FR3098320A1 - Système de sécurisation de transmission de documents - Google Patents
Système de sécurisation de transmission de documents Download PDFInfo
- Publication number
- FR3098320A1 FR3098320A1 FR1907348A FR1907348A FR3098320A1 FR 3098320 A1 FR3098320 A1 FR 3098320A1 FR 1907348 A FR1907348 A FR 1907348A FR 1907348 A FR1907348 A FR 1907348A FR 3098320 A1 FR3098320 A1 FR 3098320A1
- Authority
- FR
- France
- Prior art keywords
- image
- signs
- remote server
- document
- identified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0043—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/16—Testing the dimensions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Facsimiles In General (AREA)
Abstract
Système de sécurisation (10), comprenant un dispositif de capture (101) d’une première image (102) d’un document (20), un dispositif de traitement primaire (103) configuré pour identifier une première zone (102a) et une deuxième zone (102b) contenant des signes à identifier, un moyen de reconnaissance optique de signe configuré pour obtenir des signes identifiés primaires (102c), un serveur distant (30) apte à recevoir la première image (102) et les signes identifiés primaires (102c) d’un dispositif de transmission (106), un dispositif de comparaison d’image (107) configuré pour comparer tout ou partie de la première image (102) à tout ou partie d’une deuxième image (108) du document (20), le dispositif de comparaison d’image (107) étant en outre configuré pour notifier des différences ou l’absence de différences entre tout ou partie de la première image (102) et tout ou partie de la deuxième image (108) ou de ladite image présente dans le serveur distant (30). Figure 1
Description
La présente invention concerne un système de sécurisation, destiné à sécuriser la transmission d’un document.
La présente invention concerne également un procédé de sécurisation destiné à sécuriser la transmission d’un document.
Dans le domaine de la sécurisation des documents lors de leur transmission ou de leur traitement, notamment dans le domaine des documents sensibles, il existe des méthodes d’utilisation par exemple d’encres invisibles fluorescentes ou encore d’encres gommables, d’encres magnétiques ou inactiniques ou encore d’encres changeant de couleur au contact d’un solvant.
L’utilisation d’hologrammes est également connue.
Ces différentes solutions sont surtout destinées à protéger le bénéficiaire du document, en particulier de l’édition d’un faux document, ou de l’utilisation de documents volés ou contrefaits, mais il existe des risques de fraude qui ne sont aujourd’hui couverts par aucune de ces solutions. Par exemple, le changement d’un ou plusieurs caractères par le destinataire du document original n’est pas couvert notamment pour la transmission d’un fichier partiellement ou totalement manuscrit, sans fichier y faisant référence. De même, le changement de bénéficiaire suite au vol ou à la perte du document n’est pas couvert. Ce sont des risques particulièrement forts en cas de transmission de documents entre particuliers.
La présente invention a pour but de proposer une solution répondant à tout ou partie des inconvénients présentés ci-avant.
Notamment, le but de l’invention est de proposer un système de sécurisation, destiné à sécuriser la transmission d’un document, qui soit simple et économique tout en étant totalement sécuritaire en évitant les risques de fraude.
A cet effet, il est proposé un système de sécurisation, destiné à sécuriser la transmission d’un document , comprenant :
- un dispositif de capture d’une première image du document ;
- un dispositif de traitement primaire de la première image configuré pour analyser la première image, et identifier au moins une première zone de l’image correspondant aux contours du document et au moins une deuxième zone de la première image, incluse dans la première zone, correspondant à au moins un emplacement du document contenant des signes à identifier ;
le dispositif de traitement comprenant en outre un moyen de reconnaissance optique de signe configuré pour analyser la deuxième zone, identifier les signes présents dans la deuxième zone de la première image et obtenir des signes identifiés primaires stockés ensuite par le dispositif de traitement ;
- un serveur distant apte à recevoir et stocker, au moins des données comprenant tout ou partie de la première image du document et les signes identifiés primaires de la première image , en provenance d’un dispositif de transmission communiquant avec le dispositif de traitement primaire ;
- le dispositif de transmission étant configuré pour transmettre la première image du document, ainsi que les signes identifiés primaires de la première image, au serveur distant ;
- un dispositif de comparaison d’image apte à communiquer avec le serveur distant et configuré pour comparer tout ou partie de la première image stockée sur le serveur distant à tout ou partie d’une deuxième image du document ou d’une image présente dans le serveur distant,
le dispositif de comparaison d’image étant en outre configuré pour notifier des différences ou l’absence de différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou de ladite image présente dans le serveur distant.
- un dispositif de capture d’une première image du document ;
- un dispositif de traitement primaire de la première image configuré pour analyser la première image, et identifier au moins une première zone de l’image correspondant aux contours du document et au moins une deuxième zone de la première image, incluse dans la première zone, correspondant à au moins un emplacement du document contenant des signes à identifier ;
le dispositif de traitement comprenant en outre un moyen de reconnaissance optique de signe configuré pour analyser la deuxième zone, identifier les signes présents dans la deuxième zone de la première image et obtenir des signes identifiés primaires stockés ensuite par le dispositif de traitement ;
- un serveur distant apte à recevoir et stocker, au moins des données comprenant tout ou partie de la première image du document et les signes identifiés primaires de la première image , en provenance d’un dispositif de transmission communiquant avec le dispositif de traitement primaire ;
- le dispositif de transmission étant configuré pour transmettre la première image du document, ainsi que les signes identifiés primaires de la première image, au serveur distant ;
- un dispositif de comparaison d’image apte à communiquer avec le serveur distant et configuré pour comparer tout ou partie de la première image stockée sur le serveur distant à tout ou partie d’une deuxième image du document ou d’une image présente dans le serveur distant,
le dispositif de comparaison d’image étant en outre configuré pour notifier des différences ou l’absence de différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou de ladite image présente dans le serveur distant.
