FR3035253A1 - Procede de verification d'un dispositif de securite comportant une signature - Google Patents

Procede de verification d'un dispositif de securite comportant une signature Download PDF

Info

Publication number
FR3035253A1
FR3035253A1 FR1553437A FR1553437A FR3035253A1 FR 3035253 A1 FR3035253 A1 FR 3035253A1 FR 1553437 A FR1553437 A FR 1553437A FR 1553437 A FR1553437 A FR 1553437A FR 3035253 A1 FR3035253 A1 FR 3035253A1
Authority
FR
France
Prior art keywords
image
representation
verifying
signature
optical spectrum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1553437A
Other languages
English (en)
Other versions
FR3035253B1 (fr
Inventor
Benoit Berthe
Coralie Vandroux
Yvonnic Morel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1553437A priority Critical patent/FR3035253B1/fr
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to EP16723413.7A priority patent/EP3284065B1/fr
Priority to AU2016250128A priority patent/AU2016250128B2/en
Priority to US15/566,828 priority patent/US10445968B2/en
Priority to CN201680028706.6A priority patent/CN107667392B/zh
Priority to CA2982878A priority patent/CA2982878C/fr
Priority to SG11201708548WA priority patent/SG11201708548WA/en
Priority to PCT/FR2016/050880 priority patent/WO2016166490A1/fr
Priority to KR1020177033003A priority patent/KR102500424B1/ko
Publication of FR3035253A1 publication Critical patent/FR3035253A1/fr
Priority to HK18104786.0A priority patent/HK1245482A1/zh
Application granted granted Critical
Publication of FR3035253B1 publication Critical patent/FR3035253B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/205Matching spectral properties

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Collating Specific Patterns (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Alarm Systems (AREA)

Abstract

Procédé de vérification d'un dispositif de sécurité (1) comprenant une image (2) comportant une signature, comprenant les étapes suivantes : - acquisition de l'image (2) pour obtenir une première représentation (3), - extraction de la signature, - vérification de la signature. Appareil de vérification, programme d'ordinateur et support de données informatique comprenant un tel programme d'ordinateur, aptes à mettre en œuvre un tel procédé.

