La présente invention concerne le domaine technique de l'extraction d'une
signature d'un élément matériel sujet, soit en vue d'identifier cet élément matériel sujet, soit en vue d'utiliser la signature extraite dans un processus dépendant de l'élément matériel sujet ou indépendant de cet élément matériel sujet. La problématique de la signature d'un élément matériel sujet réside dans la nécessité de garantir l'unicité de cette signature de manière à être certain ou quasiment certain que deux éléments matériels sujets distincts auront deux signatures différentes et ce quelque soit la taille de l'échantillon des deux éléments matériels sujets. L'invention propose d'atteindre cet objectif d'unicité de la signature en extrayant cette signature à partir des caractéristiques structurelles de l'élément matériel sujet. Par caractéristiques structurelles de l'élément matériel sujet il convient notamment d'entendre les caractéristiques géométriques ou morphologiques internes et/ou externes éventuellement associées à des caractéristiques de composition chimique, physicochimique, de couleur, structurelles, ou autres liées à leur localisation spatiale sur l'élément matériel sujet. Les caractéristiques structurelles utilisées par l'invention sont celles susceptibles d'être générées par une sollicitation d'un élément matériel et acquises par un ou plusieurs capteurs adaptés. Ainsi, l'invention concerne un procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant : ^ la mise en oeuvre d'une base de décomposition, ^ une phase de génération d'au moins un vecteur d'acquisition de caractéristiques structurelles d'au moins une région de l'élément matériel sujet, ^ une phase de décomposition de chaque vecteur d'acquisition selon la base de décomposition pour obtenir un vecteur image comprenant des composantes aléatoires qui correspondent chacune à la contribution dans le vecteur d'acquisition d'un vecteur de décomposition appartenant à la base de décomposition, ^ une phase de génération d'au moins un vecteur signature aléatoire qui comprend, un nombre de composantes inférieur ou égal au nombre de composantes aléatoires de chaque vecteur image, chaque composante du vecteur signature aléatoire étant obtenu par extraction et/ou traitement d'au moins une composante aléatoire d'au moins un vecteur image, ^ l'utilisation en tant que signature aléatoire du vecteur signature aléatoire. Selon l'invention le résultat du procédé est qualifié de signature aléatoire car, d'une part, il possède tous les caractères d'une signature et notamment le caractère d'unicité pour chaque élément matériel sujet et plus particulièrement pour chaque région de l'élément matériel sujet et, d'autre part, les composantes constitutives du vecteur signature aléatoire sont quasi indépendantes et quasi équiprobables voire indépendantes et équiprobables. Le procédé selon l'invention se distingue donc des autres procédés de génération de signatures en ce sens que la signature présente un caractère aléatoire pur ou quasi-pur et se trouve extraite d'un élément matériel sujet via un signal, de préférence, de nature bidimensionnel multidimensionnel appelé signal-image après décomposition dans une base , la base pouvant elle-même être générée à partir du même élément matériel ou d'un élément matériel différent.
A la différence des procédés selon l'art antérieur, le procédé objet de l'invention procède à une réduction du signal-image sans qu'une importante manipulation algorithmique ne soit nécessaire après extraction. L'invention concerne également un procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant : ^ une phase de génération d'au moins un vecteur d'acquisition de caractéristiques structurelles d'au moins une région de l'élément matériel sujet, ^ une phase de génération d'au moins un vecteur signature aléatoire à partir du vecteur d'acquisition, le vecteur signature aléatoire comprenant : ^ au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet, et/ou au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet ^ l'utilisation en tant que signature aléatoire du vecteur signature aléatoire. La génération de la signature aléatoire peut être réalisée par décomposition selon une base de décomposition comme expliqué précédemment ou par toute autre méthode adaptée de traitement du signal telle que, par exemple, l'autocorrélation. A la différence de l'art antérieur, la signature aléatoire selon l'invention ne dépend pas, notamment pour ce qui concerne la partie stable, du traitement ou de l'algorithme mis en oeuvre mais de la structure même de l'élément matériel sujet.
Dans une forme préférée de mise en oeuvre, le vecteur signature aléatoire comprendra au moins une composante aléatoire stable et au moins une composante aléatoire instable. Selon une caractéristique de l'invention, la phase de génération d'au moins un vecteur d'acquisition comprend les étapes suivantes : ^ génération d'au moins une acquisition, selon une fenêtre d'acquisition, de caractéristiques structurelles d'une région de l'élément matériel sujet, ^ numérisation, selon un parcours de numérisation, de chaque acquisition en un vecteur d'acquisition. Dans la mesure où il est mis en oeuvre une fenêtre d'acquisition particulière, le procédé d'extraction d'une signature aléatoire peut comprendre une étape de définition des caractéristiques de la fenêtre d'acquisition. Ainsi, lors de cette étape de définition des caractéristiques de la fenêtre d'acquisition, il est possible de choisir notamment les dimensions et/ou la forme de la fenêtre d'acquisition qui devient alors un paramètre de mise en oeuvre du procédé d'extraction de la signature aléatoire. De la même manière, dans la mesure où il est mis en oeuvre un parcours de numérisation particulier, le procédé d'extraction d'une signature aléatoire peut comprendre une étape de définition des caractéristiques du parcours de numérisation. Ainsi, lors de l'étape des définitions des caractéristiques du parcours de numérisation, il peut être choisi de lire les données de la fenêtre d'acquisition par exemple en ligne selon un balayage horizontal ou en colonne selon un balayage vertical ou encore selon, par exemple, une combinaison d'un balayage vertical et d'un balayage horizontal. Selon une caractéristique du procédé d'extraction d'une signature aléatoire, il est effectué une quantification pendant la phase de génération d'un vecteur de signature aléatoire de sorte que chaque composante aléatoire du vecteur de signature aléatoire est susceptible de présenter un nombre fini de valeurs ou niveaux. Conformément à une autre caractéristique du procédé d'extraction d'une signature aléatoire selon l'invention, pendant la phase de génération d'au moins un vecteur d'acquisition, il est généré n vecteurs d'acquisition d'une même région de l'élément matériel sujet et il est mis en oeuvre n vecteurs image correspondant chacun à un vecteur d'acquisition. Dans le cadre de l'utilisation de n vecteurs d'acquisition d'une même région de l'élément matériel sujet et de la mise en oeuvre de la décomposition des vecteurs d'acquisition en vecteurs image dans la base de décomposition, selon une caractéristique du procédé d'extraction d'une signature aléatoire, pendant la phase de génération d'au moins un vecteur de signature aléatoire : ^ il est procédé à une quantification de sorte que chaque composante aléatoire du vecteur de signature aléatoire est susceptible de présenter un nombre fini de valeurs ou niveaux de quantification qui correspondent à des classes statistiques, ^ la valeur ou niveau de chaque composante du vecteur de signature aléatoire est définie par le résultat de tests et/ou de traitements statistiques appliqués à l'ensemble des valeurs de la composante d'un rang donné des n vecteurs image. Selon une autre caractéristique de l'invention, pendant la phase de génération d'au moins un vecteur de signature aléatoire les composantes des vecteurs image subissent un traitement statistique consistant à les centrer réduire. Selon encore une autre caractéristique de l'invention, pendant la phase de génération d'au moins un vecteur de signature aléatoire : ^ il est mis en oeuvre : • un nombre C de classes statistiques correspondant à des valeurs ou niveaux susceptibles d'être adoptées par les composantes aléatoires du vecteur de signature aléatoire, ^ et une classe statistique correspondant au caractère instable des composantes d'un même rang des n vecteurs image, • pour déterminer la valeur de chaque composante aléatoire du vecteur de signature aléatoire, il est effectué un traitement statistique et un test statistique de stabilité portant sur l'ensemble des composantes d'un même rang des n vecteurs images de manière à ce que : ^ si à l'issue du test de stabilité il apparaît que les composantes de ce rang des vecteurs image présentent un caractère stable alors il est attribué à la composante aléatoire du vecteur de signature aléatoire la valeur ou niveau de la classe statistique à laquelle appartiennent les composantes de ce rang des n vecteurs image, ^ si à l'issue du test il apparaît que les composantes de ce rang des vecteurs image présentent un caractère instable alors il est attribué à la composante aléatoire du vecteur de signature aléatoire la valeur ou niveau de la classe statistique à laquelle appartient la composante de ce rang d'un des n vecteurs image.
