FR2895543A1 - Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction - Google Patents

Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction Download PDF

Info

Publication number
FR2895543A1
FR2895543A1 FR0601342A FR0601342A FR2895543A1 FR 2895543 A1 FR2895543 A1 FR 2895543A1 FR 0601342 A FR0601342 A FR 0601342A FR 0601342 A FR0601342 A FR 0601342A FR 2895543 A1 FR2895543 A1 FR 2895543A1
Authority
FR
France
Prior art keywords
random
vector
decomposition
random signature
components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0601342A
Other languages
English (en)
Other versions
FR2895543B1 (fr
Inventor
Yann Boutant
Thierry Fournel
Jean Marie Becker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EDGYN, FR
Original Assignee
SIGNOPTIC TECHNOLOGIES SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38137738&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2895543(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority to FR0513231A priority Critical patent/FR2895541B3/fr
Application filed by SIGNOPTIC TECHNOLOGIES SARL filed Critical SIGNOPTIC TECHNOLOGIES SARL
Priority to FR0601342A priority patent/FR2895543B1/fr
Priority to PCT/EP2006/070183 priority patent/WO2007071788A1/fr
Priority to CA2953689A priority patent/CA2953689C/fr
Priority to SI200631241T priority patent/SI1971960T1/sl
Priority to PT06830821T priority patent/PT1971960E/pt
Priority to EP06830821A priority patent/EP1971960B1/fr
Priority to CN2006800531127A priority patent/CN101379514B/zh
Priority to JP2008546486A priority patent/JP5363113B2/ja
Priority to BRPI0620363A priority patent/BRPI0620363B8/pt
Priority to US12/086,871 priority patent/US8325971B2/en
Priority to CA2634603A priority patent/CA2634603C/fr
Priority to ES06830821T priority patent/ES2374975T3/es
Priority to AT06830821T priority patent/ATE529826T1/de
Priority to DK06830821.2T priority patent/DK1971960T3/da
Priority to PL06830821T priority patent/PL1971960T3/pl
Publication of FR2895543A1 publication Critical patent/FR2895543A1/fr
Publication of FR2895543B1 publication Critical patent/FR2895543B1/fr
Application granted granted Critical
Priority to US13/685,168 priority patent/US8989500B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/42Global feature extraction by analysis of the whole pattern, e.g. using frequency domain transformations or autocorrelation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Image Analysis (AREA)
  • Silicon Compounds (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Compounds Of Alkaline-Earth Elements, Aluminum Or Rare-Earth Metals (AREA)
  • Extraction Or Liquid Replacement (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Paper (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Image Processing (AREA)

Abstract

L'invention concerne un procédé d'extraction d'une signature aléatoire d'un élément matériel sujet (1), comprenant une phase de génération d'au moins un vecteur d'acquisition de caractéristiques structurelles d'au moins une région de lélément matériel sujet, une phase de génération d'au moins un vecteur signature aléatoire à partir du vecteur d'acquisition, le vecteur signature aléatoire comprenant au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en mise en oeuvre du procédé sur une même région de l'élément marériel sujet, et/ou au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en mise en oeuvre du procédé sur une même région (3) de l'élément matériel sujet (1), l'utilisation en tant que signature aléatoire du vecteur signature aléatoire.

