FR2974652A3 - Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere - Google Patents

Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere Download PDF

Info

Publication number
FR2974652A3
FR2974652A3 FR1153713A FR1153713A FR2974652A3 FR 2974652 A3 FR2974652 A3 FR 2974652A3 FR 1153713 A FR1153713 A FR 1153713A FR 1153713 A FR1153713 A FR 1153713A FR 2974652 A3 FR2974652 A3 FR 2974652A3
Authority
FR
France
Prior art keywords
image
shared
message
images
support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1153713A
Other languages
English (en)
Inventor
Yann Boutant
Thierry Fournel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIGNOPTIC TECHNOLOGIES
Original Assignee
SIGNOPTIC TECHNOLOGIES
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIGNOPTIC TECHNOLOGIES filed Critical SIGNOPTIC TECHNOLOGIES
Priority to FR1153713A priority Critical patent/FR2974652A3/fr
Priority to FR1101548A priority patent/FR2974651B1/fr
Priority to ARP120101486 priority patent/AR086145A1/es
Priority to TW101115345A priority patent/TW201246084A/zh
Priority to PCT/FR2012/050968 priority patent/WO2012150411A1/fr
Priority to BR112013028302A priority patent/BR112013028302A2/pt
Priority to EP12725079.3A priority patent/EP2705506A1/fr
Publication of FR2974652A3 publication Critical patent/FR2974652A3/fr
Priority to US14/306,124 priority patent/US20150028579A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Treatment And Processing Of Natural Fur Or Leather (AREA)
  • Credit Cards Or The Like (AREA)
  • Reinforced Plastic Materials (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention concerne un procédé d'authentification unitaire d'un objet matériel comprenant une phase de construction d'un système authentificateur comprenant au moins : - une étape de sélection d'une image message, - une étape de sélection d'une image support, - une étape de transformation des images message et support pour générer au moins deux images partagées selon un procédé de transformation mettant en œuvre au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement, - une étape d'enregistrement d'au moins une image partagée, Selon l'invention, dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel et susceptible d'être générée à la demande et à l'identique à partir de l'objet matériel.