Selon encore une autre caractéristique de l'invention et dans le cadre de la mise en oeuvre de la forme ci-dessus du procédé, lors de la phase de génération d'au moins un vecteur de signature aléatoire le test de stabilité est réalisé sur la base de la moyenne et de l'écart type des composantes de même rang des vecteurs image.
Selon une caractéristique de l'invention les n vecteurs d'acquisition sont générés virtuellement à partir d'un nombre d'acquisitions réelles inférieur à n voire à partir d'une seule acquisition réelle.
Selon une caractéristique de l'invention, le vecteur de signature aléatoire, généré à l'issue du procédé d'extraction, comprend au moins une composante aléatoire possédant un caractère stable, la valeur de cette composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en mise du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique de l'invention, le vecteur de signature aléatoire, généré à l'issue du procédé d'extraction, comprend au moins une composante aléatoire qui possède un caractère instable, la valeur de cette composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique de l'invention, à l'issue du procédé d'extraction, toutes les composantes aléatoires du vecteur de signature aléatoire possèdent un caractère stable, la valeur de chaque composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique de l'invention, à l'issue du procédé d'extraction, toutes les composantes aléatoires du vecteur de signature aléatoire possèdent un caractère instable, la valeur de chaque composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique du procédé d'extraction d'une signature aléatoire conforme à l'invention, pendant la phase de génération d'au moins un vecteur de signature aléatoire, il est généré : ^ un vecteur de signature aléatoire stable dont les composantes aléatoires possèdent un caractère stable, la valeur de chaque composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet, ^ un vecteur de signature aléatoire instable dont les composantes aléatoires 30 possèdent un caractère instable, la valeur de chaque composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon encore une autre caractéristique de l'invention et à l'issue de la mise en oeuvre du procédé d'extraction d'une signature aléatoire : ^ le vecteur de signature aléatoire comprend : ^ au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet, au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. ^ pendant la phase de génération d'au moins un vecteur de signature aléatoire il est généré un masque de lecture donnant la position dans le vecteur de signature aléatoire des composantes aléatoires stables et/ou instables. La signature aléatoire ou le vecteur signature aléatoire généré par la mise en oeuvre du procédé d'extraction selon l'invention peut être utilisé de différentes manières dont les exemples ci-dessous ne sont pas exhaustifs. Ainsi selon une caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet dans le cadre d'un processus de contrôle d'accès. Selon une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable pour assurer une confidentialité parfaite par exemple en tant que masque jetable dans un processus symétrique ou asymétrique de cryptographie . Selon encore une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant que séquence d'instructions ou qu'identifiant de séquence d'instructions dans un processus de contrôle d'un automate ou d'une machine. Selon une caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant que variables ou paramètres d'un programme informatique. Selon une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant que masque jetable pour crypter des variables et/ou des parties exécutables d'un programme informatique. Selon encore une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins des composantes aléatoires instables en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet et une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de l'identifiant afin d'obtenir un identifiant sécurisé. Selon une caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend : ^ une phase d'utilisation d'une partie au moins des composantes aléatoires instables en tant que clé privée d'un processus de cryptographie à clé publique/clé privée, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de la clé privée pour obtenir une clé privée sécurisée. Selon encore une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend : • une phase d'utilisation d'une partie des composantes aléatoires instables en tant que clé privée d'un processus de cryptographie à clé publique/clé privée, • une phase d'utilisation d'une partie des composantes aléatoires instables en tant que clé publique du processus de cryptographie à clé publique/clé privée, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de la clé privée pour obtenir une clé privée sécurisée. Selon une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend : ^ une phase d'utilisation d'une partie au moins des composantes aléatoires instables en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet, ^ une phase de chiffrement de l'identifiant au moyen d'un processus de cryptographie à clé publique/clé privée pour obtenir un identifiant chiffré ou signé, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de l'identifiant chiffré ou signé pour obtenir un identifiant chiffré et sécurisé. Dans le cadre de la variante ci-dessus, il peut être utilisé en tant que clé privée une partie des composantes aléatoires instables et, de la même manière, il peut être utilisé en tant que clé publique une partie des composantes aléatoires instables. D'autres exemples d'utilisation, d'une signature aléatoire ou d'un vecteur signature aléatoire produit au moyen du procédé d'extraction selon l'invention, peuvent être trouvés dans les demandes FR2866139, WO200578651, WO2005122100, US2005262350, FR2870376.
Selon l'invention, la base de décomposition utilisée pour le procédé d'extraction d'une signature aléatoire peut être une base préexistante ou une base générée par le procédé d'extraction d'une signature aléatoire conforme à l'invention.
Ainsi, l'invention concerne également un procédé de génération d'une base de décomposition utilisable pour l'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant les étapes suivantes : ^ génération de N vecteurs d'acquisitions de caractéristiques structurelles d'au moins une région d'au moins un élément matériel distinct de l'élément matériel sujet et/ou de l'élément matériel sujet lui-même, ^ analyse de l'ensemble des vecteurs d'acquisition selon des méthodes statistiques pour obtenir la base de décomposition formée de vecteurs de décomposition permettant une représentation de chaque vecteur d'acquisition sous la forme d'un vecteur image dont chaque composante correspond à la contribution d'un vecteur de décomposition dans le vecteur d'acquisition, ^ analyse d'une partie au moins des vecteurs de décomposition pour identifier celui ou ceux des vecteurs de décomposition, dit vecteurs de décomposition communs ou de contribution certaine, qui seront à l'origine de composantes fortement déterministes et/ou communes à tous les vecteurs images obtenus par la mise en oeuvre de la base de décomposition, ^ enregistrement de la base de décomposition, ^ enregistrement éventuel d'un masque de lecture donnant, dans la base de décomposition, la position des éventuels vecteurs de décomposition à l'origine de composantes déterministes et/ou la position des vecteurs de décomposition à l'origine des composantes aléatoires. Selon une caractéristique de l'invention, l'analyse des vecteurs de décomposition comprend les étapes suivantes : ^ projection de chaque vecteur d'acquisition sur la base de décomposition pour obtenir un vecteur image dont chaque composante correspond à la contribution d'un vecteur de décomposition dans le vecteur d'acquisition, ^ analyse d'une partie au moins des vecteurs image pour identifier celle ou celles des composantes qui sont fortement déterministes et/ou communes à tous les vecteurs images, les composantes déterministes correspondant à des vecteurs de décomposition dans la base de décomposition dit vecteurs de décomposition communs ou de contribution certaine, les autres composantes d'un vecteur image étant considérées comme des composantes aléatoires. Selon une caractéristique de l'invention, il est considéré qu'une composante possède un caractère fortement déterministe si sa valeur est prévisible en fonction de la nature de l'élément matériel. Selon une autre caractéristique de l'invention, chaque vecteur d'acquisition est, de préférence, de nature bidimensionnelle au moins. Selon encore une autre caractéristique du procédé de génération d'une base de décomposition conforme à l'invention, le procédé de génération comprend une étape de retrait des vecteurs de décomposition communs ou à contribution certaine de la base de décomposition et une étape d'enregistrement de la base de décomposition réduite dite base de décomposition en composantes aléatoires. Selon encore une autre caractéristique du procédé de génération d'une base de décomposition, conforme à l'invention, l'étape de génération des vecteurs d'acquisition est réalisée avec au moins un élément matériel de la même famille que l'élément matériel sujet mis en oeuvre dans le procédé d'extraction d'une signature aléatoire. Conformément à une autre caractéristique du procédé de génération d'une base de décomposition selon l'invention, l'étape de génération des vecteurs d'acquisition comprend les étapes suivantes : • génération d'un nombre N d'acquisitions, selon une fenêtre d'acquisition, de caractéristiques structurelles d'au moins une région d'au moins un élément matériel distinct de l'élément matériel sujet et/ou de l'élément matériel sujet lui-même, ^ numérisation, selon un parcours de numérisation, de chacune des acquisitions sous la forme d'un vecteur d'acquisition.