Description

La présente invention concerne le domaine technique de l'extraction d'une
signature d'un élément matériel sujet, soit en vue d'identifier cet élément matériel sujet, soit en vue d'utiliser la signature extraite dans un processus dépendant de l'élément matériel sujet ou indépendant de cet élément matériel sujet. La problématique de la signature d'un élément matériel sujet réside dans la nécessité de garantir l'unicité de cette signature de manière à être certain ou quasiment certain que deux éléments matériels sujets distincts auront deux signatures différentes et ce quelque soit la taille de l'échantillon des deux éléments matériels sujets. L'invention propose d'atteindre cet objectif d'unicité de la signature en extrayant cette signature à partir des caractéristiques structurelles de l'élément matériel sujet. Par caractéristiques structurelles de l'élément matériel sujet il convient notamment d'entendre les caractéristiques géométriques ou morphologiques internes et/ou externes éventuellement associées à des caractéristiques de composition chimique, physicochimique, de couleur, structurelles, ou autres liées à leur localisation spatiale sur l'élément matériel sujet. Les caractéristiques structurelles utilisées par l'invention sont celles susceptibles d'être générées par une sollicitation d'un élément matériel et acquises par un ou plusieurs capteurs adaptés. Ainsi, l'invention concerne un procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant : ^ la mise en oeuvre d'une base de décomposition, ^ une phase de génération d'au moins un vecteur d'acquisition de caractéristiques structurelles d'au moins une région de l'élément matériel sujet, ^ une phase de décomposition de chaque vecteur d'acquisition selon la base de décomposition pour obtenir un vecteur image comprenant des composantes aléatoires qui correspondent chacune à la contribution dans le vecteur d'acquisition d'un vecteur de décomposition appartenant à la base de décomposition, ^ une phase de génération d'au moins un vecteur signature aléatoire qui comprend, un nombre de composantes inférieur ou égal au nombre de composantes aléatoires de chaque vecteur image, chaque composante du vecteur signature aléatoire étant obtenu par extraction et/ou traitement d'au moins une composante aléatoire d'au moins un vecteur image, ^ l'utilisation en tant que signature aléatoire du vecteur signature aléatoire. Selon l'invention le résultat du procédé est qualifié de signature aléatoire car, d'une part, il possède tous les caractères d'une signature et notamment le caractère d'unicité pour chaque élément matériel sujet et plus particulièrement pour chaque région de l'élément matériel sujet et, d'autre part, les composantes constitutives du vecteur signature aléatoire sont quasi indépendantes et quasi équiprobables voire indépendantes et équiprobables. Le procédé selon l'invention se distingue donc des autres procédés de génération de signatures en ce sens que la signature présente un caractère aléatoire pur ou quasi-pur et se trouve extraite d'un élément matériel sujet via un signal, de préférence, de nature bidimensionnel multidimensionnel appelé signal-image après décomposition dans une base , la base pouvant elle-même être générée à partir du même élément matériel ou d'un élément matériel différent.
A la différence des procédés selon l'art antérieur, le procédé objet de l'invention procède à une réduction du signal-image sans qu'une importante manipulation algorithmique ne soit nécessaire après extraction. L'invention concerne également un procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant : ^ une phase de génération d'au moins un vecteur d'acquisition de caractéristiques structurelles d'au moins une région de l'élément matériel sujet, ^ une phase de génération d'au moins un vecteur signature aléatoire à partir du vecteur d'acquisition, le vecteur signature aléatoire comprenant : ^ au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet, et/ou au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet ^ l'utilisation en tant que signature aléatoire du vecteur signature aléatoire. La génération de la signature aléatoire peut être réalisée par décomposition selon une base de décomposition comme expliqué précédemment ou par toute autre méthode adaptée de traitement du signal telle que, par exemple, l'autocorrélation. A la différence de l'art antérieur, la signature aléatoire selon l'invention ne dépend pas, notamment pour ce qui concerne la partie stable, du traitement ou de l'algorithme mis en oeuvre mais de la structure même de l'élément matériel sujet.
