La clé optique

pour authentifier produits et documents, et pour permettre à chacun de s’identifier en face à face et en ligne

 

Franck GUIGAN

English version

franck.guigan@popimscode.com

+33 6 14 63 93 36

 

Deux innovations disruptives apportent des avantages majeurs

Pour la première fois,

chacun peut s’identifier en face et en ligne en toute sécurité, mais ne peut pas être identifié

à son insu ;

chacun peut identifier ceux qui souhaitent l’être, mais eux seuls ;

chacun peut communiquer des informations personnelles de son choix, situées dans un coffre fort en ligne (ex.: France Connect), et réserver l’accès ce chaque information à une ou plusieurs personnes choisies ;

l’accès aux services d’identité numérique n’est pas réservé aux seuls propriétaires de smartphone, puisqu’on peut utiliser en toute sécurité celui d’un tiers ou une borne publique ;

personne ne peut se constituer de bases de données comportant des noms, des visages ou d’autres caractéristiques biométriques ;

et la perte d’une carte d’identification ne permet en aucun cas à un tiers de s’en servir.

2

POPIMSCODE.COM

Première innovation : la clé optique 3D authentifiable par Smartphone

Identifiant

signature optique 3D

Elle comporte.

un Identifiant qui peut être par exemple un code barres,

et une signature optique 3D qui est un chaos optique aléatoire impossible à reproduire, et qui s’imprime avec la plupart des technologies connues.

3

POPIMSCODE.COM

Deuxième innovation :

l’authentification dynamique

L'application Smartphone affiche un signe virtuel sur l'écran, indiquant à l'utilisateur où placer le smartphone.

Toutes les opérations sont entièrement automatisées et transparentes pour lui.

Le serveur:

indique à l'application un ou plusieurs points de vue où placer le smartphone et quand allumer et éteindre le flash,

transmet au serveur une vidéo prise par la caméra, en temps réel,

compare la clé optique avec sa "description" stockée dans la base de données ou la Blockchain,

et valide ou non la clé optique.

Ce scénario ne peut pas être rejoué parce qu’il est dynamique. Personne ne pourrait prévoir ce que va demander le serveur. Personne ne peut savoir comment il a pris sa décision d’authentification.

Il existe des milliards de combinaisons possibles [points de vue demandés X points de vue effectifs vus par la caméra]. Ce que le pirate informatique devrait trouver, c’est l’ensemble de toutes les "descriptions originales", ce qui serait très difficile car elles ne sont pas identiques aux points de vue aléatoires requis par le serveur.

D’autres facteurs d’authentification peuvent évidemment être pris en compte.

Lorsque l'identification est requise via un PC, n’importe quel smartphone peut permettre de s’identifier en ligne.

4

POPIMSCODE.COM

Avec ces innovations, une carte volée ou

perdue ne peut pas être utilisée

En face à face, le nom et la photo qui s’affichent sur l’écran du Smartphone proviennent du serveur officiel. Toute tentative d’utilisation d’une carte perdue ou volée est donc sans effet.

En ligne, l’application passe à une étape suivante qui peut comporter des questions personnelles, ou même la vérification d’éléments biométriques.

Dans les deux cas, la communication d’informations personnelles ne peut être réalisée que sur ordre du titulaire et qu’après ces procédures très sécurisées.

Détails importants

Les nom et photos d’un titulaire ne sont affichés qu’après authentification d’une carte dont la description figure dans le serveur, dont la fabrication est impossible. Il n’est donc pas possible de

créer une base de données en tentant de créer de simples identifiants.

Même dans le cas de vérification d’éléments biométriques, le serveur n’utilise que l’enregistrement de la personne correspondant à la carte perdue ou volée qui n’aurait pas encore été déclarée comme telle, mais le serveur ne consulte pas toute une base de données biométriques.

5

POPIMSCODE.COM

Pourquoi le choix de la clé est essentiel.

Le système d’identité numérique stocke et redistribue de façon contrôlée

des informations personnelles.

