WO2013179265A1 - Method and system for securing an original document - Google Patents

Method and system for securing an original document Download PDF

Info

Publication number
WO2013179265A1
WO2013179265A1 PCT/IB2013/054495 IB2013054495W WO2013179265A1 WO 2013179265 A1 WO2013179265 A1 WO 2013179265A1 IB 2013054495 W IB2013054495 W IB 2013054495W WO 2013179265 A1 WO2013179265 A1 WO 2013179265A1
Authority
WO
WIPO (PCT)
Prior art keywords
original document
document
content
securing
original
Prior art date
Application number
PCT/IB2013/054495
Other languages
French (fr)
Inventor
Pietro RUGGIERO RUGGIERI
Original Assignee
Flosec Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Flosec Sa filed Critical Flosec Sa
Publication of WO2013179265A1 publication Critical patent/WO2013179265A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32112Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate computer file, document page or paper sheet, e.g. a fax cover sheet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • H04N1/32138Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header in an electronic device attached to the sheet, e.g. in an RFID tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Abstract

The invention relates to a method for securing an original document, characterised in that the method comprises the following steps: applying first securing means to the original document and/or to an accompanying document separate from the original document, said securing means being determined on the basis of the content of the original document and comprising at least one element of encoded content illegible by humans and only decodable using a specific key; and applying second securing means to the original document and/or to the accompanying document, said second securing means irretrievably deteriorating when an attempt is made to remove them and being able to store information and interact with a reader in a non-contact manner, at least part of the encoded content being printed on at least part of the second securing means.

