Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PERSONALISING A SECURITY DEVICE, PERSONALISED SECURITY DEVICE, IDENTITY DOCUMENT COMPRISING SUCH A DEVICE, AND METHOD FOR AUTHENTICATING SUCH A DEVICE
Document Type and Number:
WIPO Patent Application WO/2023/020795
Kind Code:
A1
Abstract:
The invention relates to a method for personalising a security device comprising at least one uniqueness parameter (8) in a predetermined geometric object space (E), the method comprising the steps of: - identifying at least one uniqueness parameter (8) of the security device; - determining a location of the at least one uniqueness parameter (8) in the geometric object space (E) of the security device; - generating a location of at least one micropattern (9) in an image geometric space (E') of the security device by means of a mathematical function, based on the location of the at least one uniqueness parameter (8), the geometric object space (E) being determined such that the mathematical function is injective on said space; and - marking the at least one micropattern (9) at the location generated by the mathematical function in the security device.

Inventors:
LOSTANLEN MATEO (FR)
AZUELOS PAUL (FR)
Application Number:
PCT/EP2022/071004
Publication Date:
February 23, 2023
Filing Date:
July 26, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
IDEMIA FRANCE (FR)
International Classes:
B42D25/23
Foreign References:
EP3459757A12019-03-27
Other References:
"Handbuch der Printmedien : Technologien und Produktionsverfahren ; mit 85 Tabellen", 2000, SPRINGER VERLAG, Berlin Heidelberg New York, ISBN: 978-3-540-66941-8, article KIPPHAN HELMUT: "Raster and Intaglio", pages: 25 - 540, XP055901972
"OPTICAL DOCUMENT SECURITY", 2005, ARTECH HOUSE, Boston, Mass. [u.a.], ISBN: 978-1-58053-258-7, article VAN RENESSE RUDOLF L.: "Diffractive Pixels", pages: 191 - 205, XP055916101
Attorney, Agent or Firm:
CHAUVIN, Karen (FR)
Download PDF:
Claims:
REVENDICATIONS Procédé de personnalisation d'un dispositif de sécurité (10)com portant au moins un paramètre d'unicité (8) dans un espace géométrique objet (E) prédéterminé du dispositif de sécurité (10), le paramètre d’unicité comprenant au moins une donnée alphanumérique (3, 5), un logo (6), un dessin, une photographie d’identité (2), une signature (4), des motifs guillochés (7) ou encore un point particulier de ces éléments, ledit procédé comportant les étapes de :

- identification (S2) de l'au moins un paramètre d'unicité (8) dudit dispositif de sécurité (10) ;

- détermination (S4) d'un emplacement de l'au moins un paramètre d'unicité (8) dans l’espace géométrique objet (E) dudit dispositif de sécurité (10) ;

- génération (S6) d'un emplacement d’au moins un micro-motif (9) dans un espace géométrique image (E’) du dispositif de sécurité (10) par une fonction mathématique injective, à partir dudit emplacement de l'au moins un paramètre d'unicité (8) ; et

- marquage (S7) de l'au moins un micro-motif (9) audit emplacement généré par la fonction mathématique injective dans l’espace géométrique image dudit dispositif de sécurité (10).

2. Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre une étape de paramétrage de la fonction mathématique dans laquelle au moins un coefficient de ladite fonction mathématique est déterminé à partir d’au moins une donnée caractéristique du dispositif de sécurité (10).

3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comporte en outre une étape de paramétrage de la fonction mathématique dans laquelle au moins un coefficient de ladite fonction mathématique est déterminé à partir d’une clé cryptographique.

4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte en outre une étape de définition d'un repère prédéterminé (11 ), en ce que l'emplacement de l'au moins un paramètre d'unicité dans l’espace géométrique objet (E) est défini par des coordonnées dans ledit repère prédéterminé (11 ) et en ce que l'emplacement de l'au moins un micromotif (9) dans l’espace géométrique image (E’) est défini par des coordonnées dans ledit repère prédéterminé (11 ).

5. Procédé selon la revendication 4, caractérisé en ce que ledit repère prédéterminé (11 ) est lié au dispositif de sécurité (10) et défini à partir d'au moins une donnée caractéristique dudit dispositif de sécurité (10).

6. Dispositif de sécurité personnalisé comportant au moins un paramètre d'unicité (8) dans un espace géométrique objet (E) prédéterminé et au moins un micro-motif (9) dans un espace géométrique image (E’), et au moins un emplacement de l’au moins un paramètre d’unicité (8) et au moins un emplacement de l’au moins un micro-motif (9) étant reliés par une fonction mathématique injective.

7. Dispositif de sécurité personnalisé selon la revendication 6, caractérisé en ce que l’au moins un micro-motif (9) comporte au moins un point gravé et/ou imprimé dans ledit dispositif de sécurité personnalisé (1 ).

8. Dispositif de sécurité personnalisé selon l'une quelconque des revendications 6 ou 7, caractérisé en ce que l'au moins un micro-motif (9) a une dimension caractéristique inférieure à 200 pm, voire 50 pm.

9. Dispositif de sécurité personnalisé selon l'une quelconque des revendications 6 à 8, caractérisé en ce que l’espace géométrique image (E’) est configuré pour être distinct d’au moins une zone prédéterminée.

10. Document d’identité comportant une photographie d'identité (2) et/ou des données alphanumériques (3) relatives à un détenteur dudit document d'identité et un dispositif de sécurité personnalisé (1 ) selon l'une quelconque des revendications 6 à 9, ladite photographie d'identité (2) comportant l'au moins un paramètre d'unicité (8).

11 . Procédé d'authentification d'un dispositif de sécurité personnalisé selon l’une quelconque des revendications 6 à 9, ledit procédé d'authentification comportant au moins les étapes de :

- identification (S9) d’au moins un paramètre d'unicité (8) dudit dispositif de sécurité personnalisé (1);

- détermination (S10) de l’emplacement de l'au moins un paramètre d'unicité (8) identifié ;

- génération (S11) d’un emplacement de vérification d’au moins un micro-motif de vérification (12) par la fonction mathématique injective, à partir de l’emplacement de l’au moins un paramètre d’unicité (8) identifié ;

- identification (S12) d’au moins un micro-motif (9) dans le dispositif de sécurité personnalisé (1 ) ;

- détermination (S13) d’un emplacement de l’au moins un micro-motif (9) identifié ;

- comparaison (S14) de l’emplacement de vérification de l’au moins un micromotif de vérification (12) avec les l’emplacement de l'au moins un micro-motif (9) identifié dans ledit dispositif de sécurité personnalisé (1) ; et

- authentification (S15) dudit dispositif de sécurité personnalisé (1 ) en cas de correspondance entre l’emplacement de vérification de l’au moins un micromotif de vérification (12), et l’emplacement de l'au moins un micro-motif (9) identifié dans ledit dispositif de sécurité personnalisé (1 ).