Description

[1] L'invention concerne le domaine technique de la transmission d'information sous une forme permettant d'assurer, d'une part, leur confidentialité pendant la transmission et, d'autre part, l'authentification de l'émetteur. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification de produits, de documents et d'objets divers afin, notamment, de permettre à un utilisateur ou destinataire d'en vérifier la provenance et/ou l'authenticité par un contrôle visuel notamment. [2] Dans le domaine de l'authentification de produit, une demande WO2005/091 232 a proposé d'utiliser, un message connu du seul destinataire et une image du produit puis de générer à partir de ce message et de l'image de fond selon un procédé de cryptographie visuelle tel que décrit par le brevet US 5 488 664 deux images dont l'une est imprimée sur une étiquette associée au produit et l'autre est communiquée au destinataire du produit. Après avoir reçu le produit avec son étiquette associée, l'utilisateur peut par superposition de l'image qui lui a été communiquée et de l'image imprimée lire le message connu de lui seul ce qui lui garantit l'authenticité du produit dans la mesure où s'il ne peut pas voir le message il peut en déduire qu'il y eu contrefaçon. [3] Un tel système permet de garantir au destinataire que le produit qu'il a reçu lui été bien destiné et qu'il a été fabriqué ou adressé par une entité habilité en possession de son message secret. Toutefois, ce système impose une personnalisation de chaque étiquette en fonction du destinataire du produit et de ce fait n'est pas adapté à une production de masse intervenant bien avant que le produit ne soit vendu ou commandé par un utilisateur final. [4] Une demande internationale WO2004/063 993 a également proposé de mettre en oeuvre un message crypté selon des techniques de cryptographie visuelle et incorporé dans une image de fond pour l'authentification d'un instrument commercial tel qu'un billet de transport ou de spectacle acheté sur un service de vente en ligne et imprimer localement par l'acheteur. La demande internationale WO 2004/063 993 propose comme la demande WO2005/091232 de mettre en oeuvre d'une deuxième image permettant par superposition avec l'image de fond incorporant le message crypté de révéler le message crypté pour s'assurer de l'authenticité des informations constitutives du billet. Un tel procédé permet effectivement d'authentifier les informations associées à un billet dans le cadre d'une transaction en partie dématérialisée mais ne permet pas d'authentifier un produit qui serait associé à ce billet. [05] Les procédés connus à ce jour semblent donc adaptés à l'authentification de processus en partie dématérialisés ou encore d'objets dont le destinataire est connu. En revanche, les procédés connus semblent inadaptés pour une authentification forte d'objets matériels dont l'origine doit pouvoir être assurée et garantie à l'utilisateur final à partir de la mise dans un circuit de distribution ou d'acheminement quelque soit la chaîne de distribution ou d'acheminement et cela bien avant du le destinataire ou l'utilisateur final ne soit connu. [6] Il est donc apparu le besoin d'un système qui soit en mesure de permettre une authentification d'un objet matériel de manière que son destinataire puisse être certain que l'objet en lui-même, pas seulement le dispositif d'authentification, est authentique.
Il est également apparu le besoin d'un système d'authentification qui puisse être mis en oeuvre sans que le producteur ou l'émetteur de l'objet ait à connaître le destinataire final et/ou à personnaliser l'objet en fonction du destinataire ou utilisateur final. [7] Afin d'atteindre cet objectif l'invention concerne un procédé d'authentification d'un objet matériel comprenant une phase de construction d'un système authentificateur comprenant au moins : une étape de sélection d'une image message, une étape de sélection d'une image support, une étape de transformation des images message et support pour générer au moins deux images partagées selon un procédé de transformation mettant en oeuvre au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement, une étape d'enregistrement d'au moins une image partagée, Selon l'invention, le procédé d'authentification unitaire est caractérisé en ce que dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi identique à partir de l'objet matériel. [8] Au sens de l'invention, il faut entendre par séquence aléatoire une séquence de nombre qui sont la réalisation indépendante d'une variable uniformément distribuée.
Parmi les séquences aléatoires utilisables dans le cadre de l'invention il est possible de citer les séquences aléatoires binaires constituées d'une série de valeurs binaires indépendantes les unes des autres. Au sens de l'invention une séquence aléatoire générée au moyen d'une caractéristique structurelle d'un élément matériel comme décrit dans FR 2 870 376 ou FR 2 895 543 correspond à la définition de séquence aléatoire au sens de l'invention. [9] Au sens de l'invention, le fait que la séquence aléatoire utilisée, dite signature matière, puisse être générée à la demande et à l'identique ou quasi-identique à partir de l'objet matériel correspond au fait que cette signature matière est stable tout en étant aléatoire. Une signature aléatoire stable extraite d'une caractéristique structurelle d'un élément matériel, comme décrit par FR 2 895 543, est une signature matière au sens de l'invention qui peut être recalculée ou régénérée par une nouvelle mise oeuvre de l'algorithme utilisé sur une même région de l'élément matériel. Lors de la construction du système authentificateur et à chaque fois que cela est nécessaire, la signature matière est générée ou extraite par lecture de l'élément matériel via un dispositif d'extraction de signature matière. Une telle signature matière est dite aléatoire car chaque valeur de signature matière est différente d'un élément matériel à l'autre ou d'une famille d'éléments matériels à l'autre et chaque valeur de signature ne peut être prédite même en présence de l'élément matériel sauf, bien entendu, à connaître l'algorithme mis en oeuvre et, dans le cas de l'algorithme décrit par FR 2 895 543, la base de décomposition utilisée et/ou les paramètres d'extraction de la signature matière tels que la forme de la fenêtre d'acquisition et/ou son sens de lecture. Dans ce dernier cas, la base de décomposition et/ou les paramètres extraction peuvent être considérés comme une clé secrète pour l'extraction de la signature matière. [10] A chaque extraction la signature matière est identique ou quasi identique à celle utilisée lors de la construction du système authentificateur. [11] De même au sens de l'invention, la caractéristique structurelle peut être une caractéristique propre de l'objet matériel en tant qu'individu ou dans le cas d'un objet issus d'un processus