Description

1 La présente invention concerne le domaine des dispositifs de sécurité. Il est connu de réaliser un dispositif de sécurité et de l'associer à un document sensible en termes de sécurité, tel un document identitaire, afin de sécuriser ledit document. Un dispositif de sécurité efficace se caractérise en ce qu'il est : difficile à produire ou reproduire, et difficile à modifier de manière indétectable. De manière connue, un document identitaire comprend une image associée au titulaire du document identitaire, telle 10 une photo d'identité. Un contrôle d'identité peut ainsi comparer une image comprenant une photo du titulaire, présente sur le document identitaire, avec une acquisition réalisée sur le porteur du document identitaire, afin de vérifier si l'acquisition correspond biométriquement, ou non, 15 à l'image, afin de déterminer si le porteur est, ou non, le titulaire qu'il prétend être. Une telle comparaison est d'autant plus probante que l'image présente sur le document identitaire représente effectivement le titulaire autorisé. Pour cela il convient 20 que cette image soit bien celle, authentique et originale, disposée par une autorité de délivrance, et qu'elle n'ait pas pu être modifiée depuis la délivrance. Afin qu'un faussaire ne puisse ni remplacer ni modifier l'image sur le document identitaire, pour, par exemple tenter 25 de reproduite l'apparence d'un porteur différend du titulaire, cette image est avantageusement assortie d'un dispositif de sécurité. Le dispositif de sécurité est avantageusement intimement lié à ladite image, afin que les caractéristiques de sécurité et d'authentification du 30 dispositif de sécurité s'appliquent aussi à l'image. La présente invention propose un mode de vérification multimodal apte à vérifier un dispositif de sécurité comprenant une image, en permettant de détecter et discriminer différentes contrefaçons possibles. 35 La présente invention a pour objet un procédé de vérification d'un dispositif de sécurité comprenant une image comportant une signature, comprenant les étapes suivantes : acquisition de l'image selon un premier spectre 3035253 2 optique pour obtenir une première représentation, extraction de la signature, et vérification de la signature. Selon une autre caractéristique, la signature est colorimétrique et comprend : une orientation d'une planche de 5 couleur, et/ou un jeu particulier de couleurs de base, et/ou une teinte particulière. Selon une autre caractéristique, la signature est fréquentielle, l'image comprenant au moins une période spatiale de référence, et le procédé comprend encore les étapes suivantes : application d'une transformation spectrale à la première représentation, pour obtenir une première transformée comprenant au moins une première période spatiale, vérification que la valeur de la (ou des) période(s) spatiale(s) corresponde(nt) à la valeur de la (ou des) période(s) spatiales de référence. Selon une autre caractéristique, l'image est visible selon le premier spectre optique et au moins un deuxième spectre optique et le procédé comprend encore les étapes suivantes : acquisition de l'image selon le deuxième spectre optique pour obtenir une deuxième représentation, vérification que les deux représentations sont graphiquement sensiblement identiques, vérification qu'une distance entre les deux représentations est inférieure à un seuil. Selon une autre caractéristique, le seuil est égal à 10 25 pm, préférentiellement égal à 5 pm. Selon une autre caractéristique, la distance entre les deux représentations est déterminée en identifiant, au moyen d'un algorithme de recalage, une transformation pour laquelle une des représentations est image de l'autre représentation. 30 Selon une autre caractéristique, le premier spectre optique est situé dans le spectre visible et/ou le deuxième spectre optique est situé dans l'infrarouge. Selon une autre caractéristique, le procédé comprend encore les étapes suivantes : application de la même 35 transformation à la deuxième représentation, pour obtenir une deuxième transformée, vérification que la première transformée est sensiblement égale à la deuxième transformée. Selon une autre caractéristique, le procédé comprend 3035253 3 encore une étape de : vérification que la valeur de la (ou des) période(s) spatiale(s) de la deuxième transformée corresponde(nt) à la valeur de la (ou des) période(s) spatiales de référence. 5 Selon une autre caractéristique, la transformation spectrale est appliquée sur au moins une partie de la première représentation et/ou sur la même au moins une partie de la deuxième représentation. Selon une autre caractéristique, la transformation 10 spectrale est appliquée sur au moins deux parties d'une représentation, et le procédé comprend encore une étape de : vérification que les transformées des différentes parties sont sensiblement égales. Selon une autre caractéristique, le procédé comprend 15 encore une étape de : vérification que les deux représentations sont colorimétriquement différentes. Selon une autre caractéristique, l'image représente une partie du corps, préférentiellement le visage, l'oeil, ou le doigt, d'un titulaire associé au dispositif de sécurité et le 20 procédé comprend encore les étapes de : acquisition d'une image de la partie du corps auprès d'un porteur du dispositif de sécurité, vérification que l'image acquise correspond biométriquement à la première représentation, et/ou vérification que l'image acquise correspond biométriquement à la deuxième représentation. Selon une autre caractéristique, le dispositif de sécurité est associé à un moyen de stockage numérique comprenant une représentation numérique de l'image, et le procédé comprend encore les étapes de : lecture de la représentation numérique de l'image, vérification que la représentation numérique est sensiblement identique à la première représentation, et/ou vérification que la représentation numérique est sensiblement identique à la deuxième représentation.
Selon une autre caractéristique, le procédé comprend encore une étape de : vérification que l'image acquise correspond biométriquement à la représentation numérique. L'invention concerne encore un appareil de vérification 3035253 4 comprenant des moyens de mise en oeuvre d'un tel procédé de vérification. L'invention concerne encore un programme d'ordinateur comprenant une suite d'instructions logiques aptes à mettre 5 en oeuvre un tel procédé de vérification. L'invention concerne encore un support de données informatiques comprenant un tel programme d'ordinateur. D'autres caractéristiques, détails et avantages de 10 l'invention ressortiront plus clairement de la description détaillée donnée ci-après à titre indicatif en relation avec des dessins sur lesquels : - la figure 1 illustre un document identitaire comprenant une image associée à un dispositif de sécurité, 15 - la figure 2 illustre une étape du procédé de vérification, effectuant une comparaison entre deux représentations de l'image acquises selon des spectres optiques différents, - la figure 3 illustre une autre étape du procédé de 20 vérification, utilisant une transformation spectrale, - la figure 4 illustre une possible contrefaçon, qu'une transformation spectrale permet de détecter. La figure 1 illustre un document identitaire 20 25 comprenant au moins une image 2. Le document identitaire 20 peut, le cas échéant, comprendre d'autres éléments 21. L'image 2 est réalisée de manière à intégrer un dispositif de sécurité 1. Selon une caractéristique le dispositif de sécurité 1 consiste en ce que l'image 2 comporte une 30 signature. Une signature est une caractéristique spécifique de l'image 2 apte à pouvoir être détectée, typiquement par un outil d'analyse. Une signature est le plus souvent une conséquence du mode de réalisation ou d'une machine utilisée pour réaliser l'image 2. Une signature peut être ainsi 35 intrinsèquement liée au mode de réalisation. Alternativement une signature peut être volontairement introduite dans l'image 2, afin de pouvoir y être détectée pour vérification. La nature d'une signature peut être très diverse.
3035253 5 Plusieurs exemples, non limitatifs, seront décrits par la suite. La vérification d'un tel dispositif de sécurité 1 comprend les étapes suivantes. Une première étape réalise une 5 acquisition de l'image 2 selon le premier spectre optique pour obtenir une première représentation 3. Une telle acquisition est réalisée en éclairant l'image 2 avec un éclairage selon le spectre optique souhaité et en réalisant la représentation 3,4 par une acquisition, 10 typiquement au moyen d'un capteur d'image, sensible dans ledit spectre optique souhaité. Le résultat obtenu, soit une représentation 3,4 est une image, pouvant être numérisée et stockée dans une mémoire informatique et classiquement organisée sous forme d'une image, soit une matrice 15 bidimensionnelle de pixels. Un spectre optique peut être défini, dans la présente, par au moins une bande de fréquence optique. Un spectre optique peut ainsi être tout ou partie du spectre infrarouge, tout ou partie du spectre X, tout ou partie du spectre 20 ultraviolet, ou encore tout ou partie du spectre visible, ou une combinaison quelconque des précédents. Ainsi l'obtention d'une représentation 3,4 dans un spectre optique, tel que par exemple le spectre optique infrarouge, suppose un éclairage de l'image 2 par une source 25 couvrant au moins le spectre optique infrarouge souhaité et l'acquisition simultanée de la représentation 3,4 au moyen d'un capteur, telle une caméra, sensible au moins dans le spectre optique infrarouge souhaité. La représentation obtenue est une image, matrice bidimensionnelle de pixels, où 30 chaque pixel comprend une unique intensité, indicative du rayonnement optique, dans le spectre optique considéré, réfléchi par l'image 2. Une telle représentation 3,4 a généralement la forme d'une image monochrome. Dans le cas particulier d'un spectre optique comprenant 35 au moins partiellement le spectre optique visible, un pixel peut comprendre plusieurs intensités, indicatives des intensités de couleurs élémentaires. Une représentation 3,4 a alors la forme d'une image polychrome, soit la forme d'une 3035253 6 superposition de plusieurs images monochromes, dites images composantes. Au cours d'une deuxième étape, il est ensuite procédé à une extraction de la signature. Le mode opératoire de cette 5 étape d'extraction dépend de la nature de la signature. Au cours d'une troisième étape, la signature est vérifiée, pour contrôler que la signature extraire de la représentation 3 issue de l'image 2 correspond bien à une signature, telle qu'elle doit être présente, en ce qu'elle a été introduite et 10 insérée dans l'image 2 lors de la fabrication de l'image 2. Le mode opératoire de cette étape de vérification dépend encore de la nature de la signature et est détaillé plus avant. Selon un premier mode de réalisation, la signature est 15 colorimétrique. Ceci recouvre encore de nombreux modes opératoires, qui sont