Il faut donc une clé ayant les caractéristiques suivantes :

1.elle doit empêcher une personne d’accéder aux informations personnelles d’un tiers n’ayant pas donné son accord à la transmission de ces informations,

2.elle doit permettre à chacun de communiquer les informations personnelles de son choix aux tiers de son choix, dans trois modes différents :

en face à face,

en ligne,

et en mode mixte.

6

POPIMSCODE.COM

Identification en face à face

prouver son identité à la police, aux douanes, aux administrations, à sa banque, ou à toute personne physique ou morale avec laquelle on veut passer un contrat ou chez qui on souhaite entrer,

vérifier la qualité d’une personne à qui on doit faire confiance : policier, pompier, médecin, fournisseur, vendeur d’un bien ou d’un service, locataire, etc.

contrôler l’accès à des locaux,

etc.

7

POPIMSCODE.COM

Identification en ligne

réaliser des démarches administratives,

signer des contrats, passer des commandes,

effectuer des paiements,

déposer des avis sur des biens et des services,

etc.

8

POPIMSCODE.COM

Communication d’informations personnelles

permettre à son médecin d’accéder à tout ou partie de son dossier médical

permettre à sa banque d’accéder à ses fiches de paie, à sa feuille d’impôts,

permettre au propriétaire de son appartement d’accéder à sa police d’assurance,

permettre à son club de sport d’accéder à son certificat médical d’aptitude,

et d’une façon plus générale, permettre à un tiers d’accéder à des informations personnelles situées dans un coffre fort en ligne (ex.: France Connect).

9

POPIMSCODE.COM

Notre clé optique 3D est la seule technologie qui respecte les 10 contraintes indispensables

1.Elle n’est pas elle-même une information personnelle

2.Elle est impossible à dupliquer.

3.Elle ne peut pas tomber en panne.

4.Elle ne peut pas être le vecteur d’une infection informatique.

5.Elle ne peut être vue que si son titulaire le souhaite et la présente à la caméra d’un

Smartphone.

6.Elle permet l’authentification en face à face du titulaire de l’identité par la personne souhaitant l’identifier

7.Elle permet de s’identifier en ligne avec son propre Smartphone.

8.Elle permet de s’identifier en ligne avec le Smartphone d’un tiers.

9.Elle peut être transportée facilement, en toutes occasions.

10.Elle a un coût négligeable.

10

POPIMSCODE.COM

Notre proposition

Notre technologie ne concerne qu’une des briques des systèmes d‘identité numérique et de ceux concernant la sécurité du Cloud.

Elle est protégée par un brevet déjà accordé aux Etats Unis d’Amérique et en cours de délivrance en Europe.

Nous souhaitons qu’elle devienne un standard mondial, comme l’a été la carte à puce, elle aussi inventée par un français. A l’époque, l’objectif était de transporter des données sécurisées sur une carte, mais avec l’arrivée du Smartphone et du Cloud, ce qui est nécessaire est de contrôler l’accès aux données par une clé.

Nous allons désigner l’Opérateur Principal qui gérera le réseau des routeurs sécurisés de l’opération pour le monde entier. Il sera durablement au centre de toutes les

opérations d’identification utilisant notre technologie.

Nous lui concéderons une licence exclusive des brevets et de l’ensemble de la technologie déjà développée, avec le droit de concéder des sous-licences à tous les opérateurs du système, pour toutes les applications de la technologie (y compris la lutte contre la contrefaçon, la traçabilité sécurisée, le paiement, la protection des

documents et des billets de banque contre la fraude, le contrôle d’accès, etc.).

Octobre 2018

11

POPIMSCODE.COM

La clé optique

Annexe 1 – Comparaison avec d’autres technologies

 

Franck GUIGAN

Octobre 2018

franck.guigan@popimscode.com

 

+33 6 14 63 93 36

Les caractéristiques nécessaires de la clé

Les 10 contraintes indispensables

1.La clé ne doit pas être elle-même une information personnelle.

2.Elle doit être impossible à dupliquer.

3.Elle ne doit pas pouvoir tomber en panne.