Description

METHODE ET SYSTEME POUR LA SECURISATION D'UN DOCUMENT  METHOD AND SYSTEM FOR SECURING A DOCUMENT
ORIGINAL DOMAINE TECHNIQUE DE L'INVENTION  ORIGINAL TECHNICAL FIELD OF THE INVENTION
[0001] L'invention se rapporte à une méthode de sécurisation d'un document original. Elle se rapporte également à un système pour la mise en œuvre de la méthode de sécurisation.  The invention relates to a method of securing an original document. It also relates to a system for implementing the security method.
ETAT DE LA TECHNIQUE ANTERIEURE STATE OF THE PRIOR ART
[0002] La sécurisation des documents originaux s'avère nécessaire dans plusieurs domaines, en particulier dans le domaine douanier, le domaine commercial ou encore dans les domaines administratifs. En effet, les pratiques de contrefaçon ou de fraude largement répandues, l'utilisation de faux documents ou de documents partiellement falsifiés dans le cadre de transactions commerciales ou le marché des faux passeports et faux documents d'identité obligent la mise en œuvre de méthodes et de systèmes pour tenter de contrer ces pratiques. [0003] Ainsi, on connaît le cas des passeports dits « biométriques » dont l'utilisation se développe actuellement dans de nombreux pays. Ces passeports qui sont des documents originaux contiennent des moyens de sécurisation qui se matérialisent sous la forme d'une puce électronique qui permet de stocker des informations, telles qu'une photo, des empreintes digitales et/ou les données relatives à l'état civil du propriétaire du passeport. Grâce à ces dispositifs, ces documents originaux deviennent de ce fait plus difficiles à falsifier. D'autres domaines nécessitent la sécurisation des documents originaux, par exemple la sécurisation de certificats de garantie, de documents commerciaux servant à authentifier des biens ou de documents permettant d'assurer la traçabilité de produits tout au long de la chaîne logistique définie entre le producteur des biens et le consommateur final.  Securing original documents is necessary in several areas, particularly in the customs field, the commercial field or in the administrative areas. Indeed, widespread counterfeiting or fraudulent practices, the use of forged or partially falsified documents in the context of commercial transactions or the market for false passports and false identity documents require the implementation of methods and systems to try to counter these practices. Thus, we know the case of so-called "biometric" passports whose use is currently developing in many countries. These passports, which are original documents, contain means of security which materialize in the form of a microchip which makes it possible to store information, such as a photo, fingerprints and / or the data relating to marital status. the owner of the passport. Thanks to these devices, these original documents become more difficult to falsify. Other areas require the securing of original documents, for example the securing of guarantee certificates, commercial documents used to authenticate goods or documents to ensure the traceability of products throughout the supply chain defined between the producer goods and the final consumer.
[0004] Cependant, bien que les méthodes et systèmes de sécurisation de documents originaux se soient développés récemment, il apparaît que ces systèmes connus ne peuvent pas toujours garantir complètement la sécurité des documents originaux. Il peut par exemple s'avérer compliquer de déterminer et de s'assurer de l'authenticité d'un document original. Dans le cas des passeports biométriques, on sait déjà que certains faussaires arrivent à falsifier le contenu stocké dans la puce électronique et arrivent ainsi à contourner les méthodes de sécurisation de ces documents. D'autres techniques de sécurisation tels que les techniques de cryptage ou de codage sont également à la merci de failles qui peuvent permettre de plus ou moins contourner les barrières de sécurisation qu'elles imposent. EXPOSÉ DE L'INVENTION However, although methods and systems for securing original documents have developed recently, it appears that these known systems can not always fully guarantee the security of original documents. For example, it may be difficult to determine and ensure the authenticity of an original document. In the case of biometric passports, it is already known that some counterfeiters falsify the content stored in the microchip and thus succeed in circumventing the methods of securing these documents. Other security techniques such as encryption or coding techniques are also at the mercy of flaws that can allow more or less bypass the security barriers they impose. STATEMENT OF THE INVENTION
[0005] L'invention vise à remédier aux inconvénients connus des techniques de sécurisation de documents originaux et à proposer une méthode pour la sécurisation d'un document original plus fiable. La méthode selon l'invention permet de sécuriser un document original de manière à ce qu'un destinataire de ce document puisse s'assurer sans l'ombre d'un doute de l'authenticité du contenu d'un document original . La méthode selon l'invention permet également de faciliter la traçabilité d'un document original tout au long d'une chaîne de distribution. Elle permet en outre de gérer les droits d'accès des utilisateurs qui sont amenés à prendre partie dans le transfert ou la gestion du document original. L'invention permet de fournir une méthode de sécurisation d'un document original qui soit plus fiable et minimise ainsi les risques de falsification d'un document original. L'invention vise également à fournir un système informatique permettant de mettre en œuvre ces aspects.  The invention aims to overcome the known drawbacks of security techniques of original documents and to propose a method for securing a more reliable original document. The method according to the invention makes it possible to secure an original document so that a recipient of this document can make sure, without the shadow of a doubt, of the authenticity of the content of an original document. The method according to the invention also makes it possible to facilitate the traceability of an original document along a distribution chain. It also makes it possible to manage the access rights of the users who are involved in the transfer or management of the original document. The invention makes it possible to provide a method for securing an original document that is more reliable and thus minimizes the risk of falsification of an original document. The invention also aims to provide a computer system for implementing these aspects.
[0006] Pour ce faire est proposé, selon un premier aspect de l'invention, une méthode de sécurisation d'un document original comprenant les étapes suivantes : To do this is proposed, according to a first aspect of the invention, a method of securing an original document comprising the following steps:
apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique;  affix on the original document and / or on an accompanying document separate from the original document the first means of securing, determined using the content of the original document, comprising at least one coded content unreadable by a human and only decodable using a key specific;
-apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact, au moins une partie dudit contenu codé étant imprimée sur au moins une partie des deuxièmes moyens de sécurisation. [0007] Selon un mode de réalisation, la méthode peut comprendre une étape consistant à apposer sur le document original et/ou sur le document d'accompagnement des troisièmes moyens de sécurisation comprenant un contenu imprimé ou une signature manuscrite en utilisant une encre contenant un élément ayant une longueur d'onde spécifique. -apply on the original document and / or the accompanying document second security means that deteriorate irretrievably when we try to remove and that are able to store information and interact with a contactless reader, to at least a portion of said coded content being printed on at least a portion of the second securing means. According to one embodiment, the method may comprise a step of affixing to the original document and / or the accompanying document third security means comprising a printed content or a handwritten signature using an ink containing a element having a specific wavelength.