industriel visant à produire une famille d'objets matériels ayant des caractéristiques structurelles communes, la caractéristique structurelle peut être une caractéristique structurelle de la famille. Parmi ces processus industriels, il est possible de citer les procédés de moulages ou d'estampage de matières premières brutes pour obtenir des pièces en forme ou avec un relief. Il est également possible de citer les processus industriels qui consistent à assembler différentes pièces pour obtenir des objets manufacturés ou des ensembles fonctionnels ayant une apparence identique. [12] Par ailleurs, au sens de l'invention, par enregistrement il faut entendre notamment : un enregistrement sous une forme imprimée ou analogue, un enregistrement sous une forme analogique comme, par exemple, par exemple sous une forme imprimée en tons continus, un enregistrement sous une forme numérique non électronique ou magnétique comme, par exemple, sous une forme imprimée en demi-tons, un enregistrement sous une forme numérique ou électronique avec des moyens de stockage informatique sans que cette liste soit limitative ou exhaustive. [13] Le procédé selon l'invention est qualifié de procédé d'authentification unitaire car il assure la combinaison d'une authentification et d'une identification. [14] L'authentification peut être définie comme étant le fait d'établir qu'un objet est authentique c'est-à-dire qu'il peut être considéré comme ayant une origine connue et fiable. Le résultat d'une authentification et une réponse binaire : positive ou négative. [15] L'identification est la possibilité de reconnaître ou d'individualiser soit un objet parmi une famille d'objets en circulation, soit une famille d'objets parmi un ensemble de familles en circulation. La manière la plus simple de procéder à une identification est d'associer ou attacher un nombre donné, appelé index, à un objet ou à une famille d'objets. Un tel index permet de connaître le rang de l'objet à l'intérieur de la famille d'objets ou le rang de la famille à l'intérieur de l'ensemble de familles. L'identification n'est pas en soi une mesure de sécurité ou une mesure visant à garantir une sécurité comme cela est le cas de l'authentification. [16] Dans le cas de l'authentification unitaire d'un objet, la mise en oeuvre d'une signature matière générée à partir de la structure en elle-même de l'objet à authentifier pour générer les images partagées crée un lien unique entre l'objet à authentifier et les images partagées servant à l'authentification de cet objet. [17] De la même manière le cas de l'authentification unitaire d'une famille d'objet, il sera mis en oeuvre d'une signature matière générée à partir de la structure en elle-même d'un objet de la famille à authentifier, cette signature matière présentant la particularité d'être identique pour l'ensemble des objets appartenant à une même famille mais différente pour des objets appartenant à deux familles distinctes. L'utilisation de cette signature matière « de famille » pour générer les images partagées crée un lien unique entre la famille d'objets à authentifier et les images partagées servant à l'authentification de cette famille objet. [18] Dans le cadre du procédé d'extraction tel que décrit dans la demande FR 2 895 543, la distinction entre la signature matière individuelle d'un objet et la signature matière d'une famille d'objets peut être réalisée, par l'identification des composantes de la signature qui auront, d'une part, des valeurs identiques pour tous les objets appartenant à une même famille tout en ayant, bien entendu, des valeurs différentes pour des objets n'appartenant pas à la même famille et, d'autre part, des valeurs différentes d'un objet à l'autre dans une même famille. La signature matière de la famille possède le caractère aléatoire propre aux signatures matière selon l'invention dans la mesure où la valeur de la signature matière ne peut être prédite d'une famille à l'autre et se trouve distincte d'une famille à l'autre. [19] L'authentification unitaire effectuée au moyen du procédé selon l'invention présente de plus une très grande robustesse et fiabilité dans la mesure où il combine de la cryptographie visuelle, dont la robustesse a largement été démontrée et reconnue, à la signature matière qui elle-même possède un caractère aléatoire démontré et peut-être recalculé de manière fiable même après un vieillissement de l'objet matériel. A cet égard il convient de noter qu'à nouvelle chaque extraction la signature matière est identique ou quasi-identique à celle utilisée lors de la construction du système authentificateur, c'est-à-dire que lors d'une nouvelle extraction un faible pourcentage des valeurs des nombres constitutifs de la séquence formant la signature matière peuvent d'être différentes des valeurs des nombres constitutifs de la séquence formant la signature matière utilisée lors de la construction du système authentificateur ou des valeurs des nombres constitutif de la séquence formant d'une signature matière extraite précédemment. Dans le cadre de l'invention l'éventualité d'une telle légère variation de la signature matière n'est pas un obstacle à la fiabilité du procédé d'authentification dans la mesure où les éventuelles variations de la signature matière engendreront une éventuellement une altération d'une petite partie seulement de l'image partagée reconstruite avec la signature matière quasi-identique. Or, l'interprétation du résultat du contrôle par superposition des images partagées peut être effectuée par un utilisateur dont le système visuel humain est en mesure de lire l'image message et de l'interpréter même si cette image message est partiellement altérée. A cet égard, il convient de savoir que le système visuel humain permet de reconnaitre, à partir de fragments, des formes géométriques, des images ou des lettres alors qu'à partir des mêmes fragments un système de vision artificiel n'est pas en mesure d'effectuer une quelconque reconnaissance. Cette possibilité de reconnaissance malgré d'éventuelle altération offerte par le système visuel humain vaut également en cas de légères altérations d'une des images partagées. Ainsi, la combinaison de la génération de la séquence aléatoire nécessaire à l'algorithme de cryptographie visuelle au moyen de la signature matière et du contrôle au moyen du système visuel humain confère, au procédé selon l'invention, une grande résistance aux variations de l'objet matériel et de l'éventuelle image partagée qu'il porte. [20] Par ailleurs, le fait que les images partagées sont construites au moyen de la signature matière générée en mettant en oeuvre une clé secrète et/ou le fait que l'image message contienne éventuellement une marque secrète évite qu'un tiers puisse modifier subrepticement une image partagée ou générer une image partagée factice. [21] Le procédé d'authentification unitaire selon l'invention peut