4.Elle ne doit pas pouvoir être le vecteur d’une infection informatique.

5.Elle doit être discrète, et n’être vue que si son titulaire le souhaite.

6.Elle doit permettre l’authentification en face à face du titulaire de l’identité par le bénéficiaire de l’authentification.

7.Elle doit permettre au titulaire de l’identité de s’identifier en ligne avec son propre Smartphone.

8.Elle doit permettre au titulaire de l’identité de s’identifier en ligne avec le Smartphone d’un tiers.

9.Elle doit pouvoir être transportée facilement, en toutes occasions.

10.Elle doit avoir un coût négligeable.

13

POPIMSCODE.COM

1- Pas une information personnelle

La clé ne peut pas être elle-même une information personnelle, puisqu’elle

sert au contraire à protéger les informations personnelles.

Si on utilisait par exemple l’empreinte digitale comme clé, cela nécessiterait de mettre à la disposition des personnes souhaitant pouvoir identifier un tiers une base de données d’empreintes digitales.

Cette contrainte exclut tous les dispositifs de reconnaissance de caractéristiques

morphologiques quels qu’ils soient.

De tels dispositifs peuvent cependant être employés avec l’accord express du titulaire de la caractéristique morphologique considérée, après que ce titulaire ait lui-même identifié le bénéficiaire de la procédure d’authentification.

Il y a donc une notion de clé première, qui permet ensuite d’utiliser d’autres facteurs d’identification complémentaires.

14

POPIMSCODE.COM

2- Reproduction impossible

La clé doit être impossible à dupliquer, pour éviter qu’un fraudeur n’en réalise discrètement une copie et s’en serve ultérieurement.

Cette contrainte exclut les dispositifs suivants :

le code barres simple

la combinaison login + mot de passe

Ces éléments peuvent être écoutés sur le réseau, et réutilisés à l’insu de leur titulaire.

Par ailleurs, beaucoup de personnes les notent sur un support non protégé, les communiquent à un ou plusieurs proches, ou utilisent le même login et mot de passe sur des sites non protégés.

les marquages 2D

Un bon imprimeur travaille avec des CTP jusqu’à 10 000 DPI alors que la résolution d’un

Smartphone ne dépasse pas 1000 DPI… Un contrefacteur bien équipé peut donc

aisément reproduire en série tous les marquages imprimés en 2D.

les clés USB et les puces NFC

et d’une façon plus générale tous les dispositifs industriels ne faisant pas appel à l’aléatoire, même ceux reposant sur une méthode de cryptage, laquelle peut être volée.

15

POPIMSCODE.COM

3- Pas de panne possible

La clé doit être un composant passif ne pouvant pas tomber en panne.

Cette contrainte exclut toutes les méthodes nécessitant un smartphone qui peut tomber en panne, et donc :

la méthode « 2D secure",

et les procédures "Fido 2".

D’une façon plus générale, cette contrainte exclut tous les dispositifs électriques comportant une batterie, comme par exemple les puces RFID semi-passives et actives.

16

POPIMSCODE.COM

4- Pas un vecteur possible d’infection

La clé ne doit faire courir aucun risque d’infection aux ordinateurs chargés de son authentification.

Cette contrainte exclut tous les dispositifs informatiques présentant un tel risque, et donc :

les clés USB, et les méthodes comportant l’utilisation d’une telle clé comme par exemple la “Titan Security Key” de Google,

et les dispositifs à radiofréquence tels que les badges RFID et les puces NFC.

17

POPIMSCODE.COM

5- Discrétion

La clé ne doit pas pouvoir signaler la présence de son titulaire sans son consentement.

Cette contrainte exclut les dispositifs suivants :

les badges de radio identification et en particulier les puces NFC,

et tous les dispositifs qu’on ne peut utiliser qu’avec son propre smartphone

la méthode " 2D secure »,

et les procédures "Fido 2".

puisqu’un smartphone allumé permet de suivre à la trace son propriétaire, de façon peu précise avec les antennes téléphoniques, mais très précisément avec le WiFi et/ou le BlueTooth.