Description:
DESCRIPTION

TITRE : Procédé de personnalisation d'un dispositif de sécurité, dispositif de sécurité personnalisé, document d’identité comportant un tel dispositif, et procédé d'authentification d'un tel dispositif

L’invention concerne un procédé de personnalisation d’un dispositif de sécurité. L'invention concerne également un dispositif de sécurité personnalisé ainsi qu'un procédé d'authentification d'un tel dispositif. Elle concerne aussi un document d’identité comportant un tel dispositif.

Un dispositif de sécurité désigne ici un élément dont on veut pouvoir vérifier, à tout moment, l’authenticité en vue d’accorder des droits au détenteur d’un tel dispositif.

Un document d’identité désigne ici par exemple une carte d’identification, comprenant souvent mais pas nécessairement un microcircuit, telle qu'une carte bancaire, un carte d’identité, un permis de conduire ; il peut aussi s’agir d’un passeport, généralement en format livret comportant plusieurs pages, dont une page de données lisibles à l’œil nu est reliée par une charnière solidaire du livret aux autres pages.

Un dispositif de sécurité comprend généralement une photographie d'identité de son détenteur, et/ou des données alphanumériques propres au détenteur, un caractère personnalisé et/ou encore des motifs, lesquels peuvent être aléatoires. Ces différentes données contribuent à rendre chaque dispositif de sécurité unique, en fonction de son détenteur.

Pour démontrer l'authenticité d'un dispositif de sécurité, par exemple lors d'un contrôle d'identité, le dispositif de sécurité est par exemple comparé avec une copie numérique de celui-ci, la copie ayant été acquise avant envoi du dispositif à son détenteur. Cette copie forme un clone numérique qui peut être utilisé pour suivre l'évolution du dispositif et détecter des fraudes ou des falsifications, par exemple grâce à des techniques de traitement d'images basées sur la comparaison et la mise en correspondance. Un exemple pratique consiste à effectuer une numérisation à haute résolution du dispositif de sécurité avant de l'envoyer au détenteur et à stocker des caractéristiques d'unicité dans une base de données. Un résultat de correspondance entre la copie numérique et un scan du dispositif après envoi à son détenteur fournit ainsi une information sur son authenticité.

Toutefois, l'exemple ci-dessus ainsi que les autres solutions proposées jusqu'à maintenant présentent un certain nombre d'inconvénients. En effet, il est nécessaire de réaliser des numérisations de haute qualité du dispositif de sécurité pour obtenir un résultat de comparaison fiable. La numérisation de chaque dispositif de sécurité conduit à un stockage encombrant et nécessite généralement la mise en place d'informatique en nuage. Ces solutions sont donc coûteuses, et peuvent ne pas respecter des lois sur la confidentialité des données personnelles. Dans certains cas, l'authentification d'un dispositif de sécurité, en particulier le traitement d'images nécessaire à cette authentification, s'effectue au moyen d'appareils d'acquisition d'images standards, notamment des smartphones. L'utilisation de tels appareils, bien que facile et peu coûteuse, peut être source d'erreurs à cause du traitement d'images important que demandent les solutions de l'état de la technique.

Le document EP 3459 757 décrit par exemple une solution à base de motifs guillochés formant un réseau de lignes ondulées superposées à une photographie d'identité et visibles à l'œil nu. Cette solution a été développée pour sécuriser les données alphanumériques mentionnées sur le dispositif de sécurité en insérant, sur la photographie d'identité, des motifs guillochés variables encodant les données alphanumériques.

Cependant de tels motifs guillochés sont facilement identifiables et peuvent être reproduits et apposés sur une autre photographie d'identité. En outre, la photographie d’identité peut être modifiée entre les motifs guillochés par traitement d’image ou par surimpression.

Cette solution n'empêche donc pas la falsification d'une photographie d'identité d'un document de sécurité par un usurpateur. En outre, la présence des motifs guillochés sur la photographie peut affecter sa visibilité et rendre plus difficile la vérification d'un document de sécurité lors d'un contrôle d'identité.

Dans ce contexte, l'invention vise à résoudre au moins en partie ces inconvénients.

L’invention a notamment pour objectif, lors de la fabrication d’un dispositif de sécurité, de permettre d’obtenir de manière simple une signature spécifique de chaque dispositif de sécurité, dont la mémorisation n’implique pas la saisie et le stockage d’un grand nombre de données et dont la reconnaissance au moment où l'on souhaite authentifier un tel dispositif n’implique pas un appareil spécifique ou complexe, donc sans requérir de coûts importants.

L’invention propose à cet effet, selon un premier aspect, un procédé de personnalisation d'un dispositif de sécurité comportant au moins un paramètre d'unicité dans un espace géométrique objet prédéterminé, ledit procédé comportant les étapes de :

- identification de l'au moins un paramètre d'unicité dudit dispositif de sécurité ;

- détermination d'un emplacement de l'au moins un paramètre d'unicité dans l’espace géométrique objet dudit dispositif de sécurité ;

- génération d'un emplacement d’au moins un micro-motif dans un espace géométrique image dudit dispositif de sécurité par une fonction mathématique injective, à partir dudit emplacement de l'au moins un paramètre d'unicité; et

- marquage de l'au moins un micro-motif audit emplacement généré par la fonction mathématique injective dans l’espace géométrique image dudit dispositif de sécurité.

Le paramètre d'unicité définit une signature spécifique pour distinguer un dispositif de sécurité parmi une multitude de dispositifs de sécurité personnalisés ou non. Le paramètre d'unicité comprend par exemple au moins une donnée alphanumérique, un logo, un dessin ou un blason ou encore un point particulier de ces éléments. Un tel paramètre d'unicité peut correspondre à différents points biométriques tels que les pupilles, le nez et les coins de la bouche sur la photographie d'identité du détenteur du dispositif de sécurité. Plus généralement, le paramètre d'unicité peut comprendre toute donnée caractéristique du dispositif de sécurité susceptible de satisfaire les conditions d’une fonction physique non-clonable (PUF).