illustrés par des exemples non limitatifs. Une idée générale de ce type de signature est de tirer profit de l'avance technologique, en termes de moyens de fabrication et de moyens de vérifications, généralement 20 constatée entre les industriels du domaine des dispositifs de sécurité et/ou les officines gouvernementales délivrant les documents identitaires, relativement à des contrefacteurs. Un premier exemple de signature colorimétrique utilise l'orientation d'une planche de couleur donnée. Ainsi, dans un 25 procédé d'impression offset, chaque couleur de base (par exemple RGB(K) ou CMY(W), typiquement au nombre de 2 à 5, est imprimée au moyen d'une planche de couleur. Afin d'éviter des effets de moiré préjudiciables, chaque telle planche de couleur est orienté selon un angle différent, afin que chaque 30 planche de couleur soit angulairement espacée relativement aux autres. Ainsi l'angle de chaque planche de couleur est caractéristique d'une machine d'impression. Un mesure très précise de ce jeu d'angles, OU même une modification volontaire d'au moins un angle, peut permettre 35 d'identifier et/ou de particulariser une machine d'impression, et en généralisant un organisme émetteur. Avec des outils de vérification précis, il est ainsi possible d'utiliser au moins un angle de ce jeu d'angles comme 3035253 7 signature. Un deuxième exemple de signature colorimétrique utilise la teinte précise de chaque planche de couleur. Chaque planche de couleur comprend une couleur de base. Les 5 différentes couleurs des différentes planches de couleur définissent ainsi une base colorimétrique, à l'instant d'une base vectorielle. Les couleurs de base doivent comprendre des couleurs sensiblement répartie afin de disposer d'une bonne puissance d'expression colorimétrique. Il est ainsi connu 10 d'utiliser une base RGB : Rouge Vert (Green) et Bleu, éventuellement complétée par du Blanc (White) et/ou du Noir (blacK). Une autre base est CMY : Cyan Magenta et Jaune (Yellow). Mais il est possible de définir n'importe quel nuplet de couleurs de base, ou encore en partant d'un triplet 15 classique de légèrement modifier au moins une des couleurs de base en décalant sa teinte de quelques %. Une mesure précise peut ainsi permettre de détecter avec précision une machine d'impression, en tablant uniquement sur les inévitables dispersions d'une machine à l'autre ou encore en créant un 20 décalage volontaire. Un décalage volontaire est avantageux en ce qu'il peut permettre de particulariser toutes les machines d'une même entité et ainsi caractérisé un émetteur, tel un service ou un état. Un troisième exemple de signature colorimétrique est 25 l'utilisation d'une teinte particulière. Une telle teinte, combinaison particulière des couleurs de base peut ainsi être employée pour réaliser une partie spécifique d'une image 2. Il peut, par exemple, s'agir d'un cadre, ou même d'un point particulier, réalisé avec une définition de teinte, absolue 30 ou relative donnée, apte à être vérifiée avec une grande précision. La position du point utilisé peut être partie à la signature. Selon un autre mode de réalisation, la signature est fréquentielle. Pour cela l'image 2 comprend au moins un 35 période spatiale de référence. Ici encore plusieurs modes de réalisation sont possibles et certains sont illustrés plus avant. La période spatiale de référence peut être intrinsèque en ce qu'elle est introduite par le procédé de fabrication de 3035253 8 l'image 2 ou elle peut encore être artificielle, en ce qu'elle est ajoutée à l'image. La présence d'au moins une telle période spatiale de référence constitue une signature dont il est possible de 5 vérifier la présence et la qualité. Du fait du mode de réalisation de l'image 2, la ou les périodes 6,7 est (sont) intégrée(s) dans la totalité de la surface d'une représentation 3,4, et doit (doivent) être égales à la ou les période(s) spatiale(s) de référence telle(s) que présente(s) 10 dans le dispositif de sécurité 1 à l'origine. L'extraction de la signature est alors réalisée au moyen des étapes suivantes. Il est appliqué une transformation 8 spectrale à la première représentation 3. Ceci permet d'obtenir une première transformée 9.
15 Une telle transformation 8 spectrale se caractérise en ce qu'elle met en évidence dans l'image/représentation à laquelle elle est appliquée, du fait d'une décomposition en série de fonct ions périodiques, les fréquences spatiales présentes dans ladite image/représentation. Une telle 20 transformation 8 spectrale peut être toute transformation réalisant une décomposition selon une série de fonctions. Une transformation de ce type couramment utilisée, en ce qu'elle dispose avantageusement d'une implémentation numérique efficace et rapide, est une transformée de fourrier rapide 25 (en anglais : fast fourrier transform, FFT). Une telle transformation peut être monodimensionnelle. Dans le cas d'une transformation 8 applicable à une image, il existe une version bidimensionnelle de cette transformation (transformée de fourrier rapide bidimensionnelle, FT2), qui transforme une 30 représentation 3,4, homogène à une image, en un spectre/transformée 9,10, lui-même homogène à une image. Un point de forte intensité, figuré par un point noir sur les figures, est indicatif d'une période spatiale 6,7, présente dans la représentation 3,4.
35 Il est ensuite procédé à une étape de vérification absolue, vérifiant que la valeur de la (ou des) période(s) spatiale(s), au moins les plus remarquables, de référence corresponde(nt) à la valeur de la (ou des) période(s) 6 de la 3035253 9 première transformée 9. Cette correspondance est vérifiée en s'accordant une tolérance afin de tenir compte des éventuelles erreurs de mesure et/ou de calcul. Il est ainsi vérifié qu'un point de 5 la transformée 9, figurant une période spatiale, correspond bien à une période spatiale de référence, à une tolérance près. La valeur de cette tolérance doit pouvoir être configurée afin de tenir compte des performances du capteur optique 10 utilisé. Une tolérance égale à 50 pm peut être employée pour un capteur peu performant. Cependant cette tolérance est choisie aussi petite que possible. Une tolérance préférentiellement égale à 30 pm, et encore préférentiellement égal à 10 pm, est retenue si les 15 performances du capteur le permettent. Dans le cas d'utilisation d'un capteur mobile, tel la caméra d'un smartphone, la valeur du seuil peut être adaptée en fonction de la distance, variable, de prise de vue. Cette étape de vérification fréquentielle, permet de 20 vérifier que l'image 2 correspond à l'image d'origine telle que réalisée par l'organisme émetteur du dispositif de sécurité 1, en ce qu'elle comporte bien les fréquences de référence présentes à l'origine. Ceci peut permettre de discriminer une contrefaçon tentant de modifier tout ou 25 partie de l'image 2 sans en respecter lesdites fréquences de référence. Selon une autre caractéristique, l'image 2 est réalisée de telle manière à être visible selon un premier spectre optique et au moins un deuxième spectre optique. Le premier 30 spectre optique et ledit au moins un deuxième spectre optique sont avantageusement disjoints, deux à deux. Il sera détaillé plus avant plusieurs modes de réalisation permettant d'obtenir une telle caractéristique de l'image 2. Il convient de noter que ce qui caractérise le 35 dispositif de sécurité 1 est que, par construction, un même composant constitutif de l'image 2 est visible selon un premier spectre optique et selon au moins un deuxième spectre optique.
3035253 10 Il peut encore être noté qu'une telle caractéristique permet au dispositif de sécurité 1 d'être intimement lié avec l'image 2, rendant ainsi toute dissociation quasiment impossible. Un tel dispositif de sécurité 1, s'il est 5 vérifié, authentifie ainsi de manière relativement certaine, son authenticité et son origine, et ainsi l'authenticité et l'origine de l'image 2. La vérification d'un tel dispositif de sécurité 1 comprend les étapes suivantes, illustrées en référence à la 10 figure 2. Une première étape réalise une acquisition de l'image 2 selon le premier spectre optique pour obtenir une première représentation 3. Une deuxième étape réalise une acquisition de l'image 2 selon le deuxième spectre optique pour obtenir une deuxième représentation 4.
15 Une telle acquisition est réalisée en éclairant l'image 2 avec un éclairage selon le spectre optique souhaité et en réalisant la représentation 3,4 par une acquisition, typiquement au moyen d'un capteur d'image, sensible dans ledit spectre optique souhaité. Le résultat obtenu, soit une 20 représentation 3,4 est une image, pouvant être numérisée et stockée dans une mémoire informatique et classiquement organisée sous forme d'une image, soit une matrice bidimensionnelle de pixels. Un spectre optique peut être défini, dans la présente, 25 par au moins une bande de fréquence optique. Un spectre optique peut ainsi être tout ou partie du spectre infrarouge, tout ou partie du spectre X, tout ou partie du spectre ultraviolet, ou encore tout ou partie du spectre visible, ou une combinaison quelconque des précédents.
30 Ainsi l'obtention d'une représentation 3,4 dans un spectre optique, tel que par exemple le spectre optique infrarouge, suppose un éclairage de l'image 2 par une source couvrant au moins le spectre optique infrarouge souhaité et l'acquisition simultanée de la représentation au moyen d'un 35 capteur, telle une caméra, sensible au moins dans le spectre optique infrarouge souhaité. La représentation obtenue est une image, matrice bidimensionnelle de pixels, où chaque pixel comprend une unique intensité, indicative du 3035253 11 rayonnement optique, dans le spectre optique considéré, réfléchi par l'image 2. Une telle représentation 3,4 a généralement la forme d'une image monochrome. Dans le cas particulier d'un spectre optique comprenant 5 au moins partiellement le spectre optique visible, un pixel peut comprendre plusieurs intensités, indicatives des intensités de couleurs élémentaires. Une représentation 3,4 a alors la forme d'une image polychrome, soit la forme d'une superposition de plusieurs images monochromes, dites images 10 composantes. Il a été vu que, par construction, un même composant constitutif de l'image 2, forme l'image 2 et est visible selon les différents spectres optiques. Cette caractéristique est mise à profit pour la vérification, qui compare les deux 15 représentations 3,4 afin de vérifier que les deux représentations 3,4 sont graphiquement sensiblement identiques. De plus au cours d'une deuxième étape, il est vérifié que les deux représentations 3,4 ne sont pas décalées l'une par rapport à l'autre, en ce qu'une distance 5 entre 20 les deux représentations 3,4 reste inférieure à un seuil. Ainsi, tel qu'illustré à la figure 2, il est vérifié que la première représentation 3 figure un premier motif qui est sensiblement identique graphiquement à un deuxième motif figuré par la deuxième représentation 4.