Le système de sécurisation peut mettre en œuvre les caractéristiques suivantes avantageuses, prises isolément ou en combinaison.
Dans une mise en œuvre du système de sécurisation, le dispositif de comparaison d’image comprend un dispositif de traitement secondaire, configuré pour analyser la deuxième image du document, et identifier au moins une première zone secondaire de la deuxième image correspondant aux contours du document et au moins une deuxième zone secondaire de la deuxième image, incluse dans la première zone secondaire, correspondant à au moins un emplacement du document contenant des signes à identifier ;
le dispositif de comparaison d’image comprenant en outre un moyen de reconnaissance optique de signes configuré pour analyser la deuxième zone secondaire de la deuxième image et identifier les signes présents dans la deuxième zone secondaire de la deuxième image pour obtenir des signes identifiés secondaires de la deuxième image.
le dispositif de comparaison d’image comprenant en outre un moyen de reconnaissance optique de signes configuré pour analyser la deuxième zone secondaire de la deuxième image et identifier les signes présents dans la deuxième zone secondaire de la deuxième image pour obtenir des signes identifiés secondaires de la deuxième image.
Dans une mise en œuvre du système de sécurisation, le serveur distant comprend un dispositif de référencement configuré pour élaborer une première référence à partir de tout ou partie des signes identifiés primaires de la première image ou une deuxième référence à partir de tout ou partie des signes identifiés secondaires de la deuxième image.
Dans une mise en œuvre du système de sécurisation, le dispositif de référencement est configuré pour effectuer une première recherche de référence dans le serveur distant consistant au moins en une comparaison entre tout ou partie des signes identifiés primaires de la première image ou tout ou partie des signes identifiés secondaires de la deuxième image et un ou plusieurs signes identifiés relatifs à une référence présente dans le serveur distant.
Dans une mise en œuvre du système de sécurisation, le dispositif de référencement est configuré pour effectuer une deuxième recherche de référence dans le serveur distant consistant au moins en une comparaison entre tout ou partie de la première référence ou de la deuxième référence et tout ou partie d’une référence présente dans le serveur distant.
Dans une mise en œuvre du système de sécurisation, le dispositif de référencement est configuré, en réponse à la première recherche de référence, si tout ou partie desdits signes identifiés relatif à ladite référence présente dans le serveur distant est identique à tout ou partie des signes identifiés primaires de la première image ou tout ou partie des signes identifiés secondaires de la deuxième image, pour fournir l’image correspondante à ladite référence présente dans le serveur distant.
Dans une mise en œuvre du système de sécurisation, le dispositif de référencement est configuré pour fournir, en réponse à la deuxième recherche de référence, si tout ou partie de la première référence ou de la deuxième référence est identique à tout ou partie de ladite référence présente dans le serveur distant, l’image correspondante à ladite référence présente dans le serveur distant.
Dans une mise en œuvre du système de sécurisation, un dispositif de validation configuré pour effectuer une opération de vérification de validité, de tout ou partie des signes identifiés primaires de la première image ou de tout ou partie des signes identifiés secondaires de la deuxième image, à partir de signes de validation contenus dans les signes identifiés primaires de la première image ou dans les signes identifiés secondaires de la deuxième image.
Dans une mise en œuvre du système de sécurisation, la notification, émise par le dispositif de comparaison d’image, comprenant des différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou d’une image présente dans le serveur distant, consiste en un affichage, dans un dispositif d’affichage, de tout ou partie de la première image ou tout ou partie de la deuxième image ou de ladite image présente dans le serveur distant superposée desdites différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou de ladite image présente dans le serveur distant.
Dans une mise en œuvre du système de sécurisation, les signes à identifier primaires ou les signes identifiés secondaires sont constitués d’un ou plusieurs caractères ou d’un ou plusieurs code-barres.
L’invention porte également sur un procédé de sécurisation destiné à sécuriser la transmission d’un document, le procédé comprenant les étapes suivantes :
a) capturer une première image du document avec un dispositif de capture;
b) effectuer un traitement primaire de la première image par un dispositif de traitement primaire de sorte à analyser l’image, et identifier au moins une première zone de l’image correspondant aux contours du document et au moins une deuxième zone de la première image, incluse dans la première zone, correspondant à au moins un emplacement du document contenant des signes à identifier ;
c) effectuer une reconnaissance optique de signe par un moyen de reconnaissance optique de signe de sorte à analyser la deuxième zone, identifier les signes présents dans la deuxième zone de la première image et obtenir des signes identifiés primaires (c) destinés à être stockés par le dispositif de traitement ;
d) transmettre, avec un dispositif de transmission communiquant avec le dispositif de traitement primaire, tout ou partie de la première image du document ainsi que les signes identifiés primaires de la première image à un serveur distant ;
e) recevoir et stocker dans le serveur distant au moins des données comprenant tout ou partie de la première image du document et les signes identifiés primaires de la première image en provenance du dispositif de traitement ;
f) comparer, avec un dispositif de comparaison d’image apte à communiquer avec le serveur distant, tout ou partie de la première image stockée sur le serveur distant à tout ou partie d’une deuxième image du document ou d’une image présente dans le serveur distant ;
g) émettre une notification lorsque le dispositif de comparaison d’image identifie des différences ou l’absence de différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou d’une image présente dans le serveur distant.
