FR3103929A1 - Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet - Google Patents
Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet Download PDFInfo
- Publication number
- FR3103929A1 FR3103929A1 FR1913387A FR1913387A FR3103929A1 FR 3103929 A1 FR3103929 A1 FR 3103929A1 FR 1913387 A FR1913387 A FR 1913387A FR 1913387 A FR1913387 A FR 1913387A FR 3103929 A1 FR3103929 A1 FR 3103929A1
- Authority
- FR
- France
- Prior art keywords
- electronic seal
- bar code
- dimensional bar
- visible electronic
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000011218 segmentation Effects 0.000 claims abstract description 36
- 238000003860 storage Methods 0.000 claims abstract description 36
- 238000012795 verification Methods 0.000 claims description 8
- 239000003086 colorant Substances 0.000 description 11
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
- G06K19/06056—Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/18—Constructional details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/3232—Robust embedding or watermarking
- H04N1/32325—Robust embedding or watermarking the embedded data being visible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32331—Fragile embedding or watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Sorting Of Articles (AREA)
- General Factory Administration (AREA)
- Credit Cards Or The Like (AREA)
Abstract
TITRE : PROCÉDÉ ET DISPOSITIF DE SINGULARISATION D’UN OBJET ET PROCÉDÉ ET DISPOSITIF D’AUTHENTIFICATION D’UN OBJET
Un procédé de singularisation d’un objet, qui comporte : - une étape de formation d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête (301), un message (302) et une signature (303),- une étape de détermination d’une forme (300) d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones (304, 305, 306),- une étape de segmentation en au moins deux parties (301, 302, 303) du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,- une étape d’enregistrement d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible, - une étape d’encodage du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et- une étape de marquage de l’objet avec le code à barres en deux dimensions encodé.
Figure pour l'abrégé : figure 3
Description
La présente invention vise un procédé et un dispositif de singularisation d’un objet et un procédé et un dispositif d’authentification d’un objet. Elle s’applique, notamment, au domaine de la cryptographie et à la détection de copies.
Les cachets électroniques visibles (d’acronyme «CEV») sont définis par une norme, leur taille en octets est standardisée et ne peut être inférieure à 65 octets (16 octets pour l’en-tête, un octet pour le message et 48 pour la signature).
Les cachets électroniques visibles sont encodés dans des codes à barres bidirectionnels, préférentiellement, des codes QR (marque déposée, acronyme de «Quick Response» en anglais). Cependant, en fonction de l’emplacement sur lequel le code à barres bidirectionnel doit être positionné, la taille du code doit être minimisée, mais toujours lisible par un lecteur.
Il n’est donc pas toujours possible de placer l’intégralité du cachet électronique visible dans le code à barres bidirectionnel.
La présente invention vise à remédier à tout ou partie de ces inconvénients.
À cet effet, selon un premier aspect, la présente invention vise un procédé de singularisation d’un objet, qui comporte:
- une étape de formation d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- une étape de détermination d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- une étape de segmentation en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- une étape d’enregistrement d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- une étape d’encodage du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- une étape de marquage de l’objet avec le code à barres en deux dimensions encodé.
- une étape de formation d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- une étape de détermination d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- une étape de segmentation en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- une étape d’enregistrement d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- une étape d’encodage du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- une étape de marquage de l’objet avec le code à barres en deux dimensions encodé.
Grâce à ces dispositions, le cachet électronique visible est réparti sur l’ensemble du code à barres en deux dimensions sans pour autant que les éléments constitutifs du code soient placés dans l’ordre. Le CEV est ensuite reconstitué à la lecture du code. Et des codes à barres en deux dimensions contraints à avoir de petites dimensions sont donc lisibles tout en contenant l’intégralité du CEV.
Dans des modes de réalisation, le code à barres en deux dimensions est un code QR (marque déposée, acronyme de «Quick Response» en anglais) comportant au moins un élément d’orientation de lecture du code et un espace de charge utile, au moins un élément d’orientation étant une zone de stockage et l’espace de charge utile étant une autre zone de stockage.
Ces modes de réalisation permettent de faire porter des informations par des éléments du code à barres en deux dimensions n’en portant habituellement pas.
Dans des modes de réalisation, l’en-tête du cachet électronique visible comporte l’information représentative de la segmentation et de l’attribution.
L’avantage de ces modes de réalisation est que l’en-tête du cachet peut donner accès à une ressource distante comportant les informations nécessaires à la recomposition du message pour limiter la taille du CEV.
Dans des modes de réalisation, le procédé objet de la présente invention comporte:
- une étape de création d’une marque anticopie fragile représentative de la segmentation et de l’attribution pour recomposer le cachet électronique et
- une étape de marquage de la marque anticopie fragile sur l’objet.
- une étape de création d’une marque anticopie fragile représentative de la segmentation et de l’attribution pour recomposer le cachet électronique et
- une étape de marquage de la marque anticopie fragile sur l’objet.
Ces modes de réalisation permettent de stocker dans une marque indépendante les règles de recomposition du CEV. Il est donc possible d’effectuer une première vérification de l’intégrité des données. Notamment, si le code recomposé ne correspond pas à la bonne structure de code, l’authenticité de l’objet est compromise.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, de plus:
- une étape de détermination d’une taille de cellule du code à barres en deux dimensions, la taille de cellule étant définie par une surface en quantité de points,
- une étape d’estimation d’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé et
- pour au moins une cellule, une étape de définition d’une image à représenter dans ladite cellule, la quantité de points de l’image de la couleur définissant la cellule étant supérieure à la quantité minimum estimée, un ensemble d’images représentant l’en-tête, le message et/ou la signature.