25 Cette première étape vérifiée, il est possible de déterminer une distance entre le premier motif et le deuxième motif et de vérifier que cette distance est inférieure à un seuil. Il s'ensuit que le dispositif de sécurité 1 est vérifié 30 si et seulement si, les deux tests précédents sont validés : le premier motif est graphiquement sensiblement identique au deuxième motif, et la distance entre les deux motifs est inférieure au seuil. Tel qu'est conçu le dispositif de sécurité 1, un même 35 composant de l'image 2 est visible selon le premier spectre optique et selon ledit au moins un deuxième spectre optique. Aussi un décalage ou une distance entre les deux représentations 3,4 est théoriquement nul. Afin de tenir 3035253 12 compte des imprécisions de mesure et/ou de calcul, une tolérance est introduite sous forme dudit seuil. Cependant ce seuil peut être choisi très petit. Afin de permettre une discrimination entre un dispositif authentique, où l'image 5 visible selon un premier spectre optique est réalisée conjointement et simultanément avec l'image visible selon un deuxième spectre optique, et une éventuelle contrefaçon qui réaliserait, en deux étapes, une première image visible selon un premier spectre optique et une deuxième image visible 10 selon un premier spectre optique, alignée avec la première image, il convient que ledit seuil soit inférieur aux capacités d'alignement (en anglais : registration) des technologies et machines de production actuelles. Un seuil égal à 10 pm, préférentiellement égal à 5 pm, répond à ce 15 besoin, en ce qu'une telle performance d'alignement est inatteignable quelle que soit la technologie employée. Il a été vu qu'une première étape de vérification consistait à comparer la première représentation 3 avec la deuxième représentation 4 et à tester l'identité graphique 20 des deux représentations. De nombreuses techniques de traitement d'image sont applicables pour réaliser une telle comparaison. Selon un mode de réalisation illustratif, l'identité entre les deux représentations 3,4 peut être vérifiée en 25 identifiant, au moyen d'un algorithme connu de recalage, une transformation permettant de passer d'une représentation 3 à l'autre représentation 4. Dans ce cas la vérification est acquise si ladite transformation est suffisamment proche de la transformation identité. Un avantage de cette approche est 30 que l'identification de la transformation fournit encore, en tant que module de cette transformation, la distance entre les deux représentations 3,4, qui peut alors être comparée au seuil. Dans le cas où l'une au moins des représentations 3,4 est 35 une image polychrome, la comparaison peut être appliquée sur l'une quelconque des images composantes de ladite image polychrome, ou encore après un prétraitement de l'image polychrome afin de la rendre monochrome, par quelque méthode 3035253 13 que ce soit (moyenne, saturation, etc...). Les deux spectres optiques peuvent être quelconques, dès lors que l'on dispose d'un composant, visible simultanément selon ces deux spectres optiques et apte à entrer dans la 5 réalisation de l'image 2. Avantageusement, afin de permettre certains tests à l'oeil nu, un des spectres optiques est situé dans le spectre visible. Un spectre optique inclus dans le spectre visible présente encore l'avantage de simplifier l'éclairage de 10 l'image 2 lors de la réalisation de l'acquisition, puisqu'il peut être réalisé par la lumière du jour ou encore par tout type d'éclairage artificiel habituel. L'utilisation du spectre visible est encore avantageuse en ce qu'elle permet d'obtenir une représentation polychrome.
15 Comme il est décrit plus avant, la polychromie peut fournir une vérification supplémentaire. Alternativement, un des spectres optiques peut être situé dans l'ultraviolet, UV. Alternativement, un des spectres optiques peut être situé 20 dans l'infrarouge, IR. De tels spectres optiques, non situés dans le visible, améliorent la sécurité en ce que leur utilisation n'est pas nécessairement détectée par un contrefacteur. Ils compliquent légèrement l'étape de vérification en ce qu'un éclairage et 25 un moyen d'acquisition spécifique sont nécessaires. Cependant il convient de noter, dans le cas d'un document identitaire 20, que les officines de contrôle, tels les postes frontières, sont le plus souvent déjà équipés de scanners aptes à réaliser une acquisition IR ou UV.
30 Les modes de réalisation de l'image 2, permettant qu'elle soit visible selon au moins deux spectres optiques, sont détaillés plus avant. Certains de ces modes de réalisation contribuent, intrinsèquement ou artificiellement, à doter l'image 2 d'une 35 signature fréquentielle, de manière à ce qu'elle comprenne au moins une période spatiale. Il a été vu précédemment que la signature fréquentielle 3035253 14 d'une image 2 peut être vérifiée de manière absolue. Lorsque l'image 2 est visible selon au moins deux spectres optiques, il est encore possible d'appliquer une vérification relative. Pour cela, il est encore appliqué la 5 même transformation 8 à la deuxième représentation 4. Ceci permet d'obtenir une deuxième transformée 10. A partir de ces transformées 9,10, il peut être vérifié que la première transformée 9 est sensiblement égale à la deuxième transformée 10.
10 Cette égalité peut être testée selon de nombreuses méthodes. Si les transformées 9,10 sont des images, il est possible de leur appliquer toutes les méthodes de comparaison d'image, telles que la méthode précédemment décrite pour comparer les représentations et vérifier qu'elles sont 15 identiques (identification du recalage). Dans tous les cas, les transformées 9,10 figurent des points caractéristiques des périodes remarquables. Il est possible d'utiliser des méthodes extrayant un ensemble des p périodes les plus remarquables pour chacune des transformées 20 9,10 et de comparer les p périodes de chacun des ensembles. On considère que deux transformées sont égales si au moins une certaines parties des périodes remarquables d'une transformée 9 se retrouvent dans l'ensemble des périodes remarquables de l'autre transformée 10.
25 Si une égalité est trouvée, l'étape de vérification est positive et le dispositif de sécurité 1 est réputé vérifié et donc valide. A défaut, l'étape de vérification est négative et le dispositif de sécurité 1 et/ou son authenticité sont mis en doute.
30 L'étape de vérification précédente est relative en ce qu'elle compare les transformées 9,10 respectives des deux représentations 3,4. Ceci permet de vérifier que l'image 2 a bien été réalisée conjointement, pour sa partie 3 visible selon un premier spectre optique et pour sa partie 4 visible 35 selon au moins un deuxième spectre optique, et que l'on retrouve sensiblement les mêmes spectres fréquentiels dans les deux représentations 3,4, indicatifs de la présence d'une même signature fréquentielle 5 d'origine.
3035253 15 L'étape de vérification absolue, réalisée pour la première transformée 9, peut encore être appliquée à la deuxième transformée 10, afin de vérifier que la (ou les) période(s), au moins les plus remarquables de référence sont 5 bien présentes dans la (ou les) période(s) 7 de la deuxième transformée (10). Cette deuxième étape de vérification fréquentielle, permet de vérifier que la périodicité particulière de l'image 2 correspond à celle réalisée par l'organisme émetteur du dispositif de sécurité 1.
10 Selon un premier mode de réalisation, la transformation 8 spectrale est appliquée à la totalité de la première représentation 3 et/ou, de même, à la totalité de la deuxième représentation 4. Alternativement, selon un autre mode de réalisation, la 15 transformation 8 spectrale est appliquée à au moins une partie de la première représentation 3 et sur la même au moins une partie de la deuxième représentation 4. Chacune des transformées partielles peut alors être comparée, à une transformée partielle de l'autre représentation, par exemple 20 à la transformée partielle correspondante, cette comparaison pouvant être réalisée partie à partie, mais pas nécessairement, et/ou à une autre transformée partielle de la même représentation. Un intérêt d'une vérification utilisant une 25 transformation spectrale 8 va maintenant être illustré en relation avec la figure 4. Il est supposé qu'une image 2 est contrefaite afin d'en modifier au moins une partie 11. Ainsi, tel qu'illustré à la figure 4, une partie 11 modifiée vise à modifier les yeux sur 30 une photo d'identité. Alors que l'image d'origine 2 et donc sa représentation 3 comporte une signature fréquentielle 5, la partie 11 modifiée, que ce soit par ajout ou par remplacement, quelle que soit la technologie employée, a toutes les chances de présenter une signature fréquentielle 35 5' différente de la signature fréquentielle d'origine 5, y compris le cas où aucune signature fréquentielle 5' n'est présente. Aussi une comparaison des transformées 9,10 spectrales, réalisées sur tout ou partie d'une représentation 3035253 16 3,4 fait nécessairement apparaitre une différence détectable. Il va maintenant être décrit plusieurs modes de réalisation permettant d'obtenir une image 2 comprenant un dispositif de sécurité 1 visible selon un premier spectre 5 optique et selon au moins un deuxième spectre optique. Selon un premier mode de réalisation, un dispositif de sécurité 1 peut être, de manière connue, une image 2 réalisée par gravure laser monochrome. Un tel dispositif de sécurité 1 est connu et largement répandu dans le domaine technique. Le 10 principe est de disposer une couche sensible au laser, dans laquelle il est possible de réaliser, au moyen d'un faisceau laser, une carbonisation localisée. Il est ainsi possible, au moyen d'un laser, de dessiner et de réaliser une image 2. Ce mode de réalisation permet de réaliser une image, 15 nécessairement monochrome, telle une photo d'identité. Il est connu qu'un point de l'image 2, noirci par le laser, est visible dans un premier spectre optique : le spectre visible et que de plus un point de l'image 2 est encore visible selon un deuxième spectre optique : le spectre infrarouge.