De la même manière que pour le procédé d'extraction d'une signature aléatoire, le procédé de génération d'une base de décomposition peut comprendre une étape de définition des caractéristiques de la fenêtre d'acquisition. Ainsi, selon une variante de l'invention, le procédé de génération d'une base de décomposition comprend une étape de lecture des caractéristiques de la fenêtre d'acquisition. De même, le procédé de génération de la base de décomposition peut comprendre également une étape d'enregistrement des caractéristiques géométriques de la fenêtre d'acquisition.
De la même manière, le procédé de génération d'une base de décomposition peut aussi comprendre une étape de définition des caractéristiques du parcours de numérisation. Le procédé de génération d'une base de décomposition peut alors comprendre une étape de lecture des caractéristiques du parcours de numérisation ainsi qu'une étape d'enregistrement des caractéristiques du parcours de numérisation utilisées pour l'étape de numérisation. Selon une caractéristique de l'invention le procédé de génération d'une base de décomposition met en oeuvre, pour l'obtention de la base de décomposition, un algorithme d'Analyse en Composantes Principales.
Selon une autre caractéristique de l'invention, le procédé de génération d'une base de décomposition met en oeuvre, pour l'obtention de la base de décomposition, un algorithme d'Analyse en Composantes Indépendantes. Selon encore une autre caractéristique de l'invention, le procédé de génération d'une base de décomposition met en oeuvre, pour l'identification des composantes déterministes, un algorithme de décomposition spectrale et une identification des vecteurs de décompositions à contribution certaine par filtrage. Selon une caractéristique du procédé de génération d'une base de décomposition applicable également au procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, chaque élément matériel utilisé est choisi parmi des matériaux d'origines biologiques morts, des matériaux d'origines organiques, des matériaux d'origines minérales ou des matériaux obtenus par mélange et/ou composition et/ou dépôt de plusieurs des matériaux précédents. Bien entendu, les différentes caractéristiques du procédé d'extraction d'une signature aléatoire peuvent être eux combinées les unes avec les autres de différentes manières dans la mesure où elles ne sont pas incompatibles entre elles. De la même façon, les différentes caractéristiques du procédé de génération d'une base de décomposition peuvent être combinées les unes avec les autres de différentes manières dans la mesure où elles ne sont pas incompatibles entre elles. Diverses autres caractéristiques de l'invention ressortent de la description ci-dessous réalisée en référence aux dessins annexés qui présentent des exemples non limitatifs de mise en oeuvre des procédés objets de l'invention.
La figure 1 est une vue schématique d'une installation ou d'un dispositif pour la mise en oeuvre des procédés de génération d'une base de décomposition et d'extraction d'une signature aléatoire d'un élément matériel. La figure 2 est une vue schématique de la surface d'acquisition d'un 20 capteur matriciel et d'une fenêtre d'acquisition utilisée pour les procédés selon l'invention. La figure 3 représente un diagramme synoptique schématique du déroulement d'un procédé de génération d'une base de décomposition conforme à l'invention. 25 Les figures 4 et 5 montrent des exemples de parcours de numérisation susceptibles d'être mis en oeuvre dans le cadre des procédés de génération et d'extraction conforme à l'invention. Les figures 6 à 8 montrent des exemples de parties de bases de décomposition générées au moyen du procédé conforme à l'invention. 30 La figure 9 illustre la forme de la fenêtre d'acquisition mise en oeuvre pour la génération de la base telle qu'illustrée à la figure 8.
La figure 10 illustre une autre forme de la fenêtre d'acquisition susceptible d'être mise en oeuvre dans une variante des procédés de génération d'une base de décomposition et d'extraction d'une signature aléatoire selon l'invention.
La figure 11 représente un diagramme synoptique schématique du déroulement d'un procédé d'extraction d'une signature aléatoire conforme à l'invention. La figure 12 illustre une étape de classification et quantification mise en oeuvre dans le cadre du procédé d'extraction d'une signature aléatoire décrit en relation avec la figure 11. La figure 13 comprend une image numérique (13A) en transvision d'une partie d'une feuille de papier et une vue (13B) présentant le résultat d'un traitement statistique appliqué à la signature aléatoire extraite au moyen du procédé conforme à l'invention à partir de la feuille de papier.
Les figures 14 à 17 illustrent des exemples d'utilisation d'une partie des composantes aléatoires stables constitutives d'une signature aléatoireextraite au moyen du procédé conforme à l'invention. Les figures 18 à 21 illustrent des exemples d'utilisation d'une partie des composantes aléatoires stables et instables constitutives d'une signature 20 aléatoire extraite au moyen du procédé conforme à l'invention. Comme cela a été dit précédemment, l'invention concerne un procédé d'extraction d'une signature numérique aléatoire quasi-pure, partiellement ou totalement stable, à partir d'un élément matériel sujet 1 à microstructure stable dans le temps, en partie chaotique, révélée par une sollicitation 25 physique, chimique, biologique ou autre. L'invention concerne également la mise en oeuvre de cette signature pour, par exemple, produire des séquences aléatoires, des clés privés, des paires de clés publique/privée, des identifiants auto-protégés de l'élément sujet 1. Selon l'invention, le matériau constitutif de l'élément matériel sujet 1 30 peut, par exemple, être d'origine biologique mort, organique, minérale ou résulter du rnélange, de la composition ou du dépôt de matériaux d'origines biologiques morts, organiques, minérales. Le matériau constitutif de l'élément matériel sujet 1 sera sélectionné pour la nature chaotique stable dans le temps de sa microstructure laquelle est destinée à être révélée par une sollicitation physique, chimique, biologique ou autre. Certains matériaux comme le papier renferment intrinsèquement une structure en partie au moins chaotique issue de la variabilité de leurs composants, de la variabilité de leur arrangement et/ou de la complexité de leur processus de fabrication. Selon la forme de mise en oeuvre de l'invention illustrée l'élément matériel sujet 1 est une feuille de papier. L'invention vise à extraire ou acquérir une partie au moins des caractéristiques structurelles de l'élément matériel sujet 1 qui rendent compte de la complexité ou du caractère chaotique de sa structure. À cet effet, il est appliqué sur une partie au moins d'élément matériel sujet 1 une ou des sollicitations de préférences non destructrives choisies selon la nature de l'élément matériel sujet 1. La sollicitation peut ainsi provenir d'une action mécanique ou d'une source de rayonnement lumineux ou autre, ou toute autre source physique. La réponse à cette sollicitation de l'élément matériel sujet 1 est alors enregistrée au moyen d'au moins un capteur approprié choisi en fonction de la nature de la sollicitation et de l'élément matériel sujet 1.