être mis en oeuvre pour des objets ou des produits formant un ensemble fonctionnel qui n'est pas destiné à être divisé de sorte que le procédé est mis en oeuvre pour assurer l'authentification de l'ensemble sans nécessairement permettre une authentification individuelle des éléments qui le composent. Toutefois, l'invention peut également être mise en oeuvre pour des objets ou des produits qui sont destinés à être divisés pour être intégré dans d'autres objets notamment. À titre d'exemple, il est possible de citer des matériaux en plaque ou en nappe qui sont produits en continu ou dans des dimensions très nettement supérieures à celles des objets ou des produits qui les incorporeront. Afin de permettre une authentification de ce type d'objets, selon une forme de mise en oeuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape de décomposition de l'objet support en un nombre fini de zones et le procédé comprend pour certaines au moins des zones, une étape de transformation des images message et support pour générer au moins deux images partagées propres à chaque zone selon un procédé de transformation mettant en oeuvre au moins une signature matière générée à partir d'au moins une caractéristique structurelle d'une région au moins de ladite zone de l'objet matériel. Ainsi, lors de la découpe des objets authentifiés au moyen il sera possible de retrouver sur une partie découpée une zone à laquelle il aura été associé au moins deux images partagées permettant d'en assurer une authentification. La taille des zones sera choisie pour correspondre à la plus grande surface d'un seul tenant susceptible d'être trouvée sur un produit intégrant une partie de l'objet authentifié au moyen du procédé selon l'invention. [22] Selon une forme de mise en oeuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement de la localisation de la région de l'objet à partir de laquelle la signature matière est générée. [23] Selon une caractéristique de l'invention, l'image message comprend une partie au moins de la signature matière ou de la valeur de la signature matière sous une forme alphanumérique ou graphique. [24] Au sens de l'invention, un enregistrement ou une représentation sous forme alphanumérique signifie un enregistrement ou une représentation sous une forme graphique directement intelligible comprenant des caractères numériques et/ou alphabétiques et/ou des idéogrammes. Dans le cas par exemple, où la signature matière est extraite sous la forme d'une séquence binaire, la représentation alphanumérique de la signature matière peut-être une série de 0 et de 1 correspondant à ladite séquence binaire, une représentation dans une base décimale ou autre du nombre correspondant à cette séquence binaire. En cas de représentation graphique partielle de la valeur de la signature matière, il peut, par exemple, être retenu certains seulement des bits de la séquence binaire représentée par des zéros ou des uns ou encore par un nombre dans une base décimale ou autre correspondant aux bits sélectionnés de la signature matière. [25] Selon l'invention, l'image support peut être de toute nature. Une image support peut être choisie parmi les types d'image suivants : - image en couleurs, - image en niveaux de gris, - image binaire telle qu'une image à deux composantes visuelles comme deux couleurs distinctes ou encore deux composantes dont l'une possède un comportement spéculaire et l'autre possède un comportement diffusant, - image en demi-tons, - image résultant de l'assemblage de deux ou plus images des types ci-dessus, sans que cette liste soit limitative ou exhaustive. [26] L'image support peut être une image uniforme ne comprenant aucune information et, par exemple, une image monochrome telle qu'une image blanche ou une image noire ou encore une image « grise » résultant d'une distribution aléatoire de pixels d'une couleur et de pixels d'une autre couleur. Selon l'invention, l'image support peut au contraire ne pas être uniforme et comprendre des éléments d'information et/ou des formes identifiables. Une telle image support peut alors permettre une indexation ou identification visuelle dans la mesure où les informations qu'elle véhicule sont visibles au niveau de l'une au moins des images partagées et peuvent être interprétées par le système visuel humain et/ou un système de lecture ou de reconnaissance optique artificiel. [27] Selon une caractéristique de l'invention l'image support peut comprendre une image d'une région de l'élément matériel et/ou de la structure d'une région de l'élément matériel. [28] Selon une autre caractéristique de l'invention, l'image message comprend une image d'une région de l'élément matériel et/ou de la structure d'une région de l'élément matériel. [29] Au sens de l'invention, il faut entendre par image de la structure d'une région de l'élément matériel une représentation graphique, après éventuellement un traitement optique ou numérique, de la structure d'une région de l'élément matériel. Cette représentation graphique peut alors être à taille réelle ou alors faire intervenir un changement d'échelle telle qu'un agrandissement ou une réduction. La mise en oeuvre d'un agrandissement permet alors de rendre plus facilement lisible des détails de la structure, tandis que La mise en oeuvre d'un traitement optique peut permettre de faciliter la reconnaissance d'éléments caractéristiques de la structure. [30] Selon l'invention, l'image message peut-être de toute nature appropriée tout en étant de préférence pour une partie au moins interprétable ou reconnaissable par le système visuel humain et, éventuellement, pour une partie au moins interprétable par un système de lecture ou de reconnaissance optique artificiel. L'image peut par exemple comprendre une partie intégrant un message dans une représentation graphique selon un système d'écriture humain et une partie intégrant un message graphique pour un système lecture de lecture artificiel comme un code barre et/ou un data Matrix. [31] Selon une forme préférée de mise en oeuvre, l'image message est une image binaire telle qu'une image à deux composantes visuelles. Les deux composantes peuvent alors être par exemple deux couleurs distinctes ou deux composantes dont l'une possède un comportement spéculaire et l'autre possède un comportement diffusant. [32] Selon l'invention, l'enregistrement de l'une au moins des images partagées peut être réalisé de toute manière appropriée. Selon une forme de mise en oeuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [33] Selon une caractéristique de cette forme de mise en oeuvre, le procédé d'authentification selon l'invention comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [34] Selon une variante de cette caractéristique, la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'objet matériel. [35] Selon encore une autre caractéristique de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement sous forme numérique d'au moins une autre image partagée. [36] Le procédé d'authentification selon l'invention permet à un utilisateur ou un destinataire de l'objet authentifié d'effectuer un contrôle visuel de l'authenticité par la mise en oeuvre d'au moins deux images partagées. Ainsi selon une forme de mise en oeuvre, le procédé d'authentification selon l'invention comprend, en outre, une phase de vérification par un utilisateur comprenant : - une étape de présentation à la vue de l'utilisateur d'une image partagée - et au moins une autre étape de présentation à la vue de l'utilisateur d'une autre image partagée, les étapes de présentation étant conduites de manière que l'utilisateur perçoive les images partagées comme étant superposées pour permettre une lecture de l'image message par l'utilisateur. [37] Selon une caractéristique de l'invention, les étapes de présentation sont conduites successivement de manière à mettre en oeuvre un phénomène de persistance rétinienne chez l'utilisateur. [38] Selon une autre caractéristique de l'invention les étapes de présentation sont conduites simultanément. Lorsque chaque image partagée présente l'image support qui par ailleurs intègre des formes identifiables, la présence de ces formes identifiable constitue une aide à une superposition des images partagées pour obtenir une révélation satisfaisante de l'image message. [39] Selon l'invention les étapes de présentation des images partagées peuvent être réalisés par tout moyen approprié. [40] Selon une caractéristique de l'invention, une étape de présentation au moins est effectuée au moyen d'un dispositif électronique d'affichage ou de projection. [41] Selon une autre caractéristique de l'invention, une étape de présentation au moins est effectuée au moyen d'au moins une image partagée imprimée. [42] Selon une caractéristique de l'invention, la phase de vérification comprend une étape d'extraction de la signature matière. [43] Selon une autre caractéristique de l'invention, la phase de vérification comprend une étape de génération d'une image partagée. [44] Selon encore une autre caractéristique de l'invention et lorsqu'une image partagée au moins aura été enregistrée sous une forme électronique, la phase de vérification comprend une étape de téléchargement d'une image partagée à partir d'un serveur distant. [45] Le procédé de transformation des images support et message en images partagées s'apparente à un algorithme de cryptographie visuelle. Selon l'invention le procédé de transformation mis en oeuvre pour transformer les images message et support en aux moins deux images partagées peut être tout algorithme de cryptographie visuelle adapté. Il est possible, par exemple, d'utiliser des algorithmes de cryptographie visuelle mettant en oeuvre une image support décrits et référencés dans la publication « A Comprehensive Study of Visual Cryptography» de Jonathan Weir et WeiQi Yann [Y.Q. Shi (ed) : Transactions on DHMS V, LNCS 6010, pp. 70-105, 2010 ©Spinger-Verlag Berlin Heidelberg 2010]. Dans le contexte de cette publication: la notion d'image message, au sens de l'invention, correspond, notamment, à la terminologie « secret », « secret image », la notion d'image support, au sens de l'invention, correspond notamment à la terminologie « cover image » et la notion d'images partagées, au sens de l'invention, correspond notamment à la terminologie « share », « merged share » ou encore « secure mask ». [46] Il est également possible de mettre en oeuvre un algorithme de cryptographie visuelle, procédé de transformation d'images, élaboré dans le cadre de la conception du procédé d'authentification unitaire selon l'invention. [47] L'invention concerne donc également au moins un procédé de transformation d'images susceptible d'être mis en oeuvre lors de la phase de création d'un authentificateur. [48] Ainsi, l'invention vise au moins un procédé de transformation d'une image message binaire comprenant P pixels et d'une image support ,comprenant au moins un plan couleur, en n images partagées qui partagent sans fuite d'information l'image message, reflètent l'image support, et sont destinées révéler l'image message à la vue d'un utilisateur par présentation d'au moins k images partagées distinctes, k vérifiant la relation 2<_k<_n. [49] Selon l'invention, un premier procédé comprend les étapes suivantes : choix d'une valeur binaire de référence parmi les deux valeurs possible pour les pixels de l'image message, pavage de l'image support en P tuiles support de m pixels contigus, chaque tuile étant associée à un pixel de l'image message, pour chaque tuile support et chaque pixel message associé, génération au moyen d'au moins une séquence aléatoire de n vecteurs binaires de m de valeurs binaires, les n vecteurs binaires étant : - complémentaires si la valeur du pixel message est égale à la valeur de référence, - et identiques dans le cas contraire, assemblage, des vecteurs générés, rang à rang en n images masques, construction de n images partagées à partir des images masques et de l'image support. [50] Selon l'invention, un deuxième procédé comprend les étapes suivantes : choix d'un mode opératoire de présentation d'au moins k images partagées distinctes pour la visualisation de l'image support, k vérifiant la relation 2<_k<_n choix d'une valeur binaire de référence parmi les deux valeurs possible pour les pixels de l'image message, pavage de l'image support en P tuiles support de m pixels contigus, chaque tuile étant associée à un pixel de l'image message, dans au moins un plan image couleur de l'image support : - sélection d'une paire de collections de matrices booléennes à n lignes et m colonnes, une collection étant associée à la valeur binaire de référence et l'autre étant associée à l'autre valeur binaire, les matrices booléennes étant telles que : pour tout entier q tel que 1<_q<k<_n les deux ensembles formés des sous-matrices à q lignes et m colonnes extraites des matrices booléennes dans chacune des deux collections sont indistinguables, le mode opératoire appliqué à n'importe quel k-upplet de lignes d'une matrice booléenne quelconque d'une collection puisse révéler une différence avec la résultante du mode opérateur appliqué à n'importe quel k-upplet de lignes d'une matrice booléenne quelconque de l'autre collection, pour chaque tuile support, sélection au moyen d'une séquence aléatoire d'une matrice booléenne dans la collection correspondant à la valeur binaire du pixel message associé à la tuile support, assemblage rang à rang en n images masques de n vecteurs lignes des matrices booléennes sélectionnées. - construction de n images partagées à partir des n images masques et de l'image support. [51] Selon l'invention, la construction des paires de collection de matrice booléennes peut mettre en oeuvre un schéma binaire tel que l'algorithme de cryptographie visuelle décrit par le brevet US 