FR2778483A1 - Dispositif d'authentification et d'integrite d'un document par protection cryptologique - Google Patents

Dispositif d'authentification et d'integrite d'un document par protection cryptologique Download PDF

Info

Publication number
FR2778483A1
FR2778483A1 FR9806057A FR9806057A FR2778483A1 FR 2778483 A1 FR2778483 A1 FR 2778483A1 FR 9806057 A FR9806057 A FR 9806057A FR 9806057 A FR9806057 A FR 9806057A FR 2778483 A1 FR2778483 A1 FR 2778483A1
Authority
FR
France
Prior art keywords
seal
text
module
characters
microcomputer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9806057A
Other languages
English (en)
Inventor
Jacques Keller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9806057A priority Critical patent/FR2778483A1/fr
Publication of FR2778483A1 publication Critical patent/FR2778483A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Document Processing Apparatus (AREA)

Abstract

L'invention concerne un dispositif d'authentification et d'intégrité d'un document qui comprend : un module de saisie et de chiffrement qui associe à chaque page (10) d'un texte ou d'une partie de texte (11) à protéger un sceau numérique et graphique (12) dont l'interprétation n'est possible qu'avec une clé de déchiffrement;un module de saisie et de déchiffrement permettant l'authentification de l'émetteur et l'intégrité du texte examiné. Cette invention permet de certifier les copies d'un acte original et incessible et de les protéger contre les falsifications.

Description

Dispositif d'authentification et d'intégrité d'un document par protection
cryptologique L'invention concerne un dispositif d'authentification et d'intégrité d'un document par protection cryptologique. Elle s'applique à tous documents comportant un texte dont l'authentification et
l'intégrité sont jugés essentielles et capitales.
La protection de documents sur papier est une préoccupation forte des banquiers ou des distributeurs de billets en tout genre. La caractéristique de ces applications repose sur le secret de fabrication du document support. Il est, de ce fait, nécessaire de détenir l'original pour en accepter la valeur. De multiples inventions concernant la technique de fabrication de papiers spéciaux découlent directement de ce besoin. L'objectif est
toujours d'éviter les falsifications.
Il existe cependant des besoins plus modestes: factures, devis, attestations de diplôme, relevés bancaires, contrats, brevets... pour lesquels le problème de la sécurité existe aussi. De plus la vie courante montre qu'il est bien souvent pratique de pouvoir utiliser une copie du document original, ne serait-ce qu'en raison de sa transmission par télécopie, par exemple. Le détenteur ne souhaite pas, en général, se dessaisir de son
document original, il préfère plutôt céder autant de copies que nécessaire.
Aussi l'invention consiste à rendre les copies aussi crédibles qu'un original, ceci par le moyen donné au destinataire de pouvoir contrôler à la fois l'intégrité du texte, mais aussi, l'authenticité de l'émetteur. Cette double opération est rendue possible par
l'usage de la cryptologie à clés publiques.
La figure 1 est la présentation d'une feuille authentifiée.
La figure 2 est une présentation du processus entre l'émetteur et le destinataire.
Le dispositif d'authentification et d'intégrité d'un document est caractérisé par un module de traitement qui permet de saisir le texte (11) et d'associer à chaque page (10) un sceau, objet d'un calcul, qui est lui-même placé en bas de page pour une meilleure utilisation. Selon une caractérisation préférentielle le sceau (12) est composé d'une suite numérique et d'une trame graphique représentant le code à barres de la dite suite. La partie graphique du sceau est de préférence constituée de barres étroites ou larges, espacées entre elles par une valeur plus ou moins large et représentant un code
d'information numérique, par exemple: le code " 2 parmi 5 ".
Le dispositif comprend un micro-ordinateur (13) dont le programme de saisie permet, en
outre, l'exécution d'un chiffrement et le placement d'un sceau en fin de page.
Le micro-ordinateur comporte, éventuellement, un lecteur de cartes à mémoire (14) capable de lire une carte à mémoire permettant de saisir les paramètres de chiffrement du sceau (clé privée et modulo de travail). Coté du destinataire, le dispositif comprend un micro- ordinateur (15) doté d'un module de saisie du texte et d'un module de déchiffrement. Il comporte éventuellement un lecteur optique (16) permettant de saisir
le sceau sous sa forme de code à barres. Ceci évite le risque de lecture erronée.
La constitution du sceau fait appel à l'ensemble des caractères retenus pour être réputé intègre (tout ou partie du texte) et à une clé de chiffrement constituée en deux parties: la clé privée et le modulo de travail. L'exploitation du sceau fait appel au texte que l'on a placé en majuscules ou en soulignage (voire même l'ensemble du texte) et à une clé de chiffrement constituée de deux parties: une clé publique et un modulo de travail. Le
calcul de la signature s'appuie sur le nombre de caractères du texte (caractères alpha-
numériques et codes de service), sur leur transformation en un code spécifique de façon
à obtenir leur somme et leur produit dans un modulo tenu secret.
L'émetteur du texte à protéger, frappe ses caractères d'une façon caractéristique de manière à ce que le destinataire puisse reprendre le même texte tapé. Plusieurs façons sont possibles: gros caractères, soulignage, ou même tout le texte. La reprise des caractères tapés est fondamentale pour une bonne interprétation, et donc, un bon contrôle. Le texte ainsi tapé est soumis à un premier module de calcul dont l'objectif est d'obtenir une signature numérique du texte. Cette signature intègre les caractères utilisés, les signes de ponctuation et les codes de mise en forme dans la page. Un algorithme de compression spécifique permet d'obtenir un résultat numérique rigoureusement fonction du texte saisi. L'altération d'un signe ou d'un caractère donne une autre signature. Cet algorithme de compression prend en compte le nombre de caractères ou signes du texte, leur somme et leur produit. Le résultat est un train de 100 bits ou une trentaine de chiffres. Ce train est appelé " signature ". L'intégrité de la signature du document a maintenant besoin d'être chiffrée par son auteur pour en
assurer l'inviolabilité. C'est l'objet du second module.
Le second module consiste à intégrer la signature dans un algorithme cryptologique à clés publiques. L'auteur du document détient une clé privée confidentielle et un modulo de travail avec lesquels le second module va générer une suite numérique inscrite en bas de page, cette suite peut être générée sous la forme d'un code à barres pour permettre une lecture par moyen optique. L'opérateur effectuant le travail peut disposer d'un lecteur de cartes à mémoire pour conserver, bien au secret, les paramètres du
chiffrement (clé privée et modulo de travail).
Pour vérifier l'authenticité tout un chacun peut s'enquérir de la clé publique de l'auteur du document, son modulo de travail et reconstituer les mêmes étapes que l'auteur. Cette opération par déchiffrement donne une signature et si il y a concordance avec celle obtenue par la saisie directe du texte, on peut alors conclure qu'il y a certitude sur l'intégrité du texte et sur l'authenticité de l'auteur. Pour que la sécurité de l'opération soit bien assurée, il faut que le canal d'obtention des paramètres de l'émetteur soit bien indépendant de celui de l'acheminement du document lui-même. En effet, si l'indépendance n'est pas assurée, une falsification du document avec un abus d'usage
de la clé privée entraînerait une apparence d'intégrité et d'authentification.
Un confort technique peut être apporté à la ré-écriture du texte par le destinataire. Ce confort s'obtient par un balayage électronique du document et sa projection sur un écran
cathodique. La sélection du texte se fait alors par un curseur.
Un autre confort technique réside dans la lecture du code à barres représentant la suite numérique qui sert de sceau au document, au moyen d'un lecteur optique. Cela évite les
erreurs de lecture.
Enfin un dernier confort réside dans la mise en place d'un lecteur de carte à mémoire contenant les clés de chiffrement pour l'émetteur du document. Ceci évite aussi de faire une erreur de saisie et cela améliore la conservation des clés