[0008] Selon un mode de réalisation, le contenu codé peut contenir une signature numérique déterminée, en utilisant la clef spécifique, sur la base du contenu du document original. According to one embodiment, the encoded content may contain a specific digital signature, using the specific key, based on the content of the original document.
[0009] De préférence, le contenu codé peut permettre, en utilisant la clef spécifique, de déterminer le contenu du document original. [0009] Preferably, the coded content may make it possible, by using the specific key, to determine the content of the original document.
[0010] Avantageusement, la clef spécifique peut être contenue dans les informations stockées dans les deuxièmes moyens de sécurisation. Advantageously, the specific key can be contained in the information stored in the second security means.
[0011] De préférence, les deuxièmes moyens de sécurisation peuvent comprendre au moins un marqueur RFID. [0012] Selon un mode de réalisation, le contenu codé peut comprendre au moins une partie se présentant sous la forme d'un code barre. Preferably, the second security means may comprise at least one RFID tag. According to one embodiment, the encoded content may comprise at least one part in the form of a barcode.
[0013] De préférence, le document original peut comprendre une ou plusieurs pages. Preferably, the original document may comprise one or more pages.
[0014] Selon un mode de réalisation, le document original peut être un document imprimé. According to one embodiment, the original document may be a printed document.
[0015] De préférence, la méthode peut comprendre une étape consistant à scanner le document original. Preferably, the method may comprise a step of scanning the original document.
[0016] Avantageusement, la méthode peut comprendre une étape consistant à enregistrer des informations dans les seconds moyens de sécurisation au moyen d'un lecteur sans contact. [0017] De préférence, les informations stockées dans les deuxièmes moyens de sécurisation peuvent comprendre des informations permettant d'identifier le document original. Advantageously, the method may comprise a step of recording information in the second security means by means of a contactless reader. Preferably, the information stored in the second security means may include information to identify the original document.
[0018] Selon un mode de réalisation, la méthode peut comprendre une étape consistant à lier le document d'accompagnement et le document original. According to one embodiment, the method may comprise a step of linking the accompanying document and the original document.
[0019] Suivant un autre aspect de l'invention, celle-ci a trait à un système pour la sécurisation un document original comprenant des moyens matériels et logiciels pour la mise en œuvre de la méthode selon l'une des revendications précédentes. According to another aspect of the invention, it relates to a system for securing an original document comprising hardware and software for the implementation of the method according to one of the preceding claims.
BRÈVE DESCRIPTION DES FIGURES BRIEF DESCRIPTION OF THE FIGURES
[0020] D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées : Other features and advantages of the invention will emerge on reading the description which follows, with reference to the appended figures:
[0021] - La figure 1 illustre un document original sécurisé en utilisant la méthode de sécurisation selon l'invention ; [0021] - Figure 1 illustrates a secure original document using the security method according to the invention;
[0022] - La figure 2 illustre certains composants d'un système de sécurisation selon l'invention permettant la lecture d'un document sécurisé et la reconstruction du contenu du document original . [0022] - Figure 2 illustrates certain components of a security system according to the invention for reading a secure document and reconstructing the content of the original document.
DESCRIPTION DÉTAILLÉE DE L'INVENTION DETAILED DESCRIPTION OF THE INVENTION
[0023] Sur la figure 1 est illustré un document original sécurisé en utilisant la méthode de sécurisation selon l'invention. Dans la suite de la description, on utilisera la terminologie « document sécurisé » pour parler d'un document original qui est sécurisé en utilisant la méthode de sécurisation selon l'invention. En plus du contenu du document original, le document sécurisé 1 comprend un contenu codé 2 qui contient le document original dans sa totalité et dans sont format originel. Le contenu codé 2 est illisible par un humain et permet, comme cela sera décrit ci-dessous, une reconstruction intégrale du document original. Il convient de noter qu'on entendra dans la description qui suit de la présente invention par « reconstruction intégrale » une reconstruction du contenu du document original dans le format du document original. Ainsi, une « reconstruction intégrale » à partir du contenu codé 2 permet de reconstruire non seulement le contenu du document original mais de la présenter également dans son format d'origine. In Figure 1 is illustrated a secure original document using the security method according to the invention. In the remainder of the description, the term "secure document" will be used to refer to an original document that is secured by using the security method according to the invention. In addition to the content of the original document, the secure document 1 includes a coded content 2 which contains the original document in its entirety and in its original format. The coded content 2 is unreadable by a human and allows, as will be described below, an integral reconstruction of the original document. It should be noted that in the following description of the present invention, "integral reconstruction" will be understood to mean a reconstruction of the content of the original document in the format of the original document. Thus, an "integral reconstruction" from coded content 2 allows you to reconstruct not only the content of the original document but also to present it in its original format.
[0024] Une première étape de la méthode selon l'invention consiste donc à apposer sur le document original le contenu codé 2. L'auteur du document original utilise un logiciel dédié délivrant entre autres un accès aux fonctionnalités d'une infrastructure à clef publique (certificats numériques, clefs publiques/privées, signature électronique, etc.) pour générer le contenu codé 2. Le contenu codé 2 est généré sur la base de l'intégralité du contenu du document original et est ensuite directement inclus dans le document original. Le format du document original est également pris en compte pour générer le contenu codé 2. A first step of the method according to the invention therefore consists in affixing the coded content to the original document. The author of the original document uses dedicated software that provides, among other things, access to the functionalities of a public key infrastructure. (Digital certificates, public / private keys, electronic signature, etc.) to generate the encoded content 2. The encoded content 2 is generated based on the entire content of the original document and is then directly included in the original document. The format of the original document is also taken into account to generate coded content 2.