- une étape de détermination d’une taille de cellule du code à barres en deux dimensions, la taille de cellule étant définie par une surface en quantité de points,
- une étape d’estimation d’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé et
- pour au moins une cellule, une étape de définition d’une image à représenter dans ladite cellule, la quantité de points de l’image de la couleur définissant la cellule étant supérieure à la quantité minimum estimée, un ensemble d’images représentant l’en-tête, le message et/ou la signature.
Grâce à ces dispositions, la signature du CEV n’est pas contenue dans le code à barres en deux dimensions mais représenté dans les cellules ce qui permet un gain de place nécessaire dans le code à barres en deux dimensions.
Dans des modes de réalisation, au moins une partie du code à barres en deux dimensions présente un code à barres bidimensionnel à haute densité.
Ces modes de réalisation permettent d’augmenter la capacité de stockage du code à barres en deux dimensions sans en modifier les dimensions.
Dans des modes de réalisation, au moins un élément d’orientation présente un code-barres bidimensionnel à haute densité.
Grâce à ces dispositions, la capacité de stockage du code QR est augmentée sans affecter la capacité de ce code à être lue par un lecteur.
Selon un deuxième aspect, la présente invention vise un dispositif de certification d’un objet, qui comporte:
- un moyen de formation d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- un moyen de détermination d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- un moyen de segmentation en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- un moyen d’enregistrement d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- un moyen d’encodage du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- un moyen de marquage de l’objet avec le code à barres en deux dimensions encodé.
- un moyen de formation d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- un moyen de détermination d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- un moyen de segmentation en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- un moyen d’enregistrement d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- un moyen d’encodage du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- un moyen de marquage de l’objet avec le code à barres en deux dimensions encodé.
Les buts, avantages et caractéristiques particulières du dispositif de singularisation objet de la présente invention étant similaires à ceux du procédé de singularisation objet de la présente invention, ils ne sont pas rappelés ici.
Selon un troisième aspect, la présente invention vise un procédé d’authentification d’un objet, qui comporte :
- une étape de lecture d’un code à barres en deux dimensions obtenu selon le procédé de singularisation objet de la présente invention,
- une étape d’accès à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- une étape de recomposition du contenu du cachet électronique visible en fonction de l’information accédée et
- une étape de vérification de l’authenticité du contenu cachet électronique visible recomposé.
- une étape de lecture d’un code à barres en deux dimensions obtenu selon le procédé de singularisation objet de la présente invention,
- une étape d’accès à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- une étape de recomposition du contenu du cachet électronique visible en fonction de l’information accédée et
- une étape de vérification de l’authenticité du contenu cachet électronique visible recomposé.
Grâce à ces dispositions, l’authenticité du CEV peut être vérifiée, si la recomposition correspond à la structure d’un CEV, même si le code est réparti sur plusieurs éléments du code à barres en deux dimensions.
Selon un quatrième aspect, la présente invention vise un dispositif d’authentification d’un objet, qui comporte :
- un moyen de lecture d’un code à barres en deux dimensions obtenu selon le procédé de singularisation objet de la présente invention,
- un moyen d’accès à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- un moyen de recomposition du contenu du cachet électronique visible en fonction de l’information accédée et
- un moyen de vérification de l’authenticité du contenu du cachet électronique visible recomposé.
- un moyen de lecture d’un code à barres en deux dimensions obtenu selon le procédé de singularisation objet de la présente invention,
- un moyen d’accès à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- un moyen de recomposition du contenu du cachet électronique visible en fonction de l’information accédée et
- un moyen de vérification de l’authenticité du contenu du cachet électronique visible recomposé.
Les buts, avantages et caractéristiques particulières du procédé d’authentification objet de la présente invention étant similaires à ceux du dispositif d’authentification objet de la présente invention, ils ne sont pas rappelés ici.
Les différents aspects et caractéristiques particulières de la présente invention sont destinés à être combinés entre eux pour qu’un marquage d’un objet réalisé selon l’un des deux premiers aspects permette l’authentification de cet objet selon l’un des deux derniers aspects.
D’autres avantages, buts et caractéristiques particulières de l’invention ressortiront de la description non limitative qui suit d’au moins un mode de réalisation particulier du procédé et du dispositif de singularisation d’un objet et du procédé et du dispositif d’authentification d’un objet objets de la présente invention, en regard des dessins annexés, dans lesquels :
La présente description est donnée à titre non limitatif, chaque caractéristique d’un mode de réalisation pouvant être combinée à toute autre caractéristique de tout autre mode de réalisation de manière avantageuse.
On note dès à présent que les figures ne sont pas à l’échelle.
On appelle:
- Objet: toute chose concrète, perceptible par la vue, le toucher, par exemple une puce électronique ou un document sur lequel une information est marquée.
- Point: le plus petit élément pour marquer un objet, par exemple un pixel.
- Cellule: un ensemble de points défini par au moins deux dimensions en nombre de points.
- Code à barres en deux dimensions: un code graphique en deux dimensions comportant des cellules, par exemple carrées, chaque cellule étant d’au moins une couleur parmi deux couleurs distinctes, des exemples de codes à barres en deux dimensions sont les codes QR (marque déposée, acronyme de «Quick Response» en anglais) ou encore les datamatrix, les semacodes (marque déposée).
- Marquage: l’apposition d’un élément graphique numérique sur un objet, par exemple par gravure ou par impression.
- Marque anticopie fragile: marque dont la dégradation par le bruit lors du marquage, c’est-à-dire la génération d’erreurs ponctuelles, individuellement imprévisible, faisant qu’un point est interprété avec une valeur incorrecte, puis de copie, peut être mesurée pour discriminer un original d’une copie.
- Cachet électronique visible (d’acronyme «CEV»): ensemble de données structurées sous forme de code lisible par machine contenant, un en-tête, un message et leur signature par l’émetteur. L’en-tête détermine le type de message et l’émetteur. L’en-tête référence un certificat de signature. Un bloc de données auxiliaires facultatif peut être ajouté après la signature.