5 488 664. [52] Selon une caractéristique de l'invention, au moins une image partagée est indépendante de l'image support et résulte d'une image masque indépendante de l'image message et les autres images partagées sont chacune obtenue par l'application d'une image masque à l'image support. [53] Selon une caractéristique de l'invention, au moins une image partagée est indépendante de l'image support et résulte d'une image masque, et les autres images partagées sont chacune obtenues par l'application d'une image masque, dépendant de l'image message, à l'image support. [54] Selon une autre caractéristique de l'invention, chaque image partagée est obtenue par application d'une image masque à l'image support. [55] Selon une forme de mise en oeuvre du procédé de transformation selon l'invention, chaque séquence aléatoire utilisée provient d'une signature matière extraite d'au moins une caractéristique structurelle d'une région d'un élément matériel. [56] Selon une variante de cette forme de mise en oeuvre, l'image message comprend une partie au moins de la signature numérique sous une forme alphanumérique. [57] Selon une variante de réalisation de cette forme de mise en oeuvre, l'image message comprend une référence à l'origine du message. Cette référence peut notamment être une marque sécrète. [58] Selon une autre variante de cette forme de mise en oeuvre, l'image support comprend une image d'une région de l'élément matériel et/ou de la structure d'une région de l'élément matérielle. [59] Selon encore une autre variante de cette forme de mise en oeuvre, l'image message comprend une image de la structure d'une région de l'élément matériel. [60] Selon une caractéristique du procédé de transformation conforme à l'invention, chaque séquence aléatoire peut être recalculée. [61] Selon une autre caractéristique du procédé de transformation conforme à l'invention, chaque séquence aléatoire est enregistrée. [62] Le procédé de transformation selon l'invention peut comprendre une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [63] Le procédé de transformation selon l'invention peut également comprendre une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [64] Selon une caractéristique de l'invention, le procédé de transformation selon l'invention comprend une étape d'impression d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique. [65] Selon une caractéristique de l'invention, l'image support comprend au moins deux plans couleur. Par plan couleur il convient de comprendre la décomposition selon l'une des composantes constitutives de l'image support dans le cas d'une image couleurs il y a au moins trois plans couleur, un pour chaque couleur primaire, dans le cas d'une image monochrome, il y a un plan couleur. [66] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation et de mise en oeuvre du procédé d'authentification et des premiers et deuxième procédés de transformation conformes à l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres. [67] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en oeuvre des procédés conformes à l'invention. - La figure 1 est une vue en perspective d'un produit susceptible d'être authentifié au moyen du procédé selon l'invention.
La figure 2 est une image support qui correspond à une partie de l'image de la face supérieure de produit illustré figure 1 et qui est utilisée dans le cadre du procédé selon l'invention. La figure 3 est une image message est utilisée dans le cadre du procédé.
La figure 4 montre deux images partagées qui forment un système authentificateur et qui sont construites par la mise en oeuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 3 et figure 4. La figure 5 est le résultat de la superposition des images partagées de la figure 4. La figure 6 illustre un dispositif pour l'extraction d'une signature matière, tel que décrit dans la demande FR 2 907 923, placé sur la face supérieure du produit illustré figure 1. La figure 7 illustre la face arrière du produit représenté figure 1, sur cette face arrière est l'une des deux images partagées représentée figure 4 enregistrée par impression. La figure 8 monte deux images partagées qui forment un système authentificateur et qui sont construites par la mise en oeuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 3 et figure 4 et dont seule une image partagée, celle de gauche, reflète l'image support tandis que l'image partagée de droite ne reflète aucune information. La superposition des image partagée de la figure 8 permet d'obtenir le résultat illustré figure 5. [68] L'invention propose de mettre en oeuvre un système authentificateur qui permet à un utilisateur de procéder visuellement à une authentification associée à une identification d'un objet matériel en sa possession. Un tel objet 0 peut par exemple être une boîte ou un étui d'emballage tel qu'illustré à la figure 1. Bien entendu, il ne s'agit là que d'un exemple, l'invention pouvant être appliqué à tout type d'objet matériel sous réserve que ce dernier comprenne de la matière à l'état solide dont le processus d'évolution et/ou de dégradation spontanée est très nettement plus long que le délai entre la phase de construction du système authentificateur et la phase de vérification. Par « très nettement plus long », on entend que le délai, à partir duquel intervient les premières évolutions ou dégradations spontanées, est supérieur d'au moins deux ordres de grandeur au délai entre la phase de construction du système authentificateur et la phase de vérification. [69] Afin de construire un système d'authentificateurs visuels, l'invention propose de mettre en oeuvre une image support S, figure 2, et une image message M, figure 3, qui sont transformées au moyen d'un algorithme de cryptographie visuelle en au moins deux et, selon l'exemple illustré, exactement deux images partagées P1 et P2, figure 4. [70] Selon l'exemple illustré, l'image support S correspond à l'image d'une partie de la face supérieure 1 de l'objet 0, étant entendu que toute autre image pourrait être utilisée en tant qu'image support. [71] Toujours selon l'exemple illustré, l'image message M comprend un message M1 qui est susceptible d'être interprété par le système visuel humain et qui, dans le cas présent, correspond à une séquence binaire de zéros et de uns. L'image message M comprend également un message M2 qui est susceptible d'être interprété par un système de lecture ou de reconnaissance optique artificiel et qui, dans le cas présent, correspond à un data Matrix. Selon l'invention l'image message peut ne comprendre qu'un message M1 intelligible par le système visuel humain ou qu'un message M2 intelligible par un système de lecture ou de reconnaissance optique artificiel. L'image message peut également comprendre un message intelligible à la fois par le système visuel humain et par un système de lecture ou de reconnaissance optique artificiel. [72]

