'un lecteur de scellé ; cemiode d'utilisation est adapté lorsque le document est

• ! < > • " . • • < . !.. un fichier électronique généré sur l'ordinateur ; dans ce cas, l'association entre le scellé et le fichier électronique intervient simultanément à l'envoi dans la base d'enregistrement BD2.

Selon la présente invention, le procédé de mise en oeuvre général est le suivant. Il comprend deux grandes étapes : la première étape est une procédure d'acquisition et d'enregistrement du document original pour certification et la deuxième étape est une procédure d'authentification dudit document lorsqu'il y a besoin de constituer la preuve de la qualité d'origine.

1) La procédure d'acquisition ef d'enregistrement pour certification du document original est la suivante : - Pré-enregistrement et affectation utilisateur ou propriétaire ou locataire du scellé à bulles lié à l'appareille lecture et<de ses caractéristiques authentifiantes dans la base de données BDl constituant un tiers de confiance.

- Pré-enregistrement I et affectation utilisateur ou organisme propriétaire des scellés à bulles adhésifs permettant d'authentifier chaque document original ou information originale dans la base de données BDl constituant un tiers de confiance.

- Apposition par collage d'un scellé à bulles sur le document original à authentifier ou sur un support annexe lorsqu'il s'agit d'une information sous forme numérique.

- Placement du document original ou du support annexe équipé de son scellé dans le scanner et lancement de la lecture globale du document et de la partie authentifiante associée contenue dans le scellé et simultanément dans la même lecture, du scellé à

I bulles lié au scanner ! - Interrogation de la base de données de confiance BDl afin de vérifier si le scellé à bulles apposé sur le support papier est pré-enregistré, non utilisé et éventuellement non encore consulté puis transmission à l'organe d'enregistrement BD2 pour enregistrement logique définitif avec horodatage du document et/ou enregistrement sous forme d'un résumé condensé issu de l'application d'une fonction de hachage. La base BDl n'enregistre pas le contenu du document mais enregistre l'utilisation du scellé à bulles, et éventuellement mais pas nécessairement sa date et heure d'utilisation.

- Enregistrement dans la base BD,1. (9) de l'utilisation du scellé à bulles (7) avec date et heure d'utilisation et éventuellement du scanner utilisé.

2) La procédure de vérification de l'authenticité du présumé document original est la suivante :

- Lecture du scellé à bulles associé au présumé document original ou information originale par lecteur automatique connecté au système d'enregistrement privé BD2.

- Interrogation et envoi par BD2 du contenu associé au scellé "à bulles figurant sur le présumé document original. > . - Comparaison du document présumé original et du contenu transféré. S'il y a identité, le document ou l'information est authentique. ;

Selon une autre caractéristique, il devient possible de tracer le document original authentifié en prenant connaissance de l'appareil qui a servi à la lecture ou acquisition lors dé à son enregistrement dans le système BD2. Pour ceci, il suffit de lire grâce au lecteur, l'image 2D du scellé à bulles restitué par BD2 lors de l'étape de vérification et d'interroger la base de données tiers de confiance BDl pour connaître l'affectation du scanner de lecture.

Cette invention nécessite pour sa mise en œuvre, un dispositif de capture ou de lecture du document original et du scellé unique et inreproductible associé tel qu'un scellé à bulles comme cela a déjà été expliqué. L'opération de lecture est la phase préalable à celle d'enregistrement dans le système approprié sécurisé et inviolable appelé BD2, tel qu'il a été défini préalablement.

Selon une caractéristique de ce dispositif, celui-ci permet en une seule phase de capture d'associer le scellé d'authentification dont les parties caractérisantes sont uniques et inreproductibles avec le contenu du document constituant l'information originale. Selon les cas, dans cette phase d'acquisition le dispositif permet de prouver que l'authentifiant est valide, pour un scellé à bulles il permet de prouver que la partie authentifiante à bulles est tridimensionnelle et que ce scellé est bien enregistré dans BDl. Cette opération de capture est de préférence optique mais .il est envisageable qu'elle soit de toute autre nature, par exemple magnétique, à rayons X ou tout autre combinaison. „ Selon un mode préféré de l'invention, le dispositif optique de capture est un scanner.