20 Il convient de remarquer ici que cette propriété de visibilité selon au moins deux spectres optiques est connue est exploitée par les contrôleurs. Il est vérifié, pour une image obtenue par gravure laser monochrome que l'image est visible dans le spectre optique visible et que, de plus, 25 l'image est visible dans le spectre optique IR. Ceci permet au contrôleur de vérifier qu'il est bien en présence d'une image réalisée par gravure laser monochrome. Cependant aujourd'hui, cette vérification est uniquement humaine et qualitative : le contrôleur vérifie visuellement qu'une image 30 peut être vue, selon les deux spectres optiques. Cependant l'art antérieur ne vérifie ni que les deux représentations 3,4 sont identiques, ni que leur distance est inférieure à un seuil. L'invention, qui apporte une approche quantitative, permet avantageusement que ces deux opérations puissent être 35 réalisées automatiquement, avec beaucoup plus de précision, en incluant la prise de décision. Selon un autre mode de réalisation, un dispositif de sécurité 1 peut être une image 2 réalisée par gravure laser 3035253 17 couleur. Pour cela, un dispositif de sécurité 1 comprend un arrangement comprenant une matrice de couleur. La matrice de couleur est un tableau de pixel, chaque pixel comprenant au moins deux sous-pixels de couleurs avantageusement 5 élémentaires et différentes. Selon un premier mode de réalisation la matrice de couleur est sensible au laser, un tir laser permettant sélectivement pour chaque pixel, d'exprimer une teinte par combinaison des couleurs élémentaires des sous-pixels. Selon un autre mode de 10 réalisation, la matrice de couleur est insensible au laser, et ledit arrangement comprend au moins une couche sensible au laser. Ladite au moins une couche sensible est disposée au-dessus et/ou en-dessous de la matrice de couleur. Une gravure laser, selon la technologie monochrome précédemment décrite, 15 permet de réaliser, dans ladite au moins une couche sensible, un masque monochrome, permettant sélectivement pour chaque pixel d'exprimer une teinte par combinaison des couleurs élémentaires des sous-pixels. Ces deux modes de réalisation permettent la réalisation 20 d'une image en couleur par gravure laser. Ici encore, le point carbonisé par laser constitutif de l'image 2 est simultanément visible dans le spectre optique visible et dans le spectre optique IR. Il s'agit donc d'un même composant, qui est ainsi nécessairement situé au même endroit dans la 25 première représentation 3 ou dans la deuxième représentation 4. Selon encore un autre mode de réalisation, un dispositif de sécurité 1 peut être une image 2 réalisée par une technique d'impression. La technique d'impression peut être 30 n'importe quelle technique d'impression : offset, sérigraphie, retransfert, sublimation, jet d'encre, etc..., tant qu'elle utilise une encre comprenant au moins un composant visible selon le premier spectre optique et le deuxième spectre optique. Ce composant, intégré dans l'encre, 35 détermine ainsi selon quels spectres optiques l'image 2 peut être vue. Une image 2 peut ainsi être invisible dans le spectre visible, mais être visible dans l'IR et dans l'UV. L'impression de l'image 2 crée des points d'image qui sont 3035253 18 simultanément visibles selon les au moins deux spectres optiques. Ici encore, un point image est un unique composant, nécessairement situé au même endroit dans la première représentation 3 ou dans la deuxième représentation 4.
5 Une technique simplificatrice de contrefaçon consiste à réaliser une image 2 en monochrome. Ainsi un contrefacteur peut être tenté de réaliser une image 2 monochrome, plus simple à fabriquer ou nécessitant un outillage plus simple. Ainsi une impression polychrome peut être remplacée par une 10 impression monochrome. De même un contrefacteur peut être équipé d'un laser de gravure monochrome, et maitriser cette technologie déjà assez ancienne, et être tenté de remplacer une image 2 couleur créée par gravure laser, dont la technologie très récente est encore peu diffusée et 15 vraisemblablement difficilement accessible à un contrefacteur, par une image 2 monochrome créée par gravure laser. Aussi, et pour peu que le dispositif de sécurité 1 authentique comprenne une image en couleur et que l'un au 20 moins des spectres optiques soit le spectre visible, le procédé de vérification peut avantageusement comprendre une étape supplémentaire vérifiant que les deux représentations 3,4 sont colorimétriquement différentes. Ainsi, typiquement, une des représentations figure une acquisition polychrome de 25 l'image 2 et l'autre représentation, par exemple parce qu'elle est visible dans un spectre optique situé hors du spectre visible, figure une acquisition monochrome. Cette étape de vérification, contrôle une présence effective de couleur l'une des représentations. Les représentations 3,4 30 sont ici colorimétriquement différentes, même si elles sont graphiquement identiques (même motif). La différence colorimétrique peut être vérifiée par toute méthode de traitement colorimétrique. Selon un mode de réalisation possible, les représentations 3,4 peuvent être 35 modélisées selon un modèle colorimétrique CIE Lab. Il peut alors être vérifié que la représentation réputée être en couleur présente effectivement des valeurs des coefficients a,b généralement élevées, alors que la représentation réputée 3035253 19 être monochrome, est grise, et présente des valeurs des coefficients a,b faibles. Une approche analogue pourrait utiliser une conversion des représentations 3,4 selon un modèle HLS, et une observation de la valeur de la saturation 5 S. Il a été vu au moins trois modes de réalisation d'un dispositif de sécurité 1 visible selon au moins deux spectres optiques : gravure laser monochrome, gravure laser couleur et impression avec encre spéciale.
10 Une image 2 réalisée par gravure laser monochrome comprend une signature fréquentielle 5, du fait que les tirs lasers sont réalisés selon une matrice de tir. Une telle matrice de tir, par exemple rectangulaire, est avantageusement périodique. Il apparait donc, spatialement, 15 au moins une période 6,7, par dimension. Dans le cas d'une matrice rectangulaire, il peut ainsi apparaître une période 6,7 selon un premier axe et une deuxième période 6,7 selon l'autre axe de la matrice. Aussi si l'on applique une transformation 8 spectrale à 20 une représentation 3,4 issue d'une telle image 2, la transformée 9 de la représentation 3 est égale à la transformée 10 de la représentation 4. Cette transformation 8 spectrale fait apparaître, et ce pour les deux spectres optiques, au moins les deux périodes 6,7. Si la matrice 25 rectangulaire est orientée parallèle à l'image 2, et que la transformation 8 spectrale est une FFT2, il apparaitra au moins un premier point 6,7 sur l'axe des ordonnées, représentatif de la période selon l'axe des abscisses et au moins un deuxième point sur l'axe de abscisses, représentatif 30 de la période selon l'axe des ordonnées. Une image réalisée par gravure laser couleur comprend intrinsèquement, le plus souvent, une signature fréquentielle 5 en ce que l'arrangement permettant de graver une telle image 2 en couleur comprend une matrice de couleur. Bien que 35 cela ne soit pas une obligation, afin de faciliter la gravure, les pixels et les sous-pixels comprenant les couleurs sont avantageusement disposés dans ladite matrice de couleur de manière périodique. Il est ainsi possible de 3035253 20 trouver, selon au moins une dimension, une période principale 6,7 correspondant à la distance entre les pixels. De plus, chaque pixel comprend un nombre n, au moins égal à 2, et classiquement égal à 4 (Cyan, Magenta, Jaune, Noir), de sous- 5 pixels comprenant chacun une couleur de base. Ces n couleurs sont avantageusement spatialement équitablement réparties, formant ainsi une période spatiale secondaire n-sous-multiple de la période principale 6,7. Selon un mode de réalisation, la matrice de couleur est 10 arrangée en lignes, par exemple horizontales, alternant selon une séquence avantageusement identiquement répétée les n couleurs. La matrice de couleur n'est théoriquement visible que dans le spectre optique visible. Cependant, des points 15 réalisés par gravure laser sont visibles d'une part dans le spectre optique visible et d'autre part dans le spectre optique infrarouge, IR. Aussi, dans une image 2 gravée, les points gravés étant nécessairement disposés selon la matrice de couleur, vont permettre de faire apparaître les périodes 20 spatiales principale 6,7 et secondaire de la matrice de couleur. Cette caractéristique suppose que la densité de points gravés soit suffisante. Ceci est le cas pour une image complexe et particulièrement pour une photographie. Les périodes spatiales principale 6,7 et secondaire apparaissent, 25 tant dans la première transformée 9 issue d'une représentation 3 selon un premier spectre optique, ici le spectre visible, que dans la deuxième transformée 10 issue d'une représentation 4 selon un deuxième spectre optique, ici le spectre IR.
30 Pour un dispositif de sécurité 1 authentique, la même signature fréquentielle 5 issue de la matrice de couleur est révélée et mise en évidence par les points gravés et les deux transformées 9,10 doivent être sensiblement identiques. De plus les périodes 6,7 mises en évidence par la transformation 35 8 spectrale doivent correspondre aux périodes principale et le cas échéant secondaire de référence de la signature fréquentielle 5, telle que fabriquée. Une image 2 réalisée par un procédé d'impression ne 3035253 21 comprend pas nécessairement de signature fréquentielle 5. Cependant, certains procédés de réalisation peuvent induire un arrangement périodique des points qui forme alors une signature fréquentielle 5, dont au moins une période spatiale 5 6,7 est la distance entre les points. Ce motif périodique forme ainsi une signature fréquentielle 5 qui peut alors être utilisée pour vérifier le dispositif de sécurité 1 en appliquant une transformation spectrale 8. Selon un autre mode de réalisation, il est encore 10 possible d'inclure dans l'image 2 une signature fréquentielle additionnelle, volontairement ajoutée, par impression d'un motif périodique. Il est ainsi possible d'insérer une signature fréquentielle 5, dans une image 2, en remplaçant certains points ou lignes, avantageusement périodiquement 15 disposés, par une couleur donnée. Ainsi, à l'instar d'une matrice de couleur apte à permettre la réalisation d'une image couleur par gravure laser, ou encore pour tenter de simuler une telle matrice, il est possible de modifier une image 2 en remplaçant une ligne sur p par une ligne noire.
20 Ceci modifie suffisamment peu l'image 2 pour qu'elle reste exploitable, tout en lui conférant une signature fréquentielle 5 utilisable pour les besoins d'une vérification après application d'une transformation 8 spectrale.
25 Si de plus une image 2 est imprimée avec une encre spéciale, il est possible de vérifier la présence, l'identité et la distance des deux représentations 3,4 issues d'acquisitions selon au moins deux spectres optiques. Si l'image 2, ou au moins ladite signature fréquentielle 5 30 additionnelle est imprimée avec une encre spéciale, la signature fréquentielle 5 ainsi réalisée est visible selon au moins deux spectres optiques et doit être présente dans les deux transformées 9,10 issues de ces deux représentations 3,4, ces deux transformées étant alors égales.
35 Selon une autre caractéristique l'image 2 représente une partie du corps d'un titulaire associé au dispositif de sécurité 1. Le procédé de vérification peut encore comprendre les étapes suivantes. Une première étape consiste en une 3035253 22 acquisition d'une image de ladite partie du corps auprès du porteur du dispositif de sécurité 1. Une deuxième étape réalise une vérification que cette image acquise correspond biométriquement à l'image 2 du dispositif de sécurité 1.