L’étape d’identification consiste à reconnaître et à sélectionner parmi les informations présentes sur le dispositif de sécurité, un paramètre d’unicité prédéterminé, par exemple le nez du titulaire du dispositif de sécurité.

Pour un même paramètre d’unicité, il est possible de différencier plusieurs dispositifs puisque le paramètre d'unicité est soumis à des phénomènes aléatoires lors de la fabrication du dispositif de sécurité dont les écarts à une configuration de référence sont mesurables. Ces phénomènes aléatoires dans un processus de fabrication sont définis par la notion de « particularité physique non-clonable », notée en abrégé PUF (pour « Physical unclonable function »). Plus le nombre de paramètres d'unicité choisi sur le dispositif de sécurité est élevé, plus la probabilité qu'un autre dispositif de sécurité présente les mêmes paramètres d'unicité aux mêmes emplacements est faible. L'emplacement de l'au moins un paramètre d'unicité du dispositif de sécurité est ainsi lié à l'emplacement de l'au moins un micro-motif par la fonction mathématique.

Un tel procédé de personnalisation permet de fournir une signature spécifique par la génération de l’au moins un micro-motif dont l'emplacement est raisonnablement aisé à identifier optiquement, tout en présentant une très grande variété de configurations de référence possibles. Il est en outre possible d’éviter d'ajouter un élément étranger puisque la donnée de base, à savoir l’au moins un paramètre d'unicité, est intrinsèquement présente dans le dispositif de sécurité. Le procédé de personnalisation permet ainsi de lier de manière réversible, voire unique, cette signature spécifique à au moins une partie des données du détenteur du dispositif de sécurité. En l'occurrence, l'emplacement de l'au moins un paramètre d'unicité du dispositif de sécurité est lié à l'emplacement de l'au moins un micro-motif par la fonction mathématique injective.

Par injective, la présente invention vise à définir une fonction pour laquelle tout élément de l’espace géométrique image a au plus un antécédent dans l’espace géométrique objet prédéterminé. L’antécédent représente l'emplacement de l’au moins un paramètre d'unicité et l’image représente l’emplacement de l’au moins un micro-motif.

En d'autres termes, une fonction est dite injective si dans l’espace géométrique objet, deux éléments ont toujours deux images distinctes par cette fonction dans l’espace géométrique image.

Ainsi, la fonction sinus peut être considérée comme une fonction injective, lorsqu’elle est définie sur l’intervalle , par exemple.

En outre, du fait que l'au moins un paramètre d'unicité et l'au moins un micro-motif sont identifiables visuellement, au moins par un appareil de visualisation, sur le dispositif de sécurité personnalisé, il n'est pas nécessaire de stocker des informations les concernant, tel que leur emplacement dans le dispositif de sécurité.

En effet, l'au moins un paramètre d'unicité est soumis à des phénomènes aléatoires, lors de la fabrication des dispositifs de sécurité, qui n’impliquent l’ajout d’aucune particule étrangère, mais dont les écarts à une configuration de référence permettent de différencier chaque dispositif. Ces phénomènes aléatoires dans un processus de fabrication sont définis par la notion de « particularité physique non-clonable », notée en abrégé PUF (pour « Physical unclonable function »). Plus le nombre de paramètres d'unicité choisi sur le dispositif de sécurité est élevé, plus la probabilité qu'un autre dispositif de sécurité présente les mêmes paramètres d'unicité aux mêmes emplacements est faible.

La détermination de l'emplacement de l'au moins un paramètre d'unicité peut être effectuée par des procédés connus de traitement d'image, au moyen de d'appareils relativement simples, tels que des smartphones. L'identification de l'au moins un paramètre d'unicité et la détermination de son emplacement sur le dispositif de sécurité peuvent par exemple être effectuées par le même appareil. Etant donné la précision d’observation de bon nombre d'appareils optiques actuels pouvant atteindre 20 microns, il est possible de définir une signature spécifique pour chaque dispositif de sécurité.

L’individualisation de chaque dispositif de sécurité est ainsi obtenue de manière bien plus simple que dans l’état de la technique où la signature spécifique de chaque dispositif de sécurité implique l'acquisition et le stockage d’informations propres à chaque dispositif de sécurité.

Ainsi pour une pluralité de dispositifs de sécurité, il est possible de stocker seulement la fonction mathématique. La fonction mathématique injective peut par exemple être stockée sur un serveur sécurisé, et être accessible par un émetteur du dispositif de sécurité et/ou une entité de contrôle.

Cette fonction mathématique peut être commune pour la pluralité de dispositifs de sécurité tout en ayant peu de risque de personnaliser de manière identique au moins deux dispositifs pour des détenteurs différents.

La fonction mathématique injective peut être cryptée afin d'augmenter la sécurisation du dispositif de sécurité personnalisé.

Par ailleurs, dans un cas où un dispositif de sécurité comporte une pluralité de paramètres d'unicité, la fonction mathématique peut être configurée de manière à maximiser la dispersion des emplacements de la pluralité de micromotifs générée dans l’espace géométrique image du dispositif de sécurité.

La fonction mathématique peut être configurée pour générer un emplacement de micro-motif distinct de l’emplacement de l’au moins un paramètre d’unicité.

L’espace géométrique objet prédéterminé et l’espace géométrique image peuvent correspondre à une surface du dispositif de sécurité.

Les espaces géométriques objet et image peuvent être identiques.

Les espaces géométriques objet et image peuvent être superposés au moins en partie.

Les espaces géométriques objet et image peuvent être distincts.

En outre, les espaces géométriques objet et image peuvent être de toute forme, quelconque, ou par exemple carrée, rectangulaire, triangulaire ou encore circulaire.

Dans un cas particulier, l’espace géométrique objet inclut au moins une photographie d’un détenteur du dispositif de sécurité, alors que l’espace géométrique image est défini en dehors de la photographie de sorte à éviter la génération d’au moins un micro-motif sur la photographie. Selon un autre mode de mise en œuvre, la fonction mathématique peut être bijective, lorsqu’elle est à la fois injective et surjective.

En d’autres termes, une fonction bijective est une fonction pour laquelle tout élément de son espace géométrique image a un seul antécédent dans l’espace géométrique objet, et inversement. Par exemple, deux micromotifs distincts sont associés à deux paramètres d'unicité distincts, et inversement.