a) capturer une première image du document avec un dispositif de capture;
b) effectuer un traitement primaire de la première image par un dispositif de traitement primaire de sorte à analyser l’image, et identifier au moins une première zone de l’image correspondant aux contours du document et au moins une deuxième zone de la première image, incluse dans la première zone, correspondant à au moins un emplacement du document contenant des signes à identifier ;
c) effectuer une reconnaissance optique de signe par un moyen de reconnaissance optique de signe de sorte à analyser la deuxième zone, identifier les signes présents dans la deuxième zone de la première image et obtenir des signes identifiés primaires (c) destinés à être stockés par le dispositif de traitement ;
d) transmettre, avec un dispositif de transmission communiquant avec le dispositif de traitement primaire, tout ou partie de la première image du document ainsi que les signes identifiés primaires de la première image à un serveur distant ;
e) recevoir et stocker dans le serveur distant au moins des données comprenant tout ou partie de la première image du document et les signes identifiés primaires de la première image en provenance du dispositif de traitement ;
f) comparer, avec un dispositif de comparaison d’image apte à communiquer avec le serveur distant, tout ou partie de la première image stockée sur le serveur distant à tout ou partie d’une deuxième image du document ou d’une image présente dans le serveur distant ;
g) émettre une notification lorsque le dispositif de comparaison d’image identifie des différences ou l’absence de différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou d’une image présente dans le serveur distant.
Dans une mise en œuvre du procédé, le procédé comprend les étapes supplémentaires suivantes :
h) analyser la deuxième image du document avec un dispositif de traitement secondaire du dispositif de comparaison d’image et identifier au moins une première zone secondaire de la deuxième image correspondant aux contours du document et au moins une deuxième zone secondaire de la deuxième image, incluse dans la première zone secondaire, correspondant à au moins un emplacement du document contenant des signes à identifier ;
i) analyser la deuxième zone secondaire de la deuxième image et identifier les signes présents dans la deuxième zone secondaire de la deuxième image, avec un moyen de reconnaissance optique de signes, pour obtenir des signes identifiés secondaires de la deuxième image, les étapes h) et i) étant réalisées avant l’étape f).
h) analyser la deuxième image du document avec un dispositif de traitement secondaire du dispositif de comparaison d’image et identifier au moins une première zone secondaire de la deuxième image correspondant aux contours du document et au moins une deuxième zone secondaire de la deuxième image, incluse dans la première zone secondaire, correspondant à au moins un emplacement du document contenant des signes à identifier ;
i) analyser la deuxième zone secondaire de la deuxième image et identifier les signes présents dans la deuxième zone secondaire de la deuxième image, avec un moyen de reconnaissance optique de signes, pour obtenir des signes identifiés secondaires de la deuxième image, les étapes h) et i) étant réalisées avant l’étape f).
Dans une mise en œuvre du procédé, l’étape g) consiste en un affichage, dans un dispositif d’affichage, de tout ou partie de la première image ou tout ou partie de la deuxième image ou de ladite image présente dans le serveur distant superposée desdites différences entre tout ou partie de la première image et tout ou partie de la deuxième image ou de ladite image présente dans le serveur distant.
L’invention sera bien comprise à l’aide de la description qui suit de modes particuliers de réalisation de l’invention donnés à titre d’exemples non limitatifs et représentés sur les dessins annexés, dans lesquels :
EXPOSE DETAILLE DE MODES DE REALISATION PARTICULIERS
En référence aux figures annexées telles que présentées sommairement ci-dessus, l’invention concerne essentiellement un système de sécurisation destiné à sécuriser la transmission d’un document.
De manière générale, le système de sécurisation est destiné à être utilisé dans le cadre des activités nécessitant la transmission de n’importe quel document sensible émis au bénéfice d’un tiers, et contenant des informations qu’il peut être intéressant de falsifier. Par exemple, le système de sécurisation peut être utilisé pour des chèques, des contrats ou la reconnaissance de dette ou encore les diplômes. Le document peut être manuscrit ou imprimé.
Au sens de l’invention, par dispositif on entend un dispositif physique ou matériel mais également un logiciel ou un programme.
Le système de sécurisation selon l’invention, comprend :
- un dispositif de capture ;
- un dispositif de traitement primaire ;
- un dispositif de capture ;
- un dispositif de traitement primaire ;
- un dispositif de transmission ;
- un serveur distant apte à recevoir et stocker, au moins des données en provenance du dispositif de transmission et ;
- un dispositif de comparaison d’image.
- un serveur distant apte à recevoir et stocker, au moins des données en provenance du dispositif de transmission et ;
- un dispositif de comparaison d’image.
Comme illustré sur la figure 1, l’invention consiste en un système de sécurisation 10, destiné à sécuriser la transmission d’un document 20. Un exemple de documents 20 est par exemple un document 20 répondant à la norme NFK11111 concernant la sécurisation des chèques. Le système de sécurisation 10 comprend un dispositif de capture 101 d’une première image 102 du document 20. Le dispositif de capture 101 peut comprendre une application pour téléphone ou un programme informatique lié à un appareil photographique ou une caméra. Dans un autre exemple, un scanner peut être utilisé. La première image 102 est donc numérisée.
Le système de sécurisation 10 comprend en outre un dispositif de traitement primaire 103 de la première image 102 configuré pour analyser l’image 102, et identifier au moins une première zone 102a de l’image 102 correspondant aux contours du document 20. Les contours du document 20 sont par exemple les bords externes du document 20 comme par exemple, le rectangle d’une feuille d’un contrat ou d’un chèque par rapport au reste extérieur de la photographie. Des signes distinctifs des contours du document 20 peuvent être préalablement disposés en surimposition du document 20 pour faciliter l’identification par le dispositif de traitement primaire 103. La première zone 102a peut être obtenue à partir de la première image 102 avec des opérations de détourage et/ou de recadrage et/ou de parallélisme.
Dans un exemple, le dispositif de traitement primaire 103 peut être intégré dans un appareil mobile comme un téléphone intelligent. Cela permet de vérifier avant envoi vers le serveur distant 30 que la première image est exploitable avant envoi.