5 L'image 2 du dispositif de sécurité 1 est réputée être une représentation du titulaire autorisé. Aussi si une correspondance biométrique peut être vérifiée entre une acquisition en direct auprès du porteur accompagnant le dispositif de sécurité 1, il peut être assumé que le porteur 10 est bien le titulaire qu'il prétend être. Si l'image 2 est visible selon deux spectres optiques, la vérification peut être doublée, en vérifiant que l'image acquise 13 correspond biométriquement à la première représentation 3, et/ou en vérifiant que l'image acquise 13 15 correspond biométriquement à la deuxième représentation 4. Il est ici utilisé le terme de correspondance biométrique car une telle étape, comparant une acquisition en direct auprès du porteur et une image 2, associée au dispositif de sécurité 1, issue d'une acquisition ayant été réalisée lors 20 de la délivrance, pouvant être relativement ancienne, et l'apparence du porteur ayant pu évoluer, est nécessairement plus complexe qu'une vérification d'identité entre deux images. Les techniques de correspondance biométriques sont supposées connues.
25 Ceci s'applique par exemple au cas où la partie du corps est le visage, l'image 2 représentant alors une photographie d'identité du porteur d'un document identitaire 20 associé au dit dispositif de sécurité 1. Selon un autre mode de réalisation, il peut encore s'agir de l'oeil, de l'un des 30 doigts ou de toute autre partie du corps. Le procédé de vérification combine ainsi plusieurs étapes de vérification ciblant différents aspects d'un contrôle. Il est vérifié que l'image 2 est authentique, et n'a pu être modifiée depuis la délivrance du dispositif de sécurité 1. Il 35 est de plus vérifié que le porteur correspond au titulaire. Les garanties apportées par chacune de ces vérifications renforcent la sécurité du dispositif de sécurité 1. Selon une autre caractéristique, le dispositif de 3035253 23 sécurité 1 est associé à un moyen de stockage numérique comprenant une représentation numérique de l'image 2. Un tel moyen de stockage est typiquement un dispositif sécurisé (en anglais : secure device, SD) proposant des services d'accès à 5 une mémoire interne, de manière sécurisée, tel un microcircuit. La représentation numérique de l'image 2 a été préalablement stockée, de manière contrôlée, par l'autorité de délivrance du dispositif de sécurité 1. Elle est donc réputée être une représentation du titulaire. La sécurisation 10 garantit qu'elle n'a pas été modifiée. Une telle caractéristique permet de redonder le dispositif de sécurité 1 et de compléter le procédé de vérification en ajoutant une autre vérification au moyen des étapes suivantes. Selon une première étape la représentation 15 numérique de l'image 2 est lue depuis le moyen de stockage. Selon une deuxième étape le procédé compare la représentation numérique avec l'une et/ou les deux représentations 3,4. La vérification est réputée acquise si la représentation numérique est sensiblement identique à toutes les 20 représentations 3,4 auxquelles elle est comparée. Si une acquisition d'une image du porteur est réalisée, il est encore possible d'ajouter une autre vérification en testant une correspondance biométrique entre ladite image acquise auprès du porteur et la représentation numérique de 25 l'image 2 issue du moyen de stockage. Les différentes caractéristiques du procédé de vérification ayant été détaillées, la description va maintenant être complétée au moyen de cas d'utilisation, permettant de mettre en évidence les capacités discriminantes 30 de chacune de vérifications. Cas d'utilisation A - dispositif authentique Un document identitaire 20 authentique comprenant une image 2 figurant une photo d'identité réalisée par gravure 35 laser couleur et un microcircuit contenant une représentation numérique de la photo d'identité est contrôlé. Le procédé de vérification effectue une acquisition, avantageusement en couleur, de l'image 2 selon un spectre 3035253 24 visible pour obtenir une première représentation 3, une acquisition, monochrome, de l'image 2 selon un spectre IR pour obtenir une deuxième représentation 4, une acquisition directe, avantageusement couleur, du visage du porteur et 5 extrait une représentation numérique du microcircuit. Une première vérification confirme que la première représentation 3 (visible) est graphiquement identique et peu distante de la deuxième représentation 4 (IR). Une deuxième vérification confirme que l'acquisition 10 directe correspond biométriquement à la première représentation 3 (visible), et correspond biométriquement à la deuxième représentation 4 (IR). Une troisième vérification confirme que la représentation numérique issue du microcircuit est identique à la première 15 représentation 3 (visible), est identique la deuxième représentation 4 (IR), et correspond biométriquement à l'acquisition directe. Une quatrième vérification applique une transformation spectrale 8 à la représentation 3, avantageusement rendue 20 monochrome, et à la représentation 4, compare les deux transformées 9,10 obtenues pour vérifier leur égalité et vérifie que les périodes spatiales 6,7 détectées sont les périodes de la signature fréquentielle 5 de la matrice de couleur utilisée. La présence de la signature fréquentielle 5 25 de la matrice de couleur originale, visible tant dans le spectre visible que dans le spectre IR assure que les deux transformées 9,10 sont égales et que leurs périodes 6,7 correspondent aux périodes de la matrice de couleur originale.
30 Une cinquième vérification vérifie que la représentation 3, en couleur, diffère colorimétriquement de la représentation 4, monochrome. Cas d'utilisation B - dispositif contrefait 1 35 Un document identitaire 20 contrefait en ce qu'il comprend une image 2 réalisée par impression. L'image 2, ici imprimée, ne présente aucune visibilité dans l'IR. Aussi la deuxième représentation 4 est une image 3035253 25 nulle. L'image imprimée ne comporte aucune signature fréquentielle 5. La première vérification échoue en ce qu'elle détecte une différence entre la première représentation 3 (visible) et 5 (l'absence de contenu de) la deuxième représentation 4 (IR). Il peut être supposé que le contrefacteur a réalisé une image 2 représentant une photo du porteur. Aussi la deuxième vérification réussit en ce qu'une correspondance biométrique est trouvée pour la première représentation 3 (visible).
10 Cependant elle échoue pour la deuxième représentation 4 (IR). Sous réserve que le contrefacteur ait pu modifier la représentation numérique dans le microcircuit, la troisième vérification réussit en ce qu'une identité est trouvée pour la première représentation 3 (visible) et une correspondance 15 biométrique est trouvée avec l'acquisition directe. Cependant elle échoue pour la deuxième représentation 4 (IR). Si le contrefacteur n'a pas réussi à modifier la représentation numérique dans le microcircuit, toutes les vérifications échouent.
20 Du fait de l'absence de signature fréquentielle 5 dans l'image 2 imprimée contrefaite, la quatrième vérification peut trouver une égalité entre les deux transformées 9,10 (absence de spectre signifiant) mais échoue en ce qu'elle ne retrouve pas les périodes de la matrice de couleur, ni dans 25 la transformée 9 issue du spectre visible, ni dans la transformée 10 issue du spectre IR. La cinquième vérification réussit en ce que l'image 2 est en couleur.
30 Cas d'utilisation C - dispositif contrefait 2 Un document identitaire 20 contrefait en ce qu'il comprend une image 2 réalisée par gravure laser monochrome. L'image 2, ici gravée au laser est visible dans le visible et dans l'IR et présente deux représentations 3,4 35 identiques et superposées (non distantes). L'image gravée monochrome ne comporte pas de signature fréquentielle 5. La première vérification réussit en ce qu'elle détecte une représentation 3 (visible) identique et superposée avec 3035253 26 la deuxième représentation 4 (IR). Il peut être supposé que le contrefacteur a réalisé une image 2 représentant une photo du porteur. Aussi la deuxième vérification réussit en ce qu'une correspondance biométrique 5 est trouvée, tant pour la première représentation 3 (visible) que pour la deuxième représentation 4 (IR). Sous réserve que le contrefacteur ait pu modifier la représentation numérique dans le microcircuit, la troisième vérification réussit en ce qu'une identité est trouvée pour 10 la première représentation 3 (visible), pour la deuxième représentation 4 (IR) et une correspondance biométrique est trouvée avec l'acquisition directe. Du fait de l'absence de signature fréquentielle 5 dans l'image 2 gravée contrefaite, la quatrième vérification peut 15 trouver une égalité entre les deux transformées 9,10 (absence de spectre signifiant) mais échoue en ce qu'elle ne retrouve pas les périodes de la matrice de couleur, ni dans la transformée 9 issue du spectre visible, ni dans la transformée issue du spectre IR. Dans le cas particulier où 20 une signature fréquentielle est présente, elle n'a aucune ressemblance avec une signature fréquentielle 5 d'une matrice de couleur et la vérification spectrale échoue. La cinquième vérification échoue en ce que l'image 2 est monochrome.
25 Cas d'utilisation D - dispositif contrefait 3 Un document identitaire 20 contrefait en ce qu'il comprend une image 2 réalisée par impression, ladite impression incluant des lignes simulant une signature 30 fréquentielle 5 d'une matrice de couleur. L'image 2, ici imprimée, ne présente aucune visibilité dans l'IR. Aussi la deuxième représentation 4 est une image nulle. L'image imprimée comporte une signature fréquentielle convaincante, mais uniquement dans le visible.
35 La première vérification échoue en ce qu'elle détecte une différence entre la première représentation 3 (visible) et l'absence de contenu de la deuxième représentation 4 (IR). Il peut être supposé que le contrefacteur a réalisé une 3035253 27 image 2 représentant une photo du porteur. Aussi la deuxième vérification réussit en ce qu'une correspondance biométrique est trouvée pour la première représentation 3 (visible). Cependant elle échoue pour la deuxième représentation 4 (IR).
5 Sous réserve que le contrefacteur ait pu modifier la représentation numérique dans le microcircuit, la troisième vérification réussit en ce qu'une identité est trouvée pour la première représentation 3 (visible) et une correspondance biométrique est trouvée avec l'acquisition directe. Cependant 10 elle échoue pour la deuxième représentation 4 (IR). Si la signature fréquentielle imprimée est suffisamment bien réalisée pour simuler une signature fréquentielle 5 dans le visible, la quatrième vérification peut réussir en ce qu'elle trouve une transformée 9 acceptable dans le visible.
15 Cependant la quatrième vérification échoue en ce que la transformée 10 dans l'IR n'est pas acceptable (absence de spectre signifiant) et n'est pas non plus égale à la transformée 9 (visible). La cinquième vérification réussit en ce que l'image 2 est 20 en couleur.