[0025] De préférence, l'étape consistant à apposer le contenu codé 2 sur le document original est effectuée en demandant une clef spécifique en plus de la signature digitale sur un site web ou un serveur local, un logiciel dédié détermine le contenu du document original et le codifie avec une signature électronique. Sur cette base, le logiciel calcule le contenu codé 2. Le contenu codé 2 est alors directement intégré dans le document original comme cela est représenté sur la figure 1 . Toutefois, au lieu d'être directement intégré dans le document original, le contenu codé 2 peut être inclus dans un document d'accompagnement distinct du document original. Comme cela sera décrit ci-dessous, ce document d'accompagnement peut avantageusement être transféré seul à un ou plusieurs destinataires ou il peut être lié au document original. Avantageusement, le document original comprenant le contenu codé 2, et/ou le document d'accompagnement, peut ensuite être imprimé afin de pouvoir être acheminé vers son ou ses destinataires. [0026] Le contenu codé 2 peut avantageusement contenir une signature numérique déterminée sur la base du contenu du document original. De préférence, le contenu codé 2 peut comporter au moins une partie se présentant sous la forme d'un code-barres. Preferably, the step of affixing the coded content 2 on the original document is performed by requesting a specific key in addition to the digital signature on a website or a local server, a dedicated software determines the content of the document original and codifies it with an electronic signature. On this basis, the software calculates the coded content 2. The coded content 2 is then directly integrated into the original document as shown in FIG. However, instead of being directly embedded in the original document, coded content 2 may be included in an accompanying document separate from the original document. As will be described below, this accompanying document can advantageously be transferred alone to one or more recipients or it can be linked to the original document. Advantageously, the original document comprising the coded content 2, and / or the accompanying document, can then be printed so that it can be routed to its addressee (s). The coded content 2 may advantageously contain a digital signature determined on the basis of the content of the original document. Preferably, the coded content 2 may comprise at least one portion in the form of a barcode.
[0027] Afin de pouvoir vérifier l'authenticité du document sécurisé, le contenu codé 2 est de préférence décodable par un destinataire uniquement si celui-ci possède une clef spécifique. Dans un mode de réalisation, seul un destinataire qui est en possession de la clef spécifique nécessaire au décodage du contenu codé est donc à même de vérifier l'authenticité et/ou le contenu du document sécurisé. Pour cela, le destinataire peut avantageusement scanner le document sécurisé contenant le contenu codé 2, ou le document d'accompagnement, et un logiciel dédié fonctionnant sur un ordinateur, une tablette ou un smartphone permet de reconstruire le contenu du document original sur la base du contenu codé 2. Il est également envisageable que le destinataire prenne simplement une photo du document sécurisé au moyen d'un smartphone ou un appareil photo et qu'un logiciel dédié permette de décoder le contenu codé 2 en utilisant la clef spécifique et reconstruise ainsi le contenu document original. Le destinataire peut alors immédiatement vérifier que le contenu reconstruit correspond au contenu du document qu'il a sous les yeux. Le destinataire d'un document original peut ainsi savoir si le document est authentique. Il sera possible via des logiciels dédiés de comparer le contenu du document avec le contenu du codé 2 et détecter toute modification. Dans le cas de documents hautement confidentiels, seul le contenu codé 2 sera transmis. In order to verify the authenticity of the secure document, the encoded content 2 is preferably decodable by a recipient only if it has a specific key. In one embodiment, only one recipient is in possession of the specific key needed to decode the encoded content is therefore able to verify the authenticity and / or the content of the secure document. For this, the recipient can advantageously scan the secure document containing the coded content 2, or the accompanying document, and dedicated software running on a computer, tablet or smartphone can reconstruct the content of the original document on the basis of coded content 2. It is also conceivable for the recipient to simply take a photo of the secured document by means of a smartphone or a camera and that a dedicated software can decode the coded content 2 using the specific key and thus reconstruct the original document content. The recipient can then immediately verify that the reconstructed content corresponds to the content of the document before him. The recipient of an original document can thus know if the document is authentic. It will be possible through dedicated software to compare the content of the document with the content of coded 2 and detect any changes. In the case of highly confidential documents, only coded content 2 will be transmitted.
[0028] Comme illustré sur la figure 1 , le document sécurisé 1 comprend en outre des deuxièmes moyens de sécurisation 3. De préférence, ces deuxièmes moyens de sécurisation comprennent un (ou plusieurs) marqueur RFID 3 qui est intégré au document original. La deuxième étape de la méthode de sécurisation selon l'invention consiste donc à apposer sur le document original des deuxièmes moyens de sécurisation, de préférence un marqueur RFID 3. Des informations permettant d'identifier le document original peuvent avantageusement être stockées dans le marquer RFID 3. Ces informations peuvent comprendre des données permettant d'identifier l'auteur du document original, les destinataires éventuels ou tout autre type d'information qui dépend du cadre dans lequel la méthode de sécurisation selon l'invention est utilisée. Le marqueur RFID 3 peut également contenir une clef spécifique supplémentaire nécessaire pour décoder le contenu codé 2. Alternativement, la clef spécifique peut être enregistrée dans une carte à puce mise à disposition des utilisateurs autorisés. Le marqueur RFID 3 est conçu pour se détériorer irrémédiablement lorsque l'on essaye de le retirer du document original. [0029] Comme on le voit sur la figure 1 , sur au moins une partie 3a du marqueur RFID 3 est imprimée au moins une partie du contenu codé 2. Ainsi, la méthode de sécurisation selon l'invention permet une meilleure sécurisation du document original en combinant le niveau de sécurisation apporté par le contenu codé 2 et le niveau de sécurisation apporté par le marquer RFID 3. En imprimant au moins une partie du contenu codé 2 sur le marqueur RFID, les possibilités pour un faussaire de construire un faux sont restreintes. As illustrated in Figure 1, the secure document 1 further comprises second security means 3. Preferably, these second security means comprise one (or more) RFID tag 3 which is integrated with the original document. The second step of the security method according to the invention therefore consists in affixing to the original document second securing means, preferably an RFID tag 3. Information enabling the original document to be identified can advantageously be stored in the RFID tag. 3. This information may include data to identify the author of the original document, possible recipients or any other type of information that depends on the context in which the security method according to the invention is used. The RFID tag 3 may also contain an additional specific key needed to decode the coded content 2. Alternatively, the specific key may be recorded in a smart card made available to authorized users. The RFID tag 3 is designed to deteriorate irretrievably when attempting to remove it from the original document. As seen in Figure 1, at least a portion 3a of the RFID tag 3 is printed at least a portion of the coded content 2. Thus, the security method according to the invention allows a better security of the original document by combining the level of security provided by the coded content 2 and the level of security provided by the RFID tag 3. By printing at least a portion of the coded content 2 on the RFID tag, the possibilities for a forger to build a fake are restricted .
[0030] Un destinataire du document sécurisé 1 peut donc, au moyen d'un lecteur sans contact, lire les informations stockées dans le marqueur RFID 3 et déterminer ainsi si ces informations sont conformes aux informations attendues. A cette fin, un logiciel sur un site web ou un serveur local délivre sur demande au destinataire une clef de décodage, valable une seule fois, qui permet de visualiser le document original dans son format original sur un poste local. Un destinataire peut également, avant de transférer le document vers un autre destinataire, enregistrer des informations dans le marqueur RFID 3. Ces informations peuvent avantageusement permettre d'assurer la traçabilité du document tout au long de la chaîne de distribution du document. A recipient of the secure document 1 can therefore, by means of a contactless reader, read the information stored in the RFID tag 3 and thus determine whether this information is consistent with the expected information. To this end, a software on a website or a local server delivers on request to the recipient a decoding key, valid only once, which allows viewing the original document in its original format on a local station. A recipient can also, before transferring the document to another recipient, record information in the RFID tag 3. This information can advantageously ensure the traceability of the document throughout the document distribution chain.