Dans un autre exemple, le dispositif de traitement primaire 103 peut être intégré au serveur distant 30.
La première image 102 comprend également au moins une deuxième zone 102b, incluse dans la première zone 102a, correspondant à au moins un emplacement du document 20 contenant des signes à identifier. Les signes à identifier sont par exemple constitués d’un ou plusieurs caractères ou d’un ou plusieurs code-barres, d’une signature ou encore d’un ou plusieurs signes de type CMC7.
Le dispositif de traitement 103 comprend en outre un moyen de reconnaissance optique de signes configuré pour analyser la deuxième zone 102b, identifier les signes présents dans la deuxième zone 102b de la première image 102 et obtenir des signes identifiés primaires 102c stockés ensuite par le dispositif de traitement 103. Le moyen de reconnaissance optique de signe peut par exemple être de type OCR pour « Optical Character Recognition » en anglais ou un lecteur de code barre.
Le système de sécurisation 10 comprend également un serveur distant 30 apte à recevoir et stocker, par exemple via des protocoles Internet ou Ethernet, au moins des données comprenant tout ou partie de la première image 102 du document 20 et les signes identifiés primaires 102c de la première image 102. Ces données peuvent être encodées avant ou pendant leur envoi vers et/ou depuis le serveur distant 30. Le serveur distant 30 peut comprendre des moyens de stockage de données notamment de tout ou partie des premières images 102 de chaque document 20 traité ainsi que des signes identifiés correspondants et de permettre leur référencement mutuel autrement dit permettre leur indexation.
Dans un exemple illustré sur la figure 2, le serveur distant 30 comprend un dispositif de référencement 301 configuré pour élaborer une première référence à partir de tout ou partie des signes identifiés primaires 102c de la première image 102 ou une deuxième référence à partir de tout ou partie des signes identifiés secondaires 108c d’une deuxième image 108 du même document 20. Une recherche croisée sur des références relatives à un document 20 est ainsi facilitée.
Dans un autre exemple, le dispositif de référencement 301 est configuré pour effectuer une première recherche de référence dans le serveur distant 30 consistant au moins en une comparaison entre tout ou partie des signes identifiés primaires 102c de la première image 102 ou tout ou partie des signes identifiés secondaires 108c de la deuxième image 108 et un ou plusieurs signes identifiés relatifs à une référence présente dans le serveur distant 30. Ainsi, avantageusement si les signes identifiés primaires 102c d’un document 20 ne sont pas identiques aux signes identifiés secondaires 108c du même document 20, une recherche peut être étendue à un ou plusieurs signes identifiés relatifs à d’autres références présentes dans le serveur distant 30 ce qui permet d’identifier des fraudes ou des documents endommagés lors de leur transmission. Dans un exemple, en réponse à la première recherche de référence, si tout ou partie desdits signes identifiés relatifs à ladite référence présente dans le serveur distant 30 est identique à tout ou partie des signes identifiés primaires 102c de la première image 102 ou tout ou partie des signes identifiés secondaires 108c de la deuxième image 108, alors le dispositif de référencement 301 peut fournir l’image correspondante à ladite référence présente dans le serveur distant 30. Ceci est avantageux car des recherches croisées peuvent être ainsi réalisées pour comparer ou identifier des fraudes ou des documents similaires.
Dans un autre exemple, le dispositif de référencement 301 est configuré pour effectuer une première recherche de référence dans le serveur distant 30 consistant au moins en une comparaison entre tout ou partie des signes identifiés primaires 102c de la première image 102 ou tout ou partie des signes identifiés secondaires 108c de la deuxième image 108 et un ou plusieurs signes identifiés relatifs à une référence présente dans le serveur distant 30. Cela permet d’augmenter le champ des comparaisons entre des images et des références liées à plusieurs images d’un même document ou plusieurs images de documents similaires et donc potentiellement falsifiés.
Dans un exemple, le dispositif de référencement 301 est configuré pour effectuer une deuxième recherche de référence dans le serveur distant 30 consistant au moins en une comparaison entre tout ou partie de la première référence ou de la deuxième référence et/ou tout ou partie d’une référence présente dans le serveur distant 30. Cela permet également d’augmenter le champ des comparaisons entre images et références liées à plusieurs images d’un même document ou plusieurs images de documents similaires et donc potentiellement falsifiés. Le dispositif de référencement 301 est configuré par exemple pour fournir, en réponse à la deuxième recherche de référence, si tout ou partie de la première référence ou de la deuxième référence est identique à tout ou partie de ladite référence présente dans le serveur distant 30, l’image correspondante à ladite référence présente dans le serveur distant 30.
Comme illustré sur les figures 1 à 5, le système de sécurisation 10 comprend en outre un dispositif de transmission 106 communiquant avec le dispositif de traitement primaire 103 pour transmettre tout ou partie de la première image 102 du document 20, ainsi que les signes identifiés primaires 102c de la première image 102, au serveur distant 30.
Comme illustré sur les figures 1 à 5, le système de sécurisation 10 comprend également un dispositif de comparaison d’image 107 apte à communiquer avec le serveur distant 30 et configuré pour comparer tout ou partie de la première image 102 stockée sur le serveur distant 30 à tout ou partie de la deuxième image 108 du document 20 ou d’une image présente dans le serveur distant 30. La deuxième image 108 peut par exemple être issue d’une numérisation du document 20 une fois que celui-ci est reçu après sa transmission. La deuxième image 108 peut, dans un autre exemple, être issue d’une numérisation du document 20 et d’un traitement réalisés directement sur un appareil, comme un téléphone intelligent ou un dispositif de traitement secondaire 107a, avant son envoi vers le serveur 30. Cet exemple permet de pouvoir vérifier, avant l’envoi de la deuxième image 108, si elle est exploitable.