- Signature: un certificat définit l’algorithme de signature numérique utilisé et incidemment la taille de la signature, qui est habituellement fondée sur la durée de vie prévue de la signature. La signature est utilisée pour vérifier l’intégrité des données signées et pour identifier/authentifier l’émetteur de l’objet. Dans le cadre d’un CEV, la certification est définie dans l’en-tête et la signature permet de vérifier l’intégrité de l’en-tête et du message.
- Objet: toute chose concrète, perceptible par la vue, le toucher, par exemple une puce électronique ou un document sur lequel une information est marquée.
- Point: le plus petit élément pour marquer un objet, par exemple un pixel.
- Cellule: un ensemble de points défini par au moins deux dimensions en nombre de points.
- Code à barres en deux dimensions: un code graphique en deux dimensions comportant des cellules, par exemple carrées, chaque cellule étant d’au moins une couleur parmi deux couleurs distinctes, des exemples de codes à barres en deux dimensions sont les codes QR (marque déposée, acronyme de «Quick Response» en anglais) ou encore les datamatrix, les semacodes (marque déposée).
- Marquage: l’apposition d’un élément graphique numérique sur un objet, par exemple par gravure ou par impression.
- Marque anticopie fragile: marque dont la dégradation par le bruit lors du marquage, c’est-à-dire la génération d’erreurs ponctuelles, individuellement imprévisible, faisant qu’un point est interprété avec une valeur incorrecte, puis de copie, peut être mesurée pour discriminer un original d’une copie.
- Cachet électronique visible (d’acronyme «CEV»): ensemble de données structurées sous forme de code lisible par machine contenant, un en-tête, un message et leur signature par l’émetteur. L’en-tête détermine le type de message et l’émetteur. L’en-tête référence un certificat de signature. Un bloc de données auxiliaires facultatif peut être ajouté après la signature.
- Signature: un certificat définit l’algorithme de signature numérique utilisé et incidemment la taille de la signature, qui est habituellement fondée sur la durée de vie prévue de la signature. La signature est utilisée pour vérifier l’intégrité des données signées et pour identifier/authentifier l’émetteur de l’objet. Dans le cadre d’un CEV, la certification est définie dans l’en-tête et la signature permet de vérifier l’intégrité de l’en-tête et du message.
On observe, sur la figure 1, qui n’est pas à l’échelle, une vue schématique d’un mode de réalisation du procédé 10 de singularisation d’un objet, objet de la présente invention.
Le procédé 10 de singularisation d’un objet comporte:
- une étape de formation 101 d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- une étape de détermination 102 d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- une étape de segmentation 103 en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- une étape d’enregistrement 107 d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- une étape d’encodage 108 du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- une étape de marquage 109 de l’objet avec le code à barres en deux dimensions encodé.
- une étape de formation 101 d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- une étape de détermination 102 d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- une étape de segmentation 103 en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- une étape d’enregistrement 107 d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- une étape d’encodage 108 du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- une étape de marquage 109 de l’objet avec le code à barres en deux dimensions encodé.
Lors de l’étape de formation 101 d’un contenu d’un cachet électronique visible, le contenu du cachet électronique visible est formé à partir d’une information de certification contenue dans l’en-tête du cachet électronique visible, d’un message et d’un procédé de signature numérique. Le procédé signature numérique peut être spécifié dans un manifeste. Un accès à une ressource comportant le manifeste est préférentiellement encodé dans l’en-tête.
Le contenu du cachet électronique visible est adapté à être encodé dans un code à barres en deux dimensions, également appelé «cachet électronique visible».
Lors de l’étape de détermination 102, la forme déterminée présente:
- des dimensions en nombre de cellules et/ou en nombre de points et/ou en dimensions du système métrique,
- une capacité de stockage d’informations répartie en au moins deux zones,
- optionnellement, des éléments graphiques définis par une norme.
- des dimensions en nombre de cellules et/ou en nombre de points et/ou en dimensions du système métrique,
- une capacité de stockage d’informations répartie en au moins deux zones,
- optionnellement, des éléments graphiques définis par une norme.
Dans des modes de réalisation, le code à barres en deux dimensions peut être un code QR (marque déposée, acronyme de «Quick Response» en anglais) comportant au moins un élément d’orientation de lecture du code et un espace de charge utile, au moins un élément d’orientation étant une zone de stockage et l’espace de charge utile étant une autre zone de stockage. Un élément d’orientation de lecture du code est un carré noir, contenant un autre carré noir sur fond blanc en son centre. Bien entendu, les couleurs de l’élément d’orientation peuvent être adaptées en fonction des couleurs mises en œuvre pour représenter le code à barres en deux dimensions. L’espace de charge utile est directement lié aux dimensions du code à barres en deux dimensions et des cellules composant le code.
Dans des modes de réalisation, le code à barres en deux dimensions peut être un code datamatrix (marque déposée) comportant au moins un élément d’orientation de lecture du code et un espace de charge utile, au moins un élément d’orientation étant une zone de stockage et l’espace de charge utile étant une autre zone de stockage. L’élément d’orientation comportant deux bordures de couleur unie, par exemple noires, adjacentes. Pour un datamatrix rectangulaire ou carré, les bordures forment un coin.
Dans des modes de réalisation préférentiels, au moins une partie du code à barres en deux dimensions présente un code à barres bidimensionnel à haute densité. Par exemple, le code à barres en deux dimensions peut être un code QR dont le centre est remplacé par un datamatrix. L’espace de charge utile sera donc diminué mais une nouvelle zone de stockage, le datamatrix, à capacité de stockage plus grande que l’espace de charge utile supprimé est créée. Dans un autre exemple préférentiel, le code à barres en deux dimensions peut être in code QR dont un élément d’orientation de lecture du code est remplacé par un datamatrix. L’espace de stockage dans l’élément d’orientation est donc fortement augmenté.