Dans une forme préférée de mise en oeuvre, le vecteur signature aléatoire comprendra au moins une composante aléatoire stable et au moins une composante aléatoire instable. Selon une caractéristique de l'invention, la phase de génération d'au moins un vecteur d'acquisition comprend les étapes suivantes : ^ génération d'au moins une acquisition, selon une fenêtre d'acquisition, de caractéristiques structurelles d'une région de l'élément matériel sujet, ^ numérisation, selon un parcours de numérisation, de chaque acquisition en un vecteur d'acquisition. Dans la mesure où il est mis en oeuvre une fenêtre d'acquisition particulière, le procédé d'extraction d'une signature aléatoire peut comprendre une étape de définition des caractéristiques de la fenêtre d'acquisition. Ainsi, lors de cette étape de définition des caractéristiques de la fenêtre d'acquisition, il est possible de choisir notamment les dimensions et/ou la forme de la fenêtre d'acquisition qui devient alors un paramètre de mise en oeuvre du procédé d'extraction de la signature aléatoire. De la même manière, dans la mesure où il est mis en oeuvre un parcours de numérisation particulier, le procédé d'extraction d'une signature aléatoire peut comprendre une étape de définition des caractéristiques du parcours de numérisation. Ainsi, lors de l'étape des définitions des caractéristiques du parcours de numérisation, il peut être choisi de lire les données de la fenêtre d'acquisition par exemple en ligne selon un balayage horizontal ou en colonne selon un balayage vertical ou encore selon, par exemple, une combinaison d'un balayage vertical et d'un balayage horizontal. Selon une caractéristique du procédé d'extraction d'une signature aléatoire, il est effectué une quantification pendant la phase de génération d'un vecteur de signature aléatoire de sorte que chaque composante aléatoire du vecteur de signature aléatoire est susceptible de présenter un nombre fini de valeurs ou niveaux. Conformément à une autre caractéristique du procédé d'extraction d'une signature aléatoire selon l'invention, pendant la phase de génération d'au moins un vecteur d'acquisition, il est généré n vecteurs d'acquisition d'une même région de l'élément matériel sujet et il est mis en oeuvre n vecteurs image correspondant chacun à un vecteur d'acquisition. Dans le cadre de l'utilisation de n vecteurs d'acquisition d'une même région de l'élément matériel sujet et de la mise en oeuvre de la décomposition des vecteurs d'acquisition en vecteurs image dans la base de décomposition, selon une caractéristique du procédé d'extraction d'une signature aléatoire, pendant la phase de génération d'au moins un vecteur de signature aléatoire : ^ il est procédé à une quantification de sorte que chaque composante aléatoire du vecteur de signature aléatoire est susceptible de présenter un nombre fini de valeurs ou niveaux de quantification qui correspondent à des classes statistiques, ^ la valeur ou niveau de chaque composante du vecteur de signature aléatoire est définie par le résultat de tests et/ou de traitements statistiques appliqués à l'ensemble des valeurs de la composante d'un rang donné des n vecteurs image. Selon une autre caractéristique de l'invention, pendant la phase de génération d'au moins un vecteur de signature aléatoire les composantes des vecteurs image subissent un traitement statistique consistant à les centrer réduire. Selon encore une autre caractéristique de l'invention, pendant la phase de génération d'au moins un vecteur de signature aléatoire : ^ il est mis en oeuvre : • un nombre C de classes statistiques correspondant à des valeurs ou niveaux susceptibles d'être adoptées par les composantes aléatoires du vecteur de signature aléatoire, ^ et une classe statistique correspondant au caractère instable des composantes d'un même rang des n vecteurs image, • pour déterminer la valeur de chaque composante aléatoire du vecteur de signature aléatoire, il est effectué un traitement statistique et un test statistique de stabilité portant sur l'ensemble des composantes d'un même rang des n vecteurs images de manière à ce que : ^ si à l'issue du test de stabilité il apparaît que les composantes de ce rang des vecteurs image présentent un caractère stable alors il est attribué à la composante aléatoire du vecteur de signature aléatoire la valeur ou niveau de la classe statistique à laquelle appartiennent les composantes de ce rang des n vecteurs image, ^ si à l'issue du test il apparaît que les composantes de ce rang des vecteurs image présentent un caractère instable alors il est attribué à la composante aléatoire du vecteur de signature aléatoire la valeur ou niveau de la classe statistique à laquelle appartient la composante de ce rang d'un des n vecteurs image.
Selon encore une autre caractéristique de l'invention et dans le cadre de la mise en oeuvre de la forme ci-dessus du procédé, lors de la phase de génération d'au moins un vecteur de signature aléatoire le test de stabilité est réalisé sur la base de la moyenne et de l'écart type des composantes de même rang des vecteurs image.
Selon une caractéristique de l'invention les n vecteurs d'acquisition sont générés virtuellement à partir d'un nombre d'acquisitions réelles inférieur à n voire à partir d'une seule acquisition réelle.