18

POPIMSCODE.COM

6- Identification d’un tiers

avec n’importe quel Smartphone

Une personne souhaitant en identifier une autre doit pouvoir utiliser

n’importe quel smartphone tenu à la main, sans accessoire.

Cette contrainte exclut les dispositifs suivants :

Les méthodes impliquant l’utilisation de radiofréquence (ex. puces NFC), puisqu’une partie seulement des smartphone est capable de les lire,

les procédures d’analyse de marquage nécessitant un accessoire de positionnement,

et les procédures de type "Fido 2"

L’ordinateur de la personne souhaitant authentifier une clé devrait connaître le moyen de cryptage privé du titulaire de cette clé.

19

POPIMSCODE.COM

7- Identification en ligne du titulaire

de la clé avec son propre Smartphone

Une personne doit pouvoir s’identifier en ligne avec son propre Smartphone,

tenu à la main, sans accessoire.

Cette contrainte exclut les dispositifs suivants :

les marquages 2D

Simuler par logiciel la vision du marquage en envoyant au serveur son image suffirait.

l’authentification de marquages 3D avec un nombre limité d’acquisitions

Caractériser un hologramme ou un autre dispositif 3D par un nombre limité de vues, par exemple l’une avec flash et l’autre sans flash, permettent de simuler par logiciel la vision de l’hologramme en envoyant au serveur ces images.

et les procédures d’analyse de marquage nécessitant un accessoire de positionnement.

Simuler par logiciel la vision d’un marquage vu par l’application officielle consiste à « rejouer » une séquence d’authentification qui aurait été préalablement enregistrée frauduleusement sur Internet.

20

POPIMSCODE.COM

8- Identification en ligne du titulaire de la

clé avec le Smartphone d’un tiers

Une personne doit pouvoir s’identifier en ligne avec le Smartphone d’un

tiers, tenu à la main, sans accessoire.

Cette contrainte tient au fait que de nombreuses personnes ne disposent pas d’un Smartphone personnel et qu’elles ne doivent pas être exclue du système.

Elle exclut les dispositifs suivants :

la méthode "2D secure"

Un SMS de confirmation ne peut pas être envoyé au téléphone d’un tiers.

les procédures "Fido 2"

L’ordinateur du tiers devrait conserver la clé privée de l’utilisateur et toute information relative à sa

méthode d'authentification locale (telles que les mesures biométriques ou les modèles).

les marquages 2D

Simuler par logiciel la vision du marquage en envoyant au serveur son image suffirait.

l’authentification de marquages 3D avec un nombre limité d’acquisitions

Caractériser un hologramme ou un autre dispositif 3D par un nombre limité de vues, par exemple l’une avec flash et l’autre sans flash, permettent de simuler par logiciel la vision de l’hologramme en envoyant au serveur ces images.

les procédures d’analyse de marquage nécessitant un accessoire de positionnement.

21

POPIMSCODE.COM

9- Portabilité

La clé doit pouvoir être transportée en toutes occasions, même lorsque l’on

pratique les sports nautiques, le ski, le parachutisme, ou simplement que

l’on porte un vêtement ne comportant pas de poche.

Cette contrainte exclut toutes les techniques qui nécessitent que le titulaire conserve sur lui un smartphone ou un équipement électronique pour prouver son identité :

la méthode "2D secure",

et les procédures de type "Fido 2".

Il doit suffire que le seul le bénéficiaire de l’authentification (ex. un policier ou un douanier) dispose d’un Smartphone.

22

POPIMSCODE.COM

10- Cout négligeable

La clé doit avoir un coût négligeable,

1.pour que tout le monde puisse en disposer, sans que cela ne représente une dépense significative pour eux ou pour l’Etat,

2.et pour que chacun puisse en avoir plusieurs d’avance

et les mettre en service sans délai en cas de perte ou de vol.

Cette contrainte exclut tous les dispositifs électroniques et toutes les méthodes qui ne

peuvent être mises en œuvre que par le smartphone personnel du titulaire :

la méthode "2D secure",

et les procédures de type "Fido 2".