Dans des modes de réalisation préférentiels, le procédé 10 comporte:
- une étape de détermination 104 d’une taille de cellule du code à barres en deux dimensions, la taille de cellule étant définie par une surface en quantité de points,
- une étape d’estimation 105 d’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé et
- pour au moins une cellule, une étape de définition 106 d’une image à représenter dans ladite cellule, la quantité de points de l’image de la couleur définissant la cellule étant supérieure à la quantité minimum estimée, un ensemble d’images représentant l’en-tête, le message et/ou la signature.
- une étape de détermination 104 d’une taille de cellule du code à barres en deux dimensions, la taille de cellule étant définie par une surface en quantité de points,
- une étape d’estimation 105 d’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé et
- pour au moins une cellule, une étape de définition 106 d’une image à représenter dans ladite cellule, la quantité de points de l’image de la couleur définissant la cellule étant supérieure à la quantité minimum estimée, un ensemble d’images représentant l’en-tête, le message et/ou la signature.
Ces modes de réalisation permettent d’utiliser le contenu des cellules comme zone de stockage.
Les dimensions minimales et maximales d’un code à barres en deux dimensions dépendent de:
- la surface allouée sur l’objet pour placer le code à barres en deux dimensions, définissant une dimension maximale du code à barres en deux dimensions et
- la quantité d’informations à encoder dans le code à barres en deux dimensions influençant une dimension minimale du code à barres en deux dimensions.
- la surface allouée sur l’objet pour placer le code à barres en deux dimensions, définissant une dimension maximale du code à barres en deux dimensions et
- la quantité d’informations à encoder dans le code à barres en deux dimensions influençant une dimension minimale du code à barres en deux dimensions.
La surface allouée sur l’objet est choisie par l’opérateur apposant le code à barres en deux dimensions sur l’objet. Cet opérateur est le fabricant de l’objet ou son distributeur, par exemple.
Le nombre de couleurs dans le code à barres en deux dimensions peut influencer la quantité d’informations qu’il est possible d’encoder dans un code à barres en deux dimensions.
Les codes à barres en deux dimensions, pour pouvoir être lus par un lecteur prédéterminé, doivent présenter des cellules dont les dimensions minimales sont spécifiées dans les différentes normes et standards définissant ces codes.
Ainsi, en fonction de la surface allouée sur l’objet et la quantité d’informations à encoder, des dimensions minimales de cellules et donc les dimensions minimales et maximales d’un code à barres en deux dimensions peuvent être déterminées.
Autrement dit, la dimension maximale des cellules peut être déterminée en fonction des dimensions du code à barres en deux dimensions (qui dépendent de la surface allouée) et de la quantité d’informations à encoder.
Par ailleurs, en fonction de la résolution de marquage, des dimensions exprimées en centimètres ou en millimètres, par exemple, sont exprimées en nombre de points, par exemple en points par pouce (d’acronyme «DPI» ou PPP»).
Lors de l’étape de détermination 104, la taille des cellules est calculée en fonction d’au moins la résolution de marquage, la surface allouée sur l’objet et la quantité d’informations à encoder.
Une fois la quantité de cellules déterminées, la quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé est estimée 105.
La couleur prédéterminée correspond à l’une des couleurs utilisées dans un code à barres en deux dimensions. Généralement, les codes à barres en deux dimensions présentent deux couleurs, préférentiellement, du noir et du blanc. Dans des modes de réalisation, les codes à barres en deux dimensions présentent trois couleurs ou plus.
Pour la suite de la description, le cas général de deux couleurs, le noir et le blanc, est choisie pour illustrer l’invention. La description qui suit peut, bien entendu, être adaptée au cas d’au moins trois couleurs ou de couleurs différentes.
A minima, pour qu’une couleur soit détectée correctement par le lecteur, la cellule doit comporter strictement plus de 50% de points de ladite couleur. Par exemple, pour une taille de cellule de 10 points par 10 points, au moins 51 points doivent être noirs pour que la cellule soit détectée comme étant noire.
Or, il est connu de l’homme du métier que l’étape marquage et l’étape de lecture provoquent des erreurs aléatoires dont le taux est déterminable et prévisible.
Lors de l’étape d’estimation 105, le taux d’erreur au marquage et à la lecture, par le lecteur prédéterminé, est calculé, mesuré, ou estimé. Et la quantité minimum de points d’une couleur prédéterminée est estimée pour prévoir ledit taux d’erreur obtenu.
Puis, pour au moins une cellule, le procédé 10 comporte une étape de définition 106 d’une image à représenter dans ladite cellule, la quantité de points de l’image de la couleur définissant la cellule étant supérieure à la quantité minimum estimée. Lors de l’étape de définition 106, l’image peut être sélectionnée parmi une base de données d’images respectant la contrainte concernant la quantité de points de l’image de la couleur définissant la cellule et le nombre de couleurs maximum du code à barres en deux dimensions.
Préférentiellement, l’image représente un caractère alphanumérique. Par exemple, les points de la couleur dont la quantité est supérieure à la quantité minimum estimée représentent un caractère alphanumérique. Par exemple, dans une case qui doit être lue comme étant noire, les points noirs représentent le caractère alphanumérique.
Dans d’autres modes de réalisation, les points autres que les points de la couleur dont la quantité est supérieure à la quantité minimum estimée représentent un caractère alphanumérique. Par exemple, dans une case qui doit être lue comme étant blanche, les points noirs représentent le caractère alphanumérique.