Selon une caractéristique de l'invention, le vecteur de signature aléatoire, généré à l'issue du procédé d'extraction, comprend au moins une composante aléatoire possédant un caractère stable, la valeur de cette composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en mise du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique de l'invention, le vecteur de signature aléatoire, généré à l'issue du procédé d'extraction, comprend au moins une composante aléatoire qui possède un caractère instable, la valeur de cette composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique de l'invention, à l'issue du procédé d'extraction, toutes les composantes aléatoires du vecteur de signature aléatoire possèdent un caractère stable, la valeur de chaque composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique de l'invention, à l'issue du procédé d'extraction, toutes les composantes aléatoires du vecteur de signature aléatoire possèdent un caractère instable, la valeur de chaque composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon une caractéristique du procédé d'extraction d'une signature aléatoire conforme à l'invention, pendant la phase de génération d'au moins un vecteur de signature aléatoire, il est généré : ^ un vecteur de signature aléatoire stable dont les composantes aléatoires possèdent un caractère stable, la valeur de chaque composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet, ^ un vecteur de signature aléatoire instable dont les composantes aléatoires 30 possèdent un caractère instable, la valeur de chaque composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. Selon encore une autre caractéristique de l'invention et à l'issue de la mise en oeuvre du procédé d'extraction d'une signature aléatoire : ^ le vecteur de signature aléatoire comprend : ^ au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet, au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en oeuvre du procédé sur une même région de l'élément matériel sujet. ^ pendant la phase de génération d'au moins un vecteur de signature aléatoire il est généré un masque de lecture donnant la position dans le vecteur de signature aléatoire des composantes aléatoires stables et/ou instables. La signature aléatoire ou le vecteur signature aléatoire généré par la mise en oeuvre du procédé d'extraction selon l'invention peut être utilisé de différentes manières dont les exemples ci-dessous ne sont pas exhaustifs. Ainsi selon une caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet dans le cadre d'un processus de contrôle d'accès. Selon une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable pour assurer une confidentialité parfaite par exemple en tant que masque jetable dans un processus symétrique ou asymétrique de cryptographie . Selon encore une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant que séquence d'instructions ou qu'identifiant de séquence d'instructions dans un processus de contrôle d'un automate ou d'une machine. Selon une caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant que variables ou paramètres d'un programme informatique. Selon une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins de la signature aléatoire stable en tant que masque jetable pour crypter des variables et/ou des parties exécutables d'un programme informatique. Selon encore une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend une phase d'utilisation d'une partie au moins des composantes aléatoires instables en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet et une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de l'identifiant afin d'obtenir un identifiant sécurisé. Selon une caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend : ^ une phase d'utilisation d'une partie au moins des composantes aléatoires instables en tant que clé privée d'un processus de cryptographie à clé publique/clé privée, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de la clé privée pour obtenir une clé privée sécurisée. Selon encore une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend : • une phase d'utilisation d'une partie des composantes aléatoires instables en tant que clé privée d'un processus de cryptographie à clé publique/clé privée, • une phase d'utilisation d'une partie des composantes aléatoires instables en tant que clé publique du processus de cryptographie à clé publique/clé privée, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de la clé privée pour obtenir une clé privée sécurisée. Selon une autre caractéristique de l'invention, le procédé d'extraction d'une signature aléatoire, conforme à l'invention, comprend : ^ une phase d'utilisation d'une partie au moins des composantes aléatoires instables en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet, ^ une phase de chiffrement de l'identifiant au moyen d'un processus de cryptographie à clé publique/clé privée pour obtenir un identifiant chiffré ou signé, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables pour sécuriser l'identifiant notamment en utilisant cette partie des composantes aléatoires stables en tant que masque jetable pour le cryptage de l'identifiant chiffré ou signé pour obtenir un identifiant chiffré et sécurisé. Dans le cadre de la variante ci-dessus, il peut être utilisé en tant que clé privée une partie des composantes aléatoires instables et, de la même manière, il peut être utilisé en tant que clé publique une partie des composantes aléatoires instables. D'autres exemples d'utilisation, d'une signature aléatoire ou d'un vecteur signature aléatoire produit au moyen du procédé d'extraction selon l'invention, peuvent être trouvés dans les demandes FR2866139, WO200578651, WO2005122100, US2005262350, FR2870376.
Selon l'invention, la base de décomposition utilisée pour le procédé d'extraction d'une signature aléatoire peut être une base préexistante ou une base générée par le procédé d'extraction d'une signature aléatoire conforme à l'invention.