Lors de la transmission du document 20, il existe un risque de fraude, il est donc impératif de pouvoir comparer tout ou partie de la première image 102 à tout ou partie de la deuxième image 108 du document 20 à réception du document 20.
Pour ce faire, le dispositif de comparaison d’image 107 est en outre configuré pour notifier des différences ou l’absence de différences entre tout ou partie de la première image 102 et tout ou partie de la deuxième image 108 ou de ladite image présente dans le serveur distant 30.
Dans un exemple de réalisation illustré sur la figure 4, la notification, émise par le dispositif de comparaison d’image 107, comprenant des différences entre tout ou partie de la première image 102 et tout ou partie de la deuxième image 108 ou d’une image présente dans le serveur distant 30, consiste en un affichage, dans un dispositif d’affichage 109, de tout ou partie de la première image 102 ou de tout ou partie de la deuxième image 108 ou de ladite image présente dans le serveur distant 30 superposée desdites différences entre tout ou partie de la première image 102 et tout ou partie de la deuxième image 108 ou de ladite image présente dans le serveur distant 30. Ceci présente l’avantage d’augmenter la rapidité du traitement d’une fraude éventuelle par un opérateur. La notification peut également permettre d’alerter sur une fraude avec une alerte.
Un tel système de sécurisation 10 présente l’avantage d’identifier une fraude par modification du document 20 entre le moment de sa transmission et sa réception avec le traitement par le dispositif de comparaison d’image 107.
Dans un mode de réalisation illustré sur la figure 3, le dispositif de comparaison d’image 107 comprend un dispositif de traitement secondaire 107a, configuré pour analyser la deuxième image 108 du document 20, et identifier au moins une première zone secondaire 108a de la deuxième image 108 correspondant aux contours du document 20 et au moins une deuxième zone secondaire 108b de la deuxième image 108, incluse dans la première zone secondaire 108a, correspondant à au moins un emplacement du document 20 contenant des signes à identifier.
Le dispositif de comparaison d’image 107 comprend en outre un moyen de reconnaissance optique de signes configuré pour analyser la deuxième zone secondaire 108b de la deuxième image 108 et identifier les signes présents dans la deuxième zone secondaire 108b de la deuxième image 108 pour obtenir des signes identifiés secondaires 108c de la deuxième image 108. Ce mode de réalisation est avantageux pour pouvoir faciliter ou automatiser la comparaison des images primaires et secondaires du document 20 et gagner du temps de traitement.
Le dispositif de comparaison d’image 107 comprend en outre un moyen de reconnaissance optique de signes configuré pour analyser la deuxième zone secondaire 108b de la deuxième image 108 et identifier les signes présents dans la deuxième zone secondaire 108b de la deuxième image 108 pour obtenir des signes identifiés secondaires 108c de la deuxième image 108. Ce mode de réalisation est avantageux pour pouvoir faciliter ou automatiser la comparaison des images primaires et secondaires du document 20 et gagner du temps de traitement.
Dans un mode de réalisation illustré sur la figure 5, le système de sécurisation 10 comprend en outre au moins un dispositif de validation 110 configuré pour effectuer une opération de vérification de validité, de tout ou partie des signes identifiés primaires 102c de la première image 102 ou de tout ou partie des signes identifiés secondaires 108c de la deuxième image 108, à partir de signes de validation contenus dans les signes identifiés primaires 102c de la première image 102 ou dans les signes identifiés secondaires 108c de la deuxième image 108. Les signes de validation sont par exemple des caractères de type CMC7. Dans un exemple, un premier dispositif de validation 110 est agencé pour fonctionner avant l’envoi des données de tout ou partie de la première image 102 et un deuxième dispositif de validation 110 est agencé pour fonctionner à réception du document 20 à partir de tout ou partie de la deuxième image 108.
L’invention concerne également un procédé de sécurisation, illustré sur la figure 6, destiné à sécuriser la transmission d’un document 20, le procédé comprenant les étapes suivantes :
a) capturer une première image 102 du document 20 avec un dispositif de capture 101;
b) effectuer un traitement primaire de la première image 102 par un dispositif de traitement primaire 103 de sorte à analyser l’image 102, et identifier au moins une première zone 102a de l’image 102 correspondant aux contours du document 20 et au moins une deuxième zone 102b de la première image 102, incluse dans la première zone 102a, correspondant à au moins un emplacement du document 20 contenant des signes à identifier ;
c) effectuer une reconnaissance optique de signe par un moyen de reconnaissance optique de signe de sorte à analyser la deuxième zone 102b, identifier les signes présents dans la deuxième zone 102b de la première image 102 et obtenir des signes identifiés primaires 102c destinés à être stockés par le dispositif de traitement 103 ;
d) transmettre, avec un dispositif de transmission 106 communiquant avec le dispositif de traitement primaire 103, tout ou partie de la première image 102 du document 20 ainsi que les signes identifiés primaires 102c de la première image 102 à un serveur distant 30 ;
e) recevoir et stocker dans le serveur distant 30 au moins des données comprenant tout ou partie de la première image 102 du document 20 et les signes identifiés primaires 102c de la première image 102 en provenance du dispositif de traitement 103;
f) comparer, avec un dispositif de comparaison d’image 107 apte à communiquer avec le serveur distant 30, tout ou partie de la première image 102 stockée sur le serveur distant 30 à tout ou partie d’une deuxième image 108 du document 20 ou d’une image présente dans le serveur distant 30 ;
g) émettre une notification lorsque le dispositif de comparaison d’image 107 identifie des différences ou l’absence de différences entre tout ou partie de la première image 102 et tout ou partie de la deuxième image 108 ou d’une image présente dans le serveur distant 30.