Une personne peut aussi avoir plusieurs clés ayant des pouvoirs différents,

émises par des opérateurs qui peuvent aussi être différents.

En cas de perte ou de vol, le titulaire de la clé informe l’opérateur concerné

du remplacement de la clé perdue ou volée par une autre qui a déjà été enrôlée.

23

POPIMSCODE.COM

La clé optique

Annexe 2 – La technologie

 

Franck GUIGAN

Octobre 2018

franck.guigan@popimscode.com

 

+33 6 14 63 93 36

Pourquoi elle est impossible à reproduire

Un chaos 3D n’est pas reproductible

Imaginez que vous demandiez à un carrossier de repeindre une petite surface avec la peinture métallisée d’origine de votre carrosserie, mais en replaçant chacune des particules métalliques au même emplacement en x, y et z, avec la même inclinaison et le même azimuth…

C’est impossible.

De nombreuses méthodes sont disponibles

On peut utiliser de l’encre, du vernis, de la peinture, des particules noyées dans la masse, de la colle, des caractéristiques 3D propres au produit, le sablage,

et un grand nombre d’autres traitements de surface.

Les particules réfléchissantes restent visibles même si elles sont beaucoup plus petites que la résolution du smartphone, lorsqu’on les éclaire avec un flash, car la quantité de lumière réfléchie reste perceptible.

C’est le principe des miroirs de signalisation utilisés pour signaler les naufragés.

25

POPIMSCODE.COM

L’apparence de la clé change progressivement

avec le déplacement du point de vue.

L’apparence varie peu

L’apparence varie beaucoup

pour un déplacement faible.

pour un déplacement important.

Avec deux entreprises françaises, nous avons mis au point des encres et vernis qui permettent de mettre en œuvre cette innovation.

Tous les imprimeurs peuvent réaliser des clés optiques en sérigraphie et en flexographie, ainsi qu’avec de nombreuses autres techniques d’imprimerie.

26

POPIMSCODE.COM

L’enrôlement des clés optiques est simple

Selon le confort de lecture que l’on veut donner à l’utilisateur, et le niveau de sécurité souhaité, on peut saisir une seule photo ou plusieurs depuis plusieurs points de vue complémentaires.

Ces opérations se font en mode automatique sur la ligne de production des clés.

27

POPIMSCODE.COM

De nombreuses positions du Smartphone

permettent l’authentification

Lorsque le Smartphone est dans une position, on compare ce qu’il voit avec l’enrôlement fait à la position la plus proche.

Cette caractéristique permet un positionnement très facile et rapide du smartphone.

Un positionnement plus précis et/ou deux acquisitions ou plus à des endroits différents permettent

d’augmenter la force de l’authentification en fonction des besoins.

28

POPIMSCODE.COM

Pourquoi cette clé optique a un cout si faible

C’est une simple impression

La plupart des technologies d’impression y compris la moins chère

(la flexographie) permettent de réaliser des signatures 3D uniques.

Hologrammes, puces et antennes RFID sont beaucoup plus chères et reproductibles.

La personnalisation peut être instantanée

Des étiquettes peuvent être collées sur tous documents existants.

Des cartes peuvent recevoir une personnalisation avec une simple imprimante de badge.

L’enrôlement sécurisé peut être fait avec un simple smartphone.

29

POPIMSCODE.COM

Comment fonctionne le système

Chaque client du système d’identité numérique (ex. administration ou

entreprise) est indépendant.

1.Il dispose seul de ses propres bases de données et de leur méthode de stockage (serveurs ou blockchain).

2.Il choisit librement ses méthodes d’impression et ses imprimeurs.

3.Il conçoit en toute indépendance ses applications Smartphone, en utilisant les bibliothèques proposées par PopimsCode.

4.Il détermine librement ses algorithmes d’authentification.

Il existe un « Opérateur Principal » qui gère les routeurs sécurisés

1.Ces routeurs garantissent que c’est le bon serveur qui est appelé.