Afin de pouvoir non seulement authentifier mais aussi tracer l'appareil de lecture, celui-ci est équipé en son sein d'un authentifiant unique et inreproductible dont les parties caractérisantes apparaissent à chaque capture de document en association avec l'authentifiant lié au document original à capturer. Cette partie caractérisante unique et inreproductible est de préférence intégrée sur l'appareil par le constructeur de

' >•; • • •- •! - . " ' , , " •> • • ' • ' ' ' ' • > , celui-ci et enregistrée puis activée dans BDl respectivement lors des phases de vente et de mise en service de cet équipement.

Comme cela a été vu précédemment au niveau de la description du procédé général de mise en œuvre, la solution préférée en ce qui concerne le choix de l'élément d'authentification du dispositif d'acquisition se porte sur un authentifiant à bulles lui-même mis en œuvre sous la forme d'un scellé qui le rend indissociable du dispositif au risque d'entraîner sa destruction. Ce choix de scellé à bulles est applicable aussi bien au document original qu'au dispositif de lecture à l'intérieur duquel il est intégré. Ce scellé à bulles est placé de telle façon qu'il puisse être capturé obligatoirement et systématiquement à chaque lancement de procédure d'acquisition du document original pour certification. Ceci a donc pour conséquence une association des deux scellés à bulles à savoir celui de l'appareil de lecture et celui du document original.

Afin de prouver qu'il s'agit bien de vrais scellés à bulles et non de

1 ' " • • • ' >" ' . ' t. ... ' leurres, le dispositif de numérisation selon l'invention est équipé d'une barre de lumières ponctuelles pilotées pouvant générer plusieurs éclairages successifs pendant le déplacement de la dite barre afin de provoquer des reflets sur les bulles des scellés. Ces

reflets sont capturés au fur et à mesure du déplacement de la barre de lumière vis-à-vis des bulles. Par la suite, une analyse des reflets générés permet de prouver qu'il s'agit bien de vraies bulles et non d'un leurre quelconque ou d'une photocopie. Sans sortir du cadre de la présente invention, tout autre moyen de scanning permettant d'authentifier la véracité de la partie authentique du scellé et en l'occurrence dans le cas présent l'aspect volumique des bulles, peut être utilisé. A titre d'exemple, il a été procédé à des essais conduisant à scanner deux fois sans changer l'éclairage conventionnel équipant le scanner, dans ces conditions, la réponse du comportement optique des bulles dans un passage puis dans une autre fut différente, ce qui permet de prouver l'aspect tridimensionnel. De même, ce type de scanner conventionnel peut être équipé d'un second capteur optique CCD ou CMOS adapté à la prise de vue du scellé à bulles et n'intervenant que pour cette fonction. Dans certains cas d'utilisation un scanner conventionnel peut suffire sachant,que c'est l'auteur ou le propriétaire des documents ou de l'information qui veut certifier ses propres originaux, il ne va donc pas essayer d'utiliser un' faux scellé à bulles (par exemple une photocopie d'un vrai) dont le scanner ne pourrait pas prouver son aspect tridimensionnel sachant que lors d'un contrôle pour constitution de preuves, la fraude serait détectée. et le propriétaire de l'original perdrait tout ses droits ce qui revient a frauder soi même.

Selon une autre caractéristique, l'appareil d'acquisition selon l'invention permet par une autre opération, de relecture du document original d'effectuer une comparaison automatique avec le document correspondant stocké dans l'organe de stockage informatique BD2 et de -décider en toute objectivité si les deux documents peuvent être considérés comme identiques. Si les documents ne sont pas identiques, le système peut aussi fournir de façon automatique qu'elles sont les différences entre le document présumé original et sa représentation stockée dans BD2. Lors de l'opération de comparaison pour preuve, il faut être en présence d'un système d'acquisition et du document original. A partir de cet état, il est possible d'éditer et/ou d'envoyer des copies conformes à l'original. La connaissance de la signature d'accès à BD2 issue du scellé permet d'éditer le document logique et certifié qui est associé à ladite signature. Selon une caractéristique d'utilisation particulièrement sécurisée, le contenu logique du document ou de l'information stockée dans le système BD2 est associé avec la signature

! * logique unique extraite de l'authentifiant physique pour générer un code de hachage à

sens unique de l'ensemble de ces informations en combinaison notamment avec l'horodatage. Dans ces conditions, il faut être en présence du document original avec son scellé associé pour prouver l'authenticité du document original et par conséquent de l'intégrité de son contenu. L'application d'une fonction de hachage à cet ensemble d'informations numérisées permet de générer un résumé condensé imprimé sur une feuille papier puis matérialisé et certifié par la présence physique du scellé à bulles collé. En pratique, les résumés ou condensés issues de la fonction de hachage appliquée sont inscrits à la fois sur l'original et le témoin lors de la certification. Lors d'une demande d'authentification les dits résumés sont comparés et vont permettre d'attribuer ou non selon leur similitude, la qualification certaine d'original authentique. A ce moment là, l'intégralité du contenu original horodaté peut être prélevée du système d'archivage BD2.