Dans le cas d'un matériau translucide comme le papier, la sollicitation physique peut être fournie par une source lumineuse qui émet un rayonnement lumineux cohérent ou non, polarisé ou non, éclairant un morceau de papier en transmission ou en réflexion, l'image correspondant à la réponse du matériau à la sollicitation lumineuse pouvant alors être acquise au moyen d'une caméra numérique. Ainsi, selon l'exemple illustré, l'élément matériel sujet 1, constitué de papier, est éclairé au moyen d'une lampe 2 émettant une lumière blanche incohérente. L'image résultant de la transmission de la lumière blanche par une partie 3 de l'élément matériel sujet 1 est acquise au moyen d'un capteur matriciel 4 intégré dans une caméra 5 reliée à une unité de traitement 51. La forme de la partie 3 de l'élément matériel sujet 1, dont l'image est acquise par le capteur 4, est définie par la forme d'une fenêtre d'acquisition dont les limites ou frontières sont fixées soit par la forme du capteur, soit par la forme d'un diaphragme réglable ou non, soit par un traitement appliqué au signal issu du capteur 4 de manière à ne conserver qu'une partie seulement des données. Par exemple, si la surface du capteur 4 présente une forme rectangulaire telle qu'illustrée à la figure 2 les limites de la fenêtre d'acquisition correspondent, en l'absence de traitement et de diaphragme, aux limites physiques de la surface du capteur. Toutefois, selon l'invention, il peut être choisi de définir une fenêtre d'acquisition dont les limites ou la forme ne correspond pas à celle du capteur 4. Par exemple, il pourra être choisi une fenêtre d'acquisition 6 ne correspondant qu'à une partie seulement du capteur et présentant une forme irrégulière telle qu'illustrée en traits discontinus à la figure 2. Cette fenêtre d'acquisition 6 peut alors résulter soit du positionnement d'un diaphragme physique interposé entre l'élément matériel sujet 1 et le capteur 4, soit d'un traitement appliqué au signal issu dia capteur 4. Bien entendu, la forme de la fenêtre d'acquisition 6 illustrée à la figure 2 n'est pas limitative et toute autre forme pourrait être adoptée. Ainsi, la fenêtre d'acquisition 6 n'est pas nécessairement unitaire ou monobloc mais peut correspondre à des régions séparées et distantes les unes des autres. De même la forme de la fenêtre d'acquisition n'est pas nécessairement plane ou bidimensionnelle mais peut également en fonction du capteur et/ou de la sollicitation correspondre à un volume ou encore à un objet mathématique à plus de trois dimensions. La forme au sens large de la fenêtre d'acquisition, à savoir notamment l'allure de ses limites ou frontières, sa position, son orientation, constitue une donnée d'entrée ou un paramètre de mise en oeuvre de l'invention tant en ce qui concerne le procédé de génération d'une base de décomposition que le procédé d'extraction d'une signature aléatoire. Dans le principe d'une forme préférée de mise en oeuvre, le procédé d'extraction d'une signature aléatoire, selon l'invention, vise à décomposer le signal image de la région prédéfinie 3 de l'élément matériel sujet 1 selon une somme de contributions de modes élémentaires, chaque contribution étant constituée d'un mode affecté d'un poids scalaire ou composante. Certains de ces modes peuvent traduire dans le signal-image la présence de certains phénomènes physiques évolutifs décrits par des Equations aux Dérivées Partielles comme la diffusion ou la propagation. De tels modes peuvent en particulier constituer des modes propres d'un opérateur spatial (tel le laplacien) et dépendre de la frontière des régions d'investigation prédéfinies à savoir de la forme au sens large de la fenêtre d'acquisition. L'ensemble des modes utiles à la description du signal image c'est à dire à sa décomposition, appelé base de décomposition, peut être surabondant ou non. La base de décomposition peut être fixée ou adaptée au signal image. Les bases adaptées peuvent provenir d'une analyse de poursuites par projections, notamment d'une analyse en composantes reposant ou non sur une décomposition de type décomposition en valeurs singulières comme l'Analyse en Composantes Principales (ACP), ou présentant des liens avec l'ACP comme l'Analyse en Composantes Indépendantes (ACI) ou de toute autre analyse proche de l'ACP ou de l'ACI (par exemple une ACP éparse). Le procédé d'extraction d'une signature aléatoire objet de l'invention met donc en oeuvre une base B, éventuellement redondante, pouvant ou non être générée en partie ou totalement à partir d'un premier élément matériel de la même famille d'éléments ou non que l'élément matériel sujet, ou à partir de l'élément matériel sujet lui-même. Dans la mesure où l'utilisation d'une base de décomposition particulièrement adaptée au procédé d'extraction d'une signature aléatoire selon l'invention est susceptible de rendre plus performante l'extraction de la signature aléatoire recherchée, l'invention vise également un procédé de génération d'une base de décomposition B utilisable pour l'extraction d'une signature aléatoire d'un élément matériel sujet. La figure 3 présente les étapes de génération de la base de décomposition B partir d'un élément matériel E. Lors d'une première étape G1, N régions différentes de l'élément matériel E font l'objet d'une acquisition (en statique ou en mouvement relatif) puis d'une numérisation au moyen du dispositif D tel qu'illustré à la figure 1. Lors de cette première étape Gi il est donc généré N vecteurs d'acquisition de caractéristiques structurelles de N régions 3 de l'élément matériel sujet 1, avec N supérieur ou égal à 2 et de préférence très nettement supérieur à 2. Dans le cas de l'utilisation d'un capteur matriciel 4 comprenant un nombre M de cellules la caméra délivre à chaque acquisition un vecteur d'acquisition comprenant M composantes, lorsque la fenêtre d'acquisition 6 possède une surface plus petite que celle du capteur 4, comme cela est illustré à la figure 2, la phase de génération G1 comprendra une étape de réduction du vecteur d'acquisition issue de la caméra 5 de manière qu'il ne comprenne que les m composantes concernant la fenêtre d'acquisition 6, avec M m. Par ailleurs, l'ordonnancement des composantes dans chaque vecteur d'acquisition dépend du sens de balayage ou du parcours de numérisation par exemple balayage horizontal commençant par la cellule supérieure gauche comme illustré à la figure 4 ou encore balayage vertical commençant par la cellule inférieure gauche comme illustré à la figure 5 ou tout autre forme de parcours de numérisation comme une courbe de Péano. Selon l'invention, la configuration du parcours de numérisation peut constituer un paramètre de mise en oeuvre du procédé de génération de la base de décomposition. Dans la mesure où il est procédé à l'extraction d'une signature aléatoire en partie au moins stable ou reproductible, le même parcours de numérisation sera de préférence utilisé pour le procédé de génération de la base de décomposition et à chaque mise en oeuvre du procédé d'extraction. Les caractéristiques ou configurations de la fenêtre d'acquisition ainsi que les caractéristiques du parcours de numérisation définissent ce qui peut être appelé la structure d'acquisition constituant des paramètres de mise en oeuvre du procédé de génération de la base de décomposition.