Claims (10)

  1. REVENDICATIONS1. Procédé d'authentification unitaire d'un objet matériel comprenant une phase de construction d'un système authentificateur comprenant au moins : une étape de sélection d'une image message, une étape de sélection d'une image support, une étape de transformation des images message et support pour générer au moins deux images partagées selon un procédé de transformation mettant en oeuvre au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement, une étape d'enregistrement d'au moins une image partagée, caractérisé en ce que dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel et susceptible d'être générée à la demande et à l'identique à partir de l'objet matériel.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction du système authentificateur comprend une étape de décomposition de l'objet support en un nombre finis de zones et en ce qu'il comprend pour certaines au moins des zones, une étape de transformation des images message et support pour générer au moins deux images partagées propres à chaque zone selon un procédé de transformation mettant en oeuvre au moins une signature matière générée à partir d'au moins une caractéristique structurelle d'une région au moins de ladite zone de l'objet matériel.
  3. 3. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message comprend une partie au moins de la signature matière sous une forme alphanumérique ou graphique.
  4. 4. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support et/ou l'image message comprend une image d'une région de l'élément matériel et/ou de la structure d'une région de l'élément matériel.
  5. 5. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support comprend des données graphiques d'indexation oud'identification interprétables par le système visuel humain et/ou par un système de lecture ou de reconnaissance optique artificiel.
  6. 6. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message est une image binaire, telle qu'une image à deux composantes visuelles.
  7. 7. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique.
  8. 8. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée.
  9. 9. Procédé d'authentification selon la revendication précédente, caractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'objet matériel.
  10. 10. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une phase de vérification par un utilisateur comprenant : une étape de présentation à la vue de l'utilisateur d'une image partagée - et au moins une autre étape de présentation à la vue de l'utilisateur d'une autre image partagée, les étapes de présentation étant conduites de manière que l'utilisateur perçoive les images partagées comme étant superposées pour permettre une lecture de l'image message par l'utilisateur.
FR1153713A 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere Withdrawn FR2974652A3 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR1153713A FR2974652A3 (fr) 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
FR1101548A FR2974651B1 (fr) 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
ARP120101486 AR086145A1 (es) 2011-05-01 2012-04-27 Procedimiento de autenticacion unitaria de un objeto material que combina criptografia visual, y firma material
TW101115345A TW201246084A (en) 2011-05-01 2012-04-30 Unitary authentication process of a material object combining visual cryptography and material signature
PCT/FR2012/050968 WO2012150411A1 (fr) 2011-05-01 2012-04-30 Procede d'authentification unitaire d'un objet materiel combinant cryptographie visuelle et signature matiere
BR112013028302A BR112013028302A2 (pt) 2011-05-01 2012-04-30 processo de autenticação unitária de um objeto material que combina criptografia visual e assinatura material
EP12725079.3A EP2705506A1 (fr) 2011-05-01 2012-04-30 Procede d'authentification unitaire d'un objet materiel combinant cryptographie visuelle et signature matiere
US14/306,124 US20150028579A1 (en) 2011-05-01 2014-06-16 Method of unitary authentication of a hardware object comprising visual cryptography and material signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1153713A FR2974652A3 (fr) 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Publications (1)