Dans des modes de réalisation, une partie uniquement de l’ensemble des caractères alphanumériques peut être représenté dans une image. C’est-à-dire que certains caractères sont considérés comme trop proches d’un autre caractère pour être représentés. Des exemples de tels caractères sont «O» et «Q» ou encore «P» et «R». Un seul des deux caractères pourra être représenté sur un même code à barres en deux dimensions. Cette information peut être renseignée dans une ressource distante.
Dans des modes de réalisation, les caractères alphanumériques représentés peuvent être en majuscules ou en minuscules.
Préférentiellement, les caractères font référence à un élément du message, par exemple la signature.
Lors de l’étape de détermination 102, des zones de stockages chacune présentant une capacité de stockage sont déterminées. Selon les modes de réalisation exprimés ci-dessus, les zones de stockage peuvent être, par exemple:
- un espace de charge utile d’un code à barres en deux dimensions,
- un élément d’orientation d’un code à barres en deux dimensions,
- un datamatrix incorporé dans un code à barres en deux dimensions ou
- le contenu de cellule d’un code à barres en deux dimensions.
- un espace de charge utile d’un code à barres en deux dimensions,
- un élément d’orientation d’un code à barres en deux dimensions,
- un datamatrix incorporé dans un code à barres en deux dimensions ou
- le contenu de cellule d’un code à barres en deux dimensions.
Le procédé 10 comporte une étape de segmentation 103 en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone.
La segmentation 103 dépend de la capacité de stockage de chaque zone. Préférentiellement, chaque élément parmi l’en-tête, le message, la signature ou un champ d’information secondaires est maintenu dans une partie. Dans des modes de réalisation, lors de l’étape de segmentation 103, la zone attribuée à chaque partie du contenu du CEV comporte une capacité suffisante pour stocker des redondances de la partie stocké.
La segmentation 103 du contenu de CEV et l’attribution de chaque partie à une zone sont enregistrées lors de l’étape d’enregistrement 107 d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le cachet électronique visible.
Préférentiellement l’en-tête du cachet électronique visible comporte l’information représentative de la segmentation et de l’attribution. Par exemple, la segmentation et l’attribution 103 sont enregistrées sur une ressource distante à laquelle fait référence l’en-tête, par exemple un site internet de l’autorité de certification ou du fabricant. Ou encore, l’information représentative peut être un manifeste dont la localisation est obtenue à partir des informations contenues dans l’en-tête.
Dans d’autres modes de réalisation, le procédé 10 comporte:
- une étape de création 110 d’une marque anticopie fragile représentative de la segmentation et de l’attribution pour recomposer le cachet électronique et
- une étape de marquage 111 de la marque anticopie fragile sur l’objet.
- une étape de création 110 d’une marque anticopie fragile représentative de la segmentation et de l’attribution pour recomposer le cachet électronique et
- une étape de marquage 111 de la marque anticopie fragile sur l’objet.
Par exemple, l’information représentative de la segmentation et de l’attribution est encodée dans une marque anticopie fragile. Dans ces modes de réalisation, le code généré comporte des redondances configurées pour que l’information soit lisible et/ou qu’il soit possible de la reconstituer, malgré les dégradations de la marque anticopie fragile dues à l’impression. Ainsi, la marque anticopie est bien fragile mais l’information peut être considérée comme robuste, c’est-à-dire qu’il est possible d’accéder à son contenu.
Dans des modes de réalisation, un élément représentatif de la signature réalisée et des redondances sont encodés dans la marque anticopie fragile. Ces modes de réalisation permettent de vérifier l’authenticité de la signature au moment du marquage même si le certificat de signature n’est plus accessible.
Dans des modes de réalisation, un message encodé dans la marque anticopie fragile comporte au moins une information représentative de l’objet sur lequel la marque est à apposer. L’information représentative de l’objet peut être toute information relative à la fabrication et/ou à la distribution du produit. Par exemple, une identification du fabricant ou un numéro de série, ou encore une identification des distributeurs autorisés, une propriété physique extraite d’une photographie de l’objet ou une métrique d’artefact.
Une métrique d’artefact est une empreinte unique correspondant à l’objet. Les métriques d’artefacts sont calculées à partir de marques de formations individuelles à chaque objet lors de la fabrication de l’objet. Il s’agit, en quelque sorte, d’empreintes digitales de l’objet. Les métriques d’artefacts peuvent être calculées à partir d’une image de l’objet.
L’étape de marquage 111 de la marque anticopie fragile est réalisée par tout moyen connu de l’homme du métier, par exemple, une imprimante ou un laser pour gravure de l’objet.
L’étape d’encodage 108 peut être réalisée par des moyens connus de l’homme du métier par exemple au moyen d’une clé symétrique ou d’une clé asymétrique, de brouillage et de permutations, de manière connue de l’homme du métier.
Le code à barres en deux dimensions est ensuite marqué 109 sur l’objet. L’étape de marquage 109 est réalisée par tout moyen connu de l’homme du métier, par exemple, une imprimante ou un laser pour gravure de l’objet. Préférentiellement, l’étape de marquage 111 de la maque anticopie fragile sur l’objet est réalisée simultanément à l’étape de marquage 109 du code à barres en deux dimensions et avec les mêmes moyens.
La figure 2 représente, une premier mode de réalisation particulier d’un dispositif de singularisation 20 objet de la présente invention.
Le dispositif de singularisation 20 d’un objet comporte:
- un moyen de formation 201 d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- un moyen de détermination 202 d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- un moyen de segmentation 203 en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- un moyen d’enregistrement 204 d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- un moyen d’encodage 205 du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- un moyen de marquage 206 de l’objet avec le code à barres en deux dimensions encodé.
- un moyen de formation 201 d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- un moyen de détermination 202 d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- un moyen de segmentation 203 en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- un moyen d’enregistrement 204 d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- un moyen d’encodage 205 du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- un moyen de marquage 206 de l’objet avec le code à barres en deux dimensions encodé.