a) capturer une première image 102 du document 20 avec un dispositif de capture 101;
b) effectuer un traitement primaire de la première image 102 par un dispositif de traitement primaire 103 de sorte à analyser l’image 102, et identifier au moins une première zone 102a de l’image 102 correspondant aux contours du document 20 et au moins une deuxième zone 102b de la première image 102, incluse dans la première zone 102a, correspondant à au moins un emplacement du document 20 contenant des signes à identifier ;
c) effectuer une reconnaissance optique de signe par un moyen de reconnaissance optique de signe de sorte à analyser la deuxième zone 102b, identifier les signes présents dans la deuxième zone 102b de la première image 102 et obtenir des signes identifiés primaires 102c destinés à être stockés par le dispositif de traitement 103 ;
d) transmettre, avec un dispositif de transmission 106 communiquant avec le dispositif de traitement primaire 103, tout ou partie de la première image 102 du document 20 ainsi que les signes identifiés primaires 102c de la première image 102 à un serveur distant 30 ;
e) recevoir et stocker dans le serveur distant 30 au moins des données comprenant tout ou partie de la première image 102 du document 20 et les signes identifiés primaires 102c de la première image 102 en provenance du dispositif de traitement 103;
f) comparer, avec un dispositif de comparaison d’image 107 apte à communiquer avec le serveur distant 30, tout ou partie de la première image 102 stockée sur le serveur distant 30 à tout ou partie d’une deuxième image 108 du document 20 ou d’une image présente dans le serveur distant 30 ;
g) émettre une notification lorsque le dispositif de comparaison d’image 107 identifie des différences ou l’absence de différences entre tout ou partie de la première image 102 et tout ou partie de la deuxième image 108 ou d’une image présente dans le serveur distant 30.
Dans un exemple, l’étape g) consiste en un affichage, dans un dispositif d’affichage 109, de tout ou partie de la première image 102 ou de tout ou partie de la deuxième image 108 ou de ladite image présente dans le serveur distant 30 superposée desdites différences entre tout ou partie de la première image 102 et tout ou partie de la deuxième image 108 ou de ladite image présente dans le serveur distant 30. Cela permet, pour un opérateur, de repérer de façon très rapide et fiable une fraude.
Le procédé de sécurisation comprend, dans un exemple de mise en œuvre illustré sur la figure 7, les étapes supplémentaires suivantes :
h) analyser la deuxième image 108 du document 20 avec un dispositif de traitement secondaire 107a du dispositif de comparaison d’image 107 et identifier au moins une première zone secondaire 108a de la deuxième image 108 correspondant aux contours du document 20 et au moins une deuxième zone secondaire 108b de la deuxième image 108, incluse dans la première zone secondaire 108a, correspondant à au moins un emplacement du document 20 contenant des signes à identifier ;
i) analyser la deuxième zone secondaire 108b de la deuxième image 108 et identifier les signes présents dans la deuxième zone secondaire 108b de la deuxième image 108, avec un moyen de reconnaissance optique de signes, pour obtenir des signes identifiés secondaires 108c de la deuxième image 108, les étapes h) et i) étant réalisées avant l’étape f).
h) analyser la deuxième image 108 du document 20 avec un dispositif de traitement secondaire 107a du dispositif de comparaison d’image 107 et identifier au moins une première zone secondaire 108a de la deuxième image 108 correspondant aux contours du document 20 et au moins une deuxième zone secondaire 108b de la deuxième image 108, incluse dans la première zone secondaire 108a, correspondant à au moins un emplacement du document 20 contenant des signes à identifier ;
i) analyser la deuxième zone secondaire 108b de la deuxième image 108 et identifier les signes présents dans la deuxième zone secondaire 108b de la deuxième image 108, avec un moyen de reconnaissance optique de signes, pour obtenir des signes identifiés secondaires 108c de la deuxième image 108, les étapes h) et i) étant réalisées avant l’étape f).
Ceci est avantageux pour s’assurer de l’absence de fraude effectuée sur le document 20 entre son envoi et sa réception.
Bien entendu, l’invention n’est pas limitée aux modes de réalisation représentés et décrits ci-avant, mais en couvre au contraire toutes les variantes et combinaisons.
