EP1964077A1 - Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves - Google Patents

Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves

Info

Publication number
EP1964077A1
EP1964077A1 EP06847079A EP06847079A EP1964077A1 EP 1964077 A1 EP1964077 A1 EP 1964077A1 EP 06847079 A EP06847079 A EP 06847079A EP 06847079 A EP06847079 A EP 06847079A EP 1964077 A1 EP1964077 A1 EP 1964077A1
Authority
EP
European Patent Office
Prior art keywords
original
document
information
seal
bubble
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06847079A
Other languages
German (de)
English (en)
Inventor
Francis Bourrieres
Clément KAISER
Franck Bourrieres
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novatec SA
Original Assignee
Novatec SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novatec SA filed Critical Novatec SA
Publication of EP1964077A1 publication Critical patent/EP1964077A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/324Selecting a particular authentication information from amongst a plurality of different authentication information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs

Definitions

  • a person may falsify or even develop for his own purposes a false individual record of civil status or a false extract
  • FR2765144 relates to a method of authenticating a paper document and its authenticity control device.
  • This document suggests giving the material constituting the paper document a random intrinsic feature during its manufacture and associating it with the document for later authentication.
  • This intrinsic random feature embedded in the material is actually always unique, but it is not non-reproducible identically, it is in effect surface marking that it is quite possible to reproduce identically by performing for example a serigraphy tooling whose apertures and definition are a true copy of the intrinsic random feature. Then, it is enough to deposit magnetic particles (fibers or ink) or invisible ink in an identical way and thus it is possible to reproduce an infinite number of times the same document.
  • the patent FR2013362 relates to a method of manufacturing and identifying a document as well as the device for identifying said document.
  • the subject of this patent concerns a random deposit of finely divided particles invisible to the naked eye associated with information, the whole is stored in a memory. To verify the authenticity there is comparison with what is read on the document and what is stored in the memory.
  • EPOl 61181 relates to a method and its device for remote identification and authentication of documents.
  • an identification code barcode type
  • a random distribution are printed using an ink invisible to the naked eye on the document that is to be authenticated by this method.
  • Optoelectronic reading means stores the identification code, the random distribution as well as possibly an inherent intrinsic characteristic of the paper medium constituting the document in a memory after encoding the information. To verify the authenticity of a document, it is compared that the printed elements as well as possibly the inherent intrinsic characteristic of the support correspond to what has been stored.
  • US 2005/038756 discloses a method of authenticating original documents whose support is an identifiable medium in the same way as in the previous patents. ' '
  • the patent application FR2852413 describes an autonomous electronic archiving apparatus.
  • This type of apparatus seems to be very well suited for use in the context of the method described in the present invention where it can be used as a recording means for proof as will be seen below.
  • the evidence lies in the apparatus itself, which is both judge and party, and where before a court, anyone who may question the authenticity of such or such logical information must be used as evidence because the evolution of electronic technologies is such that what was inaccessible and unfalsifiable at one time may become so in another era.
  • this original witness can not constitute proof that he is himself considered unfalsifiable.
  • the present invention specifically aims to bring one or more proofs that will have legal and legal values to authenticate documents as being originals or copies in conformity with original or information as being original both in the integrity of their content, their date of production and incidentally of, their author or owner.
  • the method according to the invention relates both to the procedure of certification of originals and the procedure of subsequent authentication of elements described as originals.
  • the first characteristic of this invention is that it is applicable unlike anything that exists today, both in the authentication of documents in physical forms (paper) than in. digital data.
  • This invention relies on the need for proof of original physical document and proof of a witness document timestamped logic and reciprocally to a strictly logical information to provide a proof of original physical witness stamped.
  • the method implements. in particular, an association of known means, in particular means making it possible, on the one hand, to mark physical and logical documents and to record them, and on the other hand means for capturing or reading, archiving and coding, requiring or not particular adaptations. , all acting in a combined way by producing a synergy leading us to the desired result which is to propose a very high security process encompassing the certification of original paper or digital documents and the authentication of said originals during their restitution.
  • the proof of authenticity of an original physical document or of original digital information is provided by
  • the operating principle is as follows: two independent databases are used.
  • One BDl is a third in which are authenticated the authenticating parties of physical seals, which will be associated with the documents or with the information to be authenticated, possibly with an assignment to a person and / or an organization.
  • the other base BD2 is a recording system type "electronic safe” or CD or DVD type (-R) or (+ R), non-rewritable where any information can be added and timestamped but can not not be modified, BD2 stores the documents or information certified by its issuer and the corresponding associated seals.
  • the non-rewritable CD or DVD media are made unique by means of a very high security seal integrated in the medium so that the original data recorded in this medium can be sealed and not another.
  • a scanning device of the scanner type enables the simultaneous acquisition of the physical document to be certified and its associated seal. In the case of computer data, the reading scanner is only used for the acquisition of the seal knowing that the association with the data takes place via the computer in which they are stored.
  • the acquisition device is connected on the one hand with BD1 in order to interrogate it on the validity and the assignment of the seal used on the document or the information to be certified and on the other hand with BD2 in order to transfer the documents or information and associated seals read and certified for registration and timestamping purposes.
  • the trusted third party BD1 can reject any seal that has already been assigned considering that it is used.
  • the supposed authentic document is read by the reading device connected to BDl and BD2 then at first, the The device authenticates the physical seal associated with the document by querying BD1, then queries BD2 asking what is the logical document associated with that seal. Finally, a comparison is made between the alleged authentic document and its digital witness. If there is identity of the information, the proof is made that the document is authentic.
  • the original document authentication process is by comparison of the presumed original physical document or the original information from a computer with its total or condensed digital representation stored in a database or system registration no editable, non-rewritable and non-duplicable. This comparison can be visual or automatic.
  • the method comprises the following steps: a) the original document or the original information whose integrity of the content is certified by the issuer is associated with a unique and non-reproducible mark constituting a seal of both certification and authentication integrated or reported in the form of a seal previously registered in a database and issued by an authorized authority or trusted third party indicating the membership of the issuer or its trustee of the original document 1 or the information original that must be certified, the said mark is affixed directly on the document by the issuer of the said original document when it is a physical reality of the paper type, photo or on a blank sheet support appendix when it comes to certify computer data.
  • This mark constituting an authenticator may possibly be a chaotic intrinsic characteristic of the medium itself (paper fibers for example) with however a preference as will be seen hereafter for the markings impossible to reproduce in order to avoid any future contestation and d provide a high level of security and timelessness.
  • the original physical document or, similarly, the blank carrier sheet associated with the unique and non-reproducible mark is digitized opto-electronically by a device that allows in a single operation to link the contents of the original physical document or original computer data with the said unique mark and
  • the reading apparatus is connected directly or indirectly via a wired or radio or internet communication network to a local or remote secure BD2 computer recording system or any added information is time stamped, non-modifiable and not rewritable, (c) The original document or information, and the associated unique and non-reproducible mark, are sent, stored and homed in the BD2 registration system.
  • EP 1252616 of the same applicant and the same inventors, describes a bubble authenticator which is a means of marking documents very well suited to the aims of the present invention.
  • This type of authenticator containing self-generated bubbles is not only always unique but also impossible to reproduce by natural or artificial means. Man as a potential actor of counterfeiting is thus excluded from any possibility of influence or influence or direct or indirect action on the proof object and on its measure.
  • This authentic bubble volume therefore three-dimensional, has indeed remarkable optical properties, which make the bubbles perfectly visible although they are transparent as the polymer in which they are included. These are different diffraction indices that provide this discriminating feature.
  • the security solution that allows to certify and subsequently authenticate by providing indisputable evidence is no longer built on exclusively digital foundations which everyone knows are not sustainable and they open the way to counterfeiting for at least two reasons, on the one hand they originate in the man who can always disclose his secrets, on the other hand computing powers evolving with those computers, no encryption algorithm can guarantee a retention period of the secrets which poses a real problem when one pretends to certify and to authenticate documents or information for which there is no limit of duration.
  • the security solution no longer relies on a digital virtual reality developed by the man but on a physical reality not controlled by
  • Patent application PCT / FR2005 / 002706 of the same inventors evokes the use of a bubble authenticator to form a seal.
  • this type of seal is ideally suited as a system for marking the paper, the reading scanner and the digital archiving media of the CD-R or DVD-R type used for the BD2 database, nevertheless it requires that it be physically suitable for use on these types of media to 'it is inseparable of these without losing their integrity.
  • the bubble authenticator is chemically bonded to a support itself adhesive but partially destructible during tearing.
  • this form of physical integration makes it possible to directly stick the bubble seal on the paper support or on the plastic support of a CD or DVD, thus any attempt at recovery or removal to substitute said bubble seal for another original document or DVD becomes impossible because its integrity is lost which constitutes an alarm.
  • the adhesive support of the bubble seal is reflective, for example silver-colored.
  • this seal may be associated with an identity in the form of alphanumeric code, barcode or 2D or RFID tag or even a unique signature extracted from the characterizing part of the authenticator. This signature or identity constitutes the address in the BD2 storage system.
  • the authenticating part and the identity of the seals is pre-registered in a central database BD1 constituting a trusted third party.
  • This bubble seal is listed in this BDl database and indicates the membership to its holder or his trustee, the original document that must be authenticated. For example, a laboratory, institution, administration, notary, lawyer or company will order and dispose of its own seals. These seals are therefore not anonymous but already assigned to an organism independently of their future uses by said organism. It should be noted that bubble seals are a preferred mode but it could be used another form knowing that as will be seen below, the level of security depends on the performance of the authenticator used in its ability to not be able to be copied.
  • the reading device is identifiable and unitarily authenticatable in order to prove its membership and its origin of emission during comparison by proof.
  • This feature can be very useful for drawing the document, it may be possible to equip this device with a Geolocation system GPS type in the case of nomadic devices and communication systems type GPRS or Internet for full autonomy.
  • This system may be a bubble seal of the same nature as that on the document to be authenticated but could be of a different nature.
  • the bubble seal of the reading device built into the device is read and recorded simultaneously with the reading of the original document and its seal.
  • the acquisition device is a scanner that can simultaneously read a paper document with its seal; this mode of use is adapted when the document is prepared separately.
  • the acquisition apparatus will only be a seal reader; The method of use is adapted when the document is
  • the general method of implementation is as follows. It consists of two main steps: the first step is a procedure for acquiring and registering the original document for certification and the second step is a procedure for authenticating the document when it is necessary to constitute proof of the quality of the document. 'origin.
  • Pre-registration I and user assignment or organization owns adhesive bubble seals for authenticating each original document or original information in BDl database constituting a trusted third party.
  • the base BD1 does not record the contents of the document but records the use of the bubble seal, and possibly but not necessarily its date and time of use.
  • This invention requires for its implementation, a device for capturing or reading the original document and the unique seal and inreproductible associated such as a bubble seal as has already been explained.
  • the read operation is the pre-registration phase in the appropriate secure and inviolable system called BD2, as previously defined.
  • BD2 secure and inviolable system
  • this device allows in a single capture phase to associate the authentication seal whose characterizing parts are unique and inreproductible with the content of the document constituting the original information.
  • the device makes it possible to prove that the authenticator is valid, for a bubble seal it makes it possible to prove that the authenticating part with bubbles is three-dimensional and that this seal is well registered in BD1.
  • This capture operation is preferably optical but it is conceivable that it is of any other nature, for example magnetic, X-ray or any other combination.
  • the optical capture device is a scanner.
  • the preferred solution for the choice of the authentication element of the acquisition device is a bubble authenticator itself implemented in the form of a seal which makes it inseparable from the device at the risk of causing its destruction.
  • This choice of bubble seal is applicable to both the original document and the reading device inside which it is integrated. This bubble seal is placed in such a way that it can be captured compulsorily and systematically at each launch of the acquisition procedure of the original document for certification. This therefore results in an association of the two bubble seals, namely that of the reading apparatus and that of the original document.
  • the digitizing device is equipped with a controlled spot light bar capable of generating several successive illuminations during the movement of said bar in order to cause reflections on the bubbles of the seals. These reflections are captured as the bar of light moves towards the bubbles. Subsequently, an analysis of the generated reflections proves that these are indeed real bubbles and not any lure or a photocopy.
  • any other scanning means for authenticating the veracity of the authentic part of the seal and in this case in this case the volume aspect of the bubbles can be used.
  • this type of conventional scanner can be equipped with a second CCD or CMOS optical sensor adapted to shooting the bubble seal and intervening only for this function.
  • a conventional scanner can suffice knowing, that it is the author or the owner of the documents or the information which wants to certify his own originals, so he will not try to use a false seal bubble (for example a photocopy of a real) whose scanner could not prove its three-dimensional aspect knowing that during a check for evidence, fraud would be detected. and the owner of the original would lose all his rights which amounts to defrauding oneself.