Préférentiellement, les modes de réalisation du dispositif 20 sont configurés pour mettre en œuvre les étapes du procédé 10 et leurs modes de réalisation tels qu’exposés ci-dessus et le procédé 10 ainsi que ses différents modes de réalisation peuvent être mis en œuvre par les modes de réalisation du dispositif 20.
Les moyens de formation 201, de détermination 202, de segmentation 203, d’enregistrement 204 et d’encodage 205 sont préférentiellement un microcontrôleur mettant en œuvre un programme informatique.
Le moyen de marquage 206 peut être tout moyen connu de l’homme du métier, tels une imprimante ou un laser pour gravure de l’objet.
On observe, sur la figure 3, un mode de réalisation particulier d’un code à barres en deux dimensions obtenu par un procédé 10 objet de la présente invention.
La figure 3 représente un contenu d’un CEV, comportant un en-tête 301, un message 302 et une signature 303.
Une forme de code à barres en deux dimensions 300 comporte, trois zones de stockage: un élément d’orientation 304, un espace de charge utile 305 et le contenu de cellules 306. Le contenu de cellule 306 est représenté par une lettre «B» en majuscules, en noir sur fond blanc, remplaçant une cellule blanche.
La forme de code à barres en deux dimensions 300 est un code QR.
Sur la figure 3, le contenu de l’en-tête est encodé dans l’élément d’orientation 304, le message 302 est encodé dans l’espace de charge utile 305 et la signature, qui n’a pas besoin d’être secrète, est encodée dans le contenu de cellules 306.
On observe, sur la figure 4, un mode de réalisation particulier d’un code à barres en deux dimensions obtenu par un procédé 10 objet de la présente invention.
La figure 4 représente un contenu d’un CEV, comportant un en-tête 301, un message 302 et une signature 303.
Une forme de code à barres en deux dimensions 300 comporte, trois zones de stockage: un élément d’orientation 402, remplacé par un datamatrix, un espace de charge utile 401 et le contenu de cellules 403. Le contenu de cellule 403 est représenté par une lettre «B» en majuscules, en noir sur fond blanc, remplaçant une cellule blanche.
La forme de code à barres en deux dimensions est un code QR.
Sur la figure 4, le message 302 est encodé dans le datamatrix dans l’élément d’orientation 402, l’en-tête 301 est encodé dans l’espace de charge utile 401 et la signature, qui n’a pas besoin d’être secrète, est encodée dans le contenu de cellules 403.
On observe également sur la figure 4, une marque anticopie fragile 404 qui encode un élément représentatif de la signature. La marque anticopie fragile 404 est une sealvector (marque déposée) par exemple. Dans des modes de réalisation, la marque anticopie fragile 404 encode un élément représentatif de l’objet et/ou l’information de segmentation de d’attribution.
On observe, sur la figure 5, une vue schématique d’un mode de réalisation du procédé 50 d’authentification objet de la présente invention.
Le procédé d’authentification 50 d’un objet comporte :
- une étape de lecture 501 d’un code à barres en deux dimensions obtenu selon le procédé selon de singularisation objet de la présente invention,
- une étape d’accès 502 à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- une étape de recomposition 503 du contenu du cachet électronique visible en fonction de l’information accédée et
- une étape de vérification 504 de l’authenticité du contenu du cachet électronique visible recomposé.
- une étape de lecture 501 d’un code à barres en deux dimensions obtenu selon le procédé selon de singularisation objet de la présente invention,
- une étape d’accès 502 à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- une étape de recomposition 503 du contenu du cachet électronique visible en fonction de l’information accédée et
- une étape de vérification 504 de l’authenticité du contenu du cachet électronique visible recomposé.
Lors de l’étape de lecture 501, le code à barres en deux dimensions est décodé par un lecteur 501. Le lecteur 501 est, par exemple, un terminal portable communicant muni d’un appareil photo ou d’une caméra qui scanne le code. Le terminal portable communiquant applique ensuite un algorithme de décodage du code. Le lecteur accède 502 à une information représentative de la segmentation et de l’attribution pour recomposer le contenu du CEV. Par exemple, le lecteur accède 502 à une ressource distante, tel un serveur sécurisé indiquant quel segment se trouve dans quelle zone.
Dans des modes de réalisation, des caractères alphanumériques sont représentés dans des cellules du code à barres en deux dimensions sans modifier la couleur détectée par un lecteur du code à barres en deux dimensions. C’est-à-dire qu’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé est respectée lors de la représentation du caractère alphanumérique.
Préférentiellement, les caractères alphanumériques représentent la signature et peuvent être lus par reconnaissance optique de caractères.
L’étape de lecture 501, une marque anticopie fragile peut être réalisée lue avec le même lecteur que le lecteur effectuant la lecture du code à barres en deux dimensions. Lors de l’étape de lecture 501, le caractère original ou copié de la marque anticopie fragile est évalué. L’évaluation du caractère original ou copié dépend d’un taux d’erreur détecté lors de la lecture de la marque anticopie fragile. Le taux d’erreur est comparé à une valeur limite prédéterminée qui permet de déterminer si la marque anticopie fragile est un original ou non.
En effet, la marque anticopie fragile imprimée présente, dès sa première impression sur le document, une quantité importante d’erreurs aléatoires qui imposent qu’une copie, faite avec les mêmes moyens d’impression que le document original, de l’image d’identification imprimée comporte encore plus d’erreurs, le nombre d’erreurs total de la copie permettant de détecter qu’il s’agit d’une copie. Les redondances permettent de corriger les défauts d’impression et/ou de lecture et les marques d’usure ou d’effacement de la marque anticopie fragile.
Le caractère copié de la marque anticopie fragile est un premier niveau de vérification de l’authenticité de l’objet. Lors de l’étape de vérification de l’authenticité de l’objet 504, le caractère copié de la marque anticopie fragile est préférentiellement signalé à un utilisateur.