Claims (13)
- Système de sécurisation (10), destiné à sécuriser la transmission d’un document (20), comprenant :
- un dispositif de capture (101) d’une première image (102) du document (20) ;
- un dispositif de traitement primaire (103) de la première image (102) configuré pour analyser la première image (102), et identifier au moins une première zone (102a) de l’image (102) correspondant aux contours du document (20) et au moins une deuxième zone (102b) de la première image (102), incluse dans la première zone (102a), correspondant à au moins un emplacement du document (20) contenant des signes à identifier;
le dispositif de traitement (103) comprenant en outre un moyen de reconnaissance optique de signe configuré pour analyser la deuxième zone (102b), identifier les signes présents dans la deuxième zone (102b) de la première image (102) et obtenir des signes identifiés primaires (102c) stockés ensuite par le dispositif de traitement (103) ;
- un serveur distant (30) apte à recevoir et stocker, au moins des données comprenant tout ou partie de la première image (102) du document (20) et les signes identifiés primaires (102c) de la première image (102), en provenance d’un dispositif de transmission (106) communiquant avec le dispositif de traitement primaire (103) ;
- le dispositif de transmission (106) étant configuré pour transmettre la première image (102) du document (20), ainsi que les signes identifiés primaires (102c) de la première image (102), au serveur distant (30) ;
- un dispositif de comparaison d’image (107) apte à communiquer avec le serveur distant (30) et configuré pour comparer tout ou partie de la première image (102) stockée sur le serveur distant (30) à tout ou partie d’une deuxième image (108) du document (20) ou d’une image présente dans le serveur distant (30),
le dispositif de comparaison d’image (107) étant en outre configuré pour notifier des différences ou l’absence de différences entre tout ou partie de la première image (102) et tout ou partie de la deuxième image (108) ou de ladite image présente dans le serveur distant (30). - Système de sécurisation (10), selon la revendication 1, dans lequel le dispositif de comparaison d’image (107) comprend un dispositif de traitement secondaire (107a), configuré pour analyser la deuxième image (108) du document (20), et identifier au moins une première zone secondaire (108a) de la deuxième image (108) correspondant aux contours du document (20) et au moins une deuxième zone secondaire (108b) de la deuxième image (108), incluse dans la première zone secondaire (108a), correspondant à au moins un emplacement du document (20) contenant des signes à identifier ;
le dispositif de comparaison d’image (107) comprenant en outre un moyen de reconnaissance optique de signes configuré pour analyser la deuxième zone secondaire (108b) de la deuxième image (108) et identifier les signes présents dans la deuxième zone secondaire (108b) de la deuxième image (108) pour obtenir des signes identifiés secondaires (108c) de la deuxième image (108). - Système de sécurisation (10), selon l’une des revendications 1 ou 2 dans lequel le serveur distant (30) comprend un dispositif de référencement (301) configuré pour élaborer une première référence à partir de tout ou partie des signes identifiés primaires (102c) de la première image (102) ou une deuxième référence à partir de tout ou partie des signes identifiés secondaires (108c) de la deuxième image (108).
- Système de sécurisation (10), selon la revendication 3, dans lequel le dispositif de référencement (301) est configuré pour effectuer une première recherche de référence dans le serveur distant (30) consistant au moins en une comparaison entre tout ou partie des signes identifiés primaires (102c) de la première image (102) ou tout ou partie des signes identifiés secondaires (108c) de la deuxième image (108) et un ou plusieurs signes identifiés relatifs à une référence présente dans le serveur distant (30).
- Système de sécurisation (10) selon l’une des revendications 3 ou 4, dans lequel le dispositif de référencement (301) est configuré pour effectuer une deuxième recherche de référence dans le serveur distant (30) consistant au moins en une comparaison entre tout ou partie de la première référence ou de la deuxième référence et tout ou partie d’une référence présente dans le serveur distant (30).
- Système de sécurisation (10) selon la revendication 4, dans lequel le dispositif de référencement (301) est configuré, en réponse à la première recherche de référence, si tout ou partie desdits signes identifiés relatif à ladite référence présente dans le serveur distant (30) est identique à tout ou partie des signes identifiés primaires (102c) de la première image (102) ou tout ou partie des signes identifiés secondaires (108c) de la deuxième image (108), pour fournir l’image correspondante à ladite référence présente dans le serveur distant (30).
- Système de sécurisation (10) selon la revendication 5, dans lequel le dispositif de référencement (301) est configuré pour fournir, en réponse à la deuxième recherche de référence, si tout ou partie de la première référence ou de la deuxième référence est identique à tout ou partie de ladite référence présente dans le serveur distant (30), l’image correspondante à ladite référence présente dans le serveur distant (30).
- Système de sécurisation (10) selon l’une des revendications 2 à 7, comprenant en outre un dispositif de validation (110) configuré pour effectuer une opération de vérification de validité, de tout ou partie des signes identifiés primaires (102c) de la première image (102) ou de tout ou partie des signes identifiés secondaires (108c) de la deuxième image (108), à partir de signes de validation contenus dans les signes identifiés primaires (102c) de la première image (102) ou dans les signes identifiés secondaires (108c) de la deuxième image (108).
- Système de sécurisation (10) selon l’une des revendications 1 à 8, dans lequel la notification, émise par le dispositif de comparaison d’image (107), comprenant des différences entre tout ou partie de la première image (102) et tout ou partie de la deuxième image (108) ou d’une image présente dans le serveur distant (30), consiste en un affichage, dans un dispositif d’affichage (109), de tout ou partie de la première image (102) ou tout ou partie de la deuxième image (108) ou de ladite image présente dans le serveur distant (30) superposée desdites différences entre tout ou partie de la première image (102) et tout ou partie de la deuxième image (108) ou de ladite image présente dans le serveur distant (30).
- Système de sécurisation (10) selon l’une des revendications 2 à 9, dans lequel les signes à identifier primaires (102c) ou les signes identifiés secondaires (108c) sont constitués d’un ou plusieurs caractères ou d’un ou plusieurs code-barres.