  • the acquisition apparatus makes it possible, by another operation, to read back the original document to perform an automatic comparison with the corresponding document stored in the computer storage device BD2 and to decide in objectivity if both documents can be considered identical. If the documents are not identical, the system can also automatically provide that they are the differences between the presumed original document and its representation stored in BD2. During the comparison operation for proof, it must be in the presence of an acquisition system and the original document. From this state, it is possible to edit and / or send true copies to the original. The knowledge of the signature of access to BD2 resulting from the seal makes it possible to edit the logical and certified document which is associated with said signature. According to a particularly secure usage feature, the logical content of the document or information stored in the BD2 system is associated with the signature
  • the acquisition device it is possible to process the original information directly on the device via a keyboard and a computer associated or fully integrated with said acquisition device.
  • the issuer can authenticate that information as original, it is i ⁇ i then proceeded in the same way as above by combining the unique and irreproducible sealed (type bubble seal) prerecorded in BDl but capturing only the sealed knowing that the association is carried out automatically at the initiative of the issuer by sending the set to the BD2 recording system.
  • this version of the device and in order to constitute the original physical unit it is then possible to edit a paper version of the document and paste on it the authentication seal that was used for its transfer and storage in BD2.
  • Another preferred way for the materialization of computer data without having to print all the sheets is to apply a hash function including content, date,
  • the database BD2 can be a device of the electronic safe type or a digital recording medium type optical disk CD or DVD type writable once, non-erasable and non-modifiable or a USB type key with non-erasable memory.
  • electronic vault devices incorporate an internal clock inside them to time stamp each recording. With regard to the recording by burning an optical disk, the time stamp of each recording is made from a
  • NTP servers network time protocol
  • the database BD2 is a single-time writable CD or DVD medium which is equipped with a bubble seal glued for example in the central ring or directly integrated by overmoulding in the plastic material around its center of rotation.
  • This appropriately shaped bubble seal is similar in function to those used for documents.
  • This bubble seal permanently associated with a DVD medium is prerecorded and assigned to its owner in BDl.
  • the identity of the bubble seal and its owner or organization of assignment. are initially engraved in the
  • the DVD before any recording, 1 'there is therefore correspondence between the information stored in BDl and those engraved on the optical medium.
  • the original pVD remains unique by the mere presence of the bubble seal and is therefore the only evidence or witness valid.
  • the DVD is personalized by the engraving of at least one biometric fingerprint of its owner for example a fingerprint.
  • this engraved imprint conditions the opening of a recording session by the adequacy check between the recorded fingerprint and that captured by means of a sensor connected to the computer, this biometric fingerprint can advantageously be combined with other elements in the hash function applied and allows to make the property link with the registered originals.
  • this access control to certify and prove ownership successively by registering and reading fingerprints; Digitals can also be applied to any archiving system fulfilling the function of BD2.
  • FIG. 1 there is shown a scanner specially adapted to the acquisition of original documents prior to their registration and their subsequent authentication for proof.
  • the top (1) of the scanner is a transparent pane that receives the document to be authenticated.
  • the scanning scanning part (3) comprises, as for all the scanners, a CCD-type optical sensor with a set of mirrors and a uniform illumination ramp (4).
  • This lighting ramp is associated in parallel with a light-emitting diode array (5) whose frequency and firing order are a function of the speed of movement and other undescribed factors making it possible to act on the formation. reflections at the border separating the bubbles from the transparent material, especially to prove the voluminal aspect of the bubbles, that is to say, their three-dimensionality.
  • the scanner is equipped with a bubble authenticator (6) integrated in the transparent window. This always unique and non-reproducible authenticator is read each time and simultaneously at the reading of the original document
  • a cover (2) makes it possible to cover the assembly in order to carry out the acquisition, any opening during the acquisition process blocks and cancels the latter in order to avoid any fraudulent maneuver.
  • the corresponding security device may be of any kind and is not shown here.
  • the scanner can integrate an electronic module allowing a secure connection via an Internet-like telecommunication network to each of databases BD1 and BD2. This scanner can be independent that is to say connected to a computer in the case of sedentary use or this scanner can be integrated into an autonomous set including the processing computer, the independent base link means
  • BD1 and BD2 possibly a means for producing certified photocopies, an automatic paper feeding means and authentication seals, etc.
  • This type of apparatus can also be used in two ways: the first way when acquisition of the document or documents for logical registration for proof, the second way as means of access to the BD2 recording system by means of the seal or its unique signature so as to be able for example to edit a paper copy conforming to the original by via a printer that can itself be an integral part of the device.
  • This device version is particularly interesting for roaming applications.
  • the scanning scanner must therefore at least verify the identity of the bubble seal and its authorization to use given by BDl, knowing that if remittance glue for example on the document a photocopy of the bubble seal in Thinking that it could retain the original seal for later use, this operation would be contrary to its interests because, on the one hand, during authentication, proof would be given that the document is not original and on the other hand when attempt to use the true seal later this could not be put into service because it would already be used in BDl.
  • FIG. 2 shows a block diagram of the general operation of the method.
  • the bubble seals (7) relating to the documents (8) or information (15), the bubble seals (6) relating to the scanners (1), the bubble seals (16) relating to the optical disks (13) are recorded and assigned to their respective owners in a BDl trusted third party database (9) accessible by telecommunications network.
  • (7) are shown in the form of bubble seals adapted to authenticate the originals (8) (15).
  • a bubble seal (7) is . stuck on a document to be certified (8) constituting the original or on a paper medium (20) which makes it possible to print the digest of a digital file to be certified. This document (8) (20) is then placed on the window of a scanner (1).
  • the 'bubble seal (7) adapted to document (8) or (20) and the scanner-sealed bubble seals (6) are placed in such a way that they are seen by the capture element of the scanner as it is scrolled.
  • the lid (2) is lowered and the capture process can start.
  • a first traditional capture is performed, it allows to position the entire document and to geographically locate the positioning of bubble seals.
  • a second capture is performed and this without lid opening (2) to analyze and interpret the authenticity of bubble seals through the combined action of light emitting diodes (5).
  • This capture operation triggers the querying of the trusted third party database BDl (9) where the references and the 0 assignments of the seals (7), (6) relating to the originals (8) (15) and to the scanner ( 1).
  • the scanner can then proceed to the operation of transferring all the captured elements, that is to say the contents of the document and bubble sealed to the BD2 recording system (10) (13).
  • Communication between the acquisition device and BD1 and BD2 is via a local or remote public or private telecommunication network.
  • the steps are as follows: the alleged original document (8) (20) is presented, a reader Automatic bubble seal (11) or a device identical to that having / permit the acquisition (1) makes it possible to formally acquire the bubble seal (7) on the presumed original (8) (20).
  • the database BD2 (10) (13) is queried about the actual existence of this bubble seal " (7) and the content of the document or associated information. Then appears on the screen of the computer (12) or on a printer not shown, a document (8 ') which we will have to make the
  • I- ' ' reference database BD1 (9) makes it possible to say what is the identity of the transmission scanner, its owner and possibly its place of emission.
  • FIG. 3A shows an example of document (8) authenticated by the seal (7) and in FIG. 3B is shown the same document as it appears recorded in BD2 after the acquisition via the reading device (1). It appears in the stored document, the authenticator (6) of the acquisition device.
  • FIG. 4A represents a bubble code constituting a seal where the volume aspect of the bubbles inside the material is clearly perceived, thus providing an authenticating characteristic that is both very easy to interpret and physically always unique and impossible to interpret. duplicate identically.
  • FIG. 4B represents a top view of a bubble seal such that it can be affixed to an original document.
  • Figure 4C shows a bubble seal which has been torn off and then glued again.
  • Figure 5 shows the operating scheme of the recording procedure when BD2 is a DVD.
  • This architecture is particularly interesting because it is completely autonomous and can be used with a standard computer environment connected to the Internet, the only elements that are specific are bubble seals to be associated with the physical or digital documents to be certified and a CD or DVD non-rewritable authenticated by a bubble seal.
  • a non-rewritable DVD (13) is made unique by a bubble seal (16) placed in the central crown. Initially, this DVD is assigned to its owner (or institution) by the enrollment of fingerprints (19) through the sensor (14). The identity of the person (or representative of the institution) associated with the identity of the DVD provided by the bubble seal and at least one fingerprint are etched through
  • the scanner (1) is the acquisition tool, on the one hand the sealed bubble association with physical document (8), on the other hand reading the bubble seal (7) carried by the sheet (20). ) provided with a printed mark (23) for automatically selecting the presence of a digital original (15) to be certified, which is available in the memory of the control computer (12).
  • the hardware infrastructure is thus composed of the control computer (12) equipped with a DVD burner (21) connected to the Internet network allowing access to BD1 (9) and to a universal time server Q7.
  • a simple finger application (19) on the fingerprint reader (14) after the introduction of the DVD (13) in the engraver (21) followed by the affixing of a seal (7) on the document (8) or (20) is sufficient to trigger ' all the procedure of certification and registration.
  • a receipt relating to the recorded physical documents (8) is printed by the printer (22), it indicates the condensed summary resulting from the application of the function of.hachage including including the contents, the date , the signature or identity of the bubble seal assigned to the document, the signature or identity of the bubble seal assigned to the DVD, the identity and / or fingerprints of the rights holder, the file size.
  • This receipt will then be reconciled with the physical original (8) containing the bubble seal (7).
  • the paper medium (20) equipped with a bubble seal (7) which has just been scanned is placed in the printer.
  • Figure 6 shows a non-rewritable DVD (13) equipped with a bubble seal (16) placed in the central ring.
  • BD2 a means of archives, digital called BD2. Due to the presence of this seal with characteristics identical to those of the seals used for the documents, said DVD is made unique and impossible to reproduce identically. It is listed and assigned in the BDl database. At the head of the DVD is engraved either its identity, or the signature of the bubble seal, or 1 both. Similarly, the identity of its owner associated with one or more biometric fingerprints are initially etched only if one then wants to prove the property. These initial data are then combined and combined with the information and the bubble seals to be certified and then time stamped, the set is then encapsulated by the application of a hash function and then etched
  • Figure 7 shows a procedure for dematerialization of physical documents.
  • the goal is to build digital archives and destroy the physical originals.
  • the question then arises of being able to qualify the digital archive of the original by providing proof of its integrity at the time of the need for restitution.
  • this proof is brought by the application of a hash function that provides a summary that is then saved with the document.
  • This summary can also be printed on an additional paper that will be physically archived and will serve as a witness when it will be necessary to prove the authenticity of the archived digital document.
  • this process as it is, is very far from being unfalsifiable because it is enough to know the key of encryption to be able to modify the contents of the document while reconstituting an identical summary.
  • this summary (23) is associated with the signature of a bubble seal (7) which in this case does not have necessarily need to be prerecorded in database BDl, to provide another summary with timestamp, this last summary called SHA 256_cert (26), is written in plain text next to the bubble seal and is saved in the same archived document ( 15).
  • the bubble seal (7) used for certification with the SHA_256cert (or summary) written beside it is the rematerialized witness but especially tamper-proof archived document. Subsequently to prove the authenticity of the archived document (15) it is sufficient to recalculate the summary of the archived digital part in association with the signature of the bubble seal used (7) by applying the same SHA as during the certification and compare the abstract SHA_256cert of the scanned document with the one written next to the bubble seal. If there is identity the document is integrity.
  • this method will make it possible to materialize and certify original logical information and to certify original physical documents, all of which can then be authenticated at the level of the integrity of the content, the date, and possibly the property.
  • this process makes it possible to move safely from the physical world to the digital world by materially certifying information that becomes unfalsifiable and providing the tools and method to demonstrate this authenticity.
  • the concept of; the proof rests on the duality of a physical information and a digital information, one being the witness of the other which is not modifiable at the risk of losing the proof.
  • the bubble seal is the keystone of these two pieces of information.
  • an original physical document associated with a bubble seal corresponds to a dematerialized witness counterpart stamped with a date stamped original document and corresponds to a witness counterpart materialized by a bubble seal.
  • the bubble seal acts ' like a physical and logical gateway inaccessible to man otherwise than in reading and which is the safe keystone between the two physical worlds and logic. This gateway is impregnable because it is physically falsifiable and accessible only in read and not in writing and whose extracted signature is a constant that will be used in combination with all the other data to be certified to generate a unique hash code.
  • the process according to the invention here also provides an answer to the constitution of certain evidence because it is constituted a counterpart materialized archived document (s) archived (s) knowing that the volume comparison between the original physical originals and the counter parts materialized following digital archiving can be divided by 10, by 100 or by 1000 or more depending on each processing unit (for example for an A4 page, the volume is divided by 20 and for a file of 100 pages it is divided by 2000)
  • This process can also be used for issuing administrative documents of all kinds, in order to avoid the use of false documents for the delivery of truths. It can be used for the electronic delivery of authentic, certified notarized deeds.
  • This process can be used to send registered or certified electronic mail where the seal is the seal of certification but also the key of calculation and verification of authenticity.
  • the method according to the invention makes it possible to go beyond the conventions of evidence. between the parties to secure the dematerialized exchanges by bringing new proof materialized and which therefore become effective against third parties.