Selon une autre version du dispositif d'acquisition, il est possible de traiter l'information originale directement sur le dispositif par l'intermédiaire d'un clavier et d'un ordinateur associé ou totalement intégré audit dispositif d'acquisition.

Afin que l'émetteur puisse authentifier cette information comme étant originale, il est i , ^ i ensuite procédé de la même façon que précédemment en associant le scellé unique et inreproductible (type scellé à bulles) préenregistré dans BDl mais en ne capturant que le scellé sachant que l'association est réalisée de façon automatique à l'initiative de l'émetteur par l'envoi de l'ensemble vers le système d'enregistrement BD2. Dans cette version du dispositif et afin de constituer l'ensemble physique original, il est ensuite possible d'éditer une version papier du document et de coller sur celui ci le scellé d'authentification ayant servi à son transfert et à son stockage dans BD2. Une autre façon préférée pour la matérialisation de données informatiques sans avoir à imprimer toutes les feuilles consiste à appliquer une fonction de hachage incluant contenu, date,

» signature du scellé à bulles relatif à l'original, identité auteur avec empreinte biométrique, taille du fichier, signature du scellé à bulles relatif à BD2 notamment celui associé au DVD (13) afin de générer un résumé condensé unique qui est imprimé sur une feuille papier annexe servant aussi simultanément de support physique au scellé à bulles d'authentification. Ainsi des données informatiques extrêmement volumineuses peuvent être matérialisées à des fins d'authentification forte sur une simple feuille de papier. Cette méthode présente un niveau de sécurité non seulement très élevé mais

aussi durable car la signature extraite de chaque scellé à bulles est construite à partir d'une réalité physique non modifiable accessible uniquement en lecture et jamais en écriture ce qui en fait une constante dans la fonction de hachage appliquée et par conséquent supprime les risques de falsifications d'une quelconque des données prises en compte car il est nécessaire de toujours retrouver le même résumé condensé. Ainsi le scellé à bulles, de par ses propriétés physiques intrinsèques d'unicité et de non duplication possible constitue la clef de voûte de sécurisation de l'information. Par la

I suite la procédure de vérification reste inchangée.

Comme cela a été évoqué ci-avant, la base de données BD2 peut être un appareil du type coffre fort électronique ou un support d'enregistrement numérique type disque optique de type CD ou DVD inscriptible une seule fois, non effaçable et non modifiable ou une clef type USB avec mémoire non effaçable. Généralement les appareils type coffre fort électronique intègrent en leur sein une horloge interne afin d'horodater chaque enregistrement. En ce qui concerne l'enregistrement par gravage d'un disque optique, l'horodatage de chaque enregistrement est effectué à partir d'une

1 liaison de l'ordinateur par l'intermédiaire du réseau internet à un où plusieurs serveurs de temps universel type NTP (network time protocol)

Authentifier l'intégrité d'un document ou d'une information avec l'horodatage de sa constitution ne prouve en rien l'origine de son auteur. Ainsi, selon une autre revendication, la base de données BD2 est un support CD ou DVD inscriptible une seule fois qui est équipé d'un scellé à bulles collé par exemple dans l'anneau central ou directement intégré par surmoulage dans la matière plastique autour de son centre de rotation. Ce scellé à bulles de forme adaptée est similaire dans la fonction à ceux utilisés pour les documents. Ce scellé à bulles définitivement associé à un support DVD est préenregistré et affecté à son propriétaire dans BDl. De même l'identité du scellé à bulles et de son propriétaire ou organisme d'affectation. sont initialement gravés dans le