Claims (18)

  1. REVENDICATIONS1. Procédé de vérification d'un dispositif de sécurité (1) comprenant une image (2) comportant une signature, caractérisé en ce qu'il comprend les étapes suivantes : - acquisition de l'image (2) selon un premier spectre optique pour obtenir une première représentation (3), - extraction de la signature, et 10 - vérification de la signature.
  2. 2. Procédé selon la revendication 1, où la signature est colorimétrique et comprend : - une orientation particulière d'une planche de couleur, 15 et/ou - un jeu particulier de couleurs de base, et/ou - une teinte particulière.
  3. 3. Procédé selon l'une quelconque des revendications 1 ou 20 2, où la signature est fréquentielle, l'image (2) comprenant au moins une période spatiale de référence, et où le procédé comprend encore les étapes suivantes : - application d'une transformation (8) spectrale à la première représentation (3), pour obtenir une première 25 transformée (9) comprenant au moins une première période spatiale (6), - vérification que la valeur de la (ou des) période(s) spatiale(s) (6) corresponde(nt) à la valeur de la (ou des) période(s) spatiale(s) de référence. 30
  4. 4. Procédé selon l'une quelconque des revendications 1 à 3, où l'image (2) est visible selon le premier spectre optique et au moins un deuxième spectre optique et où le procédé comprend encore les étapes suivantes : 35 - acquisition de l'image (2) selon le deuxième spectre optique pour obtenir une deuxième représentation (4), - vérification que les deux représentations (3,4) sont graphiquement sensiblement identiques, 3035253 29 - vérification qu'une distance entre les deux représentations (3,4) est inférieure à un seuil.
  5. 5. Procédé selon la revendication 4, où le seuil est égal à 5 10 pm, préférentiellement égal à 5 pm.
  6. 6. Procédé selon l'une quelconque des revendications 4 ou 5, où la distance entre les deux représentations (3,4) est déterminée en identifiant, au moyen d'un algorithme de recalage, une transformation pour laquelle une des représentations (3) est image de l'autre représentation (4).
  7. 7. Procédé selon l'une quelconque des revendications 4 à 6, où le premier spectre optique est situé dans le spectre 15 visible, et/ou le deuxième spectre optique est situé dans l'infrarouge.
  8. 8. Procédé selon l'une quelconque des revendications 4 à 7, comprenant encore les étapes suivantes : 20 - application de la même transformation (8) à la deuxième représentation (4), pour obtenir une deuxième transformée (10), - vérification que la première transformée (9) est sensiblement égale à la deuxième transformée (10). 25
  9. 9. Procédé selon la revendication 8, comprenant encore une étape de : - vérification que la valeur de la (ou des) période(s) spatiale(s) (7) de la deuxième transformée (10) 30 corresponde(nt) à la valeur de la (ou des) période(s) spatiales de référence.
  10. 10. Procédé selon l'une quelconque des revendications 8 ou 9, où la transformation (8) spectrale est appliquée sur au 35 moins une partie de la première représentation (3) et/ou sur la même au moins une partie de la deuxième représentation (4) . 3035253 30
  11. 11. Procédé selon l'une quelconque des revendications 8 ou 10, où la transformation (8) spectrale est appliquée sur au moins deux parties d'une représentation (3,4), et où le procédé comprend encore une étape de : 5 - vérification que les transformées des différentes parties sont sensiblement égales.
  12. 12. Procédé selon l'une quelconque des revendications 10 ou 11, comprenant encore une étape de : 10 - vérification que les deux représentations (3,4) sont colorimétriquement différentes.
  13. 13. Procédé selon l'une quelconque des revendications 4 à 12, où l'image (2) représente une partie du corps, 15 préférentiellement le visage, l'oeil, ou le doigt, d'un titulaire associé au dispositif de sécurité (1) et où le procédé comprend encore les étapes de : - acquisition d'une image (13) de la partie du corps auprès d'un porteur du dispositif de sécurité (1), 20 - vérification que l'image (13) acquise correspond biométriquement à la première représentation (3), et/ou - vérification que l'image (13) acquise correspond biométriquement à la deuxième représentation (4). 25
  14. 14. Procédé selon l'une quelconque des revendications 4 à 13, où le dispositif de sécurité (1) est associé à un moyen de stockage numérique comprenant une représentation numérique de l'image (2), et où le procédé comprend encore les étapes de : 30 - lecture de la représentation numérique de l'image (2), - vérification que la représentation numérique est sensiblement identique à la première représentation (3), et/ou - vérification que la représentation numérique est 35 sensiblement identique à la deuxième représentation (4).
  15. 15. Procédé selon la revendication 14, comprenant encore une étape de : 3035253 31 - vérification que l'image (13) acquise correspond biométriquement à la représentation numérique.
  16. 16. Appareil de vérification caractérisé en ce qu'il 5 comprend des moyens de mise en oeuvre d'un procédé de vérification selon l'une quelconque des revendications précédentes.
  17. 17. Programme d'ordinateur caractérisé en ce qu'il comprend 10 une suite d'instructions logiques aptes à mettre en oeuvre un procédé de vérification selon l'une quelconque des revendications 1 à 15.
  18. 18. Support de données informatiques caractérisé en ce qu'il 15 comprend un programme d'ordinateur selon la revendication précédente.
FR1553437A 2015-04-17 2015-04-17 Procede de verification d'un dispositif de securite comportant une signature Active FR3035253B1 (fr)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FR1553437A FR3035253B1 (fr) 2015-04-17 2015-04-17 Procede de verification d'un dispositif de securite comportant une signature
KR1020177033003A KR102500424B1 (ko) 2015-04-17 2016-04-15 서명을 포함하는 보안 장치를 검증하는 방법
US15/566,828 US10445968B2 (en) 2015-04-17 2016-04-15 Method for verifying a security device comprising a signature
CN201680028706.6A CN107667392B (zh) 2015-04-17 2016-04-15 用于验证包括签名的安全装置的方法
CA2982878A CA2982878C (fr) 2015-04-17 2016-04-15 Procede de verification d'un dispositif de securite comportant une signature
SG11201708548WA SG11201708548WA (en) 2015-04-17 2016-04-15 Method for verifying a security device comprising a signature
EP16723413.7A EP3284065B1 (fr) 2015-04-17 2016-04-15 Procédé de vérification d'un dispositif de sécurité comportant une signature
AU2016250128A AU2016250128B2 (en) 2015-04-17 2016-04-15 Method for verifying a security device comprising a signature
PCT/FR2016/050880 WO2016166490A1 (fr) 2015-04-17 2016-04-15 Procédé de vérification d'un dispositif de sécurité comportant une signature
HK18104786.0A HK1245482A1 (zh) 2015-04-17 2018-04-12 用於驗證包括簽名的安全裝置的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1553437A FR3035253B1 (fr) 2015-04-17 2015-04-17 Procede de verification d'un dispositif de securite comportant une signature