Abstract

La présente invention concerne un procédé de certification et d'authentification ultérieure de documents originaux physiques ou numériques. Le concept de la preuve repose sur la dualité d'une information physique et d'une information numérique, l'une étant le témoin de l'autre qui est non modifiable au risque de perdre la preuve. A un document original physique (8) associé à un scellé à bulles (7) correspond une contre partie témoin dématérialisée horodatée et propriétaire. A un document original numérique (15) horodaté et propriétaire correspond une contre partie témoin matérialisée par un scellé à bulles (7).

Description

PROCEDE DE CERTIFICATION ET D'AUTHENTIFICATION ULTERIEURE DE DOCUMENTS ORIGINAUX PAPIER OU NUMERIQUES POUR
CONSTITUTION DE PREUVES CHAMP D'APPLICATION DE L'INVENTION : Avec la dématériali'sation de l'information, la segmentation des services d'administration et l'augmentation de la contrefaçon, il devient difficile de faire la preuve qu'un document physique ou numérique est un original authentique. La présente invention vise précisément à apporter une solution à ce problème. ETAT DE L'ART ANTERIEUR : La croissance des (échanges internationaux, la mondialisation sont la cause principale de la contrefaçon. Celle-ci représenterait plus de 10 % du commerce mondial, elle croît dix fois plus vite que les échanges internationaux, elle est à l'origine de dizaines de milliers de morts (faux médicaments, alcools frelatés, fausses pièces d'origine automobiles, aéronautiques ...). Corrélativement à ceci, la contrefaçon ne touche pas que les produits industriels, elle concerne aussi la falsification des documents officiels, et à ce titre, elle constitue la lère étape de nombreux trafics, crimes et délits. Cette contrefaçon généralisée à tous les niveaux constitue une source d'inquiétude et de doute tant au niveau des consommateurs vis-à-vis des produits que d'une administration ou d'une entreprise ou .d'un citoyen vis-à-vis d'un document papier ou dématérialisé présumé original.
Ainsi à titre d'exemple, une personne peut falsifier ou même élaborer pour ses propres besoins une fausse fiche individuelle d'Etat Civil ou un faux extrait
- ; -, '' • . . . . , ' > d'acte de naissance afin de se faire délivrer une « vraie fausse » carte d'identité. Le fonctionnaire qui délivre les fiches-d'Etat civil n'étant pas le même que celui qui délivre les cartes d'identité, il considère que le document présenté est un original car il en présente toutes les caractéristiques qui permettent de la juger ainsi : le jugement n'est pas formel, il est subjectif.
De même pour prouver l'authenticité de travaux de recherche en laboratoire, il existe des cahiers de laboratoire, numérotés et datés feuille après feuille. De tels documents bien qu'utiles ne peuvent prétendre être des preuves non contestables devant un tribunal. AQn de reconnaître un document original, de nombreuses solutions ont été inventées et aucune d'elles ne donnent des résultats probants. Aujourd'hui beaucoup de créateurs, qu'ils soient écrivains, photographe, peintres, etc ... élaborent leurs travaux grâce à des outils numériques. Ces œuvres originales ne possèdent donc plus de réalité physique même si par la suite elles sont traduites sur des supports physiques qui en fait sont des copies, mais comment prouver que celles-ci sont des copies conformes à l'original. Par exemple, la photographie numérique remplace progressivement la photographie argentique dont le véritable original pour le créateur photographe est le négatif sachant qu'ensuite les photos traduites sur support papier sont des tirages, ainsi un photographe peut prouver qu'il est propriétaire de l'œuvre originale puisqu'il la possède physiquement en propre. En ce qui concerne l'original numérique d'une photo numérique, il n'y a rien aujourd'hui qui permet de prouver de façon incontestable cette propriété même si les appareils numériques de prises de vues sont équipés de systèmes de personnalisation intégrés et de datation. En ce qui concerne les originaux numériques, il se pose donc un triple problème qui est celui de l'intégrité du document dans son contenu initial, de la date effective de génération et de la propriété.
II existe de nombreuses technologies permettant de marquer des documents originaux. Les technologies présentées ci-après reposent sur des impressions présentant des distributions aléatoires bidimensionnelles (par exemple de particules) et de préférence invisibles à l'œil nu. L'inconvénient majeur de ces techniques vient du fait qu'il est possible de reproduire ces distributions aléatoires du fait de la bidimensionnalité. En effet, il suffit de disposer d'une part d'un moyen optoélectronique pour relever la position des particules et d'autre part d'un moyen d'impression suffisamment précis' pour reproduire ces distributions aléatoires. D'ailleurs les inventeurs de ces différentes technologies en sont conscients puisqu'ils préconisent de cacher les distributions aléatoires en utilisant des encre;s ou des particules magnétiques invisibles à l'œil nu pu encore ils préconisent l'utilisation de codes secrets pour dissimuler l'information. En fait ces technologies reposent sur un secret partagé.
Le brevet FR2765Ô14 concerne un procédé d'authentification d'un document en papier et son dispositif de contrôle d'authenticité. Ce document suggère de conférer au matériau constituant le document en papier une caractéristique intrinsèque aléatoire lors de sa fabrication et de l'associer au document en vue de son authentification ultérieure. Cette caractéristique intrinsèque aléatoire intégrée au matériau est effectivement toujours unique, mais elle n'est pas non reproductible à l'identique, il s'agit en effet de marquage de surface qu'il est tout à fait possible de reproduire de façon identique en réalisant par exemple un outillage de sérigraphie dont les ouvertures et la définition sont une copie conforme de la caractéristique intrinsèque aléatoire. Ensuite, il suffit de déposer des particules magnétiques (fibres ou encre) ou de l'encre invisible de façon identique et ainsi il est possible de reproduire une infinité de fois le même document.
Le brevet FR2013362 concerne un procédé de fabrication et d'identification d'un document ainsi que le dispositif pour identifier ledit document. L'objet de ce brevet concerne un dépôt aléatoire de particules finement divisées invisibles à l'œil nu associées à une information, l'ensemble est enregistré dans une mémoire. Pour vérifier l'authenticité il y a comparaison avec ce qui est lu sur le document et ce qui est stocké dans la mémoire.
Le document EPOl 61181 concerne un procédé et son dispositif d'identification et d'authentification à distance de documents. Dans ce brevet, un code d'identification (type code barre) ainsi qu'une distribution aléatoire sont imprimés à l'aide d'une encre invisible à l'oeil nu sur le document que l'on souhaite rendre authentifiable par ce procédé. Un moyen de lecture optoélectronique enregistre le code d'identification, la distribution aléatoire ainsi qu'éventuellement une caractéristique intrinsèque propre au support papier constituant le document dans une mémoire après codage de l'information. Pour vérifier l'authenticité d'un document on compare que les éléments imprimés ainsi qu'éventuellement la caractéristique intrinsèque propre au support correspondent à ce qui a été stocké.
Le brevet US 2005/038756 décrit un procédé d'authentification de documents originaux dont le support constitue un médium identifiable au même titre que dans les brevets précédents. ' '
Pour, prouver l'authenticité d'un document physique original, il existe aussi le système des tiers de confiance du type enveloppes dites « SOLEAU » consistant à apporter la preuve datée d'unie idée et qui consiste à éditer deux documents rigoureusement identiques et à placer chacun d'eux dans Te compartiment d'une enveloppe double. Cette enveloppe est ensuite poinçonnée et datée par l'Institut National de le Propriété Industrielle qui en conserve une partie et renvoie la deuxième partie au titulaire des droits. Pour apporter la preuve d'une idée et de sa date, il y a rapprochement du document contenu dans l'enveloppe du titulaire avec le document témoin contenu dans l'enveloppe conservé par FINPL II faut qu'il y ait parfait accord entre les deux documents pour prouver l'authenticité de l'information contenue. Le problème d'une telle procédure est qu'il s'écoule une durée non négligeable (au moins vingt quatre heures) entre la rédaction d'un tel document et la réception officielle avec poinçonnage et horodatage par FINPL Un tel délai peut parfois poser un vrai problème, il n'est pas rare de trouver des idées similaires apparaissant le même jour à quelques heures près. A ce niveau de précision, le besoin d'authentification et d'horodatage prend une réelle importance.
En parallèle aux documents physiques sous forme papier, il existe des solutions pour authentifier les données informatiques sous forme de fichiers texte ou binaires. Ces données informatiques ont besoin d'être authentifiées comme étant originales essentiellement dans deux applications distinctes : soit lors d'un archivage
' ' ' ' ' " dans un système informatique, où, lors de la restitution il est nécessaire de faire la preuve de l'intégrité du contenu et éventuellement de la date de génération des données archivées, soit lors de communication sur un réseau, où, dans ce cas, il est nécessaire de faire la preuve que les données ont conservé leur intégrité entre l'émetteur et le récepteur, sachant que lorsqu'il s'agit de données confidentielles il faut que le système de transmission soit suffisamment sécurisé afin que quiconque ne puisse intercepter les données. Pour répondre à ces problématiques il existe les solutions dites de signatures électroniques avec mécanismeSi de clés publiques et privées symétriques ou asymétriques. Une autre solution est le stockage sur support optique WORM (Write Once RèadMany) qui permet l'enregistrement de données sans pouvoir les modifier. Or dans ce procédé il est toujours possible de recopier l'ensemble du support sur un autre support en ajoutant ou supprimant des données. Ce type de support (CD-R, DVD- R) est aujourd'hui reconnu légalement à, tord par certains Etats.
Il existe aussi des solutions de stockage de données informatiques sécurisées et infalsifiables visant à certifier l'authenticité des données enregistrées à une date donnée. De tels systèmes sont impiémentés sur des appareils de stockage à écriture unique qui en théorie ne peuvent jamais être modifiés. Des méthodes cryptographiques permettent de complexifïer l'accès à l'information stockée afin de rendre une éventuelle falsification très difficile. Ces systèmes visent à donner une valeur légale à des enregistrements informatiques privés. Ces dispositifs électroniques cherchent à pallier la facilité de reproduction et de falsification des enregistrements de documents papier originaux et dont la maîtrise est entièrement assurée par des personnes qui stockent et contrôlent l'information et qui peuvent donc la falsifier par rajout ou tronquage ou antidater à posteriori. Avec la dématérialisation de l'information, cette solution est certes la plus réactive en terme de délai mais il ne s'agit que d'une preuve logique qui peut toujours être remise en cause dans la durée car la garantie d' inaccessibilité au système n'est pas intemporelle. Il existe aussi des tiers de confiance archiveurs, le problème majeur de cette solution est le stockage d'informations confidentielles et/ou concurrentes qui peuvent toujours être lues et communiquées par les employés opérant dans ces structures. '
La demande de brevet FR2852413 décrit un appareil d'archivage électronique autonome. Ce type d'appareil semble être très bien adapté pour une utilisation dans lé cadre du procédé décrit dans la présente invention où il peut intervenir en tant que moyen d'enregistrement pour preuve comme cela sera vu ci-après. Dans ce genre de méthode, la preuve se situe dans l'appareil lui-même qui est à la fois juge et partie et où devant un tribunal quiconque peut remettre en cause l'authenticité de telle ou telle information logique contenue devant servir de preuve car l'évolution des technologies électroniques sont telles que ce qui était inaccessible et infalsifiable à une époque peut le devenir à une autre époque. Dans cette méthode^ il manqué en réalité le témoin original physique qui constitue la preuve de l'information stockée. Or ce témoin original ne peut constituer une preuve qui s'il est lui-même jugé infalsifiable.
Il apparaît clairement que les solutions apportées à la constitution de preuves d'intégrité (contenu, date, propriété, auteur) de données sous forme numérique ou sous forme de fichier inforriiatique sont des solutions qui sont elles mêmes numériques. !
A la constitution de preuve pour des documents originaux écrits il existe l'écrit lui-même dont la signature manuscrite atteste son contenu et son auteur sous réserve d'authentification de l'un et de l'autre. Or, si une dématérialisation est souhaitée, la réponse actuelle est une solution numérique et de ce fait l'original physique
1 ' I devient original numérique mais on perd la trace de l'original physique papier si celui-ci est détruit.
Partant d'un postulat reconnu par l'ensemble du monde juridique qu'il n'y a de preuves que physiques et qu'un document est probant si l'on peut tracer son intégrité depuis son établissement, jusqu'à sa restitution, cela pose aujourd'hui un vrai problème car l'information transite de plus en plus sous formes de données informatiques et non de documents papier au sens physique dont on souhaite précisément sa disparition, du moins en partie.
Aucune des solutions aujourd'hui proposées ne répond simultanément à la double problématique de constitution de preuves d'originaux physiques et/ou d'originaux logiques, il existe des solutions très différentes pour l'une et pour l'autre comme cela a été vu précédemment. De plus, en ce qui concerne les originaux logiques se pose le réel problème de la durée de conservation d'intégrité de l'ensemble des éléments (contenu, horodatage, auteur) du fait de l'évolution constante des puissances de calcul informatiques permettant d'accéder tôt ou tard à des secrets partagés dans des solutions cryptées exclusivement numériques ouvrant ainsi la porte à la contrefaçon et là falsification d'informations avec pour conséquence une remise en cause des preuves d'authenticité . Cette sécurité incertaine dans la durée est particulièrement préjudiciable pour toutes les informations où il peut se passer un temps très long entre la naissance et la restitution pour preuves. DESCRIPTION DE L'INVENTION :
La présente invention vise précisément à porter une ou des preuves certaines qui auront valeurs légales et juridiques pour authentifier des documents comme étant des originaux ou des copies conformes à dès originaux ou des informations comme étant des originales tant dans l'intégrité de leur contenu, de leur date de production et accessoirement de, leur auteur ou propriétaire. Le procédé selon l'invention concerne à la fois la procédure de certification d'originaux et la procédure d'authentification ultérieure dés éléments qualifiés ' d'originaux. La première caractéristique de cette invention est qu'elle est applicable à la différence de tout ce qui existe aujourd'hui, aussi bien à l'authentification de documents sous formes physique (papier) qu'à des . données numériques. Cette invention repose sur la nécessité de constituer une preuve de document original physique et une preuve de document témoin logique horodaté et réciproquement à une information strictement logique d'apporter une preuve d'original témoin physique horodaté. C'est le rapprochement et l'identité entre ces deux documents qui permet d'affirmer qu'il s'agit d'un document authentique ou d'une information horodatée authentique. La preuve d'authenticité repose sur la dualité physique/logique et logique/physique. Il s'agit d'un procédé d'authentification mixte. Le mot information est ici considéré au sens large (fichier texte ou binaire) comme étant celui qui est saisi ou capturé par un opérateur sur un ordinateur, par exemple un courrier électronique. Document original est assimilé à un support physique, information originale est assimilé à une donnée informatique, les deux possèdent le même sens dans cette invention, il n'y a que le support qui diffère.
Selon l'invention, le procédé met en œuvre de. façon particulière une association de moyens connus notamment des moyens permettant d'une part de marquer des documents physiques ou logiques et de les enregistrer et d'autre part des moyens de capturé ou lecture, d'archivage et de codage nécessitant ou non des adaptations particulières, le tout agissant de façon combinée en produisant une synergie nous conduisant au résultat recherché qui est de proposer un procédé de très haute sécurité englobant la certification de documents originaux papier ou numériques et l'authentification desdits originaux lors de leur restitution.
1 , . . • ", ïv .
Selon i une caractéristique essentielle, la -preuve d'authenticité d'un document physique original pu d'une information numérique originale est apportée par