L'étape de marquage peut comporter une sous-étape de gravure et/ou d'impression de l'au moins un micro-motif dans le dispositif de sécurité. Une telle sous-étape de gravure peut par exemple être réalisée au laser, tandis qu'une étape d'impression peut être réalisée à partir de toute encre.

Le procédé peut en outre comporter une étape de paramétrage de la fonction mathématique dans laquelle au moins un coefficient de ladite fonction mathématique est déterminé.

Selon un exemple, l’au moins un coefficient peut être déterminé à partir d’au moins une donnée caractéristique du dispositif de sécurité.

Une donnée caractéristique peut être une donnée relative au détenteur du dispositif de sécurité, comme par exemple une photographie, des données alphanumériques ou encore une signature. Cette donnée peut également être une donnée relative à l’émetteur du dispositif de sécurité pouvant être une banque dans le cas d’une carte bancaire, un organisme de sécurité dans le cas d’un badge, ou d’un Etat dans le cas d’un visa ou d’un passeport. Dans ce cas, l’au moins une donnée caractéristique peut par exemple être une donnée alphanumérique, un logo ou encore un motif guilloché.

L'au moins un coefficient de la fonction mathématique injective peut être déterminé en fonction d’au moins une donnée caractéristique du dispositif de sécurité de sorte que la fonction mathématique injective peut varier d'un dispositif de sécurité à un autre. Ainsi, il est possible de stocker une fonction commune pour tous les dispositifs de sécurité, tout en paramétrant cette fonction différemment pour chaque dispositif de sécurité.

Selon un autre exemple, l’au moins un coefficient de ladite fonction mathématique peut comporter une clé cryptographique. Une telle clé cryptographique peut être configurée pour chiffrer et déchiffrer la fonction mathématique et/ou de définir un degré de vérification supplémentaire de la fonction mathématique.

Par exemple, la clé cryptographique peut comporter au moins un bit.

Dans un exemple de mise en œuvre où le dispositif de sécurité comporte plusieurs paramètres d’unicité associés à plusieurs micro-motifs, chaque micro-motif peut être associé à au moins un bit.

L’identification, la détermination ou la génération des micro-motifs dans un ordre prédéterminé permet de définir une suite de bits formant un code de sécurité supplémentaire.

Par exemple, cinq micro-motifs peuvent être associés respectivement à un bit, formant ensemble la suite 10101.

La suite 10101 peut être stockée sur le dispositif de sécurité, par exemple via une puce électronique intégrée dans le dispositif de sécurité, et/ou encodée sur le dispositif de sécurité, par exemple via un code barre ou un QR code (de l’anglais « Quick Response code »).

Des éléments de contrôle de redondance, par exemple des bits de redondance, peuvent être ajoutés au code de sécurité pour vérifier son intégrité.

La fonction mathématique injective peut comporter un coefficient déterminé à partir d’une donnée caractéristique du dispositif de sécurité et un coefficient comportant une clé cryptographique ou une partie d’une clé cryptographique.

La clé cryptographique peut être indépendante du dispositif de sécurité, c’est-à-dire ne pas être générée à partir de données caractéristiques du dispositif de sécurité.

Le procédé peut en outre comporter une étape de définition d'un repère prédéterminé.

Ainsi, l'emplacement de l'au moins un paramètre d'unicité dans l’espace géométrique objet peut être défini par des coordonnées dans ledit repère prédéterminé et/ou l'emplacement de l'au moins un micro-motif dans l’espace géométrique image peut être défini par des coordonnées dans le repère prédéterminé.

Ainsi, grâce à la simple identification de coordonnées par mesure optique, il est possible de caractériser un très grand nombre de dispositifs de sécurité.

Le repère prédéterminé peut être lié au dispositif de sécurité et peut être défini à partir de l'au moins une donnée caractéristique dudit dispositif de sécurité.

De cette manière, le repère prédéterminé peut dépendre de l'au moins une donnée caractéristique et peut donc également satisfaire les conditions d’une fonction physique non-clonable (PUF). Les coordonnées de l'au moins un micro-motif ainsi générées dans le repère prédéterminé peuvent être propres à chaque dispositif de sécurité.

Selon une variante, les coordonnées de l'au moins un paramètre d'unicité peuvent être définies dans un premier repère prédéterminé et les coordonnées des micro-motifs peuvent être établies dans un deuxième repère, différent du premier.

L’invention a aussi pour objet, selon un deuxième aspect, un dispositif de sécurité personnalisé comportant au moins un paramètre d'unicité dans un espace géométrique objet prédéterminé et au moins un micro-motif dans un espace géométrique image, et au moins un emplacement de l’au moins un paramètre d’unicité et au moins un emplacement de l'au moins un micro-motif étant reliés par une fonction mathématique injective.

Un tel dispositif est par exemple obtenu par le procédé de personnalisation comprenant tout ou partie des caractéristiques décrites précédemment. Un tel dispositif de sécurité personnalisé présente ainsi des avantages analogues à ceux décrits ci-dessus en lien avec le procédé.

L'au moins un micro-motif peut comporter au moins un point gravé et/ou imprimé dans le dispositif de sécurité personnalisé.

L'au moins un micro-motif peut avoir une dimension caractéristique inférieure à 200 pm, voire inférieure à 50pm, voire même inférieure à 5 pm. L’espace géométrique image peut être configuré pour être distinct d’au moins une zone prédéterminée, comme par exemple une photographie d’un détenteur du dispositif.

Une zone prédéterminée peut par exemple être définie de sorte à ne pas altérer la visibilité de certaines données caractéristiques, ou encore de sorte à éviter une interférence avec l'au moins un paramètre d'unicité.

Une zone prédéterminée peut aussi être définie de sorte à comporter des données caractéristiques afin de réduire la visibilité de l'au moins un micromotif à l'œil nu.

L’invention a encore pour objet, selon un troisième aspect, un document d’identité comportant une photographie d'identité et/ou des données alphanumériques relatives à un détenteur dudit document d'identité et un dispositif de sécurité personnalisé selon le deuxième aspect, la photographie d'identité comportant l'au moins un paramètre d'unicité.

Selon un exemple, un recto et/ou un verso du document d’identité peut comporter les espaces géométriques objet et image du dispositif de sécurité.