DVD avant tout enregistrement, 1 'il y a donc correspondance entre les informations stockées dans BDl et celles gravées sur le support optique. Même s'il est toujours possible de recopier: les informations contenues dans le CD ou DVD sur un autre support quel que soit sa nature, le pVD original reste unique de par la seule présence du scellé à bulles et constitue donc la seule preuve ou témoin valable. Selon une autre caractéristique, afin ιd' augmenter ..le niveau de sécurité -mais surtout de prouver la

propriété des informations enregistrées et d'éviter une substitution de DVD visant à l'utiliser à l'insu de son propriétaire, le DVD est personnalisé par le gravage d'au moins une empreinte biométrique de son propriétaire par exemple une empreinte digitale. Cette empreinte gravée conditionne l'ouverture d'une session d'enregistrement par le contrôle d'adéquation entre l'empreinte enregistrée et celle capturée par l'intermédiaire d'un capteur relié à l'ordinateur, cette empreinte biométrique pourra avantageusement être combinée avec d'autres éléments dans la fonction de hachage appliquée et permet de faire le lien de propriété avec lès originaux enregistrés. Naturellement ce contrôle d'accès pour certifier et prouver la propriété successivement par enregistrement et lecture d'empreintes; digitales peut aussi être appliqué à tout système d'archivage remplissant la fonction de BD2.

En figure 1, est représenté un scanner spécialement adapté à l'acquisition de documents originaux préalablement à leur enregistrement et à leur authentification ultérieure pour preuve. Le dessus (1) du scanner est une vitre transparente qui reçoit le document à authentifier. La partie mobile de scanning (3) comporte comme pour tous les scanners un capteur optique type CCD avec jeu de miroirs et rampe d'éclairage uniforme (4). â cette rampe d'éclairage est associé de façon parallèle une rampe de diodes électroluminescentes (5) dont la fréquence et l'ordre d'allumage sont fonction de la vitesse de défilement et d'autres facteurs non décrits permettant d'agir sur la formation de reflets à la frontière séparant les bulles de la matière transparente notamment pour prouver l'aspect volumique des bulles c'est-à-dirέ, leur tridimensionnalité. Le scanner est équipé d'un authentifiant à bulles (6) intégré à la vitré transparente. Cet authentifiant toujours unique et non reproductible est lu chaque fois et de façon simultanée à la lecture du document original Un couvercle (2) permet de couvrir l'ensemble pour réaliser l'acquisition, toute ouverture en cours 'd'acquisition bloque et annule cette dernière afin d'éviter toute manœuvre frauduleuse. Le dispositif de sécurité correspondant peut être de toute nature et n'est pas représenté ici. Le scanner peut intégrer un module électronique permettant une connexion sécurisée via un réseau de télécommunication type Internet à chacune des bases de données BDl et BD2. Ce scanner peut être indépendant c'est-à-dire connecté à un ordinateur dans le cas d'utilisation sédentaire ou bien ce scanner peut être intégré à un ensemble autonome

comprenant l'ordinateur de traitement, les moyens de liaison aux bases indépendantes

BDl et BD2, éventuellement un moyen de réalisation de photocopies certifiées, un moyen d'alimentation automatique en papier et en scellés d'authentification, ... Ce type d'appareil est aussi utilisable de deux façons : la première façon lors de l'acquisition du ou des documents pour enregistrement logique pour preuve, la deuxième façon comme moyen d'accès au système d'enregistrement BD2 par l'intermédiaire du scellé ou de sa signature unique pour pouvoir par exemple éditer une copie papier conforme à l'original par l'intermédiaire d'une imprimante pouvant par ailleurs, elle-même, faire partie intégrante de l'appareil. Cette version d'appareil est particulièrement intéressante pour les applications itinérantes. Il est à noter que dans l'opération de certification seule, c'est-à-dire d'acquisition et d'archivage dans BD2, un simple scanner de bureau suffit car la nécessité de vérifier la tridiménsionnalité de l' authentifiant à bulles n'est impérative et n'intervient que lorsqu'il faut faire la preuve d'intégrité ultérieure du contenu, de date et éventuellement de propriété. Lors de la certification, le scanner de lecture doit donc au minimum vérifier l'identité seule du scellé à bulles et son autorisation d'utilisation donnée par BDl, sachant que, si rémetteur collait par exemple sur le document une photocopie du scellé à bulles en pensant pouvoir conserver le scellé original pour une utilisation ultérieure, cette opération irait à l' encontre de ses intérêts car d'une part lors de Pauthentification la preuve serait faite que le document n'est pas original et d'autre part lors de la 'tentative d'utilisation ultérieure du vrai scellé celui-ci ne pourrait pas être mis en service car il serait déjà utilisé dans BDl .