Lors de la recomposition 503, les contenus de chaque zone sont juxtaposés dans l’ordre défini par les informations accédées. Le contenu du CEV est donc recomposé et sont authenticité peut être vérifié 504 de manière connue de l’homme du métier.
Préférentiellement, lors de l’étape de vérification 504, le contenu d’une marque anticopie fragile lu représente un élément représentatif de la signature. Lors de l’étape de vérification, une comparaison de l’élément représentatif lu dans la marque anticopie fragile et de la signature lue dans le code à barres en deux dimensions est effectuée pour déterminer l’authenticité de la signature au moment du marquage.
Dans des modes de réalisation, au cours de l’étape de lecture d’une marque anticopie fragile, une information représentative de l’objet sur lequel la marque a été apposée est obtenue, le procédé comportant de plus, une étape de comparaison de l’information représentative obtenue et de l’objet.
L’information représentative peut être un numéro de série par exemple. Le numéro de série de l’objet peut être obtenu par reconnaissance optique de caractères. Dans ces cas, l’étape de comparaison peut être effectuée par comparaison caractère par caractère. En fonction du résultat de la comparaison, une information d’authenticité du code à barres en deux dimensions et/ou de la marque anticopie fragile peut être indiquée à l’utilisateur lors de l’étape de vérification 504.
On observe, sur la figure 6, un mode de réalisation particulier d’un dispositif 60 d’authentification d’un objet, objet de la présente invention qui comporte:
- un moyen de lecture 601 d’un code à barres en deux dimensions obtenu selon le procédé de singularisation objet de la présente invention,
- un moyen d’accès 602 à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- un moyen de recomposition 603 du contenu du cachet électronique visible en fonction de l’information accédée et
- un moyen de vérification 604 de l’authenticité du contenu cachet électronique visible recomposé.
- un moyen de lecture 601 d’un code à barres en deux dimensions obtenu selon le procédé de singularisation objet de la présente invention,
- un moyen d’accès 602 à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- un moyen de recomposition 603 du contenu du cachet électronique visible en fonction de l’information accédée et
- un moyen de vérification 604 de l’authenticité du contenu cachet électronique visible recomposé.
Les moyens d’accès 602, de recomposition 603 et de vérification 604 sont préférentiellement un microcontrôleur mettant en œuvre un programme informatique.
Le moyen de lecture 601 peut être tout moyen connu de l’homme du métier, tel terminal portable communicant muni d’un appareil photo ou d’une caméra qui scanne le code. Le terminal portable communiquant applique ensuite un algorithme de décodage du code.
Préférentiellement, les modes de réalisation du dispositif 60 sont configurés pour mettre en œuvre les étapes du procédé 50 et leurs modes de réalisation tels qu’exposés ci-dessus et le procédé 50 ainsi que ses différents modes de réalisation peuvent être mis en œuvre par les modes de réalisation du dispositif 60.
Claims (10)
- Procédé (10) de singularisation d’un objet, caractérisé en ce qu’il comporte:
- une étape de formation (101) d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- une étape de détermination (102) d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- une étape de segmentation (103) en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- une étape d’enregistrement (107) d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- une étape d’encodage (108) du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- une étape de marquage (109) de l’objet avec le code à barres en deux dimensions encodé. - Procédé selon la revendication 1, dans lequel le code à barres en deux dimensions est un code QR (marque déposée, acronyme de «Quick Response» en anglais) comportant au moins un élément d’orientation de lecture du code et un espace de charge utile, au moins un élément d’orientation étant une zone de stockage et l’espace de charge utile étant une autre zone de stockage.
- Procédé selon l’une des revendications 1 ou 2, dans lequel l’en-tête du cachet électronique visible comporte l’information représentative de la segmentation et de l’attribution.
- Procédé selon l’une des revendications 1 à 3, qui comporte:
- une étape de création (110) d’une marque anticopie fragile représentative de la segmentation et de l’attribution pour recomposer le cachet électronique et
- une étape de marquage (111) de la marque anticopie fragile sur l’objet. - Procédé selon l’une des revendications 1 à 4, qui comporte, de plus:
- une étape de détermination (104) d’une taille de cellule du code à barres en deux dimensions, la taille de cellule étant définie par une surface en quantité de points,
- une étape d’estimation (105) d’une quantité minimum de points d’une couleur prédéterminée dans une cellule pour que la cellule soit détectée comme étant de ladite couleur par un lecteur prédéterminé et
- pour au moins une cellule, une étape de définition (106) d’une image à représenter dans ladite cellule, la quantité de points de l’image de la couleur définissant la cellule étant supérieure à la quantité minimum estimée, un ensemble d’images représentant l’en-tête, le message et/ou la signature. - Procédé selon l’une des revendications 1 à 5, dans lequel au moins une partie du code à barres en deux dimensions présente un code à barres bidimensionnel à haute densité.
- Procédé selon les revendications 2 et 6, dans lequel au moins un élément d’orientation présente un code-barres bidimensionnel à haute densité.