Selon un autre exemple, un recto d’un document d’identité peut comporter l’un de l’espace géométrique objet ou de l’espace géométrique image du dispositif de sécurité tandis qu’un verso du document d’identité peut comporter l’autre de l’espace géométrique objet ou de l’espace géométrique image du dispositif de sécurité. Ces exemples peuvent notamment s’appliquer lorsque le document d’identité est une carte d’identité, une carte bancaire ou tout autre document présentant au moins deux faces opposées.

Selon encore un autre exemple, une première page d’un document d’identité peut comporter l’espace géométrique objet et une deuxième page du document d’identité peut comporter l’espace géométrique image du dispositif de sécurité. Cet exemple peut notamment s’appliquer lorsque le document d’identité est un passeport ou tout autre document d’identité comprenant au moins deux pages.

L'invention a encore pour objet, selon un quatrième aspect, un procédé d'authentification d'un dispositif de sécurité personnalisé selon le deuxième aspect de l'invention, ledit procédé d'authentification comportant les étapes de :

- identification d'au moins un paramètre d'unicité dudit dispositif de sécurité personnalisé ;

- détermination d’un emplacement de l'au moins un paramètre d'unicité identifié ;

- génération d’un emplacement de vérification d’au moins un micromotif de vérification par la fonction mathématique injective, à partir de l’emplacement de l'au moins un paramètre d'unicité identifié ;

- identification d'au moins un micro-motif dans ledit dispositif de sécurité personnalisé ;

- détermination d’un emplacement de l'au moins un micro-motif identifié ;

- comparaison de l’emplacement de vérification de l’au moins un micro-motif de vérification avec l’emplacement de l'au moins un micro-motif identifié dans ledit dispositif de sécurité personnalisé ; et

- authentification dudit dispositif de sécurité personnalisé en cas de correspondance entre l’emplacement de vérification de l’au moins un micro-motif de vérification et l’emplacement de l'au moins un micro-motif identifié dans ledit dispositif de sécurité personnalisé.

De ce fait, il est possible de vérifier l'authenticité d'un dispositif de sécurité personnalisé selon l'invention, en comparant l’emplacement de l'au moins un micro-motif identifié sur le dispositif de sécurité personnalisé avec l’emplacement de vérification de l'au moins un micro-motif généré par la fonction mathématique injective à partir de l’emplacement identifié de l'au moins un paramètre d'unicité.

La correspondance entre les emplacements peut être considérée lorsqu’une différence entre les emplacements est inférieure à une zone de tolérance prédéfinie. Cette zone de tolérance peut être destinée à tenir compte des imprécisions liées à certaines étapes des procédés de personnalisation ou d'authentification, telles que l'étape d'acquisition de l'image, de détermination des emplacements, voire de marquage des micro-motifs. Lorsque le dispositif de sécurité personnalisé comporte une pluralité de paramètres d'unicité et de micro-motifs associés, il peut être possible de détecter si une partie seulement du dispositif de sécurité a été falsifiée.

Dans le cas où un coefficient de la fonction mathématique comporte une clé cryptographique, il est possible de retrouver cette clé cryptographique en itérant à partir de l’emplacement de l’au moins un paramètre d’unicité et de la fonction mathématique jusqu’à trouver une correspondance avec un micromotif.

La clé cryptographique trouvée ou le code de sécurité peuvent être vérifiés avec une information pouvant être stockée sur le dispositif de sécurité, par exemple sur une puce ou encodée avec code barre ou un QR code dans le dispositif de sécurité.

Il est ainsi possible de vérifier l’intégrité de la fonction mathématique en comparant la clé cryptographique (ou le code de sécurité) avec l’information stockée et/ou encodée sur le dispositif de sécurité.

L’invention, selon un exemple de réalisation, sera bien comprise et ses avantages apparaitront mieux à la lecture de la description détaillée qui suit, donnée à titre indicatif et nullement limitatif, en référence aux dessins annexés dans lesquels :

- la figure 1 représente, un dispositif de sécurité personnalisé selon l'invention, comportant des données caractéristiques et des micro-motifs ;

- la figure 2 représente un dispositif de sécurité non personnalisé comportant des données caractéristiques avant une étape de marquage des micro-motifs ;

- la figure 3 représente un exemple d'application d'un procédé d'authentification d’un dispositif de sécurité personnalisé a) comportant des micro-motifs et une photographie d’identité, et d’une version falsifiée b) comportant des micro-motifs à des emplacements identiques et une photographie d'identité différente que le dispositif authentique ;

- la figure 4 représente schématiquement un procédé de personnalisation d'un dispositif de sécurité selon un exemple de mise en œuvre de l’invention ; la figure 5 représente schématiquement un procédé d'authentification d'un dispositif de sécurité personnalisé selon un exemple de mise en œuvre de l’invention.

Les éléments identiques représentés sur les figures précitées sont identifiés par des références numériques identiques.

La figure 1 représente un dispositif de sécurité personnalisé 1 selon l'invention. Un tel dispositif de sécurité personnalisé 1 est destiné à authentifier un individu, en particulier son détenteur, et à permettre ainsi une vérification de l'identité de cet individu. Le dispositif de sécurité personnalisé 1 est notamment destiné à être unique, de sorte à éviter toute confusion entre plusieurs individus.

A cet effet, le dispositif de sécurité personnalisé 1 comporte un dispositif de sécurité 10 représenté par exemple à la figure 2, qui comporte au moins une donnée caractéristique liée à au moins caractéristique propre au détenteur ou à l'émetteur du dispositif de sécurité 10.

Dans l'exemple de réalisation représenté à la figure 2, le dispositif de sécurité 10 comporte plusieurs données caractéristiques propres à son détenteur, parmi lesquelles une photographie d'identité 2, des données alphanumériques 3 et une signature 4.

Le dispositif de sécurité 10 comporte en outre au moins une donnée caractéristique de l’émetteur du dispositif de sécurité 1 , par exemple une banque dans le cas d’une carte bancaire, un organisme de sécurité dans le cas d’un badge, ou d’un Etat dans le cas d’un visa ou d’un passeport. Cette au moins une donnée caractéristique de l'émetteur se présente ici sous la forme de données alphanumériques 5, d'un logo 6 et de motifs guillochés 7.

L’au moins une donnée caractéristique peut se présenter sous d'autres formes telles qu'un dessin.

Cette au moins une donnée caractéristique est présente sur le dispositif de sécurité 10 avant la personnalisation selon l'invention et est liée à des caractéristiques aléatoires provoquées lors de sa fabrication.