Destinés à saisir l'organisation de la microstructure sollicitée, les N vecteurs d'acquisition ainsi formés sont de nature au moins bidimensionnelle, de préférence, et sont considérés comme représentatifs d'une famille d'éléments matériels. Lors de l'étape suivante G2 il est procédé à l'analyse de l'ensemble des N vecteurs d'acquisition selon une méthode d'obtention de modes élémentaires caractéristiques décrivant les données. Chaque vecteur d'acquisition peut alors être représenté au moyen de ces modes, chaque mode apportant une contribution plus ou moins importante. Les modes sont des vecteurs permettant la décomposition de chaque vecteur d'acquisition sous forme d'une somme de contribution, chaque contribution étant constituée d'un vecteur de décomposition affecté d'un poids scalaire ou composante. L'ensemble des composantes constitue un vecteur image de description du vecteur d'acquisition considéré. Ainsi, les vecteurs d'acquisition constituent les colonnes d'une matrice de données qui peut s'exprimer comme un produit de la matrice des vecteurs-colonnes de décomposition, dits encore vecteurs de base ou vecteur de décomposition, par la matrice des vecteurs-colonnes image. De façon générale, les méthodes d'analyse construisant des bases adaptées aux données sont des méthodes candidates susceptibles d'être utilisée par l'invention. L'Analyse en Composantes Principales (ACP) et ses variantes en font partie. Ainsi l'ACP centrée réduite délivre, par décomposition en valeurs singulières de la matrice des vecteurs d'acquisition centrés réduits, la matrice orthogonale des vecteurs de base ou vecteurs de décomposition. Les vecteurs image s'en déduisent par simple projection des vecteurs d'acquisition sur cette base. Les composantes du vecteur image ont alors la propriété d'être centrées et décorrélées. L'Analyse en Composantes Indépendantes (ACI) qui fournit le même type d'analyse que l'ACP (en ce sens que les composantes obtenus du vecteur image ont la propriété d'être centrées, décorrélées et même quasi- indépendantes) peut aussi être utilisée. Les vecteurs de décomposition et les vecteurs image sont obtenus simultanément, par exemple, par maximisation de la non-gaussianité des composantes du vecteur image. Différents algorithmes réalisent ce critère selon l'implantation qui en est faite (FastICA, JADE, InfoMax, ...). L'ensemble des vecteurs de décomposition constitue alors une base de décomposition B susceptible d'être utilisée dans le cadre du procédé, conforme à l'invention, d'extraction d'une signature aléatoire d'un élément matériel sujet. À cette fin, la base de décomposition B pourra être stockée ou enregistrée de manière à pouvoir être utilisée à la demande lors de la mise en oeuvre du procédé d'extraction selon l'invention étant entendu que ce dernier peut prévoir également de générer une base de décomposition B comme expliqué précédemment à chaque extraction d'une signature aléatoire. Dans le cadre de la génération de la base de décomposition il pourra également être envisagé de procéder à une analyse d'une partie au moins des vecteurs image pour identifier celle ou celles des composantes qui sont fortement déterministes et/ou communes à la majorité voire à tous les vecteurs images, les composantes déterministes correspondant à des vecteurs de décompositions dans la base de décomposition dit vecteurs de décomposition communs ou de contribution certaine, les autres composantes d'un vecteur image étant considérées comme des composantes aléatoires.
Au terme de cette analyse il sera effectué soit un enregistrement d'un masque de lecture donnant, dans chaque vecteur image, la position des éventuelles composantes déterministes et/ou la position des composantes aléatoires, soit un enregistrement d'une base de décomposition réduite dont les vecteurs de décomposition déterministes auront été supprimés.
La figure 6 illustre un exemple de génération d'une base de décomposition réalisée à partir d'images d'un morceau de papier éclairé par transmission en lumière incohérente avec une fenêtre d'acquisition de forme carrée et un parcours de numérisation du type balayage horizontal tel qu'illustré à la figure 4. La génération de la base a par ailleurs été effectuée en utilisant une Analyse en Composantes Principales (ACP). La partie 6A de la figure 6 est un graphique représentant le spectre ACP (ensemble des valeurs propres) tandis que la partie 6B montre 25 éléments de la base appartenant au deuxième tiers du spectre. De la même manière, la figure 7 illustre un exemple de génération d'une base de décomposition réalisée à partir d'images d'un morceau de papier éclairé par transmission en lumière incohérente avec une fenêtre d'acquisition de forme carrée et un parcours de numérisation du type balayage vertical tel qu'illustré à la figure 5. La génération de la base a par ailleurs été effectuée en utilisant une Analyse en Composantes Principales (ACP). La partie 7A de la figure 7 est un graphique représentant le spectre ACP tandis que la partie 7B montre 25 éléments de la base appartenant au deuxième tiers du spectre. La figure 8 illustre encore un autre exemple de génération d'une base de décomposition réalisée à partir d'images d'un morceau de papier éclairé par transmission en lumière incohérente avec une fenêtre d'acquisition de forme non carrée illustrée figure 9 et un parcours de numérisation du type balayage horizontal tel qu'illustré à la figure 4. La génération de la base a par ailleurs été effectuée en utilisant une Analyse en Composantes Principales (ACP). La partie 8A de la figure 8 est un graphique représentant le spectre ACP tandis que la partie 8B montre 25 éléments de la base appartenant au deuxième tiers du spectre. Selon une variante de mise en oeuvre du procédé de génération d'une base de décomposition conforme à l'invention, la fenêtre d'acquisition 6a utilisée est constituée par un nombre i de fenêtres élémentaires 61 identiques et disjointes comme le montre la figure 10. Selon l'exemple illustré, la fenêtre 6a comprend 12 fenêtres élémentaires 61 de forme rectangulaire (i = 12). La génération de la base de décomposition fait alors intervenir une phase de génération d'une base élémentaire de décomposition dont les vecteurs élémentaires de décomposition sont générés selon la méthode décrite précédemment appliquée aux fenêtres élémentaires 61 prises individuellement, une acquisition de la fenêtre 6a étant alors traitée comme i acquisitions d'une fenêtre d'acquisition identique à une fenêtre élémentaire 61. Pendant, la phase de génération de la base de décomposition élémentaire, les fenêtres élémentaires 61 et leurs acquisitions sont donc considérées comme étant indépendantes les unes des autres de sorte que la base élémentaire de décomposition générée permet la décomposition de chaque acquisition élémentaire correspondant à une fenêtre d'acquisition élémentaire 61 en un vecteur image élémentaire à composantes aléatoires dont les composantes correspondent aux contributions respectives des vecteurs élémentaires de décomposition. Afin de disposer d'une base de décomposition utilisable pour la fenêtre d'acquisition 6a prise dans son ensemble, la génération de la base de décomposition fait ensuite intervenir une étape de création de la base de décomposition à partir de la base élémentaire de décomposition en formant chaque vecteur de décomposition par la concaténation de i fois un même vecteur élémentaire de décomposition. Ainsi, la base de décomposition comprend le même nombre de vecteurs que la base élémentaire de décomposition et si chaque vecteur élémentaire de décomposition comprend j composantes alors chaque vecteur de décomposition comprendra i x j composantes. Une base de décomposition générée conformément à l'une ou l'autre des variantes ci-dessus du procédé de génération selon l'invention peut alors être utilisée dans le cadre du procédé d'extraction d'une signature aléatoire conforme à l'invention. Dans une forme préférée de mise en oeuvre, le procédé d'extraction d'une signature aléatoire de l'élément matériel sujet 1 comprend, comme cela ressort de la figure 11, les phases suivantes.
Tout d'abord, si la base de décomposition B n'est pas générée dans le cadre de l'extraction de la signature aléatoire, il est choisi une base de décomposition B préenregistrée qui sera utilisée pour l'extraction. Le cas échéant la base de décomposition B sera associée à des caractéristiques d'une fenêtre d'acquisition 6 et de parcours de numérisation qui pourront être utilisées pour l'extraction de la signature aléatoire. Ensuite, il est effectué une phase I de génération d'au moins un et, de préférence, n vecteurs d'acquisition de caractéristiques structurelles de la région 3 de l'élément matériel sujet 1, avec n supérieur ou égal à 2 et de préférence très nettement supérieur à 2. La génération des vecteurs d'acquisition pourra être effectuée au moyen d'une fenêtre d'acquisition 6 ou 6a telle que définie précédemment. Lorsqu'il est recherché l'extraction d'une signature aléatoire stable ou reproductible à partir de l'élément matériel objet 1, la même fenêtre d'acquisition ou les mêmes paramètres de fenêtre d'acquisition seront utilisés à chaque mise en oeuvre du procédé selon l'invention, ces paramètres seront, de préférence, ceux de la fenêtre d'acquisition éventuellement associée à la base de décomposition B.