- Dispositif (20) de certification d’un objet, caractérisé en ce qu’il comporte:
- un moyen de formation (201) d’un contenu d’un cachet électronique visible représentatif d’au moins un en-tête, un message et une signature,
- un moyen de détermination (202) d’une forme d’un code à barres en deux dimensions présentant une capacité de stockage d’informations répartie en au moins deux zones,
- un moyen de segmentation (203) en au moins deux parties du contenu du cachet électronique visible en fonction de la capacité de stockage de chaque zone, chaque partie étant attribuée à une zone,
- un moyen d’enregistrement (204) d’une information représentative de la segmentation et de l’attribution pour recomposer, à la lecture, le contenu du cachet électronique visible,
- un moyen d’encodage (205) du cachet électronique visible segmenté dans la forme du code à barres en deux dimensions déterminée et
- un moyen de marquage (206) de l’objet avec le code à barres en deux dimensions encodé. - Procédé (50) d’authentification d’un objet, caractérisé en ce qu’il comporte :
- une étape de lecture (501) d’un code à barres en deux dimensions obtenu selon le procédé selon l’une des revendications 1 à 7,
- une étape d’accès (502) à une information représentative de la segmentation et de l’attribution pour recomposer un contenu du cachet électronique visible,
- une étape de recomposition (503) du contenu du cachet électronique visible en fonction de l’information accédée et
- une étape de vérification (504) de l’authenticité du cachet électronique visible recomposé. - Dispositif (60) d’authentification d’un objet, caractérisé en ce qu’il comporte :
- un moyen de lecture (601) d’un code à barres en deux dimensions obtenu selon le procédé selon l’une des revendications 1 à 7,
- un moyen d’accès (602) à une information représentative de la segmentation et de l’attribution pour recomposer un contenu d’un cachet électronique visible,
- un moyen de recomposition (603) du contenu du cachet électronique visible en fonction de l’information accédée et
- un moyen de vérification (604) de l’authenticité du cachet électronique visible recomposé.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1913387A FR3103929A1 (fr) | 2019-11-28 | 2019-11-28 | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet |
FR1915745A FR3103932B1 (fr) | 2019-11-28 | 2019-12-30 | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet |
PCT/EP2020/083984 WO2021105514A1 (fr) | 2019-11-28 | 2020-11-30 | Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet |
US18/251,247 US20240129131A1 (en) | 2019-02-13 | 2020-11-30 | Method and device for securing an object and method for authenticating an object |
CN202080107574.2A CN116529800A (zh) | 2019-11-28 | 2020-11-30 | 用于保护对象的方法和设备以及用于验证对象的方法 |
EP20821135.9A EP4049182B1 (fr) | 2019-11-28 | 2020-11-30 | Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1913387 | 2019-11-28 | ||
FR1913387A FR3103929A1 (fr) | 2019-11-28 | 2019-11-28 | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3103929A1 true FR3103929A1 (fr) | 2021-06-04 |
Family
ID=71111485
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1913387A Pending FR3103929A1 (fr) | 2019-02-13 | 2019-11-28 | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet |
FR1915745A Active FR3103932B1 (fr) | 2019-02-13 | 2019-12-30 | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1915745A Active FR3103932B1 (fr) | 2019-02-13 | 2019-12-30 | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet |
Country Status (1)
Country | Link |
---|---|
FR (2) | FR3103929A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115330584A (zh) * | 2022-10-17 | 2022-11-11 | 北京点聚信息技术有限公司 | 一种电子印章防复制加密方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8941886B2 (en) * | 2012-06-19 | 2015-01-27 | Eastman Kodak Company | Spectral edge marking for steganography or watermarking |
WO2015067725A1 (fr) * | 2013-11-07 | 2015-05-14 | Scantrust Sa | Code à barres bidimensionnel et son procédé d'authentification |
-
2019
- 2019-11-28 FR FR1913387A patent/FR3103929A1/fr active Pending
- 2019-12-30 FR FR1915745A patent/FR3103932B1/fr active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115330584A (zh) * | 2022-10-17 | 2022-11-11 | 北京点聚信息技术有限公司 | 一种电子印章防复制加密方法 |
Also Published As
Publication number | Publication date |
---|---|
FR3103932B1 (fr) | 2023-01-06 |
FR3103932A1 (fr) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2054836B1 (fr) | Procedes et dispositifs de securisation et d'authentification de documents | |
EP2150923B1 (fr) | Procède et dispositif de sécurisation de documents | |
EP2294558B1 (fr) | Procédé et dispositif d'identification d'une plaque d'impression d'un document | |
EP2036002B1 (fr) | Procede et dispositif de securisation de documents | |
EP1800254B1 (fr) | Procede de securisation d'un objet portatif personnel | |
FR2936336A1 (fr) | Procede et dispositif d'authentification de codes geometriques | |
FR2962828A1 (fr) | Procedes et dispositifs de marquage et d'authentification d'un produit par un consommateur. | |
FR3043230A1 (fr) | Procede et dispositif de securisation d'un document, procede et dispositif de controle leur correspondant et document securise | |
FR3103929A1 (fr) | Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet | |
WO2014060700A1 (fr) | Procédés, dispositifs et document d'identification d'une personne ou d'un animal | |
FR3103931A1 (fr) | Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet | |
EP4049182B1 (fr) | Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet | |
US20230394267A1 (en) | Method and device for securing a document and method and device for authenticating a document, document secured using such a method | |
EP4066151A1 (fr) | Procédé et dispositif de marquage sécurisé et procédé et dispositif d'authentification | |
FR3103935A1 (fr) | Procédé et dispositif de marquage sécurisé et procédé et dispositif d’authentification | |
FR3116359A3 (fr) | Procédé et dispositif de sécurisation d’un document et un procédé et un dispositif d’authentification d’un document, document sécurisé par un tel procédé. | |
FR2957705A1 (fr) | Procede et dispositif de securisation de carte a microcircuit et carte le comportant | |
EP3999357A1 (fr) | Procede de fabrication d'un code a barres couleur bidimensionnel et dispositif de securite associe | |
EP2073175A1 (fr) | Support d'identification sécurisé et procédé de sécurisation d'un tel support | |
WO2023020795A1 (fr) | Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif | |
FR3018130A1 (fr) | Procede de marquage d'une matrice holographique et matrice holographique ainsi obtenue | |
FR2910667A1 (fr) | Procedes d'identification et de traitement d'un document | |
Albakaa | Self-validating Binary Document Images |