En figure 2, est représenté un synoptique du fonctionnement général du procédé. ;

Lès scellés à bulles (7) relatifs aux documents (8) ou informations (15), les scellés à bulles (6) relatifs aux scanners (1), les scellés, à bulles (16) relatifs aux disques optiques (13) sont enregistrés et affectés à leurs propriétaires respectifs dans une base de données tiers de confiance BDl (9) accessible par réseau de télécommunications. En (7) sont représentés en rouleau des scellés à bulles adaptés à l'authentification des originaux (8) (15). Un scellé à bulles (7) est . collé sur un document à certifier (8) constituant l'original ou sur un support papier (20) qui permet d'imprimer le condensé d'un fichier numérique à certifier. Ce document (8) (20) est ensuite placé sur la vitre d'un scanner (1). Le ' scellé à bulles (7) propre au document (8) ou (20) et le

scellé à bulles propre au scanner (6) sont placés de telle façon qu'ils soient vus par l'élément de capture du scanner lors de son défilement. Le couvercle (2) est abaissé et le processus de capture peut démarrer. Typiquement, une première capture traditionnelle est effectuée, elle permet de positionner l'ensemble du document et de repérer géographiquement le positionnement des scellés à bulles. Ensuite une deuxième capture est effectuée et ceci sans ouverture de couvercle (2) afin d'analyser et d'interpréter l'authenticité des scellés à bulles grâce à l'action combinée des éclairages des diodes électroluminescentes (5). Cette opération de capture déclenche le questionnement de la base de données tiers de confiance BDl (9) où sont stockées les références et les 0 affectations des scellés (7), (6) relatifs aux originaux (8) (15) et au scanner (1). A ce niveau, un Couplage de scellés à bulles enregistrés et affectés est réalisé, le scanner peut alors procéder à l'opération de transfert de l'ensemble des éléments capturés c'est-à-dire du contenu du document et scellés à bulles vers le système d'enregistrement BD2 (10) (13). La communication entre le .dispositif d'acquisition et BDl et BD2 s'effectue par 5 l'intermédiaire d'un réseau de télécommunication privé pu public local ou distant. Ainsi il est constitué dans une seule opération, une action de certification d'un document ou d'une information comme étant original(e) et la constitution d'une preuve numérique qui est un témoin de cet original avec connaissance de l'appareil sur lequel cette opération s'est produite. Pour ce qui concerne la procédure de démonstration qu'un 0 document présenté passe du statut de présumé original au statut d'original authentifié ou certifié, les étapes sont les suivantes : le présumé document original (8) (20) est présenté, un lecteur automatique (11) de, scellés à bulles ou un dispositif identique à celui ayant/permit l'acquisition (1) permet de faire l'acquisition formelle du scellé à bulles (7) figurant sur le présumé original (8) (20). La base d'enregistrement BD2 (10) 5 (13) est interrogée sur l'existence effective de ce scellé à bulles (7) et sur le contenu du document ou de l'information associé. Apparaît alors à l'écran de l'ordinateur (12) ou sur une imprimante non représentée, un document (8') dont il va falloir faire la

- comparaison avec le document présumé original (8) (15). S'il y a identité entre (8) (15) et (8') le document (8) ou l'information (15) peuvent, alors être qualifiés d'originaux 0 authentiques. Pour connaître l'origine d'émission de l'original (8) (i5), une simple lecture de l'image du scellé à bulles (6) apparaissant en (8') et une interrogation de la

. I-' : '

base de données de référence BDl (9) permet de dire quelle est l'identité du scanner d'émission, de son propriétaire et éventuellement de son lieu d'émission.

En figure 3A est représenté un exemple de document (8) authentifié par le scellé (7) et en figure 3B est représenté le même document tel qu'il apparaît enregistré dans BD2 après l'acquisition par l'intermédiaire de l'appareil de lecture (1). Il apparaît dans le document stocké, l'authentifiant (6) de l'appareil d'acquisition.

La figure 4 A représente un code à bulles constituant un sceau où l'on perçoit bien l'aspect volumique des bulles à l'intérieur de la matière procurant ainsi une caractéristique authentifiante à la fois très facile à interpréter et physiquement toujours unique et impossible à dupliquer à l'identique.

La figure 4B représente en vue de dessus, un scellé à bulles tel qu'il pourra être apposé sur un document original.

La figure 4C représente un scellé à bulles qui a été arraché puis recollé.