Dans le cas de l'utilisation d'un capteur matriciel 4 comprenant un nombre M de cellules la caméra délivre un vecteur d'acquisition comprenant M composantes, lorsque la fenêtre d'acquisition 6 possède une surface plus petite que celle du capteur 4, comme cela est illustré à la figure 2, la phase de génération I comprendra une étape de réduction du vecteur d'acquisition issue de la caméra 5 de manière qu'il ne comprenne que les m composantes concernant la fenêtre d'acquisition 6, avec M m. Par ailleurs, l'ordonnancement des composantes dans chaque vecteur d'acquisition dépend du sens de balayage ou du parcours de numérisation par exemple balayage horizontal commençant par la cellule supérieure gauche comme illustré à la figure 4 ou encore balayage vertical commençant par la cellule inférieure gauche comme illustré à la figure 5 ou toute autre forme de parcours de numérisation. Selon l'invention, la configuration du parcours de numérisation peut constituer un paramètre de mise en oeuvre du procédé d'extraction. Dans la mesure où il est procédé à l'extraction d'une signature aléatoire en partie au moins stable ou reproductible, le même parcours de numérisation sera utilisé à chaque mise en oeuvre du procédé et si la base de décomposition est associée à un parcours de numérisation, ce sera ce dernier qui sera, de préférence, mis en oeuvre. Les caractéristiques ou configurations de la fenêtre d'acquisition ainsi que les caractéristiques du parcours de numérisation définissent ce qui peut être appelé la structure d'acquisition.
Lors de la phase I, il est donc procédé à la génération de n vecteurs d'acquisition. Ces n vecteurs d'acquisition correspondent alors soit à n acquisitions réelles distinctes, soit à une acquisition réelle à partir de laquelle il est généré ri vecteurs d'acquisition. En effet, lorsque la fenêtre d'acquisition 6 présente une surface inférieure à celle du capteur 4 il est possible de générer un vecteur d'acquisition correspondant à l'acquisition réelle et n-1 vecteurs d'acquisition générés en simulant des microdéplacements de la fenêtre d'acquisition 6 par rapport au capteur 4, ces microdéplacements correspondants aux erreurs de positionnement de l'élément matériel sujet 1 lors de son placement successif n-1 fois dans le dispositif de numérisation D comprenant selon l'exemple illustré la source lumineuse 2 et la caméra 5. Cet ensemble de vecteurs d'acquisition peut permettre par moyennage de diminuer dans le cas de vecteurs d'acquisition réels le bruit d'acquisition résultant du bruit de la caméra 5 et de la source de rayonnement 2, et dans le cas de vecteurs d'acquisition calculés ou de synthèse le bruit qu'occasionnerait un repositionnement de l'élément matériel sujet 1. À l'issue de la phase I on dispose de n vecteurs d'acquisition colonnes comprenant chacun m composantes qui forment donc une matrice à m lignes et n colonnes.
Il est alors procédé à une phase II de décomposition de chaque vecteur d'acquisition selon une base de décomposition B comprenant des vecteurs de décomposition en composantes aléatoires, pour obtenir n vecteurs images qui comprennent chacun un nombre m' de composantes avec m m'.
La base de décomposition utilisée peut par exemple être une base préexistante éventuellement établie à partir d'éléments matériels de même nature que l'élément matériel sujet ou encore une base établie à partir de l'élément matériel sujet en procédant à une analyse de plusieurs régions de ce dernier cornme cela a été décrit précédemment.
Au terme de la phase II on dispose donc d'une matrice image comprenant rn' lignes et n colonnes. Il est alors procédé à partir de cette matrice image à une phase III de génération d'au moins un vecteur de signature aléatoire, la phase III comprenant selon l'exemple illustré trois étapes IIIa, IIIb, IIIc. La première étape IIIa de la phase III, est une étape de réduction de la matrice image par retrait des composantes de vecteurs image suractives - dites invalides- et de ce fait non conformes à la recherche d'une composante purement aléatoire pour le vecteur-signature. L'activité d'une composante de rang donné peut être mesurée par analyse d'une ligne dans la matrice image. La mesure peut être statistique après une estimation de l'histogramme de la ligne précédente. Elle peut aussi être définie comme l'énergie de la ligne. La décision de retrait d'une composante invalide peut se juger relativement par rapport aux autres composantes après avoir évalué l'activité de chacune des composantes. Il est alors obtenu une matrice image réduite comprenant n vecteurs image réduits qui ont chacun m" composantes avec m' m".
L'étape IIIb procède à une classification des composantes des vecteurs image de la matrice image réduite conduisant à la qualification de leur caractère stable ou instable. Pour cela et comme l'illustre schématiquement la figure 12, l'axe des valeurs x-x' associé à chacune de ces composantes est partitionné en différentes classes statistiques c prédéfinies qui serviront à la quantification en niveaux (discrets) au cours de l'étape suivante IIIc. Si une composante donnée, correspondant à une ligne de la matrice, est jugée appartenir à l'une de ces classes û dites classes de quantification û alors elle est déclarée stable. L'appartenance à une telle classe peut être définie après analyse statistique de la ligne correspondant à la composante. Cette analyse peut procéder à une estimation de l'histogramme de la ligne puis à celle de ses moyenne et écart-type. L'appartenance à la classe en question peut être considérée vraie lorsque l'histogramme s est quasi-complètement inclus dans la classe en question (par exemple l'intervalle centré en la moyenne, de largeur égale à un certain nombre de fois l'écart-type est complètement contenu dans la classe). Dans le cas, où l'histogramme i est équiréparti entre deux classes, la composante est jugée instable et affectée à une autre classe dite classe des instables. Enfin, lorsque l'histogramme 0 est réparti sur plusieurs classes ou sur deux classes de façon dissymétrique, la composante sera généralement déclarée inapte et affectée à une classe dite classe des inaptes. L'étape IIIc suivante réalise la quantification (ou attribution de niveaux discrets parmi un ensemble fini de nombres) des composantes (valides) stables ou instables. Au cours de cette étape, les composantes inaptes (c'est-à-dire appartenant à la classe des inaptes) ne sont pas traitées (considérés comme des termes absents ou trous dans la matrice image) et ne donnent lieu à aucune composante dans le vecteur signature qui comprendra alors m"' composantes, avec m" m"'. Les composantes stables se voient attribuer le niveau de quantification correspondant à leur classe (stable). Par exemple, lorsque les vecteurs d'acquisition sont centrés réduits, une quantification sur deux niveaux ou binarisation peut être réalisée en affectant le niveau 1 à une composante positive et le niveau 0 à une composante négative. Les composantes instables ont une valeur qui peut être quelconque, il sera alors attribué à la composante correspondante du vecteur signature la valeur de la classe correspondant à la valeur de la composante pour un vecteur image prédéfini. Par exemple, lorsque les vecteurs d'acquisition sont centrés réduits et qu'une quantification sur deux niveaux ou binarisation est réalisée, une composante instable se voit attribuer un niveau binaire, 0 (par exemple) si la valeur de la composante dans un vecteur image prédéfini (le premier par exemple) est négative, 1 si elle est positive. Un masque de lecture repérant ou séparant les composantes stables 25 des composantes instables dans le vecteur signature peut alors être généré au cours de l'étape IIIc. Ainsi, selon l'exemple illustré, au terme de la phase III de génération d'un vecteur signature aléatoire, il est obtenu un masque de lecture M et un vecteur signature aléatoire V. Dans le cas présent, le masque de lecture M 30 est un vecteur comprenant le même au nombre m"' de composantes que le vecteur signature aléatoire V. Une composante du masque de lecture possède, par exemple, comme valeur, d'une part, 0 lorsque la composante correspondante du vecteur signature aléatoire V est instable et, d'autre part, 1 lorsque la composantecorrespondante du vecteur signature aléatoire V est