Claims (6)

    REVENDICATIONS l-Dispositif d'authentification et d'intégrité d'un document caractérise par un module de traitement qui permet de saisir un texte (I l) et d'associer à chaque page (10) un sceau (12).
  1. 2- Dispositif selon la revendication 1, caractérisé en ce que le sceau (12) est la traduction d'une signature numérique chiffrée obtenue à partir des éléments constitutifs
    du texte à protéger.
  2. 3- Dispositif selon la revendication 1, caractérisé en ce que le sceau (12) est la traduction graphique d'une information numérique, sous forme de barres épaisses ou
    fines, espacées entre elles par une valeur plus ou moins large et placées en fin de page.
  3. 4- Dispositif selon la revendication 1, caractérisé en ce que le dispositif comprend un micro-ordinateur (13) dont le programme de saisie permet, en outre, I'exécution d'un
    chiffrement et le placement d'un sceau en fin de page.
    - Dispositif selon la revendication 4, caractérisé en ce que le microordinateur comporte, éventuellement, un lecteur de cartes à mémoire (14) capable de lire une carte à mémoire permettant de saisir les paramètres de chiffrement du sceau (clé privée et
    modulo de travail).
  4. 6- Dispositif selon la revendication 1, caractérisé en ce que, du coté du destinataire, il comprend un micro-ordinateur (15) doté d'un module de saisie du texte et d'un module
    de déchiffrement.
  5. 7- Dispositif selon la revendication 6, caractérisé en ce que le microordinateur comporte éventuellement un lecteur optique (16) permettant de saisir le sceau sous une
    forme de code à barres.
    S- Procédé destiné à la mise en oeuvre du dispositif selon la revendication 2, caractérisé en ce que le calcul de la signature numérique s'appuie sur l'ensemble des caracteres du texte protégé (caractères alpha-numériques et codes de service), en tenant compte de
    leur nombre, leur somme et leur produit dans un modulo tenu secret.
  6. 9- Procédé destiné à la mise en oeuvre du dispositif selon la revendication 4, caractérisé en ce que la constitution de la signature numérique fait appel à l'ensemble des caractères à protéger (tout ou partie du texte) et à un chiffrement de cette dernmière permettant d'obtenir un sceau à partir d'une clé constituée en deux parties: la clé privée et le modulo de travail - Procédé destiné à la mise en oeuvre du dispositif selon la revendication 6, caractérisé en ce que le sceau fait l'objet d'un déchiffrement à partir de la clé publique et du modulo de travail, afin d'obtenir la signature numérique qui est comparée ensuite à
    celle obtenue directement à partir de l'ensemble des caractères protégées.
FR9806057A 1998-05-07 1998-05-07 Dispositif d'authentification et d'integrite d'un document par protection cryptologique Withdrawn FR2778483A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9806057A FR2778483A1 (fr) 1998-05-07 1998-05-07 Dispositif d'authentification et d'integrite d'un document par protection cryptologique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9806057A FR2778483A1 (fr) 1998-05-07 1998-05-07 Dispositif d'authentification et d'integrite d'un document par protection cryptologique