La figure 5 représente le schéma de fonctionnement de la procédure d'enregistrement lorsque BD2 est un DVD. Cette architecture est particulièrement intéressante car elle est totalement autonome' et peut être utilisée avec un environnement informatique standard relié au réseau internet, les seuls éléments qui sont spécifiques sont les scellés à bulles à associer aux documents physiques ou numériques à certifier et un CD ou DVD non réinscriptible authentifié par un scellé à bulles. ' Un DVD (13) non réinscriptible est rendu unique par un scellé à bulles (16) placé dans la couronne centrale. Au départ , ce DVD est affecté à son propriétaire (ou à une institution) par l'enrôlement d'empreintes digitales (19) grâce au capteur (14). L'identité de la personne (ou le représentant de l'institution) associés à l'identité du DVD fournit par le scellé à bulles et au moins une empreinte digitale sont gravés par l'intermédiaire

'• r . ι .j ' • : - p i . • , 1 du graveur, (21) en tête du DVD non réinscriptible. Il est à noter que l'identité de la

' ' I - ' ' ι personne et celle du scellé sont stockés dans BDl (9), l'empreinte digitale ne sera pas

" S. ' \ <, ' . '. - . , stockée dans cette bajse dans de nombreux cas pour des raisons , de confidentialité, cela n'est d'ailleurs pas.utile car ce DVD reste la stricte propriété de son auteur et ce dernier ne devra le produire que lorsqu'il aura besoin de faire la preuve d'authenticité de documents originaux physiques \ (8) ou numériques (15). Des scellés à bulles (7) préenregistrés dans BDl (9) à un titulaire de droits peuvent être indifféremment collés sur un document original physique (8) à certifier que sur un support papier (20) sur

t ,

lequel sera imprimé par l'intermédiaire de l'imprimante (22) un condensé d'original numérique après certification et enregistrement dans BD2, qui, dans le cas présent est un support optique DVD. Le scanner (1) est l'outil d'acquisition, d'une part de l'association scellé à bulles avec document physique (8), d'autre part de lecture du scellé à bulles (7) porté par la feuille (20) muni d'un repère imprimé (23) permettant de sélectionner de façon automatique la présence d'un original numérique (15) à certifier, lequel se trouve à disposition dans la mémoire de l'ordinateur de commande (12). L'infrastructure matérielle est donc composée de l'ordinateur de commande (12) équipé d'un graveur de DVD (21) connecté au réseau internet permettant l'accès à BDl (9) et à un serveur de temps universel Q7), d'un scanner (1), d'une imprimante (22), d'un capteur d'empreinte digitale (14) et enfin de scellés à bulles consommables (7) et de la base BD2 d'archivage (13) qui dans le cas présent est un DVD propriétaire. Dans une procédure de certification totalement automatisée, une simple application de doigt (19) sur le lecteur d'empreinte (14) après la mise en place du DVD (13) dans le graveur (21) suivi de l'apposition d'un scellé à bulles (7) sur le document (8) ou (20) suffit pour enclencher ' toute la procédure de certification et d'enregistrement. Après enregistrement dans BD2 (13) un récépissé relatif aux documents physiques enregistrés (8) est imprimé par l'imprimante (22), il indique le résumé condensé issu de l'application de la fonction de.hachage incluant notamment lei contenu, la date, la signature ou l'identité du scellé à bulles affecté au document, la signature ou l'identité du scellé à bulles affecté au DVD, l'identité et/ou les empreintes digitales du titulaire de droits, la taille du fichier. Ce récépissé sera ensuite rapproché de l'original physique (8) comportant le scellé à bulles (7). Après enregistrement dans le DVD (13), lorsqu'il s'agit d'un enregistrement de données numériques, le support papier (20) équipé d'un scellé a bulles (7) qui vient d'être scanné est placé dans l'imprimante. Outre des titres divers ou mots clés qui peuvent être imprimes et qui sont utiles pour répertorier les enregistrements par un système de gestion j électronique, il sera imprimé sur (20) le condensé issu de l'application de la fonction de hachage incluant notamment le contenu, la date, la signature ou l'identité du scellé à bulles affecté aux données numériques, la signature ou l'identité du scellé à bulles affecté au DVD, l'identité et/ou les empreintes digitales du titulaire de droits, la taille du fichier. Ce support papier (20) équipé d'un scellé à bulles (7) est l'objet preuve ou la matérialisation physique d'une certification de données

numériques datées et personnalisées. Ce document est extrêmement important à conserver car il constitue un témoin. C'est par comparaison et correspondance des informations non modifiables qu'il comporte, avec les informations elles aussi non modifiables stockées dans le DVD que pourra ensuite être faite la preuve d'intégrité de contenu, de date, de propriété.