stable. Chaque composante du vecteur de signature aléatoire V provient d'une composante aléatoire d'un vecteur image, jugée valide à l'issue de l'étape IIIa et stable ou instable à l'issue de l'étape IIIb. Les parties C des figures 6 à 8 montrent chacune un extrait d'une suite binaire appartenant à une signature aléatoire obtenue par le procédé d'extraction selon l'invention en mettant en oeuvre la base de décomposition en composantes aléatoires dont une partie des éléments ou vecteurs est représentée à la partie B de la figure correspondante. À titre d'exemple, le procédé d'extraction d'une signature aléatoire a été mis en oeuvre sur un morceau de papier éclairé en transmission en lumière incohérente en utilisant une base de décomposition générée à partir d'un autre morceau de papier. Des tests statistiques ont été effectués sur les composantes du vecteur signature aléatoire V, comprenant une séquence de 66 048 bits extrait d'images de papier avec une résolution de 3200 dpi, afin de déterminer la qualité de la signature extraite selon le procédé conforme à l'invention. Les résultats de ces tests sont les suivants : Entropie = 1,000000 Ratio de compression optimum = 0 Distribution Chie = 0,79 Valeur moyenne arithmétique = 0,5001 Erreur sur la valeur Monte-Carlo pour Pi = 0,05 Coefficient de corrélation série = - 0,000385 Dans la mesure où le procédé selon l'invention génère une signature qui est une image de la structure matérielle de l'élément matériel sujet, ces résultats associés ici à la connaissance de la nature chaotique du papier traduisent la pureté ou le caractère aléatoire du vecteur signature aléatoire V généré par le procédé conforme à l'invention. De la même manière, le très fort caractère aléatoire du vecteur signature aléatoire V est montré de façon indirecte à la figure 13 avec la recherche aléatoire de nombres premiers dans une signature aléatoire de 9 200 000 bits extraite au moyen du procédé conforme à l'invention d'une feuille de papier au format A4 et en mettant en oeuvre une succession de 20 tests probabilistes de primalité appelés tests de Miller-Rabin.
La partie 13A de la figure 13 correspond à une image d'une zone carrée de 2 cm de côté d'une feuille de papier standard éclairé par transmission avec une lumière incohérente. La partie 13B de la figure 13 correspond la représentation par des points blancs des 100 premiers nombres premiers extraits d'une signature aléatoire parmi les 125 x (86-1) nombres premiers de 18 bits représentés sous la forme d'une image noire de 125 x 86 pixels. L'observation de la partie 13Bb de la figure 13 montre l'uniformité de la répartition des nombres trouvés dans l'ensemble des premiers ici de 18 bits, uniformité qui résulte du caractère aléatoire de la signature extraite au moyen du procédé conforme à l'invention.
Par ailleurs, il convient de noter que lors de la mise en oeuvre du procédé d'extraction selon l'invention, la valeur de la partie stable de la signature aléatoire extraite est susceptible d'être influencée par les facteurs suivants : - l'élément matériel sujet et notamment la région de l'élément matériel sujet dont est extraite la signature aléatoire, - la forme de la fenêtre d'acquisition notamment sa position et son orientation, - forme du parcours de la numérisation, - et la base de décomposition utilisée et notamment l'élément matériel (ou les éléments matériels) qui peut avoir servi à la génération de la base de décomposition s'il est différent de l'élément matériel sujet. Les facteurs peuvent donc constituer autant de paramètres pour la mise en oeuvre du procédé d'extraction d'une signature aléatoire selon l'invention. Ainsi, bien que traditionnellement traitée comme du bruit, la part du signal image correspondant au contenu chaotique de l'élément matériel sujet est, selon l'invention, exploitée de façon à extraire une signature aléatoire c'est à dire non prévisible a priori. Les composantes du vecteur signature aléatoire V sont donc non prévisibles à la fois dans leur ensemble mais également les unes par rapport aux autres. Il sera également souligné que la signature aléatoire selon l'invention trouve son origine dans la structure du matériau de l'élément matériel sujet et non dans les algorithmes ou les traitements mis en oeuvre de sorte que l'invention extrait la signature avec un minimum de traitements de manière à préserver les caractéristiques structurelles intrinsèques de l'élément matériel sujet. De plus, la signature selon l'invention présente un caractère numérique c'est-à-dire qu'elle est constituée de composantes à valeurs quantifiées en nombre fini ou niveaux . L'ensemble des composantes de la signature constitue ainsi une séquence aléatoire quasi-pure de niveaux qui peut être utilisée telle quelle ou pour générer un germe aléatoire dans tous les domaines où cela est nécessaire comme par exemple en identification, en certification, en traçabilité, en cryptographie, notamment pour l'authentification, la génération de clés privées et/ou publiques, la sécurisation de données, le partage de secrets, en stéganographie, mais aussi en informatique ou en robotique pour la simulation ou la commande d'événements aléatoires (jeux informatiques, programmation, ...). Comme cela a été décrit précédemment, le procédé objet de l'invention qualifie chaque composante de la signature aléatoire de stable ou d'instable.
Une composante de la signature est déclarée stable lorsque son niveau est susceptible d'être retrouvé à l'identique strictement ou quasiment avec une très forte probabilité après toute nouvelle sollicitation de l'élément matériel dans des conditions identiques ou semblables. Un code détecteur/correcteur d'erreur peut alors être mis en oeuvre pour accroître la stabilité des composantes notamment dans le cadre d'une sécurisation de données ou d'accès. Une signature aléatoire extraite par la mise en oeuvre du procédé selon l'invention petit être utilisée de différentes manières. A travers les composantes stables qui peuvent en être extraites, l'élément matériel peut être utilisé comme une clé physique au porteur. Les composantes aléatoires stables peuvent aussi être utilisées pour réaliser un One Time Pad ou masque jetable ou encore générer un identifiant propre à l'élément matériel. La figure 14 illustre une utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour assurer la protection de variables ou paramètres essentiels 10 d'un programme informatique 11. Dans le cadre de cette utilisation, la signature aléatoire stable Vs est utilisée en tant que clef jetable dans un processus de cryptage 12, par exemple du type XOR, pour obtenir des variables essentielles sécurisées 13. Il est donc possible de protéger ces variables essentielles par l'aléatoire stable issu de l'élément matériel 1 et de conditionner la bonne exécution du programme à la présence de l'élément matériel et authentique dans un système d'acquisition non représenté relié à l'ordinateur, également non représenté, qui met en oeuvre le programme d'ordinateur 11 utilisant les variables essentielles. En effet, l'élément matériel sujet 1 est alors nécessaire pour décrypter les variables essentielles sécurisées 13 et revenir aux variables essentielles 10 utilisables par le programme d'ordinateur 11. La figure 15 montre une utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour contrôler l'accès à des lieux, des machines, des activités ou encore des informations. Selon cet exemple d'utilisation, la signature aléatoire stable Vs est utilisée comme identifiant et se trouve comparée au moyen d'un processus de comparaisons statistiques 14 au contenu d'une base de données Bd d'identifiants authentiques pour autoriser un accès 15 en cas de résultat positif de la comparaison. La figure 16 illustre encore une autre utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour commander un automate programmable 16. Selon cet exemple d'utilisation l'automate 16 agit en fonction d'instructions aléatoires 17 issues de la signature aléatoire stable Vs. Les actions effectuées par l'automate 16 peuvent être de diverses natures comme par exemple correspondre à un usinage, un tissage, un déplacement, une ouverture ou une fermeture, à un dosage d'éléments ou encore un pilotage d'autres automates ou machines sans que cette liste puisse être considérée comme exhaustive.