2.Ils ont aussi une fonction de proxy pour protéger les bases de données et les Smartphone contre toute intrusion (ex. cookie ou capture de fingerprint d’un Smartphone).

30

POPIMSCODE.COM

L’architecture du réseau

client final

Serveurs

(Administration, entreprise,

d’Authentification

de clients

club, association, etc.)

 

Switchboards

Opérateur Principal

Utilisateur

Applications PopimsCode

= Communications cryptées

POPIMSCODE.COM

31

Le fonctionnement du réseau Etape 1: Information

7. Consultation de la base de données

Serveur d’Authentification d’un client

8.Envoi de la Première Réponse et de la Méthode de Lecture

de la Signature

(y compris des méthodes du domaine public comme la RFID, ou des technologies tierces)

4.

Vérification de la validité

 

 

de l’Identifiant

 

5.

Détermination du

 

 

Serveur d’Authentification

 

 

compétent

 

6.

Tranmission à ce serveur

Switchboard

 

de l’Identifiant et de

l’Information Utilisateur

9.Transmission

de la Première Réponse

et de la Méthode de Lecture de la Signature

1.

Lecture de l’Identifiant (ex. code barres)

 

 

2.

Recherche d’un Switchboard disponible

Application

10. Affichage de

3.

Envoi de l’Identifiant et de l’Information

 

La Première Réponse

Utilisateur au Switchboard

32

POPIMSCODE.COM

Le fonctionnement du réseau

Etape2 : Authentification

4. Consultation de la base

 

5. Envoi de la

 

Seconde Réponse

de données d’Authentification

Serveur

 

 

 

 

d’Authentification

 

 

d’un client

 

3. Transmission de la

6. Transmission de la Seconde réponse

Signature au Serveur

 

d’Authentification

Switchboard

compétent

 

1.

Lecture de la Signature

 

7.

Affichage de la

 

avec la Méthode de Lecture de la Signature

Application

 

Seconde Réponse

2.

Envoi de la Signature au Switchboard

 

8.

Autres interactions

 

 

 

 

 

33

POPIMSCODE.COM

La clé optique

Annexe 3 – Le brevet principal

 

Franck GUIGAN

Octobre 2018

franck.guigan@popimscode.com

 

+33 6 14 63 93 36

La revendication principale

Pour établir l'authenticité d'un objet protégé par la clé optique, on en compare une description faite après son impression avec une nouvelle description faite lors de la

procédure d’authentification, résultant d'au moins deux acquisitions :

La première acquisition est faite dans des conditions similaires,

une autre est faite en changeant le point de vue et/ou l'éclairage.

Nous pensons que c'est la première et seule solution de l'industrie pour les consommateurs et les entreprises, permettant à n'importe qui de vérifier rapidement et facilement l'authenticité de produits et de documents.

Ce brevet protège tous les marquages en trois dimensions, qui sont les seuls à ne pouvoir être reproduits par des techniques d'imprimerie.

Toute personne utilisant une application smartphone mettant en œuvre cette méthode contrefait ce brevet.

Voir le brevet sur USPTO

Voir le brevet sur Espacenet

35

POPIMSCODE.COM

Liens utiles

VOIR LA DEMO

"Are random 3D markings going to kill the security printing industry?" (post sur LinkedIn)

Une note sur le concept d'"Identité Relationnelle" Un article du Journal du Dimanche

Le numéro spécial de Contrefaçon Riposte

Biographie de Franck Guigan

La page LinkedIn de Franck Guigan

36

POPIMSCODE.COM

Merci !

La faisabilité est démontrée.

Les développements ont été financés en intégralité sur fonds propres.

L’imprimeur français Gen’etiq et le fabricant d’encre français Encres Dubuit proposent déjà des consommables sur le marché, qui sont compatibles avec

les imprimantes du français Evolis, un leader mondial des petites imprimantes de cartes.

Une première application iPhone est déjà disponible sur iTunes.

Celle sur Androïd est en cours de finalisation.

Franck GUIGAN

franck.guigan@popimscode.com

+33 6 14 63 93 36