Publications (2)

Publication Number Publication Date
FR3035253A1 true FR3035253A1 (fr) 2016-10-21
FR3035253B1 FR3035253B1 (fr) 2020-12-04

Family

ID=54199758

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1553437A Active FR3035253B1 (fr) 2015-04-17 2015-04-17 Procede de verification d'un dispositif de securite comportant une signature

Country Status (10)

Country Link
US (1) US10445968B2 (fr)
EP (1) EP3284065B1 (fr)
KR (1) KR102500424B1 (fr)
CN (1) CN107667392B (fr)
AU (1) AU2016250128B2 (fr)
CA (1) CA2982878C (fr)
FR (1) FR3035253B1 (fr)
HK (1) HK1245482A1 (fr)
SG (1) SG11201708548WA (fr)
WO (1) WO2016166490A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11148457B2 (en) 2017-04-18 2021-10-19 Giesecke+Devrient Currency Technology Gmbh Value document having security marking with varying decay time and method for identifying the security marking
WO2021245341A1 (fr) 2020-06-03 2021-12-09 Idemia France Procede de securisation d'une image d'authentification d'un document de securite en utilisant les images antagonistes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001060047A2 (fr) * 2000-02-10 2001-08-16 Bundesdruckerei Gmbh Authentification automatique de documents proteges par des caracteristiques de securite
FR2974652A3 (fr) * 2011-05-01 2012-11-02 Signoptic Technologies Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
WO2013156728A1 (fr) * 2012-04-18 2013-10-24 Oberthur Technologies Dispositif de securite et document identitaire
WO2013160148A2 (fr) * 2012-04-26 2013-10-31 Thomson Licensing Procédés de codage et de décodage à échelonnabilité spatiale et dispositifs correspondants

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE463897B (sv) * 1983-07-01 1991-02-04 Esselte Security Syst Ab Foerfarande foer att saekra enkla koder
US4663518A (en) * 1984-09-04 1987-05-05 Polaroid Corporation Optical storage identification card and read/write system
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别***
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US5027401A (en) * 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6104812A (en) * 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US7213757B2 (en) * 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
US7712673B2 (en) * 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US7584128B2 (en) * 2004-08-18 2009-09-01 Kappa Image Llc Validating negotiable documents using public document validation profiles
WO2007117261A2 (fr) * 2005-07-26 2007-10-18 Digimarc Corporation fonctionnalité médico-légale pour des documents sécurisés
US20080087189A1 (en) * 2005-10-03 2008-04-17 Sun Chemical Corporation Security pigments and the process of making thereof
US8081304B2 (en) * 2006-07-31 2011-12-20 Visualant, Inc. Method, apparatus, and article to facilitate evaluation of objects using electromagnetic energy
EP2605218A1 (fr) * 2011-12-14 2013-06-19 Gemalto SA Procédé de sécurisation d'un document électronique
US9607462B2 (en) * 2013-03-18 2017-03-28 Kenneth Gerald Blemel System for anti-tamper parcel packaging, shipment, receipt, and storage
KR20150022276A (ko) * 2013-08-22 2015-03-04 삼성전자주식회사 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법
EP3050031B1 (fr) * 2013-09-24 2019-11-06 Robert Bosch GmbH Système et procédé d'authentification de documents et d'articles
US10007964B1 (en) * 2015-05-20 2018-06-26 Digimarc Corporation Image processing methods and arrangements

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001060047A2 (fr) * 2000-02-10 2001-08-16 Bundesdruckerei Gmbh Authentification automatique de documents proteges par des caracteristiques de securite
FR2974652A3 (fr) * 2011-05-01 2012-11-02 Signoptic Technologies Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
WO2013156728A1 (fr) * 2012-04-18 2013-10-24 Oberthur Technologies Dispositif de securite et document identitaire
WO2013160148A2 (fr) * 2012-04-26 2013-10-31 Thomson Licensing Procédés de codage et de décodage à échelonnabilité spatiale et dispositifs correspondants

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11148457B2 (en) 2017-04-18 2021-10-19 Giesecke+Devrient Currency Technology Gmbh Value document having security marking with varying decay time and method for identifying the security marking
WO2021245341A1 (fr) 2020-06-03 2021-12-09 Idemia France Procede de securisation d'une image d'authentification d'un document de securite en utilisant les images antagonistes
FR3111201A1 (fr) 2020-06-03 2021-12-10 Idemia France Procédé de sécurisation d’une image d’authentification d’un document de sécurité en utilisant les images antagonistes

Also Published As

Publication number Publication date
HK1245482A1 (zh) 2018-08-24
KR102500424B1 (ko) 2023-02-16
CN107667392A (zh) 2018-02-06
CA2982878C (fr) 2023-08-29
EP3284065B1 (fr) 2022-01-12
CN107667392B (zh) 2020-04-17
WO2016166490A1 (fr) 2016-10-20
EP3284065A1 (fr) 2018-02-21
SG11201708548WA (en) 2017-11-29
AU2016250128A1 (en) 2017-11-16
US20180122173A1 (en) 2018-05-03
FR3035253B1 (fr) 2020-12-04
KR20170137193A (ko) 2017-12-12
AU2016250128B2 (en) 2021-02-04
US10445968B2 (en) 2019-10-15
CA2982878A1 (fr) 2016-10-20

Similar Documents

Publication Publication Date Title
US9384390B2 (en) Sensing data from physical objects
JP4898999B2 (ja) 印刷物、該印刷物の検知方法及び検知装置、並びに認証方法及び認証装置
JP5009169B2 (ja) 銀行券の上に印刷されるセキュリティ画像を生成する方法
EP2689400B1 (fr) Procédé et système d'authentification d'un document sécurisé
JP5391369B1 (ja) 顔料が付された基板にuvレーザーを照射することでカラー画像を生成する方法及び装置並びにそれらにより生成される生成物。
EP2293222A1 (fr) Procédés, systèmes et sous-combinaisons utiles avec des articles physiques
US11715309B2 (en) Method for producing security elements in an image which are not visible to the human eye and cannot be copied, and printed image
US10279583B2 (en) System and method for storing digitally printable security features used in the creation of secure documents
CA3000153A1 (fr) Procede d'analyse d'un document structure susceptible d'etre deforme
CN107437293A (zh) 一种基于票据全局特征的票据防伪鉴别方法
Wang et al. Anti-counterfeiting for polymer banknotes based on polymer substrate fingerprinting
EP3284065B1 (fr) Procédé de vérification d'un dispositif de sécurité comportant une signature
CN107209970A (zh) 基于制造涉及的不同工艺的相对位置变化的度量来证实和认证安全证件的方法
FR3078801A1 (fr) Procede de determination de l’authenticite d’un document et dispositif pour la mise en œuvre d’un tel procede
EA037623B1 (ru) Способ, устройство для формирования изображения и система для генерирования показателя подлинности объекта
EP3999357B1 (fr) Procede de fabrication d'un code a barres couleur bidimensionnel et dispositif de securite associe
WO2023020795A1 (fr) Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif
Patel et al. Identification Key Based on Optical Variable Nanostructures
EP3782060A1 (fr) Procédé pour authentifier un document securisé
CA3157415A1 (fr) Procede mis en ?uvre par ordinateur pour la protection contre la copie, dispositif de traitement de donnees et produit de programme informatique
FR3044451A3 (fr) Procede d'authentification par motif de glass

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161021

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20180618

CJ Change in legal form

Effective date: 20180618

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10