[0031] Finalement, le document sécurisé 1 comprend des troisième moyens de sécurisation 4 qui se présentent sous la forme d'un contenu imprimé ou signature manuscrite. Ce contenu peut être imprimé ou manuscrit en utilisant une encre dont la teinte présente une longueur d'onde spécifique ou comporter un élément de nano technologie permettant de stocker des informations. Avantageusement, cet élément de nano technologie peut également permettre de valider la personne qui a signé le document. [0032] Un destinataire du document peut alors également vérifier l'authenticité du document original en s'appuyant sur ces troisièmes moyens de sécurisation et en vérifiant que la longueur d'onde de la teinte correspond à la longueur d'onde attendue. Des moyens matériels et logiciels dédiés peuvent également servir à lire les informations stockées dans l'élément de nano technologie et vérifier ainsi si ces informations correspondent à ce qui est attendu. [0033] Un document original sécurisé en utilisant la méthode selon l'invention comprend donc au moins trois moyens de sécurisation qui permettent de vérifier l'authenticité du document et de faciliter la traçabilité de celui-ci. Le cumul de ces différents moyens de sécurisation qui englobent aussi bien des composants matériels que logiciels permet ainsi de fournir une méthode de sécurisation plus fiable que les méthodes connues. Finally, the secure document 1 comprises third security means 4 which are in the form of printed content or handwritten signature. This content can be printed or handwritten using an ink whose hue has a specific wavelength or include a nanotechnology element for storing information. Advantageously, this element of nano technology can also validate the person who signed the document. A recipient of the document can then also verify the authenticity of the original document by relying on these third securing means and verifying that the wavelength of the hue corresponds to the expected wavelength. Dedicated hardware and software resources can also be used to read the information stored in the nanotechnology element and thus check whether this information corresponds to what is expected. An original secure document using the method according to the invention therefore comprises at least three security means that verify the authenticity of the document and facilitate the traceability of it. The combination of these various security means that encompass both hardware and software components thus provides a more reliable method of securing than known methods.
[0034] Comme cela a été décrit ci-dessus, les moyens de sécurisations peuvent être directement intégrés dans le document orignal ou alors ils peuvent être intégrés dans un document d'accompagnement distinct du document original, ou être un nouveau document, strictement identique au document original mais sans le contenu codé 2 lisible uniquement par les personnes définies . Cette alternative permet de gérer différents aspects de sécurité tels que l'authentification du document original, la gestion des droits d'accès au contenu du document original et/ou la traçabilité du cheminement du document original le long d'une chaîne de transmission. As has been described above, the security means can be directly integrated into the original document or they can be integrated into an accompanying document separate from the original document, or be a new document, strictly identical to the original document. original document but without the coded content 2 readable only by the defined people. This alternative makes it possible to manage various security aspects such as the authentication of the original document, the management of the rights of access to the content of the original document and / or the traceability of the routing of the original document along a transmission chain.
[0035] Par exemple, dans certains cas où la divulgation des informations contenues dans le document original n'est pas forcément préjudiciable, on peut envisager que ce soit le document original lui-même, sécurisé en utilisant la méthode sécurisation selon l'invention et comprenant ainsi les trois moyens de sécurisation décrits ci-dessus, ou le document original lié au document d'accompagnement comprenant les trois moyens de sécurisation qui soit transmis au destinataire. Sur la base de ces documents, le destinataire peut immédiatement vérifier si les informations fournies par les moyens de sécurisation correspondent aux informations visibles sur le document original. Ceci permet de vérifier l'authenticité du contenu du document sécurisé. For example, in some cases where the disclosure of the information contained in the original document is not necessarily detrimental, it can be envisaged that it is the original document itself, secured using the security method according to the invention and thus comprising the three security means described above, or the original document related to the accompanying document comprising the three security means that is transmitted to the recipient. On the basis of these documents, the recipient can immediately check whether the information provided by the security means corresponds to the information visible on the original document. This makes it possible to verify the authenticity of the content of the secure document.
[0036] Dans un autre cas, par exemple dans le cas où la divulgation du contenu du document original n'est pas souhaitable, il est possible que seul le document d'accompagnement soit transmis aux destinataires. Ainsi, seuls les destinataires détenteurs de la clef spécifique nécessaire au décodage du contenu codé 2 peuvent reconstruire et ainsi déterminer le contenu du document original. Dans ce cas, la méthode de sécurisation selon l'invention permet également de s'assurer que seuls les destinataires autorisés peuvent accéder au contenu du document original. Ceci permet d'une certaine manière de gérer les droits d'accès au contenu du document original en étant sur que seuls les destinataires autorisés sont à même de le déterminer. [0037] Selon un autre mode de réalisation, on peut également envisager que les destinataires ne soient pas forcément détenteurs de la clef spécifique nécessaire au décodage du contenu codé 2. Les destinataires doivent alors s'identifier auprès d'un système informatique centralisé afin que celui-ci leur délivre la clef spécifique qui permet de reconstruire le document original sur la base du contenu codé 2. Seul un utilisateur autorisé du système centralisé peut recevoir la clef spécifique et ainsi reconstruire le contenu du document original. On peut donc ainsi contrôler l'identité des destinataires qui veulent accéder au contenu du document. On peut également déterminer une chronologie d'accès au contenu du document original et ainsi assurer la traçabilité dans le temps et dans l'espace du cheminement du document original sécurisé ou du document d'accompagnement le long d'une chaîne de distribution. Ces aspects peuvent par exemple avantageusement servir à assurer la traçabilité de produits qui accompagnent le document sécurisé ou le document d'accompagnement le long d'une chaîne de distribution entre le producteur et le consommateur final. [0038] La méthode et le système de sécurisation selon l'invention peut avantageusement s'appliquer dans le cadre d'une infrastructure douanière et faciliter ainsi une authentification plus fiables des documents de voyage. La méthode peut aussi s'appliquer dans un cadre administratif en fournissant des moyens permettant d'assurer de manière fiable la distribution de documents administratifs (certificat de naissance, actes notariés, etc.). On pourra ainsi éviter d'avoir recours à des organismes de certification (e.g. apostille). Le méthode selon l'invention peut également avantageusement s'appliquer dans le cadre de transactions commerciales en permettant une authentification des documents qui accompagnent des produits le long d'une chaîne de distribution permettant ainsi d'assurer la traçabilité des produits, de contrôler qui sont les destinataires qui sont impliqués tout au long de la chaîne de distribution, de gérer l'accès aux informations, etc. La méthode de sécurisation selon l'invention pourra à cette fin avantageusement être mise en œuvre par des transporteurs, des organismes de certification, des organismes de contrôle, des administrations, etc. In another case, for example in the case where the disclosure of the contents of the original document is undesirable, it is possible that only the accompanying document is transmitted to the recipients. Thus, only the recipients holding the specific key necessary for the decoding of the coded content 2 can reconstruct and thus determine the content of the original document. In this case, the method of securing according to the invention also makes it possible to ensure that only authorized recipients can access the contents of the original document. This allows a certain way to manage the access rights to the contents of the original document by being sure that only the authorized recipients are able to determine it. According to another embodiment, it is also conceivable that the recipients are not necessarily holders of the specific key needed to decode the encoded content 2. The recipients must then identify with a centralized computer system so that it gives them the specific key that allows to reconstruct the original document based on the coded content 2. Only an authorized user of the centralized system can receive the specific key and thus reconstruct the contents of the original document. We can thus control the identity of recipients who want to access the content of the document. It is also possible to determine a chronology of access to the content of the original document and thus ensure the traceability in time and space of the path of the original secure document or the accompanying document along a distribution chain. These aspects can for example advantageously be used to ensure the traceability of products that accompany the secure document or the accompanying document along a distribution chain between the producer and the end consumer. The method and the security system according to the invention can advantageously apply in the context of a customs infrastructure and thus facilitate a more reliable authentication of travel documents. The method can also be applied in an administrative framework by providing means to reliably ensure the distribution of administrative documents (birth certificate, notarial deeds, etc.). This will prevent the use of certification bodies (eg apostille). The method according to the invention can also advantageously be applied in the context of commercial transactions by enabling authentication of the documents that accompany products along a distribution chain thus making it possible to ensure the traceability of products, to control who are recipients who are involved throughout the distribution chain, managing access to information, etc. The security method according to the invention may for this purpose advantageously be implemented by carriers, certification bodies, control bodies, administrations, etc.
[0039] La méthode de sécurisation selon l'invention permet avantageusement de sécuriser tout type de document imprimé comprenant une ou plusieurs pages. [0040] La figure 2 illustre schématiquement l'autre aspect de l'invention qui porte sur un système permettant la mise en œuvre de la méthode de sécurisation telle que décrite ci-dessus. Le système de sécurisation selon l'invention comprend toutes les composantes d'un système informatique distribué comprenant des interfaces utlisateurs (ordinateur, tablette/PDA, smartphone) communiquant au moyen d'un réseau informatique (par exemple Internet), avec un ou plusieurs serveurs centraux qui peuvent stocker une ou plusieurs bases de données. The security method according to the invention advantageously secures any type of printed document comprising one or more pages. [0040] Figure 2 schematically illustrates the other aspect of the invention which relates to a system for implementing the security method as described above. The security system according to the invention comprises all the components of a distributed computer system comprising user interfaces (computer, tablet / PDA, smartphone) communicating by means of a computer network (for example the Internet), with one or more servers central offices that can store one or more databases.
[0041] Le système selon l'invention comprend en particulier, au niveau des envoyeurs/auteurs de documents originaux, des moyens matériels et logiciels permettant de mettre en œuvre certaines étapes de la méthode. Ces moyens matériels et logiciels comprennent, entre autres, des scanners ou autres dispositifs permettant de déterminer le contenu d'un document original, des moyens de reconnaissance optique de caractères, des interfaces logicielles de saisie d'informations, des interfaces avec une (ou plusieurs) infrastructure à clef publique (PKI), des moyens de cryptage (signature numérique, certificats numériques, etc.), des dispositifs de lecture/écriture sans contacts (lecteur de marqueurs RFID) et des moyens d'impression ou d'écriture des troisièmes moyens de sécurisation 4 permettant éventuellement d'intégrer à ceux-ci un ou plusieurs éléments de nano technologie. The system according to the invention comprises in particular, at the level of sender / authors of original documents, hardware and software means for implementing certain steps of the method. These hardware and software means include, among others, scanners or other devices for determining the content of an original document, optical character recognition means, software interfaces for entering information, interfaces with one or more ) public key infrastructure (PKI), encryption means (digital signature, digital certificates, etc.), contactless read / write devices (RFID marker reader) and printing or writing means of third parties security means 4 possibly allowing to integrate therein one or more elements of nanotechnology.
[0042] Au niveau des destinataires, les moyens matériels et logiciels permettent à un destinataire de décoder le contenu codé s'il est détenteur de la clef spécifique ou d'accéder à des services informatiques distants permettant d'identifier le destinataire et d'assurer le transfert éventuel des éléments nécessaires au décodage du contenu codé 2. Ces moyens matériels et logiciels peuvent également comprendre des terminaux dédiés permettant de lire et/ou écrire des informations stockées dans les deuxièmes moyens de sécurisation (par exemple lecteurs de marqueur RFID), des moyens matériels et logiciels permettant de déterminer si la longueur d'onde de la teinte de l'encre utilisé pour imprimer le contenu des troisièmes moyens de sécurisation 4 correspond à la longueur d'onde attendue ou de lire les informations contenues dans l'élément de nano technologie. [0043] La méthode et le système de sécurisation selon l'invention sont applicables dans le cadre de transactions commerciales, dans le cadre d'infrastructures douanières, administratives, etc. At the recipient level, the hardware and software means allow a recipient to decode the encoded content if he is the holder of the specific key or to access remote computer services to identify the recipient and ensure the possible transfer of the elements necessary for the decoding of the coded content 2. These hardware and software means may also comprise dedicated terminals for reading and / or writing information stored in the second security means (for example RFID tag readers), hardware and software to determine whether the wavelength of the hue of the ink used to print the contents of the third security means 4 corresponds to the expected wavelength or to read the information contained in the nanotechnology element. The method and the security system according to the invention are applicable in the context of commercial transactions, in the context of customs infrastructure, administrative, etc..