- Procédé de sécurisation destiné à sécuriser la transmission d’un document (20), le procédé comprenant les étapes suivantes :
a) capturer une première image (102) du document (20) avec un dispositif de capture (101);
b) effectuer un traitement primaire de la première image (102) par un dispositif de traitement primaire (103) de sorte à analyser l’image (102), et identifier au moins une première zone (102a) de l’image (102) correspondant aux contours du document (20) et au moins une deuxième zone (102b) de la première image (102), incluse dans la première zone (102a), correspondant à au moins un emplacement du document (20) contenant des signes à identifier ;
c) effectuer une reconnaissance optique de signe par un moyen de reconnaissance optique de signe de sorte à analyser la deuxième zone (102b), identifier les signes présents dans la deuxième zone (102b) de la première image (102) et obtenir des signes identifiés primaires (102c) destinés à être stockés par le dispositif de traitement (103) ;
d) transmettre, avec un dispositif de transmission (106) communiquant avec le dispositif de traitement primaire (103), tout ou partie de la première image (102) du document (20) ainsi que les signes identifiés primaires (102c) de la première image (102) à un serveur distant (30) ;
e) recevoir et stocker dans le serveur distant (30) au moins des données comprenant tout ou partie de la première image (102) du document (20) et les signes identifiés primaires (102c) de la première image (102) en provenance du dispositif de traitement (103);
f) comparer, avec un dispositif de comparaison d’image (107) apte à communiquer avec le serveur distant (30), tout ou partie de la première image (102) stockée sur le serveur distant (30) à tout ou partie d’une deuxième image (108) du document (20) ou d’une image présente dans le serveur distant (30) ;
g) émettre une notification lorsque le dispositif de comparaison d’image (107) identifie des différences ou l’absence de différences entre tout ou partie de la première image (102) et tout ou partie de la deuxième image (108) ou d’une image présente dans le serveur distant (30). - Procédé de sécurisation selon la revendication 11, comprenant les étapes supplémentaires suivantes :
h) analyser la deuxième image (108) du document (20) avec un dispositif de traitement secondaire (107a) du dispositif de comparaison d’image (107) et identifier au moins une première zone secondaire (108a) de la deuxième image (108) correspondant aux contours du document (20) et au moins une deuxième zone secondaire (108b) de la deuxième image (108), incluse dans la première zone secondaire (108a), correspondant à au moins un emplacement du document (20) contenant des signes à identifier ;
i) analyser la deuxième zone secondaire (108b) de la deuxième image (108) et identifier les signes présents dans la deuxième zone secondaire (108b) de la deuxième image (108), avec un moyen de reconnaissance optique de signes, pour obtenir des signes identifiés secondaires (108c) de la deuxième image (108), les étapes h) et i) étant réalisées avant l’étape f). - Procédé de sécurisation selon les revendications 11 ou 12, dans lequel l’étape g) consiste en un affichage, dans un dispositif d’affichage (109), de tout ou partie de la première image (102) ou tout ou partie de la deuxième image (108) ou de ladite image présente dans le serveur distant (30) superposée desdites différences entre tout ou partie de la première image (102) et tout ou partie de la deuxième image (108) ou de ladite image présente dans le serveur distant (30).
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1907348A FR3098320A1 (fr) | 2019-07-02 | 2019-07-02 | Système de sécurisation de transmission de documents |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1907348 | 2019-07-02 | ||
| FR1907348A FR3098320A1 (fr) | 2019-07-02 | 2019-07-02 | Système de sécurisation de transmission de documents |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR3098320A1 true FR3098320A1 (fr) | 2021-01-08 |
Family
ID=68806876
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1907348A Withdrawn FR3098320A1 (fr) | 2019-07-02 | 2019-07-02 | Système de sécurisation de transmission de documents |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR3098320A1 (fr) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150089615A1 (en) * | 2013-09-26 | 2015-03-26 | Dragnet Solutions, Inc. | Document authentication based on expected wear |
| WO2015042485A1 (fr) * | 2013-09-20 | 2015-03-26 | Mobile Search Security LLC | Système d'authentification d'instrument et de document |
-
2019
- 2019-07-02 FR FR1907348A patent/FR3098320A1/fr not_active Withdrawn
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015042485A1 (fr) * | 2013-09-20 | 2015-03-26 | Mobile Search Security LLC | Système d'authentification d'instrument et de document |
| US20150089615A1 (en) * | 2013-09-26 | 2015-03-26 | Dragnet Solutions, Inc. | Document authentication based on expected wear |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Battiato et al. | Multimedia forensics: discovering the history of multimedia contents | |
| US20190138837A1 (en) | Methods for mobile image capture of vehicle identification numbers in a non-document | |
| US8005259B2 (en) | Watermarking systems and methods | |
| EP3206192B1 (fr) | Procédé de sécurisation et de verification d'un document | |
| WO2014194825A1 (fr) | Procédé et appareil de traitement de code graphique visible au moyen d'un terminal mobile | |
| WO2019072127A1 (fr) | Enregistreur pour forces de l'ordre basé sur le balayage et l'identification de code bidimensionnel, et procédé d'enregistrement audio et vidéo de processus entier | |
| Kumar et al. | A systematic study of image forgery detection | |
| FR3064782A1 (fr) | Procede d'analyse d'un document structure susceptible d'etre deforme | |
| FR2582129A1 (fr) | Procede d'identification d'un objet de valeur et dispositif pour l'execution de ce procede | |
| FR3053501A1 (fr) | Procede d'authentification de documents au moyen d'un terminal mobile de telecommunication | |
| CA2416198A1 (fr) | Procede et systeme de decodage de tatouage d'images | |
| US20210174119A1 (en) | Systems and methods for digitized document image data spillage recovery | |
| EP3686761A1 (fr) | Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage | |
| FR3098320A1 (fr) | Système de sécurisation de transmission de documents | |
| Vinolin et al. | Hierarchical categorization and review of recent techniques on image forgery detection | |
| WO2021144427A1 (fr) | Procede de traitement d'une image candidate | |
| EP3895108A1 (fr) | Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire | |
| WO2016062937A1 (fr) | Procede de comparaison d'images numeriques | |
| Ahmed et al. | Image splicing detection and localisation using efficientnet and modified u-net architecture | |
| WO2020225292A1 (fr) | Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias | |
| EP3298765B1 (fr) | Marquage en filigrane de la photo d'un document identitaire électronique lors de sa lecture | |
| EP2073175A1 (fr) | Support d'identification sécurisé et procédé de sécurisation d'un tel support | |
| EP2876611B1 (fr) | Procédé de transmission sécurisée d'une image d'un document d'identité électronique vers un terminal | |
| Anderson | Digital Image analysis: analytical framework for authenticating digital images | |
| Chostak | Machine learning powered serverless fraud detection |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLSC | Publication of the preliminary search report |
Effective date: 20210108 |
|
| ST | Notification of lapse |
Effective date: 20210306 |