Par conséquent, un tel dispositif de sécurité 10 comporte un paramètre d'unicité 8 qui comporte ici au moins l’une de telles données caractéristiques. Par définition, le dispositif de sécurité 10 comporte un espace géométrique objet E prédéterminé comportant l’au moins un paramètre d’unicité 8.

L’espace géométrique objet E correspond ici à la photographie d’identité 2 du dispositif de sécurité 10.

Le paramètre d'unicité 8 sert à définir une signature spécifique pour distinguer un dispositif de sécurité parmi une multitude de dispositifs de sécurité personnalisés ou non.

En effet, au cours du cycle de fabrication, des petites variations peuvent se produire, par exemple la variation de la position d'un point biométrique ou de la position d'un logo, blason ou dessin, ou de toute autre donnée caractéristique.

Il est apparu que ces variations peuvent être mesurées de manière raisonnablement aisée de sorte que les conditions d’une fonction physique non- clonable (PUF) sont donc satisfaites.

Un tel paramètre d'unicité 8 est par exemple identifié sur les figures 1 et 2 par un cercle hachuré et correspond à un point biométrique sur la photographie d'identité 2. En l'occurrence, plusieurs paramètres d’unicité 8 sont identifiés et correspondent à différents points biométriques tels que les pupilles, le nez et les coins de la bouche sur la photographie d'identité 2 du détenteur du dispositif de sécurité 10.

Les paramètres d'unicité 8 identifiés par des cercles hachurés représentent ici seulement une sélection parmi l'ensemble des paramètres d'unicité du dispositif de sécurité 10.

Chaque paramètre d'unicité 8 comprend par exemple au moins une donnée alphanumérique, un logo, un dessin ou un blason ou encore un point particulier de ces éléments.

Plus généralement, un paramètre d'unicité 8 peut comprendre toute donnée caractéristique du dispositif de sécurité 10 susceptible de satisfaire les conditions d’une fonction physique non-clonable (PUF).

Il en découle que la position d’un paramètre d'unicité 8 peut constituer une information d'unicité pouvant être utilisée d'une part pour l'authentification d'un dispositif de sécurité, et d'autre part pour la différenciation entre plusieurs de ces dispositifs de sécurité.

Le dispositif de sécurité personnalisé 1 représenté à la figure 1 comporte à cet effet le dispositif de sécurité 10 représenté à la figure 2 ainsi qu’au moins un micro-motif 9 identifié par une croix.

Par définition, le dispositif de sécurité 10 comporte en outre un espace géométrique image E’ dans lequel l’emplacement de l’au moins un micro-motif 9 est généré.

L’espace géométrique image E’ correspond ici à la face représentée du dispositif de sécurité 10.

Chaque micro-motif 9 est destiné à être invisible à l'œil nu. Toutefois, l’au moins un micro-motif 9 est adapté à être détectable par un appareil tel qu’un smartphone, à partir d'une image pouvant également être obtenue via un tel appareil.

L’au moins un micro-motif 9 comporte par exemple un point ou nuage de points pouvant avoir une dimension maximale de l’ordre du micromètre. Par exemple, un micro-motif 9 peut avoir des dimensions comprises entre 1 pm et 500 pm. En particulier les dimensions d’un micro-motif 9 peuvent être comprises entre 50 pm et 200 pm pour une authentification avec un smartphone ou un scanner et entre 5 pm et 50 pm pour une authentification en laboratoire avec scanner haute résolution.

Dans l'exemple de mise en œuvre décrit, chaque micro-motif 9 est gravé au laser sur le dispositif de sécurité 1 .

Un micro-motif 9 peut également être réalisé à partir de divers procédés, telle que l'impression, permettant leur marquage sur un dispositif de sécurité, par exemple.

Le micro-motif 9 peut comporter par exemple au moins un point, ou un nuage de points, ou tout type de motif comme par exemple une spirale, un cercle, un triangle, un carré etc.

Le micro-motif 9 est lié à l’au moins un paramètre d'unicité 8 via une fonction mathématique qui est ici injective. Par ailleurs, le micro-motif 9 est configuré pour encoder un paramètre d'unicité 8 et ainsi authentifier le dispositif de sécurité personnalisé 1 .

Du fait qu'il est invisible à l'œil nu, la détection et ou la reproduction d’un micro-motif 9 est rendue difficile pour un usurpateur. En outre, il est d'autant plus difficile de reproduire un micro-motif 9 sans connaissance de la fonction mathématique et d’au moins un paramètre d'unicité 8 choisi pour le générer.

L'emplacement de l’au moins un micro-motif 9 dans l’espace géométrique image E’ du dispositif de sécurité personnalisé 1 correspond à un résultat de la fonction mathématique appliquée à un emplacement du paramètre d'unicité 8 dans l’espace géométrique objet E.

Par exemple, la fonction mathématique injective peut être une fonction sinus prise sur un intervalle L 2 ’ 2J W

L'au moins un micro-motif 9 est ici marqué vers la périphérie du dispositif de sécurité personnalisé 1 , de sorte à ne pas interférer avec l’au moins une donnée caractéristique telle que la photographie d'identité 2 par exemple. L’espace géométrique image E’ peut être défini de telle manière que l’emplacement du micro-motif 9 n’interfère pas avec d’autres données telles que des données caractéristiques par exemple.

Le dispositif de sécurité personnalisé 1 de la figure 1 est obtenu à partir d'un dispositif de sécurité 10 représenté à la figure 2 auquel est appliqué un procédé de personnalisation décrit ci-après selon un exemple de mise en œuvre de l'invention.

Un tel procédé de personnalisation comporte une étape de détermination de l'emplacement du paramètre d'unicité 8 dans l’espace géométrique objet E prédéterminé du dispositif de sécurité 10 en vue de de la détermination d'un emplacement de micro-motif.

Afin d'identifier le paramètre d'unicité 8, une image du dispositif de sécurité 10 est acquise. Le paramètre d'unicité 8 peut être identifié au moyen d'algorithmes de reconnaissance lorsqu'une image du dispositif de sécurité 1 est acquise.

Dans le présent exemple de mis en œuvre, cinq paramètres d'unicité 8 sont identifiés dans l’espace géométrique objet E dans le dispositif de sécurité 10 et correspondent à des points biométriques particuliers de la photographie d'identité 2. En pratique, les mêmes données caractéristiques peuvent être identifiées d'un dispositif de sécurité à un autre.