, un témoin qui est construit lors de la phase de certification des originaux physiques ou logiques. Après certification, l'ensemble des deux parties « original/témoin » forme un bloc indissociable pour lequel toute atteinte ou tentative d'atteinte pour modification doit être équilibrée dans chacune des parties si l'on ne veut pas que cela soit vu or une telle tentative entraîne irrémédiablement la perte d'authenticité. En conséquence, le procédé selon l'invention va offrir, aux parties et/ou au juge appelés à se prononcer sur l'authenticité d'originaux physiques ou numériques une méthode binaire non soumise à interprétation dont le niveau de ' sécurité ne va plus dépendre des performances des puissances de calcul informatiques ou de la découverte d'un quelconque secret partagé dans un algorithme de cryptage. . '
> . . .
Selon un ensemble de caractéristiques, le principe de fonctionnement est le suivant : deux bases de données indépendantes sont utilisées. L'une BDl est un tiers de confiance dans laquelle sont préenregistrés les parties authentifiantes de scellés physiques, qui seront associées avec les documents ou avec les informations à authentifier, avec éventuellement une affectation à une personne et/ou un organisme. L'autre base BD2 est un système d'enregistrement type « Coffre-fort électronique » ou CD ou DVD de type (-R) ou (+R), non réinscriptible où toute information ne peut être qu'ajoutée et horodatée mais ne peut pas être modifiée, BD2 stocke les documents ou les informations certifiées par son émetteur ainsi que les scellés correspondants associés. Comme cela sera vu ci-après les supports CD ou DVD non réinscriptibles sont rendus uniques par l' intermédiaire d'un scellé de très haute sécurité intégré dans le support de façon à pouvoir sceller les données d'origine enregistrées à Ce Support et pas à un autre. Un dispositif de lecture du type scanner permet l'acquisition simultanée du document physique à certifier et de son scellé associé. Dans le cas de données informatiques, le scanner de lecture ne sert qu'à l'acquisition du scellé sachant que l'association avec les données s'opère par l'intermédiaire de l'ordinateur dans lequel elles sont mémorisées. Le dispositif d'acquisition est connecté d'une part avec BDl afin de l'interroger sur la validité et l'affectation du scellé utilisé sur le document ou l'information à certifier et d'autre part avec BD2 afin de transférer les documents ou informations et scellés associés lus et certifiés à des fins d'enregistrement et d'horodatage. Pour des raisons d'affectation unique d'un document à un scellé, le tiers de confiance BDl peut rejeter tout scellé ayant déjà été affecté en considérant qu'il est utilisé. En ce qui concerne la constitution de la preuve, qu'un document est présumé authentique, il est procédé de la façon suivante : le document présumé authentique est lu par le dispositif de lecture connecté à BDl et BD2 puis dans un premier temps, l'appareil authentifie le scellé physique associé au document en interrogeant BDl, puis ensuite il interroge BD2 en lui demandant quel est le document logique associé à ce scellé. Enfin un rapprochement est effectué entre le présumé document authentique et son témoin numérique. S'il y a identité des informations, la preuve est faite que le document est authentique.
Selon / une autre ' caractéristique, le procédé d'authentification de documents originaux agit par comparaison du présumé document physique original ou de l'information originale issue d'un ordinateur avec sa représentation numérique totale ou condensée stockée dans une base de données ou un système d'enregistrement non modifiable, non réinscriptible et non duplicable. Cette comparaison peut être visuelle ou automatique.
Selon une autre caractéristique le procédé comprend les étapes suivantes : a) le document original ou l'information originale dont l'intégrité du contenu est certifiée par l'émetteur est associé à une marque unique et non reproductible constituant un sceau à la fois de certification et d'authentification intégré ou rapporté sous forme de scellé préalablement enregistré dans une base de données et délivré par une autorité habilitée ou tiers de confiance indiquant l'appartenance à l'émetteur ou à son ayant droit du document original1 ou de l'information originale qu'il faut certifier, la dite marque est apposé directement sur le document par l'émetteur du dit document original lorsque celui-ci est une réalité physique du type papier, photo ou sur une feuille support vierge annexe lorsqu'il s'agit de certifier des données informatiques. Cette marque constituant un authentifiant peut éventuellement être une caractéristique intrinsèque chaotique du support lu^même (fibres de papier par exemple) avec toutefois une préférence comme cela sera vu ci-après pour les marquages impossibles à reproduire afin d'éviter toute contestation future et d'offrir un niveau de sécurité élevé et intemporel. b) ledit document physique original ou de façon similaire la feuille support vierge associé à la marque unique et non reproductible est numérisé de façon opto-électronique par un appareil permettant en une seule opération de lier le contenu du document physique original ou des données informatiques originales avec la dite marque unique et
'• • > ι I1 , ' MH ' . ,': 1 I 1 - ; • . ! non reproductible. L'appareil de lecture est connecté de façon directe ou indirecte par l'intermédiaire d'un réseau de communication filaire ou radio ou internet à un système d'enregistrement informatique BD2 local ou distant sécurisé ou toute information ajoutée est horodatée, non modifiable et non réinscriptible, c) Le document original ou l'information originale, et la marque unique et non reproductible associée sont envoyés, stockés et hόrodatés dans le système d'enregistrement BD2. d) Pour prouver ultérieurement l'authenticité du document physique original ou de l'information originale, un rapprochement et une comparaison sont effectués entre ledit document original ou information originale et leur copie logique stockée dans le système d'enregistrement BDZ à l'adresse du marquage pu scellé associé ou par comparaison des résumés condensés issue de la fonction de hachage appliquée intégrant contenu, date et propriétaire.
Dans le cas d'une information originale écrite à partir d'un clavier d'ordinateur , c'est l'émetteur qui certifie son information en faisant un lien avec le scellé unique et non reproductible au moment de l'envoi dans le système d'enregistrement et d'archivage BD2. Ensuite il édite un document papier en collant le scellé ou marque d'authentification ayant servi à l'envoi. De ce fait, même s'il veut modifier le document par la suite, il ne pourra pas car il n'y aurait plus correspondance avec ce qui est stocké dans BD2 car cette base est non modifiable. De même il ne peut pas transférer la marque ou le scellé ayant servi à l'original sur un autre document car celui-ci se détruit en cas d'enlèvement et il ne peut pas utiliser un autre scellé qui serait identique car chaque scellé est unique et impossible à reproduire en ce qui concerne ses parties caractéristiques authentifiantes.
Le brevet européen n°EP 1252616 du même déposant et des mêmes inventeurs, décrit un authentifiant à bulles qui constitue un moyen de marquage des documents très bien adapté aux buts recherchés par la présente invention. Ce type d'authentifiant contenant des bulles auto-générées est non seulement toujours unique mais aussi impossible à reproduire par voie naturelle ou artificielle. L'homme en tant qu'acteur potentiel de la contrefaçon est ainsi écarté de toute possibilité d'emprise ou d'influence ou d'action directe et indirecte sur l'objet preuve et sur sa mesure. Cet authentifiant à bulles volumique, donc à trois dimensions, possède en effet des propriétés optiques remarquables, qui rendent les bulles parfaitement visibles bien qu'elles soient transparentes au même titre que le polymère dans lequel elles sont incluses. Ce sont des indices de 'diffraction différents qui procurent cette particularité discriminante. Des calculs statistiques ont montré que la probabilité de reproduction à la naissance est de l/10exposant 160 avec un nombre de bulles variant de 20 à 40 par authentifiant. Par ailleurs ce type d'authentifiant est très bien adapté à ce type d'application d'authentification de documents car s'il est pratiquement toujours unique à la naissance il est aussi réellement non duplicable par voie artificielle car les bulles chaotiquement auto-générées sont impossibles à reproduire avec une finesse de frontière polymère/bulles dont le niveau de' définition est la taille de la molécule. C'est par la suite une interprétation optique qui est en mesure de certifier qu'il s'agit d'un code à bulles naturel ou d'une tentative de clonage qui serait inévitablement détectée. Ces propriétés sont extrêmement importantes à deux titres :
- Le premier c'est qu'il est réaliste d'affirmer que ce type d'authentifiant à bulles ne pourra jamais être contrefait car même si des moyens technologiques nouveaux apparaissent notamment dans les nanotechnologies, d'une part, ils ne permettront jamais d'égaler les états de surface réalisés naturellement, d'autre part il paraît impossible de refermer des volumes de vide de matière sur eux-mêmes et pour abonder le tout il ne suffirait pas de cloner une seule bulle mais une multitude avec qui plus est, des formes et positions variées, sachant qu'au même titre que pour les interprétations biométriques aujourd'hui, c'est l'évolution des technologies de lecture qui va rendre encore plus sécuritaire l'interprétation optique des codes à bulles.
- Le deuxième c'est que la solution de sécurisation qui permet de certifier et ultérieurement d'authentifier en apportant des preuves incontestables n'est plus bâtie sur des fondations exclusivement numériques dont chacun sait qu'elles ne sont pas durables et qu'elles ouvrent la voie à la contrefaçon pour au moins deux raisons, d'une part elles prennent naissance chez l'homme qui peut toujours divulguer ses secrets, d'autre part les puissances de calculs évoluant avec celles des ordinateurs, aucun algorithme de cryptage ne peut garantir une durée de conservation des secrets ce qui pose un vrai problème lorsque l'on prétend certifier et authentifier des documents ou informations pour lesquels il n'y a aucune limite de durée. Dans le cas présent d'utilisation d'un authentifiant à bulles, la solution de sécurisation ne repose plus sur une réalité virtuelle numérique élaborée par l'homme mais sur une réalité physique non contrôlée par
- ! ; ' * .. , . , ' . ' -! • • , l'homme qui est mesurable, toujours unique et impossible à falsifier y compris dans le
' , ! ' -' , - • temps, accessible uniquement eη jecture et non en écriture qui va permettre d'entrer dans le mondé numérique en bâtissant des solutions de sécurisations incontestables et durables.
La demande de brevet PCT/FR2005/002706 des mêmes inventeurs évoque l'utirisatiori d'un authentifiant à bulles pour former un scellé. Dans la présente invention ce type de scellé est en parfaite adéquation dans son principe comme système de marquage du papier, du scanner de lecture et des supports d'archivage numériques type CD-R ou DVD-R utilisés pour la base de données BD2, néanmoins il nécessite qu'il soit physiquement adapté à l'utilisation sur ces types de support afin 'qu'il soit indissociable de ces derniers sans en perdre leur intégrité. Selon une caractéristique l'authentifiant à bulles est adhérisé chimiquement sur un support lui-même adhésif mais partiellement destructible lors d'un arrachage. Cette forme d'intégration physique permet de coller directement le scellé à bulles sur le support papier ou sur le support plastique d'un CD ou DVD, ainsi toute tentative de récupération ou d'enlèvement pour substituer ledit scellé à bulles à un autre document original ou DVD devient impossible car son intégrité est perdue ce qui constitue une alarme. Afin qu'il soit visuellement interprétable, le support adhésif du scellé à bulles est réflectorisant par exemple de couleur argentée. De même, il peut avantageusement être utilisé avec un papier spécial en parfaite harmonie avec le scellé décrit ci-dessus afin d'accentuer et de mettre en évidence de façon incontestable, les propriétés destructives lors de l'arrachage ou de tentatives d'arrachage du scellé du document ou du DVD. Pour des facilités de fonctionnement ou d'amélioration de la sécurité, ce scellé peut être associé à une identité sous forme de code alphanumérique, code barre ou 2D ou étiquette RFID ou même une signature unique extraite de la partie caractérisante de l'authentifiant. Cette signature ou identité constitue l'adresse dans le système de stockage BD2.
La partie authentifiante et l'identité des scellés est pré-enregistrée dans une base de données centralisée BDl constituant un tiers de confiance. Ce scellé à bulles est répertorié dans cette base de données BDl et indique l'appartenance à son titulaire ou à son ayant droit, du document original qu'il faut authentifier. Par exemple, un laboratoire, une institution, une administration, un notaire, un avocat ou une entreprise commandera et disposera de ses propres scellés. Ces scellés ne sont donc pas anonymes mais déjà affectés à un organisme de façon indépendante de leurs utilisations futures par ledit organisme. Il est à noter que les scellés à bulles sont un mode préféré mais il pourrait en être utilisé une autre forme sachant que comme cela sera vu ci-après, le niveau de sécurité dépend de la performance de l'authentifiant utilisé dans sa capacité à ne pas pouvoir être copié.
. • • "': . ; ι ,. ', ' ' ' • ' ,. • )
Selon une autre caractéristique et afin d'avoir en sus de l'authentification du document, une, preuve de traçabilité dudit document, l'appareil de lecture est identifiable et authentifiable de façon unitaire afin de prouver son appartenance et son origine d'émission lors de la comparaison par preuve. Cette caractéristique peut être très utile pour tracer le document, il peut être envisageable /T équiper cet appareil d'un système de géolocalisation type GPS dans le cas d'appareils nomades et de systèmes de communication type GPRS ou Internet pour une autonomie totale. Ce système peut être un scellé à bulles de la même nature que celui figurant sur le document à authentifier mais pourrait être d'une autre nature. Le scellé à bulles de l'appareil de lecture intégré dans l'appareil est lu et enregistré simultanément à la lecture du document original et de son scellé. Ces deux scellés sont donc associés dans le système d'enregistrement BD2. De même que le scellé à bulles propre à l'appareil de lecture est pré-enregistré et affecté à un propriétaire ou locataire dans la base de données BDl du tiers de confiance, il devient ainsi facile de prouver l'origine de l'appareil qui a servi à la numérisation du document original à des fins d'enregistrement dans le système d'archivage BD2.
Selon les cas, l'appareil d'acquisition est un scanner qui permet de lire simultanément un document papier avec son scellé ; ce mode d'utilisation est adapté lorsque le document est préparé séparément. Selon un autre cas, l'appareil d'acquisition ne sera qu'un lecteur de scellé ; cemiode d'utilisation est adapté lorsque le document est
• ! < > • " . • • < . !.. un fichier électronique généré sur l'ordinateur ; dans ce cas, l'association entre le scellé et le fichier électronique intervient simultanément à l'envoi dans la base d'enregistrement BD2.
Selon la présente invention, le procédé de mise en oeuvre général est le suivant. Il comprend deux grandes étapes : la première étape est une procédure d'acquisition et d'enregistrement du document original pour certification et la deuxième étape est une procédure d'authentification dudit document lorsqu'il y a besoin de constituer la preuve de la qualité d'origine.
1) La procédure d'acquisition ef d'enregistrement pour certification du document original est la suivante : - Pré-enregistrement et affectation utilisateur ou propriétaire ou locataire du scellé à bulles lié à l'appareille lecture et<de ses caractéristiques authentifiantes dans la base de données BDl constituant un tiers de confiance.
- Pré-enregistrement I et affectation utilisateur ou organisme propriétaire des scellés à bulles adhésifs permettant d'authentifier chaque document original ou information originale dans la base de données BDl constituant un tiers de confiance.
- Apposition par collage d'un scellé à bulles sur le document original à authentifier ou sur un support annexe lorsqu'il s'agit d'une information sous forme numérique. - Placement du document original ou du support annexe équipé de son scellé dans le scanner et lancement de la lecture globale du document et de la partie authentifiante associée contenue dans le scellé et simultanément dans la même lecture, du scellé à
I bulles lié au scanner ! - Interrogation de la base de données de confiance BDl afin de vérifier si le scellé à bulles apposé sur le support papier est pré-enregistré, non utilisé et éventuellement non encore consulté puis transmission à l'organe d'enregistrement BD2 pour enregistrement logique définitif avec horodatage du document et/ou enregistrement sous forme d'un résumé condensé issu de l'application d'une fonction de hachage. La base BDl n'enregistre pas le contenu du document mais enregistre l'utilisation du scellé à bulles, et éventuellement mais pas nécessairement sa date et heure d'utilisation.