Publication Number Publication Date
FR2974652A3 true FR2974652A3 (fr) 2012-11-02

Family

ID=44863067

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1153713A Withdrawn FR2974652A3 (fr) 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
FR1101548A Active FR2974651B1 (fr) 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR1101548A Active FR2974651B1 (fr) 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Country Status (6)

Country Link
EP (1) EP2705506A1 (fr)
AR (1) AR086145A1 (fr)
BR (1) BR112013028302A2 (fr)
FR (2) FR2974652A3 (fr)
TW (1) TW201246084A (fr)
WO (1) WO2012150411A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016166490A1 (fr) * 2015-04-17 2016-10-20 Oberthur Technologies Procédé de vérification d'un dispositif de sécurité comportant une signature

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4586711A (en) * 1983-05-10 1986-05-06 Glenn E. Weeks Matching card game employing randomly-coded monochromatic images
GB2282563A (en) * 1993-10-07 1995-04-12 Central Research Lab Ltd A composite image arrangement for documents of value
US5488664A (en) * 1994-04-22 1996-01-30 Yeda Research And Development Co., Ltd. Method and apparatus for protecting visual information with printed cryptographic watermarks
EP1577847A1 (fr) * 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
FR2895541B3 (fr) * 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
EP2199098A1 (fr) * 2008-12-19 2010-06-23 Gemalto SA Élément anti-contrefaçons pour document d'identification, procédé de fabrication d'un tel élément, et document d'identification sécurisé

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016166490A1 (fr) * 2015-04-17 2016-10-20 Oberthur Technologies Procédé de vérification d'un dispositif de sécurité comportant une signature
FR3035253A1 (fr) * 2015-04-17 2016-10-21 Oberthur Technologies Procede de verification d'un dispositif de securite comportant une signature
KR20170137193A (ko) * 2015-04-17 2017-12-12 오베르뛰르 테크놀로지스 서명을 포함하는 보안 장치를 검증하는 방법
CN107667392A (zh) * 2015-04-17 2018-02-06 欧贝特科技公司 用于验证包括签名的安全装置的方法
US10445968B2 (en) 2015-04-17 2019-10-15 Idemia France Method for verifying a security device comprising a signature
CN107667392B (zh) * 2015-04-17 2020-04-17 欧贝特科技公司 用于验证包括签名的安全装置的方法
AU2016250128B2 (en) * 2015-04-17 2021-02-04 Oberthur Technologies Method for verifying a security device comprising a signature
KR102500424B1 (ko) 2015-04-17 2023-02-16 아이데미아 프랑스 서명을 포함하는 보안 장치를 검증하는 방법

Also Published As

Publication number Publication date
AR086145A1 (es) 2013-11-20
WO2012150411A1 (fr) 2012-11-08
TWI563452B (fr) 2016-12-21
TW201246084A (en) 2012-11-16
FR2974651B1 (fr) 2013-05-24
BR112013028302A2 (pt) 2017-01-10
EP2705506A1 (fr) 2014-03-12
FR2974651A1 (fr) 2012-11-02

Similar Documents

Publication Publication Date Title
EP2695147B1 (fr) Code-barres de sécurité
EP2054836B1 (fr) Procedes et dispositifs de securisation et d&#39;authentification de documents
CA2688399C (fr) Procede et dispositif de securisation de documents
EP2294558B1 (fr) Procédé et dispositif d&#39;identification d&#39;une plaque d&#39;impression d&#39;un document
WO2005091232A1 (fr) Procede d&#39;authentification de produits
WO2005078651A2 (fr) Utilisation d&#39;une signature numerique obtenue a partir d&#39;au moins une caracteristique structurelle d&#39;un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
EP3380987B1 (fr) Procede d&#39;authentification et/ou de controle d&#39;integrite d&#39;un sujet
FR2895125A1 (fr) Procede d&#39;authentification de documents et dispositif de lecture desdits documents a des fins d&#39;enregistrement pour preuve
FR2804784A1 (fr) Procede universel d&#39;identification et d&#39;authentification d&#39;objets, de vegetaux ou d&#39;etres vivants
FR2995433A1 (fr) Procede d&#39;authentification d&#39;un element de securite par superposition de n images partagees en couleur et element de securite mettant en oeuvre ce procede
EP3740903A1 (fr) Procédé d&#39;authentification d&#39;une signature tridimensionnelle
WO2015063399A1 (fr) Procédé de fabrication d&#39;un document identitaire
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d&#39;encodage et d&#39;authentification dudit élément de marquage
EP3729167B1 (fr) Procédé de construction d&#39;une image de sécurité par multiplexage d&#39;images en couleurs
EP3017421B1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
FR2974652A3 (fr) Procede d&#39;authentification unitaire d&#39;un objet materiel au moyen d&#39;un algorithme de cryptographie visuelle et d&#39;une signature matiere
EP1747526B1 (fr) Procédé de masquage d&#39;une donnée numérique, telle que par exemple une empreinte biometrique
EP3857425A1 (fr) Procédé de traçabilité et d&#39;authentification de produits
WO2018193195A1 (fr) Procédé de fabrication d&#39;un dispositif de sécurité formé de couches superposées, et procédé d&#39;authentification d&#39;un tel dispositif de sécurité
FR3048106A1 (fr) Procede visuel d&#39;authentification
EP4387847A1 (fr) Procédé de personnalisation d&#39;un dispositif de sécurité, dispositif de sécurité personnalisé, document d&#39;identité comportant un tel dispositif, et procédé d&#39;authentifiction d&#39;un tel dispositif
WO2018065381A1 (fr) Procede de lecture d&#39;une serie de codes-barres bidimensionnels disposes sur un support, produit programme d&#39;ordinateur et dispositif de lecture associes
FR2986353A3 (fr) Code optique securise
FR2979733A3 (fr) Code optique securise

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130131