Afin de déterminer l'emplacement de l’au moins un paramètre d'unicité 8 identifié dans l’espace géométrique objet E du dispositif de sécurité 10, un repère prédéterminé 11 est ici défini à partir de l'image du dispositif de sécurité

10 représenté à la figure 2.

Le repère prédéterminé 11 est ici lié au dispositif de sécurité 10 et est formé par deux axes X et Y. En particulier, l’axe X est défini à partir des données alphanumériques 5 adjacentes au logo 6, tandis que l’axe Y est défini à partir d'un bord de la photographie d'identité 2 du dispositif de sécurité 10. Les données caractéristiques utilisées pour définir le repère sont ici choisies de sorte que le repère prédéterminé 11 est orthogonal. Tout type de repère peut être envisagé, tel qu'un repère normé voire orthonormé et le repère prédéterminé 11 peut être défini à partir de toute autre donnée caractéristique du dispositif de sécurité 10.

Dans un mode de réalisation non représenté, le repère prédéterminé

11 peut également être défini à partir d'un ou de plusieurs des bords du dispositif de sécurité 10.

De cette manière, des coordonnées de l’au moins un paramètre d'unicité 8 identifié dans l’espace géométrique objet E par le repère prédéterminé 11 sont déterminées et utilisées afin de générer un emplacement pour au moins un micro-motif 9 dans l’espace géométrique image E’ dispositif de sécurité 10.

En fonction du type de repère prédéterminé 11 , l’au moins un paramètre d'unicité 8 peut être repéré par des coordonnées cartésiennes, polaires, cylindriques ou encore sphériques.

Les coordonnées de l’au moins un paramètre d'unicité 8 dans le repère prédéterminé 11 sont ici obtenues directement après un traitement d'images étant donné que chaque paramètre d'unicité 8 correspond à un point.

En variante, les coordonnées peuvent être soumises à un traitement ultérieur, notamment lorsque l’au moins un paramètre d'unicité 8 correspond, non pas à un point, mais à un écart, par exemple à l'écartement des yeux. Les coordonnées de l’au moins un paramètre d'unicité 8 identifié dans l’espace géométrique objet E avec le repère prédéterminé 11 , sont stockées temporairement, par exemple dans un dispositif externe au dispositif de sécurité 10, afin d'être utilisées comme paramètre d'entrée d'une fonction mathématique configurée pour générer des coordonnées d'un ou de plusieurs micro-motifs, ces coordonnées étant liées de manière unique aux coordonnées de l’au moins un paramètre d'unicité 8.

Dès lors que les coordonnées d’un micro-motif 9 sont générées, il n'est plus nécessaire de stocker les coordonnées de l’au moins un paramètre d'unicité 8 du fait qu'elles sont déterminables comme décrit précédemment à partir du dispositif de sécurité 10.

En particulier, les coordonnées de l’au moins un micro-motif 9 sont générées par la fonction mathématique injective à partir des coordonnées de l’au moins un paramètre d'unicité 8 identifié dans le repère prédéterminé 11 .

Les coordonnées de l’au moins un micro-motif 9 générées par la fonction mathématique injective sont établies à partir du repère prédéterminé 11 . En variante, les coordonnées de l’au moins un micro-motif peuvent être établies dans un autre repère.

Dans l'exemple de mise en œuvre représenté, la fonction mathématique est adaptée à générer les coordonnées d'un micro-motif 9 à partir des coordonnées d'un paramètre d'unicité 8 de sorte que le nombre de micromotifs 9 est égal au nombre de paramètres d'unicité 8 identifiés.

En variante, la fonction mathématique injective peut être adaptée à générer les coordonnées d'un micro-motif 9 à partir des coordonnées d’au moins deux paramètres d'unicité 8 identifiés dans le repère prédéterminé 11 , de sorte que le nombre de micro-motifs 9 est inférieur au nombre de paramètres d'unicité 8 identifiés.

Afin d'authentifier un dispositif de sécurité personnalisé 1 selon l'invention, une image est acquise, par exemple lors d'un contrôle d'identité, afin d'identifier l’au moins un paramètre d'unicité 8 et de déterminer ses coordonnées dans le repère prédéterminé 11 . Cette étape d'acquisition est identique à l'étape d'acquisition du procédé de personnalisation du dispositif de sécurité 10 décrit précédemment. Les coordonnées de l’au moins un micro-motif 9 dans l’espace géométrique image E’ du dispositif de sécurité 1 sont également déterminées de manière analogue au procédé de personnalisation. De ce fait, la détermination des coordonnées à partir de l'image du dispositif de sécurité personnalisé 1 ne nécessite pas non plus de traitement d'images important.

On génère ensuite des coordonnées dites de vérification d’au moins un micro-motif de vérification 12 (figure 3), avec la fonction mathématique injective, à partir des coordonnées de l’au moins un paramètre d'unicité 8 identifié sur l'image du dispositif de sécurité personnalisé 1 , dans le repère prédéterminé 11.

Les coordonnées d’au moins un micro-motif sont comparées aux coordonnées de vérification de l’au moins un micro-motif de vérification 12, calculées via la fonction injective à partir des coordonnées de l’au moins un paramètre d'unicité 8 afin d'établir ou non une correspondance entre ces coordonnées.

Le dispositif de sécurité personnalisé 1 est considéré comme authentique lorsque les coordonnées correspondent, à une zone de tolérance près.

A l'inverse, le dispositif de sécurité 1 est déclaré non-authentique lorsqu'au moins une des coordonnées ne correspond pas, à une zone de tolérance près.

En pratique, la zone de tolérance est définie pour les coordonnées de l’au moins un paramètre d'unicité 8 et/ou de l’au moins un micro-motif 9 et permet de tenir compte des imprécisions liés par exemple à l'acquisition de l'image, la détermination du repère prédéterminé 11 , la détermination des coordonnées de l’au moins un paramètre d'unicité 8 et de l’au moins un micro-motif 9, voire au marquage de l’au moins un micro-motif 9 sur le dispositif de sécurité 10.

Un tel exemple d'application du procédé d'authentification est représenté à la figure 3, dans laquelle un premier dispositif de sécurité personnalisé 1 , représenté par la figure 3a, comporte une photographie d'identité 2 d'un premier détenteur. Ce dispositif de sécurité 1 comporte en outre des données alphanumériques relatives à son détenteur 3 et à son émetteur 5, ainsi qu'une signature 4, un logo 6 et une pluralité de micro-motifs 9 ayant des coordonnées correspondant à un résultat d'une fonction mathématique injective appliquée aux coordonnés de paramètres d'unicité 8 dans un repère prédéterminé 11 , qui correspond à un ou plusieurs points biométriques e la photographie d'identité 2.