Claims

REVENDICATIONS
1 . Méthode de sécurisation d'un document original, caractérisée en ce que la méthode comprend les étapes suivantes :  1. Method for securing an original document, characterized in that the method comprises the following steps:
- apposer sur le document original et/ou sur un document d'accompagnement distinct du document original des premiers moyens de sécurisation, déterminés en utilisant le contenu du document original, comprenant au moins un contenu codé illisible par un humain et uniquement décodable en utilisant une clef spécifique;  - affix on the original document and / or on an accompanying document separate from the original document the first means of securing, determined using the content of the original document, comprising at least one coded content unreadable by a human and only decodable using a specific key;
- apposer sur le document original et/ou sur le document d'accompagnement des deuxièmes moyens de sécurisation qui se détériorent irrémédiablement lorsque l'on essaye de les retirer et qui sont aptes à stocker des informations et à interagir avec un lecteur sans contact,  - affix on the original document and / or on the accompanying document second security means that deteriorate irretrievably when we try to remove them and are able to store information and interact with a contactless reader,
caractérisé en ce qu'au moins une partie dudit contenu codé est imprimée sur au moins une partie des deuxièmes moyens de sécurisation.  characterized in that at least a portion of said encoded content is printed on at least a portion of the second securing means.
2. Méthode selon la revendication 1 , caractérisée en ce que la méthode comprend une étape consistant à apposer sur le document original et/ou sur le document d'accompagnement des troisièmes moyens de sécurisation comprenant un contenu imprimé ou une signature manuscrite en utilisant une encre contenant un élément ayant une longueur d'onde spécifique. 2. Method according to claim 1, characterized in that the method comprises a step of affixing on the original document and / or the accompanying document third security means comprising a printed content or a handwritten signature using an ink containing an element having a specific wavelength.
3. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé contient une signature numérique déterminée sur la base du contenu du document original en utilisant la clef spécifique. 3. Method according to one of the preceding claims, characterized in that the encoded content contains a digital signature determined on the basis of the content of the original document using the specific key.
4. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé permet, en utilisant la clef spécifique, de déterminer le contenu et/ou le format du document original. 4. Method according to one of the preceding claims, characterized in that the encoded content allows, using the specific key, to determine the content and / or format of the original document.
5. Méthode selon l'une des revendications précédentes, caractérisée en ce que la clef spécifique est contenue dans les informations stockées dans les deuxièmes moyens de sécurisation. 5. Method according to one of the preceding claims, characterized in that the specific key is contained in the information stored in the second security means.
6. Méthode selon l'une des revendications précédentes, caractérisée en ce que les deuxièmes moyens de sécurisation comprennent au moins un marqueur RFID. 6. Method according to one of the preceding claims, characterized in that the second security means comprise at least one RFID tag.
7. Méthode selon l'une des revendications précédentes, caractérisée en ce que le contenu codé comprend au moins une partie se présentant sous la forme d'un code barre. 7. Method according to one of the preceding claims, characterized in that the coded content comprises at least a portion in the form of a bar code.
8. Méthode selon l'une des revendications précédentes, caractérisée en ce que le document original comprend une ou plusieurs pages. 8. Method according to one of the preceding claims, characterized in that the original document comprises one or more pages.
9. Méthode selon l'une des revendications précédentes, caractérisée en ce que le document original est un document imprimé. 9. Method according to one of the preceding claims, characterized in that the original document is a printed document.
10. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à scanner le document original. 10. Method according to one of the preceding claims, characterized in that the method comprises a step of scanning the original document.
1 1 . Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à enregistrer des informations dans les seconds moyens de sécurisation au moyen d'un lecteur sans contact. 1 1. Method according to one of the preceding claims, characterized in that the method comprises a step of recording information in the second securing means by means of a contactless reader.
12. Méthode selon l'une des revendications précédentes, caractérisée en ce que les informations stockées dans les deuxièmes moyens de sécurisation comprennent des informations permettant d'identifier le document original. 12. Method according to one of the preceding claims, characterized in that the information stored in the second securing means comprise information for identifying the original document.
13. Méthode selon l'une des revendications précédentes, caractérisée en ce que la méthode comprend une étape consistant à lier le document d'accompagnement et le document original. 13. Method according to one of the preceding claims, characterized in that the method comprises a step of linking the accompanying document and the original document.
14. Système pour la sécurisation d'un document original, caractérisé en ce que le système comprend des moyens matériels et logiciels pour la mise en œuvre de la méthode selon l'une des revendications précédentes. 14. System for securing an original document, characterized in that the system comprises hardware and software means for implementing the method according to one of the preceding claims.
PCT/IB2013/054495 2012-05-31 2013-05-31 Method and system for securing an original document WO2013179265A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1255039A FR2991539A1 (en) 2012-05-31 2012-05-31 METHOD AND SYSTEM FOR SECURING AN ORIGINAL DOCUMENT
FR1255039 2012-05-31