La figure 6 représente un DVD (13) non réinscriptible équipé d'un scellé à bulles (16) placé dans la couronne centrale. Dans le procédé selon l'invention, il constitue un moyen d'archivages , numériques appelé BD2. Du fait de la présence de ce scellé aux caractéristiques identiques à celles des scellés utilisés pour les documents, ledit DVD est rendu unique et impossible à reproduire à l'identique. Il est répertorié et affecté dans la base de donnée BDl. En tête du DVD est gravé soit son identité, soit la signature du scellé à bulles, soit 1 les deux. De même l'identité de son propriétaire associée à une ou plusieurs empreintes biométriques sont initialement gravés seulement si l'on veut ensuite prouver la propriété. Ces données initiales sont ensuite associées et combinées avec les informations et les scellés à bulles à certifier puis horodatées, l'ensemble est ensuite encapsulé par l'application d'une fonction de hachage puis gravé

' . ., : " . .. • •.. ': sur le DVD non réinscriptible.

La figure 7 représente une procédure de- dématérialisation de documents physiques. Dans ce cas de figure, le but recherché est de constituer des archives numériques et de détruire les originaux physiques. Se pose alors la question de pouvoir qualifier l'archive numérique d'original en apportant la preuve de son intégrité au moment du besoin de restitution. Aujourd'hui cette preuve est apportée par l'application d'une fonction de hachage qui fournit un résumé qui est ensuite enregistré avec le document. Ce résumé peut aussi être imprimé sur un papier annexe qui va être physiquement archivé et qui va servir de témoin lorsqu'il va falloir prouver l'authenticité du document numérisé archivé. Or ce procédé tel quel, est très loin d'être infalsifiable car il suffit de connaître la clé de cryptage pour pouvoir modifier le contenu du document tout en, reconstituant un résumé identique. Dans l'application du procédé selon l'invention, il est procédé; de la même, façon, lors de la certification, à la constitution d'un résumé (23) par application de la fonction de hachage choisie type SHA 256 ou 512 (Sécure Hash Algtorithm) appelée SHA256_doc (24), ce résumé (23) est associé à la signature d'un scellé à bulles (7) qui, dans ce cas de figure n'a pas

forcément besoin d'être préenregistré dans la base BDl, pour fournir un autre résumé avec horodatage , ce dernier résumé appelé SHA 256_cert (26), est écrit en clair à côté du scellé à bulles puis est enregistré dans le même document d'archivé (15). Le scellé à bulles (7) ayant servira la certification avec le SHA_256cert (ou résumé) écrit à ses cotés constituent le témoin rematérialisé mais surtout infalsifiable du document numérisé archivé. Ultérieurement pour faire la preuve d'authenticité du document archivé (15) il suffit de recalculer le résumé de la partie numérique archivée en association avec la signature du scellé à bulles utilisé (7) en appliquant le même SHA que lors de la certification et de comparer le résumé SHA_256cert du document numérisé avec celui inscrit à côté du scellé à bulles. S'il y a identité le document est intègre. APPLICATIONS

Les applications de cette invention sont nombreuses, de façon générale ce procédé va permettre de matérialiser et de certifier des informations logiques originales et de certifier des documents physiques originaux, l'ensemble pouvant être ensuite authentifié au niveau de l'intégrité du contenu, de la date, et éventuellement de la propriété. En résumé ce procédé permet de passer en toute sécurité du monde physique au monde numérique en certifiant de façon matérielle une information qui devient infalsifiable et eh apportant les outils et la méthode permettant de faire la preuve de cette authenticité. Le concept de; la preuve repose sur la dualité d'une information physique et d'une information numérique, l'une étant le témoin de l'autre qui est non modifiable au risque d'en perdre la preuve. Le scellé à bulles constitue la clef de voûte de ces deux informations. Ainsi, à un document original physique associé à un scellé à bulles correspond une contre partie témoin dématérialisée horodatée et à un document original numérique horodaté correspond une contre partie témoin matérialisée par un scellé à bulles. Dans les deux cas de figure physique/logique et logique/physique, le scellé à bulles agit ' comme une passerelle physique et logique inaccessible à l'homme autrement qu'en, lecture et qui est la clef de voûte sécuritaire entre les deux mondes physique et logique. Cette passerelle est imprenable car elle est physiquement infalsifiable et accessible uniquement en lecture et non en écriture et dont la signature extraite est une constante qui va être utilisée en combinaison avec toutes les autres données à certifier pour générer un code de hachage unique. Par la suite une tentative d'atteinte à l'intégrité d'une des données nécessiterait des actions à la fois du côté