Il pourrait également être envisagé d'associer la signature aléatoire stable Vs à des actions prédéfinies par le biais d'une base de données de correspondance entre des valeurs de composantes aléatoires stables et une ou plusieurs séquences d'instructions. Il pourrait être envisagé sur le même principe de commander le fonctionnement d'un programme informatique au moyen d'une signature aléatoire stable Vs. Dans ce cas, soit une partie des composantes de la signature aléatoire stable correspondent directement à des paramètres du programme informatique, soit il est utilisé une base de correspondance entre les composantes aléatoires stables et des paramètres prédéfinis pour le programme informatique. La figure 17 illustre une utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour assurer la protection d'informations telles que par exemple des informations de traçabilité 17 destinées à être associées à un produit. Dans le cadre de cette utilisation, la signature aléatoire stable Vs est utilisée en tant que clef jetable dans un processus de cryptage 18, par exemple du type XOR, pour obtenir à partir des informations de traçabilité 17 des informations de traçabilité sécurisées 19 susceptibles être apposées sur le produit. Dans le cadre d'une telle utilisation, l'élément matériel sujet 1 à l'origine de la signature aléatoire stable Vs pourra alors être solidaire du produit portant les informations sécurisées auquel cas la sécurisation résidera dans le dispositif d'acquisition qui assurera le décryptage des informations sécurisées 19. Cette securisation sera notamment liée à la base de décomposition utilisée, à la forme de la fenêtre d'acquisition ou encore du parcours de numérisation qui pourront être conservés secrets et alors être connus du seul fabricant du dispositif d'acquisition. Il pourrait au contraire être envisagé que l'élément matériel sujet à l'origine de la signature aléatoire stable Vs soit indépendant du produit et par exemple détenu par un utilisateur chargé de vérifier l'authenticité du produit portant les informations sécurisées 19. Comme cela a été dit précédemment une signature aléatoire V générée au moyen du procédé d'extraction selon l'invention est susceptible de comprendre des composantes instables voire n'être composée que de composantes instables auquel cas le procédé d'extraction selon l'invention peut être considéré comme pouvant être utilisé en tant que générateur de nombres aléatoires.
Les composantes instables de la signature aléatoire peuvent être utilisées pour générer un ou plusieurs identifiants et/ou une ou plusieurs clés privées, chacune étant protégée au moyen de composantes aléatoires stables, par exemple grâce à un ou plusieurs One Time Pad ou masques jetables.
Dans la mesure où une signature aléatoire selon l'invention est susceptible de comprendre à la fois des composantes stables et des composantes instables cette caractéristique peut être mise à profit dans diverses applications dont des exemples non exhaustifs sont fournis ci-après. La figure 18 illustre un exemple d'utilisation d'une signature aléatoire V, comprenant des composantes stables Vs et des composantes instables Vi, générée par le procédé d'extraction et, selon l'invention, à partir d'un élément matériel sujet 1 pour fournir un identifiant sécurisé 20. Dans le cadre de cette utilisation, la partie instable Vi d'une signature aléatoire V est utilisée en tant qu'identifiant tandis que la partie stable Vs est utilisée en tant que clef jetable dans un processus de cryptage 21, par exemple du type XOR, pour obtenir l'identifiant sécurisé 20. La détention de l'élément matériel sujet 1 et d'un dispositif mettant en oeuvre le procédé d'extraction selon l'invention permet alors d'accéder à nouveau à la partie stable Vs de la signature aléatoire V et donc de décrypter l'identifiant sécurisé 20 pour accéder à l'identifiant de départ, ici une partie instable Vi d'une signature aléatoire V générée lors de l'attribution de l'identifiant.
La figure 19 illustre un autre exemple d'utilisation d'une signature aléatoire V, comprenant des composantes stables Vs et des composantes instables Vi, générée par le procédé d'extraction P selon l'invention à partir d'un élément matériel sujet 1 pour fournir des clés publique et privée voire des paires de clefs d'un protocole cryptographique asymétrique. Dans le cadre de cette utilisation, le procédé d'extraction P est mis en oeuvre une première fois pour générer une signature aléatoire V dont une partie Vil des composantes instables est utilisée en tant que clef privée 25 tandis qu'une autre partie Vi2 des composantes instables est utilisée en tant que clef publique 26. Une partie des composantes stables Vs est alors utilisée en tant que clef jetable dans un processus de cryptage 27, par exemple du type XOR, pour obtenir à partir de la clé privée 25 une clé privée sécurisée 28. La détention de l'élément matériel sujet 1 et d'un dispositif mettant en oeuvre le procédé d'extraction selon l'invention permet alors d'accéder à nouveau à la partie stable Vs de la signature aléatoire V et donc de décrypter la clé privée sécurisée 28 pour accéder à la clé privée 25 générée lors de la première utilisation du procédé P d'extraction d'une signature aléatoire conforme à l'invention. La figure 20 illustre encore un autre exemple d'utilisation d'une signature aléatoire V, comprenant des composantes stables Vs et des composantes instables Vi, générée par le procédé d'extraction P selon l'invention à partir d'un élément matériel sujet 1 pour fournir, d'une part, un identifiant, d'autre part, un masque jetable et, par ailleurs, des clés publique et privée d'un protocole cryptographique asymétrique. Dans le cadre de cette utilisation, le procédé d'extraction P est mis en oeuvre une première fois pour générer une signature aléatoire V dont une partie Vil des composantes instables est utilisée en tant qu'identifiant 30, une deuxième partie Vi2 des composantes instables est utilisé en tant que clef privée 31, tandis qu'une troisième partie Vi3 des composantes instables est utilisée en tant que clef publique 32. La clé privée 31 est alors utilisée dans un processus de chiffrement 33 pour obtenir à partir de l'identifiant 30 un identifiant signé ou chiffré 34. Une partie des composantes stables Vs est alors utilisée en tant que clef jetable dans un processus de cryptage 35, par exemple du type XOR, pour obtenir à partir de l'identifiant signé 34 un identifiant signé sécurisé 36. La détention de l'élément matériel sujet 1 et d'un dispositif mettant en oeuvre le procédé d'extraction P selon l'invention permet alors d'accéder à nouveau à la partie stable Vs de la signature aléatoire V et donc de décrypter l'identifiant signé sécurisé 36 pour accéder à la l'identifiant signé 34 généré lors de la première utilisation du procédé P d'extraction d'une signature aléatoire conforme à l'invention. La figure 21 illustre une utilisation du procédé d'extraction selon l'invention dans le cadre du protocole de cryptage RSA à clé publique et clé privée. La signature aléatoire extraite d'un élément matériel sujet est alors utilisée pour générer les nombres premiers forts p et q. Le nombre n est le produit pq. Le nombre e est un entier choisi pour être premier avec cp(n) tandis que d est choisi tel que ed = 1 (mod cp(n) ). La clé privée Cs est alors constituée par les entiers p, q et d tandis que la clé publique est constituée des entiers n et e. Si le nombre référencé 40 est un identifiant à crypter alors le nombre référencé 41 est cet identifiant crypté au moyen du protocole RSA utilisant les clés publique Cp et privée Cs ci-dessus. Bien entendu, le procédé d'extraction d'une signature aléatoire selon l'invention peut comprendre différentes phases d'utilisation d'une partie au moins des composantes stables et instables dans divers processus de génération d'au moins un code unique et de chiffrement de ce code. Par ailleurs, les procédés selon l'invention peuvent être utilisés dans bien d'autres applications sans sortir du cadre de la présente invention.