La figure 3 et en particulier la figure 3b représente également un deuxième dispositif de sécurité personnalisé 1 ' qui comporte les mêmes données alphanumériques 3 et 5, le même logo 6 et les mêmes motifs guillochés 7 que le premier dispositif de sécurité personnalisé 1 . En revanche, le deuxième dispositif de sécurité personnalisé T comporte une photographie d'identité 2' qui diffère de la photographie d'identité 2 du premier dispositif de sécurité personnalisé 1 et présente à cet effet des paramètres d'unicité 8' différents des paramètres d'unicité 8 du premier dispositif de sécurité personnalisé 1 .

Il est ici considéré que les photographies d'identité 2 et 2' des premier et deuxième dispositifs de sécurité personnalisés 1 et 1 ' sont positionnées à l'identique, de sorte que le repère prédéterminé 11 est identique pour chacun de ces dispositifs de sécurité personnalisé.

Un tel exemple est susceptible de se présenter lors d'une modification de la photographie d'identité par un usurpateur par exemple.

Dans le présent exemple de mis en œuvre, bien que les coordonnées des paramètres d'unicité 8' sont différentes dans le repère prédéterminé 11 , les mêmes micro-motifs 9 et 9' ont été marqués dans les premier et deuxième dispositifs de sécurité personnalisés 1 et 1 '.

Selon le procédé d'authentification précédemment décrit, les paramètres d'unicité 8 et 8' et les micro-motifs 9 et 9' sont identifiés et leurs coordonnées sont respectivement déterminées dans le repère prédéterminé 11. A partir des coordonnées théoriques des paramètres d'unicité 8 et 8' dans le repère prédéterminé 11 , des coordonnées de vérification de micro-motifs de vérification 12 sont générées par la fonction mathématique injective. Dans le cas du premier dispositif de sécurité personnalisé 1 (a) les coordonnées de vérification de micro-motifs de vérification 12, générées par la fonction mathématique injective à partir des coordonnées des paramètres d'unicité 8 dans le repère prédéterminé 11 présentent une correspondance avec les coordonnées des micro-motifs 9. Par conséquent, le premier dispositif de sécurité personnalisé 1 est reconnu comme étant original.

Dans le cas du deuxième dispositif de sécurité 1 ' (b), des coordonnées de vérification de micro-motifs de vérification 12', générées par la fonction mathématique injective à partir des paramètres d'unicité 8' de la photographie d'identité 2' ne correspondent pas avec les coordonnées des micro-motifs 9. Par conséquent, le dispositif de sécurité 1 ' n'est pas reconnu comme étant original.

La non-correspondance peut être établie lorsque les coordonnées des micro-motifs 9 identifiés et les coordonnées de vérification des micro-motifs de vérification 12 diffèrent d’une distance au moins égale à la zone de tolérance.

La figure 4 illustre schématiquement un exemple de mise en œuvre d’un procédé de sécurisation d’un dispositif de sécurité 10 selon l’invention.

Selon cet exemple, le procédé comporte :

- une étape S1 d'acquisition d'une image du dispositif de sécurité 10 tel qu'illustré à la figure 2 ;

- une étape S2 de définition d’un espace géométrique objet E ;

- une étape S3 d'identification d’au moins un paramètres d'unicité 8 du dispositif de sécurité 10 dans l’espace géométrique objet E;

- une étape S4 de définition d'un repère prédéterminé 11 ;

- une étape S5 de détermination des coordonnées de l’au moins un paramètre d'unicité 8 dans un repère prédéterminé 11 sur le dispositif de sécurité 10;

- une étape S6 de génération de coordonnées d'au moins un micromotif dans un espace géométrique image E’ du dispositif de sécurité 10 par une fonction mathématique injective, à partir des coordonnées de l’au moins un paramètre d'unicité 8 dans le repère prédéterminé 11 ; - une étape S7 de marquage de l'au moins un micro-motif à un emplacement défini par les coordonnées générées par la fonction mathématique sur le dispositif de sécurité 10.

Un dispositif de sécurité 1 tel que représenté à la figure 1 est par exemple obtenu à la suite d'un tel procédé de sécurisation.

La figure 5 illustre schématiquement un exemple de mise en œuvre d’un procédé d'authentification d’un dispositif de sécurité personnalisé 1 selon l’invention, tel que représenté à la figure 1 par exemple. Selon cet exemple, le procédé comporte :

- une étape S8 d'acquisition d'une image du dispositif de sécurité personnalisé ;1

- une étape S9 d'identification d’au moins un paramètre d'unicité 8 dans l’espace géométrique objet E du dispositif de sécurité personnalisé 1 ;

- une étape S10 de détermination des coordonnées de l’au moins un paramètre d'unicité 8 dans le repère prédéterminé 11 ;

- une étape S11 de génération de coordonnées de vérification d'au moins un micro-motif de vérification 12 dans le repère prédéterminé 11 par la fonction mathématique injective, à partir des coordonnées de l’au moins un paramètres d'unicité identifié ;

- une étape d’identification S12 d’au moins un micro-motif dans le dispositif de sécurité personnalisé 1 ;

- une étape S13 de détermination des coordonnées de l’au moins un micro-motif identifié dans le dispositif de sécurité personnalisé, dans le repère de référence prédéterminé 11 ;

- une étape S14 de comparaison des coordonnées de vérification de l’au moins un micro-motif de vérification 12 et des coordonnées de l'au moins un micro-motif identifié dans le dispositif de sécurité personnalisé 1 ; et- une étape S15 d'authentification dudit dispositif de sécurité personnalisé 1 en cas de correspondance entre les coordonnées de vérification de l’au moins un micromotif de vérification 12 et les coordonnées de l'au moins un micro-motif identifié dans le dispositif de sécurité personnalisé 1 . La correspondance est établie lorsque les coordonnées de vérification de l’au moins un micro-motif de vérification 12 appartiennent à zone de tolérance prédéterminée, tandis que la non-correspondance est établie lorsque les coordonnées de vérification de l’au moins un micro-motif de vérification 12 diffèrent d’une distance supérieure à la zone de tolérance.