- Enregistrement dans la base BD,1. (9) de l'utilisation du scellé à bulles (7) avec date et heure d'utilisation et éventuellement du scanner utilisé.
2) La procédure de vérification de l'authenticité du présumé document original est la suivante :
- Lecture du scellé à bulles associé au présumé document original ou information originale par lecteur automatique connecté au système d'enregistrement privé BD2.
- Interrogation et envoi par BD2 du contenu associé au scellé "à bulles figurant sur le présumé document original. > . - Comparaison du document présumé original et du contenu transféré. S'il y a identité, le document ou l'information est authentique. ;
Selon une autre caractéristique, il devient possible de tracer le document original authentifié en prenant connaissance de l'appareil qui a servi à la lecture ou acquisition lors dé à son enregistrement dans le système BD2. Pour ceci, il suffit de lire grâce au lecteur, l'image 2D du scellé à bulles restitué par BD2 lors de l'étape de vérification et d'interroger la base de données tiers de confiance BDl pour connaître l'affectation du scanner de lecture.
Cette invention nécessite pour sa mise en œuvre, un dispositif de capture ou de lecture du document original et du scellé unique et inreproductible associé tel qu'un scellé à bulles comme cela a déjà été expliqué. L'opération de lecture est la phase préalable à celle d'enregistrement dans le système approprié sécurisé et inviolable appelé BD2, tel qu'il a été défini préalablement. Selon une caractéristique de ce dispositif, celui-ci permet en une seule phase de capture d'associer le scellé d'authentification dont les parties caractérisantes sont uniques et inreproductibles avec le contenu du document constituant l'information originale. Selon les cas, dans cette phase d'acquisition le dispositif permet de prouver que l'authentifiant est valide, pour un scellé à bulles il permet de prouver que la partie authentifiante à bulles est tridimensionnelle et que ce scellé est bien enregistré dans BDl. Cette opération de capture est de préférence optique mais .il est envisageable qu'elle soit de toute autre nature, par exemple magnétique, à rayons X ou tout autre combinaison. „ Selon un mode préféré de l'invention, le dispositif optique de capture est un scanner.
Afin de pouvoir non seulement authentifier mais aussi tracer l'appareil de lecture, celui-ci est équipé en son sein d'un authentifiant unique et inreproductible dont les parties caractérisantes apparaissent à chaque capture de document en association avec l'authentifiant lié au document original à capturer. Cette partie caractérisante unique et inreproductible est de préférence intégrée sur l'appareil par le constructeur de
' >•; • • •- •! - . "', , " •> • • ' • ' ' '' • > , celui-ci et enregistrée puis activée dans BDl respectivement lors des phases de vente et de mise en service de cet équipement.
Comme cela a été vu précédemment au niveau de la description du procédé général de mise en œuvre, la solution préférée en ce qui concerne le choix de l'élément d'authentification du dispositif d'acquisition se porte sur un authentifiant à bulles lui-même mis en œuvre sous la forme d'un scellé qui le rend indissociable du dispositif au risque d'entraîner sa destruction. Ce choix de scellé à bulles est applicable aussi bien au document original qu'au dispositif de lecture à l'intérieur duquel il est intégré. Ce scellé à bulles est placé de telle façon qu'il puisse être capturé obligatoirement et systématiquement à chaque lancement de procédure d'acquisition du document original pour certification. Ceci a donc pour conséquence une association des deux scellés à bulles à savoir celui de l'appareil de lecture et celui du document original.
Afin de prouver qu'il s'agit bien de vrais scellés à bulles et non de
1 '" • • • '>" ' . ' t. ... ' leurres, le dispositif de numérisation selon l'invention est équipé d'une barre de lumières ponctuelles pilotées pouvant générer plusieurs éclairages successifs pendant le déplacement de la dite barre afin de provoquer des reflets sur les bulles des scellés. Ces reflets sont capturés au fur et à mesure du déplacement de la barre de lumière vis-à-vis des bulles. Par la suite, une analyse des reflets générés permet de prouver qu'il s'agit bien de vraies bulles et non d'un leurre quelconque ou d'une photocopie. Sans sortir du cadre de la présente invention, tout autre moyen de scanning permettant d'authentifier la véracité de la partie authentique du scellé et en l'occurrence dans le cas présent l'aspect volumique des bulles, peut être utilisé. A titre d'exemple, il a été procédé à des essais conduisant à scanner deux fois sans changer l'éclairage conventionnel équipant le scanner, dans ces conditions, la réponse du comportement optique des bulles dans un passage puis dans une autre fut différente, ce qui permet de prouver l'aspect tridimensionnel. De même, ce type de scanner conventionnel peut être équipé d'un second capteur optique CCD ou CMOS adapté à la prise de vue du scellé à bulles et n'intervenant que pour cette fonction. Dans certains cas d'utilisation un scanner conventionnel peut suffire sachant,que c'est l'auteur ou le propriétaire des documents ou de l'information qui veut certifier ses propres originaux, il ne va donc pas essayer d'utiliser un' faux scellé à bulles (par exemple une photocopie d'un vrai) dont le scanner ne pourrait pas prouver son aspect tridimensionnel sachant que lors d'un contrôle pour constitution de preuves, la fraude serait détectée. et le propriétaire de l'original perdrait tout ses droits ce qui revient a frauder soi même.
Selon une autre caractéristique, l'appareil d'acquisition selon l'invention permet par une autre opération, de relecture du document original d'effectuer une comparaison automatique avec le document correspondant stocké dans l'organe de stockage informatique BD2 et de -décider en toute objectivité si les deux documents peuvent être considérés comme identiques. Si les documents ne sont pas identiques, le système peut aussi fournir de façon automatique qu'elles sont les différences entre le document présumé original et sa représentation stockée dans BD2. Lors de l'opération de comparaison pour preuve, il faut être en présence d'un système d'acquisition et du document original. A partir de cet état, il est possible d'éditer et/ou d'envoyer des copies conformes à l'original. La connaissance de la signature d'accès à BD2 issue du scellé permet d'éditer le document logique et certifié qui est associé à ladite signature. Selon une caractéristique d'utilisation particulièrement sécurisée, le contenu logique du document ou de l'information stockée dans le système BD2 est associé avec la signature
! * logique unique extraite de l'authentifiant physique pour générer un code de hachage à sens unique de l'ensemble de ces informations en combinaison notamment avec l'horodatage. Dans ces conditions, il faut être en présence du document original avec son scellé associé pour prouver l'authenticité du document original et par conséquent de l'intégrité de son contenu. L'application d'une fonction de hachage à cet ensemble d'informations numérisées permet de générer un résumé condensé imprimé sur une feuille papier puis matérialisé et certifié par la présence physique du scellé à bulles collé. En pratique, les résumés ou condensés issues de la fonction de hachage appliquée sont inscrits à la fois sur l'original et le témoin lors de la certification. Lors d'une demande d'authentification les dits résumés sont comparés et vont permettre d'attribuer ou non selon leur similitude, la qualification certaine d'original authentique. A ce moment là, l'intégralité du contenu original horodaté peut être prélevée du système d'archivage BD2.
Selon une autre version du dispositif d'acquisition, il est possible de traiter l'information originale directement sur le dispositif par l'intermédiaire d'un clavier et d'un ordinateur associé ou totalement intégré audit dispositif d'acquisition.
Afin que l'émetteur puisse authentifier cette information comme étant originale, il est i , ^ i ensuite procédé de la même façon que précédemment en associant le scellé unique et inreproductible (type scellé à bulles) préenregistré dans BDl mais en ne capturant que le scellé sachant que l'association est réalisée de façon automatique à l'initiative de l'émetteur par l'envoi de l'ensemble vers le système d'enregistrement BD2. Dans cette version du dispositif et afin de constituer l'ensemble physique original, il est ensuite possible d'éditer une version papier du document et de coller sur celui ci le scellé d'authentification ayant servi à son transfert et à son stockage dans BD2. Une autre façon préférée pour la matérialisation de données informatiques sans avoir à imprimer toutes les feuilles consiste à appliquer une fonction de hachage incluant contenu, date,
» signature du scellé à bulles relatif à l'original, identité auteur avec empreinte biométrique, taille du fichier, signature du scellé à bulles relatif à BD2 notamment celui associé au DVD (13) afin de générer un résumé condensé unique qui est imprimé sur une feuille papier annexe servant aussi simultanément de support physique au scellé à bulles d'authentification. Ainsi des données informatiques extrêmement volumineuses peuvent être matérialisées à des fins d'authentification forte sur une simple feuille de papier. Cette méthode présente un niveau de sécurité non seulement très élevé mais aussi durable car la signature extraite de chaque scellé à bulles est construite à partir d'une réalité physique non modifiable accessible uniquement en lecture et jamais en écriture ce qui en fait une constante dans la fonction de hachage appliquée et par conséquent supprime les risques de falsifications d'une quelconque des données prises en compte car il est nécessaire de toujours retrouver le même résumé condensé. Ainsi le scellé à bulles, de par ses propriétés physiques intrinsèques d'unicité et de non duplication possible constitue la clef de voûte de sécurisation de l'information. Par la
I suite la procédure de vérification reste inchangée.
Comme cela a été évoqué ci-avant, la base de données BD2 peut être un appareil du type coffre fort électronique ou un support d'enregistrement numérique type disque optique de type CD ou DVD inscriptible une seule fois, non effaçable et non modifiable ou une clef type USB avec mémoire non effaçable. Généralement les appareils type coffre fort électronique intègrent en leur sein une horloge interne afin d'horodater chaque enregistrement. En ce qui concerne l'enregistrement par gravage d'un disque optique, l'horodatage de chaque enregistrement est effectué à partir d'une
1 liaison de l'ordinateur par l'intermédiaire du réseau internet à un où plusieurs serveurs de temps universel type NTP (network time protocol)
Authentifier l'intégrité d'un document ou d'une information avec l'horodatage de sa constitution ne prouve en rien l'origine de son auteur. Ainsi, selon une autre revendication, la base de données BD2 est un support CD ou DVD inscriptible une seule fois qui est équipé d'un scellé à bulles collé par exemple dans l'anneau central ou directement intégré par surmoulage dans la matière plastique autour de son centre de rotation. Ce scellé à bulles de forme adaptée est similaire dans la fonction à ceux utilisés pour les documents. Ce scellé à bulles définitivement associé à un support DVD est préenregistré et affecté à son propriétaire dans BDl. De même l'identité du scellé à bulles et de son propriétaire ou organisme d'affectation. sont initialement gravés dans le
DVD avant tout enregistrement,1 'il y a donc correspondance entre les informations stockées dans BDl et celles gravées sur le support optique. Même s'il est toujours possible de recopier: les informations contenues dans le CD ou DVD sur un autre support quel que soit sa nature, le pVD original reste unique de par la seule présence du scellé à bulles et constitue donc la seule preuve ou témoin valable. Selon une autre caractéristique, afin ιd' augmenter ..le niveau de sécurité -mais surtout de prouver la propriété des informations enregistrées et d'éviter une substitution de DVD visant à l'utiliser à l'insu de son propriétaire, le DVD est personnalisé par le gravage d'au moins une empreinte biométrique de son propriétaire par exemple une empreinte digitale. Cette empreinte gravée conditionne l'ouverture d'une session d'enregistrement par le contrôle d'adéquation entre l'empreinte enregistrée et celle capturée par l'intermédiaire d'un capteur relié à l'ordinateur, cette empreinte biométrique pourra avantageusement être combinée avec d'autres éléments dans la fonction de hachage appliquée et permet de faire le lien de propriété avec lès originaux enregistrés. Naturellement ce contrôle d'accès pour certifier et prouver la propriété successivement par enregistrement et lecture d'empreintes; digitales peut aussi être appliqué à tout système d'archivage remplissant la fonction de BD2.
En figure 1, est représenté un scanner spécialement adapté à l'acquisition de documents originaux préalablement à leur enregistrement et à leur authentification ultérieure pour preuve. Le dessus (1) du scanner est une vitre transparente qui reçoit le document à authentifier. La partie mobile de scanning (3) comporte comme pour tous les scanners un capteur optique type CCD avec jeu de miroirs et rampe d'éclairage uniforme (4). Â cette rampe d'éclairage est associé de façon parallèle une rampe de diodes électroluminescentes (5) dont la fréquence et l'ordre d'allumage sont fonction de la vitesse de défilement et d'autres facteurs non décrits permettant d'agir sur la formation de reflets à la frontière séparant les bulles de la matière transparente notamment pour prouver l'aspect volumique des bulles c'est-à-dirέ, leur tridimensionnalité. Le scanner est équipé d'un authentifiant à bulles (6) intégré à la vitré transparente. Cet authentifiant toujours unique et non reproductible est lu chaque fois et de façon simultanée à la lecture du document original Un couvercle (2) permet de couvrir l'ensemble pour réaliser l'acquisition, toute ouverture en cours 'd'acquisition bloque et annule cette dernière afin d'éviter toute manœuvre frauduleuse. Le dispositif de sécurité correspondant peut être de toute nature et n'est pas représenté ici. Le scanner peut intégrer un module électronique permettant une connexion sécurisée via un réseau de télécommunication type Internet à chacune des bases de données BDl et BD2. Ce scanner peut être indépendant c'est-à-dire connecté à un ordinateur dans le cas d'utilisation sédentaire ou bien ce scanner peut être intégré à un ensemble autonome comprenant l'ordinateur de traitement, les moyens de liaison aux bases indépendantes
BDl et BD2, éventuellement un moyen de réalisation de photocopies certifiées, un moyen d'alimentation automatique en papier et en scellés d'authentification, ... Ce type d'appareil est aussi utilisable de deux façons : la première façon lors de l'acquisition du ou des documents pour enregistrement logique pour preuve, la deuxième façon comme moyen d'accès au système d'enregistrement BD2 par l'intermédiaire du scellé ou de sa signature unique pour pouvoir par exemple éditer une copie papier conforme à l'original par l'intermédiaire d'une imprimante pouvant par ailleurs, elle-même, faire partie intégrante de l'appareil. Cette version d'appareil est particulièrement intéressante pour les applications itinérantes. Il est à noter que dans l'opération de certification seule, c'est-à-dire d'acquisition et d'archivage dans BD2, un simple scanner de bureau suffit car la nécessité de vérifier la tridiménsionnalité de l' authentifiant à bulles n'est impérative et n'intervient que lorsqu'il faut faire la preuve d'intégrité ultérieure du contenu, de date et éventuellement de propriété. Lors de la certification, le scanner de lecture doit donc au minimum vérifier l'identité seule du scellé à bulles et son autorisation d'utilisation donnée par BDl, sachant que, si rémetteur collait par exemple sur le document une photocopie du scellé à bulles en pensant pouvoir conserver le scellé original pour une utilisation ultérieure, cette opération irait à l' encontre de ses intérêts car d'une part lors de Pauthentification la preuve serait faite que le document n'est pas original et d'autre part lors de la 'tentative d'utilisation ultérieure du vrai scellé celui-ci ne pourrait pas être mis en service car il serait déjà utilisé dans BDl .
En figure 2, est représenté un synoptique du fonctionnement général du procédé. ;