Publications (1)

Publication Number Publication Date
FR2778483A1 true FR2778483A1 (fr) 1999-11-12

Family

ID=9526321

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9806057A Withdrawn FR2778483A1 (fr) 1998-05-07 1998-05-07 Dispositif d'authentification et d'integrite d'un document par protection cryptologique

Country Status (1)

Country Link
FR (1) FR2778483A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065497A1 (fr) * 2000-03-01 2001-09-07 Tatis S.A. Procede et systeme de generation et de manipulation de documents
WO2003009217A1 (fr) * 2001-07-16 2003-01-30 Trustcopy Pte Ltd. Signature electronique de documents
US7680306B2 (en) 2004-05-11 2010-03-16 Signoptic Technologies Method for recognition and tracking of fibrous media and applications of such a method, particularly in the computer field
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4179212A (en) * 1977-09-06 1979-12-18 Xerox Corporation Demand publishing royalty accounting system
WO1980002757A1 (fr) * 1979-06-06 1980-12-11 H Winderlich Procede de protection de supports d'enregistrement du son et de leurs etiquettes et/ou emballages contre l'imitation
US4463250A (en) * 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
EP0547837A2 (fr) * 1991-12-19 1993-06-23 Xerox Corporation Authentification de la copie d'un document
EP0782114A2 (fr) * 1995-12-29 1997-07-02 International Business Machines Corporation Système et procédé de vérification de signatures sur documents

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4179212A (en) * 1977-09-06 1979-12-18 Xerox Corporation Demand publishing royalty accounting system
WO1980002757A1 (fr) * 1979-06-06 1980-12-11 H Winderlich Procede de protection de supports d'enregistrement du son et de leurs etiquettes et/ou emballages contre l'imitation
US4463250A (en) * 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
EP0547837A2 (fr) * 1991-12-19 1993-06-23 Xerox Corporation Authentification de la copie d'un document
EP0782114A2 (fr) * 1995-12-29 1997-07-02 International Business Machines Corporation Système et procédé de vérification de signatures sur documents

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065497A1 (fr) * 2000-03-01 2001-09-07 Tatis S.A. Procede et systeme de generation et de manipulation de documents
WO2003009217A1 (fr) * 2001-07-16 2003-01-30 Trustcopy Pte Ltd. Signature electronique de documents
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US7680306B2 (en) 2004-05-11 2010-03-16 Signoptic Technologies Method for recognition and tracking of fibrous media and applications of such a method, particularly in the computer field
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Similar Documents

Publication Publication Date Title
US10567173B2 (en) Secure messaging with disposable keys
US9703983B2 (en) Methods and apparatus for securely displaying digital images
US8612854B2 (en) Methods and apparatus for securely displaying digital images
US11301585B2 (en) Methods and apparatus for securely displaying digital images
JP4417999B2 (ja) デジタル符号化画像を復号するためのシステムおよび方法
JP3804012B2 (ja) 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
EP1854070B1 (fr) Traçabilite et authentification de papier infalsifiable
FR2625013A1 (fr) Systeme et procede fiables d'authentification de document
JP2003242347A (ja) 小切手に署名その他のデータの符号化画像を埋め込む方法及び装置
KR100991855B1 (ko) 전자 문서 발급 및 검증 시스템, 전자 문서 발급 방법 및전자 문서 검증 방법
EP1922666A1 (fr) Methode et agencement pour une authentification de dispositifs conviviale
US20090129591A1 (en) Techniques for Securing Document Content in Print and Electronic Form
FR2778483A1 (fr) Dispositif d'authentification et d'integrite d'un document par protection cryptologique
Por et al. StegCure: a comprehensive steganographic tool using enhanced LSB scheme
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
EP2005379B1 (fr) Sécurisation de transaction électroniques sur un réseau ouvert
Tekawade et al. Social engineering solutions for document generation using key-logger security mechanism and QR code
Rahman Any file encryption by translating ASCII value of characters
JP2001209307A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
Fischer et al. Watermarks and Text Transformations in Visual Document Authentication.
Kaushik et al. Dual-Level Encryption for Secure Communication
Rachmadi Model for Data Hiding Using Steganography
KR100309559B1 (ko) 디지털서명가시화장치및그방법
Fischer et al. Visually Authenticated Communication
JP2008252154A (ja) 電子オンラインシステム

Legal Events

Date Code Title Description
ST Notification of lapse