Publications (1)

Publication Number Publication Date
WO2013179265A1 true WO2013179265A1 (en) 2013-12-05

Family

ID=47191838

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2013/054495 WO2013179265A1 (en) 2012-05-31 2013-05-31 Method and system for securing an original document

Country Status (2)

Country Link
FR (1) FR2991539A1 (en)
WO (1) WO2013179265A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030150922A1 (en) * 2002-02-12 2003-08-14 Hawes Jonathan L. Linking documents through digital watermarking
US20040181671A1 (en) * 1998-11-19 2004-09-16 Brundage Trent J. Identification document and related methods
WO2005010684A2 (en) * 2003-07-17 2005-02-03 Digimarc Corporation Uniquely linking security elements in identification documents
EP1796035A1 (en) * 2005-12-07 2007-06-13 Canon Kabushiki Kaisha Image processing apparatus and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181671A1 (en) * 1998-11-19 2004-09-16 Brundage Trent J. Identification document and related methods
US20030150922A1 (en) * 2002-02-12 2003-08-14 Hawes Jonathan L. Linking documents through digital watermarking
WO2005010684A2 (en) * 2003-07-17 2005-02-03 Digimarc Corporation Uniquely linking security elements in identification documents
EP1796035A1 (en) * 2005-12-07 2007-06-13 Canon Kabushiki Kaisha Image processing apparatus and method

Also Published As

Publication number Publication date
FR2991539A1 (en) 2013-12-06

Similar Documents

Publication Publication Date Title
EP1964077A1 (en) Method for certifying and subsequently authenticating original paper or digital documents for the constitution of evidence
EP2404404A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
EP3552129B1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
FR2972830A1 (en) SYSTEM FOR CONTROLLING VALIDATION OF TRANSPORT TITLES
FR3068807B1 (en) METHOD FOR PROCESSING AN IMAGE SHOWING A STRUCTURAL DOCUMENT COMPRISING A VISUAL INSPECTION ZONE FROM AN AUTOMATIC READING AREA OR BAR CODE TYPE
EP3686761B1 (en) Secure marking element and methods for encoding and authenticating said marking element
EP2807818B1 (en) Method for transmitting documents and/or information with permanent authentication
FR3073643A1 (en) METHOD FOR OBTAINING A DIGITAL IDENTITY OF HIGH LEVEL OF SECURITY
EP3731117A1 (en) Methods for enrolment of data from an identity document of an individual and for authenticating an identity document
EP2954449B1 (en) Digitised handwritten signature authentication
EP2075726B1 (en) Tool that can be used to authenticate documents, methods of using the tool and documents produced by the method or methods
WO2013179265A1 (en) Method and system for securing an original document
CN201808290U (en) Electronic certificate and radio-frequency identification anti-counterfeit device and system
FR3095874A1 (en) PROCESS FOR GENERATING AN ARCHIVING CODE TO CREATE A FOOTPRINT OF MULTIMEDIA CONTENT
EP4193283A1 (en) Method for generating a secure digital document stored on a mobile terminal and associated with a digital identity
EP2499617A1 (en) Method for establishing an element of proof when checking an individual using an electronic document belonging to him
Spagnolo et al. Painting authentication by means of a biometric-like approach
WO2016207536A1 (en) Methods of affiliation, emancipation and verification between a tutor and a tutee
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
EP2876611A1 (en) Method for secure transmission of an image of an electronic identity document to a terminal
EP2073175A1 (en) Secure identification medium and method of securing such a medium
FR3021435A1 (en) METHOD FOR DIFFUSION OF DATA FROM IDENTIAL DOCUMENTS
FR3100411A3 (en) Cryptography process
WO2024038092A1 (en) Method for generating an nft cryptographic token from a unique physical token for the purpose of guaranteeing rights associated with a real or virtual object
FR3101182A3 (en) Encrypted transmission method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13739785

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13739785

Country of ref document: EP

Kind code of ref document: A1