Lès scellés à bulles (7) relatifs aux documents (8) ou informations (15), les scellés à bulles (6) relatifs aux scanners (1), les scellés, à bulles (16) relatifs aux disques optiques (13) sont enregistrés et affectés à leurs propriétaires respectifs dans une base de données tiers de confiance BDl (9) accessible par réseau de télécommunications. En (7) sont représentés en rouleau des scellés à bulles adaptés à l'authentification des originaux (8) (15). Un scellé à bulles (7) est. collé sur un document à certifier (8) constituant l'original ou sur un support papier (20) qui permet d'imprimer le condensé d'un fichier numérique à certifier. Ce document (8) (20) est ensuite placé sur la vitre d'un scanner (1). Le' scellé à bulles (7) propre au document (8) ou (20) et le scellé à bulles propre au scanner (6) sont placés de telle façon qu'ils soient vus par l'élément de capture du scanner lors de son défilement. Le couvercle (2) est abaissé et le processus de capture peut démarrer. Typiquement, une première capture traditionnelle est effectuée, elle permet de positionner l'ensemble du document et de repérer géographiquement le positionnement des scellés à bulles. Ensuite une deuxième capture est effectuée et ceci sans ouverture de couvercle (2) afin d'analyser et d'interpréter l'authenticité des scellés à bulles grâce à l'action combinée des éclairages des diodes électroluminescentes (5). Cette opération de capture déclenche le questionnement de la base de données tiers de confiance BDl (9) où sont stockées les références et les 0 affectations des scellés (7), (6) relatifs aux originaux (8) (15) et au scanner (1). A ce niveau, un Couplage de scellés à bulles enregistrés et affectés est réalisé, le scanner peut alors procéder à l'opération de transfert de l'ensemble des éléments capturés c'est-à-dire du contenu du document et scellés à bulles vers le système d'enregistrement BD2 (10) (13). La communication entre le .dispositif d'acquisition et BDl et BD2 s'effectue par 5 l'intermédiaire d'un réseau de télécommunication privé pu public local ou distant. Ainsi il est constitué dans une seule opération, une action de certification d'un document ou d'une information comme étant original(e) et la constitution d'une preuve numérique qui est un témoin de cet original avec connaissance de l'appareil sur lequel cette opération s'est produite. Pour ce qui concerne la procédure de démonstration qu'un 0 document présenté passe du statut de présumé original au statut d'original authentifié ou certifié, les étapes sont les suivantes : le présumé document original (8) (20) est présenté, un lecteur automatique (11) de, scellés à bulles ou un dispositif identique à celui ayant/permit l'acquisition (1) permet de faire l'acquisition formelle du scellé à bulles (7) figurant sur le présumé original (8) (20). La base d'enregistrement BD2 (10) 5 (13) est interrogée sur l'existence effective de ce scellé à bulles (7) et sur le contenu du document ou de l'information associé. Apparaît alors à l'écran de l'ordinateur (12) ou sur une imprimante non représentée, un document (8') dont il va falloir faire la
- comparaison avec le document présumé original (8) (15). S'il y a identité entre (8) (15) et (8') le document (8) ou l'information (15) peuvent, alors être qualifiés d'originaux 0 authentiques. Pour connaître l'origine d'émission de l'original (8) (i5), une simple lecture de l'image du scellé à bulles (6) apparaissant en (8') et une interrogation de la
. I-' : ' base de données de référence BDl (9) permet de dire quelle est l'identité du scanner d'émission, de son propriétaire et éventuellement de son lieu d'émission.
En figure 3A est représenté un exemple de document (8) authentifié par le scellé (7) et en figure 3B est représenté le même document tel qu'il apparaît enregistré dans BD2 après l'acquisition par l'intermédiaire de l'appareil de lecture (1). Il apparaît dans le document stocké, l'authentifiant (6) de l'appareil d'acquisition.
La figure 4 A représente un code à bulles constituant un sceau où l'on perçoit bien l'aspect volumique des bulles à l'intérieur de la matière procurant ainsi une caractéristique authentifiante à la fois très facile à interpréter et physiquement toujours unique et impossible à dupliquer à l'identique.
La figure 4B représente en vue de dessus, un scellé à bulles tel qu'il pourra être apposé sur un document original.
La figure 4C représente un scellé à bulles qui a été arraché puis recollé.
La figure 5 représente le schéma de fonctionnement de la procédure d'enregistrement lorsque BD2 est un DVD. Cette architecture est particulièrement intéressante car elle est totalement autonome' et peut être utilisée avec un environnement informatique standard relié au réseau internet, les seuls éléments qui sont spécifiques sont les scellés à bulles à associer aux documents physiques ou numériques à certifier et un CD ou DVD non réinscriptible authentifié par un scellé à bulles. ' Un DVD (13) non réinscriptible est rendu unique par un scellé à bulles (16) placé dans la couronne centrale. Au départ , ce DVD est affecté à son propriétaire (ou à une institution) par l'enrôlement d'empreintes digitales (19) grâce au capteur (14). L'identité de la personne (ou le représentant de l'institution) associés à l'identité du DVD fournit par le scellé à bulles et au moins une empreinte digitale sont gravés par l'intermédiaire
'• r . ι .j ' • : - p i . • , 1 du graveur, (21) en tête du DVD non réinscriptible. Il est à noter que l'identité de la
' ' I - ' ' ι personne et celle du scellé sont stockés dans BDl (9), l'empreinte digitale ne sera pas
" S. ' \<, ' . '. - . , stockée dans cette bajse dans de nombreux cas pour des raisons, de confidentialité, cela n'est d'ailleurs pas.utile car ce DVD reste la stricte propriété de son auteur et ce dernier ne devra le produire que lorsqu'il aura besoin de faire la preuve d'authenticité de documents originaux physiques \ (8) ou numériques (15). Des scellés à bulles (7) préenregistrés dans BDl (9) à un titulaire de droits peuvent être indifféremment collés sur un document original physique (8) à certifier que sur un support papier (20) sur
t , lequel sera imprimé par l'intermédiaire de l'imprimante (22) un condensé d'original numérique après certification et enregistrement dans BD2, qui, dans le cas présent est un support optique DVD. Le scanner (1) est l'outil d'acquisition, d'une part de l'association scellé à bulles avec document physique (8), d'autre part de lecture du scellé à bulles (7) porté par la feuille (20) muni d'un repère imprimé (23) permettant de sélectionner de façon automatique la présence d'un original numérique (15) à certifier, lequel se trouve à disposition dans la mémoire de l'ordinateur de commande (12). L'infrastructure matérielle est donc composée de l'ordinateur de commande (12) équipé d'un graveur de DVD (21) connecté au réseau internet permettant l'accès à BDl (9) et à un serveur de temps universel Q7), d'un scanner (1), d'une imprimante (22), d'un capteur d'empreinte digitale (14) et enfin de scellés à bulles consommables (7) et de la base BD2 d'archivage (13) qui dans le cas présent est un DVD propriétaire. Dans une procédure de certification totalement automatisée, une simple application de doigt (19) sur le lecteur d'empreinte (14) après la mise en place du DVD (13) dans le graveur (21) suivi de l'apposition d'un scellé à bulles (7) sur le document (8) ou (20) suffit pour enclencher' toute la procédure de certification et d'enregistrement. Après enregistrement dans BD2 (13) un récépissé relatif aux documents physiques enregistrés (8) est imprimé par l'imprimante (22), il indique le résumé condensé issu de l'application de la fonction de.hachage incluant notamment lei contenu, la date, la signature ou l'identité du scellé à bulles affecté au document, la signature ou l'identité du scellé à bulles affecté au DVD, l'identité et/ou les empreintes digitales du titulaire de droits, la taille du fichier. Ce récépissé sera ensuite rapproché de l'original physique (8) comportant le scellé à bulles (7). Après enregistrement dans le DVD (13), lorsqu'il s'agit d'un enregistrement de données numériques, le support papier (20) équipé d'un scellé a bulles (7) qui vient d'être scanné est placé dans l'imprimante. Outre des titres divers ou mots clés qui peuvent être imprimes et qui sont utiles pour répertorier les enregistrements par un système de gestion j électronique, il sera imprimé sur (20) le condensé issu de l'application de la fonction de hachage incluant notamment le contenu, la date, la signature ou l'identité du scellé à bulles affecté aux données numériques, la signature ou l'identité du scellé à bulles affecté au DVD, l'identité et/ou les empreintes digitales du titulaire de droits, la taille du fichier. Ce support papier (20) équipé d'un scellé à bulles (7) est l'objet preuve ou la matérialisation physique d'une certification de données numériques datées et personnalisées. Ce document est extrêmement important à conserver car il constitue un témoin. C'est par comparaison et correspondance des informations non modifiables qu'il comporte, avec les informations elles aussi non modifiables stockées dans le DVD que pourra ensuite être faite la preuve d'intégrité de contenu, de date, de propriété.
La figure 6 représente un DVD (13) non réinscriptible équipé d'un scellé à bulles (16) placé dans la couronne centrale. Dans le procédé selon l'invention, il constitue un moyen d'archivages, numériques appelé BD2. Du fait de la présence de ce scellé aux caractéristiques identiques à celles des scellés utilisés pour les documents, ledit DVD est rendu unique et impossible à reproduire à l'identique. Il est répertorié et affecté dans la base de donnée BDl. En tête du DVD est gravé soit son identité, soit la signature du scellé à bulles, soit1 les deux. De même l'identité de son propriétaire associée à une ou plusieurs empreintes biométriques sont initialement gravés seulement si l'on veut ensuite prouver la propriété. Ces données initiales sont ensuite associées et combinées avec les informations et les scellés à bulles à certifier puis horodatées, l'ensemble est ensuite encapsulé par l'application d'une fonction de hachage puis gravé
' . ., : " . .. • •.. ': sur le DVD non réinscriptible.
La figure 7 représente une procédure de- dématérialisation de documents physiques. Dans ce cas de figure, le but recherché est de constituer des archives numériques et de détruire les originaux physiques. Se pose alors la question de pouvoir qualifier l'archive numérique d'original en apportant la preuve de son intégrité au moment du besoin de restitution. Aujourd'hui cette preuve est apportée par l'application d'une fonction de hachage qui fournit un résumé qui est ensuite enregistré avec le document. Ce résumé peut aussi être imprimé sur un papier annexe qui va être physiquement archivé et qui va servir de témoin lorsqu'il va falloir prouver l'authenticité du document numérisé archivé. Or ce procédé tel quel, est très loin d'être infalsifiable car il suffit de connaître la clé de cryptage pour pouvoir modifier le contenu du document tout en, reconstituant un résumé identique. Dans l'application du procédé selon l'invention, il est procédé; de la même, façon, lors de la certification, à la constitution d'un résumé (23) par application de la fonction de hachage choisie type SHA 256 ou 512 (Sécure Hash Algtorithm) appelée SHA256_doc (24), ce résumé (23) est associé à la signature d'un scellé à bulles (7) qui, dans ce cas de figure n'a pas forcément besoin d'être préenregistré dans la base BDl, pour fournir un autre résumé avec horodatage , ce dernier résumé appelé SHA 256_cert (26), est écrit en clair à côté du scellé à bulles puis est enregistré dans le même document d'archivé (15). Le scellé à bulles (7) ayant servira la certification avec le SHA_256cert (ou résumé) écrit à ses cotés constituent le témoin rematérialisé mais surtout infalsifiable du document numérisé archivé. Ultérieurement pour faire la preuve d'authenticité du document archivé (15) il suffit de recalculer le résumé de la partie numérique archivée en association avec la signature du scellé à bulles utilisé (7) en appliquant le même SHA que lors de la certification et de comparer le résumé SHA_256cert du document numérisé avec celui inscrit à côté du scellé à bulles. S'il y a identité le document est intègre. APPLICATIONS
Les applications de cette invention sont nombreuses, de façon générale ce procédé va permettre de matérialiser et de certifier des informations logiques originales et de certifier des documents physiques originaux, l'ensemble pouvant être ensuite authentifié au niveau de l'intégrité du contenu, de la date, et éventuellement de la propriété. En résumé ce procédé permet de passer en toute sécurité du monde physique au monde numérique en certifiant de façon matérielle une information qui devient infalsifiable et eh apportant les outils et la méthode permettant de faire la preuve de cette authenticité. Le concept de; la preuve repose sur la dualité d'une information physique et d'une information numérique, l'une étant le témoin de l'autre qui est non modifiable au risque d'en perdre la preuve. Le scellé à bulles constitue la clef de voûte de ces deux informations. Ainsi, à un document original physique associé à un scellé à bulles correspond une contre partie témoin dématérialisée horodatée et à un document original numérique horodaté correspond une contre partie témoin matérialisée par un scellé à bulles. Dans les deux cas de figure physique/logique et logique/physique, le scellé à bulles agit' comme une passerelle physique et logique inaccessible à l'homme autrement qu'en, lecture et qui est la clef de voûte sécuritaire entre les deux mondes physique et logique. Cette passerelle est imprenable car elle est physiquement infalsifiable et accessible uniquement en lecture et non en écriture et dont la signature extraite est une constante qui va être utilisée en combinaison avec toutes les autres données à certifier pour générer un code de hachage unique. Par la suite une tentative d'atteinte à l'intégrité d'une des données nécessiterait des actions à la fois du côté physique et du côté logique mais aussi sur la partie authentifiante du scellé à bulles pour laquelle ceci est physiquement et logiquement impossible ou alors c'est la constitution de preuve dans sa totalité qui s'écroule de façon irréversible.
Les exemples ci-après sont donnés à titre d'illustration. En ce qui concerne les pages
'5 écrites des cahiers de; laboratoire, le formalisme extrêmement rigoureux et contraignant ne met pas à l'abri de contestations futures, que ce soit au niveau de l'intégrité du contenu que de la date lorsque les enjeux économiques sont importants. Ce cahier papier ne permet pas d'intégrer les données numériques de plus en plus importantes, cela pose t. un vrai problème car ces données font partie de l'environnement du chercheur. Avec le 1.0 procédé selon l'invention il est apporté une réponse supprimant les risques juridiques à la constitution de preuves d'antériorité, d'auteur (ou paternité) et de date, que ce soit pour les documents papiers et ceci sans aucun formalisme (donc sans contraintes) ou pour les données informatiques, de plus l'ensemble de ces travaux peuvent ensuite être traités informatiquement par les systèmes de gestion électronique des documents.
15 De façon générale en ce qui concerne la propriété intellectuelle ou le droit d'auteur, ce procédé permet de façon pratique et peu coûteuse de gérer et de constituer un patrimoine intellectuel d' œuvres ou d'originaux (écrits ou numériques) avec des constitutions de preuves certaines de contenu, de date et d'auteur de façon incontestable, ce qui conduit à une véritable révolution dans une stratégie d'archivage de propriété intellectuelle en
! • • • ' - . •• i
20 temps réel. Ce procédé peut être adapté a une nouvelle forme d'enveloppe Soleau qui est actuellement en papier et qui peut devenir entièrement électronique avec des, avantages certains sur la sécurité et la rapidité de traitement mais aussi sur la possibilité d'enregistrer et d'horodater des données numériques ce qui est aujourd'hui impossible. Dans cette application, selon que, l'on a à faire à des supports papier ou des données
25 numériques la contre partie physique ou logique se trouve chez l'auteur ou à l'Institution de gestion de la Propriété Industrielle sachant que c'est cette Institution qui délivre contrôle et horodate les scellés à bulles.
Une application importante est dans la dématérialisation de toutes sortes de documents papier des entreprises ou des administrations, ceux ci occupant des
30 volumes de plus en plus importants sachant qu'aujourd'hui l'archivage numérique consécutivement à la. destruction, des originaux papier fait perdre la preuve d'original avec contestation possible de date et d'intégrité de contenu. Le procédé selon l'invention apporte ici aussi une réponse à la constitution de preuves certaines car il est constitué une contre partie matérialisée du ou des document(s) numérisé(s) archivé(s) sachant que la comparaison de volume entre les originaux physiques de départ et les contre parties matérialisés suite à l'archivage numérique peut être divisé par 10, par 100 ou par 1000 ou plus en fonction de chaque unité de traitement (à titre d'exemple pour une page A4 , le volume est divisé par 20 et pour un dossier de 100 pages il est divisé par 2000)
Ce procédé peut aussi être utilisé pour la délivrance de documents administratifs de toutes natures, afin d'éviter l'utilisation de faux documents pour se faire délivrer des vrais. Il peut être utilisé pour la délivrance par voie électronique d'actes notariés authentiques certifiés conformes.
Ce procédé peut être utilisé pour l'envoi de courrier recommandé ou certifié électronique où le scellé est le sceau de certification mais aussi la clef de calcul et de vérification d'authenticité. -
En outre, le procédé selon l'invention permet de dépasser les conventions de preuves. entre les parties pour sécuriser les échanges dématérialisés en apportant des preuves de nouveau matérialisées et qui, par conséquent deviennent opérantes à l'égard des tiers.