physique et du côté logique mais aussi sur la partie authentifiante du scellé à bulles pour laquelle ceci est physiquement et logiquement impossible ou alors c'est la constitution de preuve dans sa totalité qui s'écroule de façon irréversible.

Les exemples ci-après sont donnés à titre d'illustration. En ce qui concerne les pages

'5 écrites des cahiers de; laboratoire, le formalisme extrêmement rigoureux et contraignant ne met pas à l'abri de contestations futures, que ce soit au niveau de l'intégrité du contenu que de la date lorsque les enjeux économiques sont importants. Ce cahier papier ne permet pas d'intégrer les données numériques de plus en plus importantes, cela pose t. un vrai problème car ces données font partie de l'environnement du chercheur. Avec le 1.0 procédé selon l'invention il est apporté une réponse supprimant les risques juridiques à la constitution de preuves d'antériorité, d'auteur (ou paternité) et de date, que ce soit pour les documents papiers et ceci sans aucun formalisme (donc sans contraintes) ou pour les données informatiques, de plus l'ensemble de ces travaux peuvent ensuite être traités informatiquement par les systèmes de gestion électronique des documents.

15 De façon générale en ce qui concerne la propriété intellectuelle ou le droit d'auteur, ce procédé permet de façon pratique et peu coûteuse de gérer et de constituer un patrimoine intellectuel d' œuvres ou d'originaux (écrits ou numériques) avec des constitutions de preuves certaines de contenu, de date et d'auteur de façon incontestable, ce qui conduit à une véritable révolution dans une stratégie d'archivage de propriété intellectuelle en

! • • • ' - . •• i

20 temps réel. Ce procédé peut être adapté a une nouvelle forme d'enveloppe Soleau qui est actuellement en papier et qui peut devenir entièrement électronique avec des, avantages certains sur la sécurité et la rapidité de traitement mais aussi sur la possibilité d'enregistrer et d'horodater des données numériques ce qui est aujourd'hui impossible. Dans cette application, selon que, l'on a à faire à des supports papier ou des données

25 numériques la contre partie physique ou logique se trouve chez l'auteur ou à l'Institution de gestion de la Propriété Industrielle sachant que c'est cette Institution qui délivre contrôle et horodate les scellés à bulles.

Une application importante est dans la dématérialisation de toutes sortes de documents papier des entreprises ou des administrations, ceux ci occupant des

30 volumes de plus en plus importants sachant qu'aujourd'hui l'archivage numérique consécutivement à la. destruction, des originaux papier fait perdre la preuve d'original avec contestation possible de date et d'intégrité de contenu. Le procédé selon l'invention

apporte ici aussi une réponse à la constitution de preuves certaines car il est constitué une contre partie matérialisée du ou des document(s) numérisé(s) archivé(s) sachant que la comparaison de volume entre les originaux physiques de départ et les contre parties matérialisés suite à l'archivage numérique peut être divisé par 10, par 100 ou par 1000 ou plus en fonction de chaque unité de traitement (à titre d'exemple pour une page A4 , le volume est divisé par 20 et pour un dossier de 100 pages il est divisé par 2000)

Ce procédé peut aussi être utilisé pour la délivrance de documents administratifs de toutes natures, afin d'éviter l'utilisation de faux documents pour se faire délivrer des vrais. Il peut être utilisé pour la délivrance par voie électronique d'actes notariés authentiques certifiés conformes.

Ce procédé peut être utilisé pour l'envoi de courrier recommandé ou certifié électronique où le scellé est le sceau de certification mais aussi la clef de calcul et de vérification d'authenticité. -

En outre, le procédé selon l'invention permet de dépasser les conventions de preuves. entre les parties pour sécuriser les échanges dématérialisés en apportant des preuves de nouveau matérialisées et qui, par conséquent deviennent opérantes à l'égard des tiers.