Claims

Revendications
1) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, caractérisé en ce que il comprend les étapes suivantes : a) le document original (8) ou l'information (15) dont l'intégrité du contenu est certifiée par l'émetteur est associé à un authentifiant unique et non reproductible constituant un scellé (7) préalablement enregistré dans une base de données centralisée BDl (9) d'un tiers de confiance, indiquant l'appartenance à l'émetteur ou à son ayant droit du document original ou de l'information qu'il faut certifier. b) ledit document original (8) ou information (15) associé à l' authentifiant unique et non reproductible (7) est numérisé de façon opto-électroniqύe par un appareil (1) permettant en une seule opération de lier le contenu du document (8) ou de l'information (15) avec l' authentifiant unique et non reproductible (7). L'appareil de lecture (1) est connecté de façon directe ou indirecte par l'intermédiaire d'un réseau (18) à un système d'enregistrement informatique BD2 (10) (13) local ou distant sécurisé où toute information ajoutée est horodatée, non modifiable et non réinscriptible. c) Le document original (8) ou information (15) et l'authentifiant associés sont envoyés et enregistrés dans le système d'enregistrement BD2 (10) (13). d) Pour prouver ultérieurement l'authenticité du document original (8) ou de l'information originale (15), un rapprochement et une comparaison sont effectués entre lés dits originaux (8) (15) et leur copie logique (8') stockée dans le système d'enregistrement BD2 (10) (13) à l'adresse de l'authentifiant associé ou par comparaison des résumés condensés issue de la fonction de hachage appliquée intégrant contenu, date et propriétaire. . , .
2) Procédé de certification et d'authentification ultérieure d'informations originales s,ous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) selon la revendication 1 caractérisé en ce que l'accès au système d'enregistrement informatique BD2 (10) (13) est autorisé par un contrôle d'empreinte(s) biométriques effectué par l'intermédiaire d'un capteur (14), les dites empreintes ont été préalablement enregistrées et associées à l'identité d'une personne (19) dans le système d'enregistrement (10) (13) afin de pouvoir faire un lien de propriété avec les originaux (8) (15) enregistrés
3) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve, selon la revendication 1, caractérisé en ce que l'authentifiant unique et non reproductible associé est un scellé à bulles (7).
4) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications 1 et 3 caractérisé en ce que l'appareil de lecture (1) est un scanner personnalisé par un scellé à bulles (6) intégré dans ledit scanner permettant son authentification et son appartenance simultanément à la lecture du document ou information, original (8) (15)et de son scellé
(7). . '
5) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications 1 à 4, caractérisé en que la procédure d'acquisition et d'enregistrement' pour certification est la suivante : !
- Pré-enregistrement et affectation utilisateur du scellé à bulles (6) lié à l'appareil de lecture (1) et de ses caractéristiques authentifiantes dans la base de données BDl (9) constituant un tiers de confiance.
- Pré-enregistrementi et affectation utilisateur dans la base de. données BDl (9) des scellés à bulles adhésifs (7) permettant d'authentifier chaque document original (8) ou information originale (15). - Apposition par collage d'un scellé à bulles (7) sur le document physique original à certifier (8) ou un support annexe (20) pour des données numériques.
- Placement du document original (8) ou du support annexe (20) équipé de son scellé (7) dans le scanner (1) et lancement de la lecture globale du document (8) et de la partie authentifiante associée contenue dans le scellé (7) et simultanément dans la même lecture du scellé à bulles (6) lié au.scanner (1).
- Interrogation de la base de données de confiance BDl (9) afin de vérifier si le scellé à bulles (7) est pré-eήregistré, non utilisé et éventuellement non encore consulté puis I
30 transmission à l'organe d'enregistrement BD2 (10) (13) pour stockage définitif avec horodatage en clair et/ou enregistrement sous forme d'un résumé condensé issu de l'application d'une fonction de hachage.
- Enregistrement dans la base BDl (9) de l'utilisation du scellé à bulles (7) avec date et heure d'utilisation et éventuellement du scanner utilisé.
6) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications
1 à 3 caractérisé en ce que le contenu logique de l'information stockée dans le système BD2 est associé avec la signature logique unique extraite de l'authentifiant physique pour générer un code de hachagé'à sens unique de l'ensemble de ces informations en combinaison notamment avec l'horodatage. ;
7) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuves, selon les revendications
2 et 6 caractérisé en ce que le contenu logique de l'information stockée dans le système BD2 est associé avec la signature logique unique extraite de l'authentifiant physique relatif aux originaux pt à la signature logique extraite de l'authentifiant physique relatif à la base BD2 pour générer un code de hachage à sens unique de l'ensemble de ces informations en combinaison notamment avec l'horodatage et au moins une empreinte biométrique (19).
8) Procédé de certification et d'authentification ultérieure j - . .. ' , '- ! • • '. . ' • • d'informations originales (15) sous forme de fichier texte ou binaire pour constitution de preuve, selon les revendications 6 ou 7 caractérisé en ce que le résumé condensé issu de l'application de la fonction de hachage est imprimé sur un support papier (20) sur lequel, est déjà collé le scellé à bulles (7) ayant lui- même servi à travers sa signature à l'élaboration de ce condensé imprimé
9) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve selon l'une quelconque revendication là 8 caractérisé en ce que le système d'enregistrement informatique BD2 (10) est un coffre fort électronique intégrant en son sein un dispositif certifié d'horodatage permettant d'associer la date certifiant chaque enregistrement
.10) Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve selon l'une quelconque revendication là 8 caractérisé en ce que le système d'enregistrement informatique BD2 est un support type DVD (13) inscriptible une seule fois authentifié par un scellé à bulles (16) qui est physiquement intégré.
11) i Procédé de certification et d'authentification ultérieure d'informations originales sous forme de fichier texte ou binaire (15) ou de documents originaux sous forme physique (8) pour constitution de preuve selon la revendication 10 caractérisé en ce que le système d'enregistrement informatique BD2 sous forme de support type DVD (13) est en communication avec un s,erveur de Temps Universel (17) permettant la gravure et la certification de l'horodatage sur le DVD (13) lors de chaque enregistrement original d'information (15) ou de document (8)
12) Dispositif de lecture (1) de type scanner permettant l'enregistrement simultané d'un document original (8) et de son scellé à bulles d'authentification (7) dans le but de prouver ultérieurement que P ensemble est authentiqué, caractérisé en ce qu'il est équipé d'une barre de lumières ponctuelles pilotées pouvant générer plusieurs éclairages successifs pendant le déplacement de ladite barre afin de provoquer des reflets sur les bulles' des scellés de façon à prouver qu'il s'agit de scellés à bulles authentiques
13) Dispositif de lecture (1) de type scanner perrnettant l'enregistrement simultané d'un document original/δ) et de son scellé à Nulles d'authentification (7) dans le but de prouver ultérieurement que l'ensemble est authentique' selon la revendication 12 caractérisé en ce qu'il est équipé en son sein d'un scellé à bulles (6) permettant de le tracer lors de la capture du document à enregistrer (8) (20).
t .
EP06847079A 2005-12-21 2006-12-19 Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves Withdrawn EP1964077A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0512985A FR2895125B1 (fr) 2005-12-21 2005-12-21 Procede d'authentification de documents et dispositif de lecture desdits documents a des fins d'enregistrement pour preuve
PCT/FR2006/002799 WO2007077324A1 (fr) 2005-12-21 2006-12-19 Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves

Publications (1)

Publication Number Publication Date
EP1964077A1 true EP1964077A1 (fr) 2008-09-03

Family

ID=36716599

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06847079A Withdrawn EP1964077A1 (fr) 2005-12-21 2006-12-19 Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves

Country Status (6)

Country Link
US (2) US8056822B2 (fr)
EP (1) EP1964077A1 (fr)
CN (1) CN101346746B (fr)
FR (1) FR2895125B1 (fr)
RU (1) RU2409861C2 (fr)
WO (1) WO2007077324A1 (fr)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8165952B2 (en) * 2005-11-02 2012-04-24 Private Trading Systems, Inc. Electronic trading system
FR2893595B1 (fr) * 2005-11-23 2010-08-27 Novatec Sa Soc Scelle de haute securite inviolable et reutilisable
JP4663682B2 (ja) * 2006-07-06 2011-04-06 キヤノン株式会社 画像処理装置、画像処理方法、プログラム及び記憶媒体
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102010033181A1 (de) * 2010-08-03 2012-02-09 Eppendorf Ag Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands
US8469282B2 (en) * 2011-03-21 2013-06-25 James Freeman Optically readable identification security tag or stamp
US9137202B2 (en) 2011-06-09 2015-09-15 At&T Intellectual Property I, L.P. System and method for dynamically adapting network delivery modes of content
US8629756B2 (en) * 2011-09-13 2014-01-14 Jarrah Ali Abdullah Al-Mutairi Electronic seal system
US8985471B2 (en) * 2011-10-12 2015-03-24 James Freeman Optically readable identification security tag or stamp
US20140058875A1 (en) * 2012-08-21 2014-02-27 Biddocs Online, Inc. Methods for facilitating an electronic signature and devices thereof
DE112012006844T5 (de) 2012-08-24 2015-05-07 Motorola Solutions, Inc. Verfahren und Vorrichtung zur Authentifizierung digitaler Informationen
EP3007155B1 (fr) 2013-03-12 2018-10-24 Arizona Board of Regents, a Body Corporate of the State of Arizona acting for and on behalf of Arizona State University Traitement d'image de structures dendritiques utilisés avec des étiquettes comme des functions physiques unclonable pour prévenir la contre facon.
US9507758B2 (en) * 2013-07-03 2016-11-29 Icebox Inc. Collaborative matter management and analysis
WO2016073910A1 (fr) 2014-11-07 2016-05-12 Arizona Board Of Regents On Behalf Of Arizona State University Codage d'informations dans des structures dendritiques et des étiquettes
EP3089118B1 (fr) * 2015-04-29 2018-11-14 3S Simons Security Systems GmbH Système d'autorisation d'accès comprenant au moins un système de plusieurs microparticules et au moins une unité d'identification
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
WO2017152150A1 (fr) 2016-03-04 2017-09-08 ShoCard, Inc. Procédé et système de connexion authentifiée utilisant des codes statiques ou dynamiques
US10007826B2 (en) * 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
RU2621969C1 (ru) * 2016-03-22 2017-06-08 Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ) Способ скрытой маркировки продукта и его идентификации
US10052899B2 (en) 2016-05-31 2018-08-21 Jarrah Almutairi Electronic seal device
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
WO2018232402A1 (fr) 2017-06-16 2018-12-20 Arizona Board Of Regents On Behalf Of Arizona State University Balayage polarisé d'identifiants dendritiques
US10733606B2 (en) 2017-07-07 2020-08-04 Bank Of America Corporation Biometric authentication for paper-based transactions
EP4120620A1 (fr) 2017-12-08 2023-01-18 Ping Identity Corporation Procédés et systèmes de récupération de données au moyen de mots de passe dynamiques
US11598015B2 (en) 2018-04-26 2023-03-07 Arizona Board Of Regents On Behalf Of Arizona State University Fabrication of dendritic structures and tags
JP7342318B2 (ja) * 2018-08-06 2023-09-12 シクパ ホルディング ソシエテ アノニム デジタルファイルの偽造防止保護のための方法及びシステム
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
MX2019008404A (es) 2019-07-12 2021-07-29 Muuk Tech S De R L De C V Sistema para generar firma autógrafa digital por medio de un dispositivo móvil.
RU2736886C1 (ru) * 2019-10-07 2020-11-23 Галина Эдуардовна Добрякова Способ и система заверки документов
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE330282B (fr) 1968-06-24 1970-11-09 Saab Ab
US4389063A (en) * 1981-06-23 1983-06-21 The United States Of America As Represented By The United States Department Of Energy Reusable tamper-indicating security seal
FR2563351A1 (fr) 1984-04-19 1985-10-25 Loire Electronique Procede et dispositif d'identification et d'authentification de documents
US4908717A (en) * 1988-06-04 1990-03-13 Nippon Seimitsu Kogyo Kabushiki Kaisha Image scanner using a rod-type light source
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US5657389A (en) 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
GB9513361D0 (en) 1995-06-30 1995-09-06 Farrall Andrew J A security device
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
FR2765014B1 (fr) 1997-06-24 2000-02-11 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier
NL1008097C2 (nl) * 1998-01-22 1999-07-26 Unicate Software Management N Werkwijze en systeem voor het identificeren van een of meer voorwerpen.
US6902111B2 (en) * 1998-11-12 2005-06-07 Wenyu Han Method and apparatus for impeding the counterfeiting of discs
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
US6505179B1 (en) * 1999-06-02 2003-01-07 Kara Technology Incorporated Verifying the authenticity of printed documents on universally available paper stock
FR2803228B1 (fr) 2000-01-03 2002-02-08 Novatec Sa Soc Dispositif de remplissage collectif de cavites borgnes
FR2804784B1 (fr) * 2000-02-04 2003-04-11 Novatec Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
AU2001288309A1 (en) * 2000-08-18 2002-03-04 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
FR2813216B1 (fr) 2000-08-28 2003-03-21 Novatec Dispositif de remplissage de trous debouchants dans un substrat
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
SG111920A1 (en) * 2001-09-03 2005-06-29 Trusted Hub Pte Ltd Authentication of electronic documents
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
US7028884B2 (en) * 2001-11-22 2006-04-18 Leif Nyfelt Method of verifying ID-papers and the like
AU2003234699A1 (en) * 2002-04-09 2003-10-27 The Escher Group, Ltd. System and method for authentication of a workpiece using three dimensional shape recovery
WO2004001680A1 (fr) * 2002-06-20 2003-12-31 Wayfare Identifiers Inc. Systeme biometrique d'authentification de document
FR2848698B1 (fr) 2002-12-13 2005-02-25 Novatec Procede d'identification et d'authentification sans lecteur specifique d'un identificateur rattache a un objet ou a un etre vivant
FR2852413B1 (fr) * 2003-03-12 2005-05-20 Peripherique securise, inviolable et infalsifiable pour le stockage de donnees informatiques authentifiees et datees a valeur juridique ou legale
EP1475242B1 (fr) * 2003-04-30 2008-10-08 Hewlett-Packard Development Company, L.P. Méthode et système d'authentification
EP1477940B1 (fr) * 2003-04-30 2007-08-01 Hewlett-Packard Development Company, L.P. Procédé d'authentification et son système
FR2860670B1 (fr) * 2003-10-02 2006-01-06 Novatec Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles
US20050154891A1 (en) * 2004-01-08 2005-07-14 Eastman Kodak Company Metadata-based, anti-fraudulant identification card method and production system
FR2870319B1 (fr) 2004-05-12 2007-03-02 Novatec Sa Sa Soc Support intercalaire universel pour le maintien de pieces aux formes complexes
FR2877472B1 (fr) 2004-11-04 2008-06-06 Novatec Sa Sa Soc Procede et dispositif de verification de non intrusion dans un systeme et/ou de non atteinte a l'integrite d'un objet
US7385284B2 (en) * 2004-11-22 2008-06-10 Alien Technology Corporation Transponder incorporated into an electronic device
FR2893595B1 (fr) 2005-11-23 2010-08-27 Novatec Sa Soc Scelle de haute securite inviolable et reutilisable
FR2898657B1 (fr) 2006-03-16 2008-04-18 Novatec Sa Procede de mise en oeuvre d'un support intercalaire universel

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007077324A1 *

Also Published As

Publication number Publication date
US20080267511A1 (en) 2008-10-30
WO2007077324A1 (fr) 2007-07-12
US20120061461A1 (en) 2012-03-15
WO2007077324A8 (fr) 2007-08-30
CN101346746A (zh) 2009-01-14
CN101346746B (zh) 2012-12-19
RU2409861C2 (ru) 2011-01-20
US8056822B2 (en) 2011-11-15
FR2895125A1 (fr) 2007-06-22
RU2008129716A (ru) 2010-01-27
US8256688B2 (en) 2012-09-04
FR2895125B1 (fr) 2008-12-12

Similar Documents

Publication Publication Date Title
EP1964077A1 (fr) Procede de certification et d&#39;authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves
EP3690686B1 (fr) Procédé d&#39;authentification, serveur et dispositif électronique d&#39;identité
FR2804784A1 (fr) Procede universel d&#39;identification et d&#39;authentification d&#39;objets, de vegetaux ou d&#39;etres vivants
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l&#39;identité d&#39;un créateur de contenu numérique et l&#39;intégrité du contenu du créateur publié
FR3076366A1 (fr) Procede d&#39;horodatation absolue de representations numeriques de grandeurs analogiques grace a des consignes d’acquisition probantes fondees sur une blockchain
FR3095372A1 (fr) PROCEDES d’enrôlement de données d’un document d’identité d’un individu ET d’authentification d’un document d’identité
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d&#39;encodage et d&#39;authentification dudit élément de marquage
WO2010007479A2 (fr) Appareil et procédé de génération d&#39;un titre sécurisé à partir d&#39;un titre officiel
EP2807818A1 (fr) Procede de transmission de documents et/ou d&#39;informations avec authentification perenne
EP2073175A1 (fr) Support d&#39;identification sécurisé et procédé de sécurisation d&#39;un tel support
EP3311341A1 (fr) Procédés d&#39;affiliation, d&#39;émancipation, et de vérification entre un tuteur et un tutoré.
FR2996660A1 (fr) Support d&#39;identification et procede de realisation d&#39;un support d&#39;identification et procede de verification d&#39;authenticite
WO2013156728A1 (fr) Dispositif de securite et document identitaire
EP3938957A1 (fr) Procédé de réalisation d&#39;une étiquette comportant un code de sécurité cache, et procédé de mise en oeuvre de l&#39;étiquette obtenue
WO2023020795A1 (fr) Procédé de personnalisation d&#39;un dispositif de sécurité, dispositif de securite personnalise, document d&#39;identite comportant un tel dispositif, et procéde d&#39;authentifiction d&#39;un tel dispositif
WO2022122821A1 (fr) Dispositif et procédé d&#39;authentification de produits
FR2820578A1 (fr) Dispositif d&#39;obliteration et de signature manuelle de document electronique, securise par carte a puce, cle publique et tiers de sequestre
FR3135544A1 (fr) Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien
FR3136565A1 (fr) Procédé d’enregistrement renforcé d’un fichier numérique
FR2910667A1 (fr) Procedes d&#39;identification et de traitement d&#39;un document
EP3311342A1 (fr) Procédé de délégation et de vérification de droits sur un tutoré entre un tuteur et un tiers.
WO2009050137A1 (fr) Dispositif d&#39;identification et d&#39;authentification de documents.
EP3213255A1 (fr) Dispositif et procédé d&#39;enregistrement d&#39;un document présentant un marquage et tampon pour réaliser un tel marquage
WO2005124503A1 (fr) Procede d&#39;authentification universelle de documents

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080610

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160229

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170301