Ainsi, l'invention concerne également un procédé de génération d'une base de décomposition utilisable pour l'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant les étapes suivantes : ^ génération de N vecteurs d'acquisitions de caractéristiques structurelles d'au moins une région d'au moins un élément matériel distinct de l'élément matériel sujet et/ou de l'élément matériel sujet lui-même, ^ analyse de l'ensemble des vecteurs d'acquisition selon des méthodes statistiques pour obtenir la base de décomposition formée de vecteurs de décomposition permettant une représentation de chaque vecteur d'acquisition sous la forme d'un vecteur image dont chaque composante correspond à la contribution d'un vecteur de décomposition dans le vecteur d'acquisition, ^ analyse d'une partie au moins des vecteurs de décomposition pour identifier celui ou ceux des vecteurs de décomposition, dit vecteurs de décomposition communs ou de contribution certaine, qui seront à l'origine de composantes fortement déterministes et/ou communes à tous les vecteurs images obtenus par la mise en oeuvre de la base de décomposition, ^ enregistrement de la base de décomposition, ^ enregistrement éventuel d'un masque de lecture donnant, dans la base de décomposition, la position des éventuels vecteurs de décomposition à l'origine de composantes déterministes et/ou la position des vecteurs de décomposition à l'origine des composantes aléatoires. Selon une caractéristique de l'invention, l'analyse des vecteurs de décomposition comprend les étapes suivantes : ^ projection de chaque vecteur d'acquisition sur la base de décomposition pour obtenir un vecteur image dont chaque composante correspond à la contribution d'un vecteur de décomposition dans le vecteur d'acquisition, ^ analyse d'une partie au moins des vecteurs image pour identifier celle ou celles des composantes qui sont fortement déterministes et/ou communes à tous les vecteurs images, les composantes déterministes correspondant à des vecteurs de décomposition dans la base de décomposition dit vecteurs de décomposition communs ou de contribution certaine, les autres composantes d'un vecteur image étant considérées comme des composantes aléatoires. Selon une caractéristique de l'invention, il est considéré qu'une composante possède un caractère fortement déterministe si sa valeur est prévisible en fonction de la nature de l'élément matériel. Selon une autre caractéristique de l'invention, chaque vecteur d'acquisition est, de préférence, de nature bidimensionnelle au moins. Selon encore une autre caractéristique du procédé de génération d'une base de décomposition conforme à l'invention, le procédé de génération comprend une étape de retrait des vecteurs de décomposition communs ou à contribution certaine de la base de décomposition et une étape d'enregistrement de la base de décomposition réduite dite base de décomposition en composantes aléatoires. Selon encore une autre caractéristique du procédé de génération d'une base de décomposition, conforme à l'invention, l'étape de génération des vecteurs d'acquisition est réalisée avec au moins un élément matériel de la même famille que l'élément matériel sujet mis en oeuvre dans le procédé d'extraction d'une signature aléatoire. Conformément à une autre caractéristique du procédé de génération d'une base de décomposition selon l'invention, l'étape de génération des vecteurs d'acquisition comprend les étapes suivantes : • génération d'un nombre N d'acquisitions, selon une fenêtre d'acquisition, de caractéristiques structurelles d'au moins une région d'au moins un élément matériel distinct de l'élément matériel sujet et/ou de l'élément matériel sujet lui-même, ^ numérisation, selon un parcours de numérisation, de chacune des acquisitions sous la forme d'un vecteur d'acquisition.
De la même manière que pour le procédé d'extraction d'une signature aléatoire, le procédé de génération d'une base de décomposition peut comprendre une étape de définition des caractéristiques de la fenêtre d'acquisition. Ainsi, selon une variante de l'invention, le procédé de génération d'une base de décomposition comprend une étape de lecture des caractéristiques de la fenêtre d'acquisition. De même, le procédé de génération de la base de décomposition peut comprendre également une étape d'enregistrement des caractéristiques géométriques de la fenêtre d'acquisition.
De la même manière, le procédé de génération d'une base de décomposition peut aussi comprendre une étape de définition des caractéristiques du parcours de numérisation. Le procédé de génération d'une base de décomposition peut alors comprendre une étape de lecture des caractéristiques du parcours de numérisation ainsi qu'une étape d'enregistrement des caractéristiques du parcours de numérisation utilisées pour l'étape de numérisation. Selon une caractéristique de l'invention le procédé de génération d'une base de décomposition met en oeuvre, pour l'obtention de la base de décomposition, un algorithme d'Analyse en Composantes Principales.
Selon une autre caractéristique de l'invention, le procédé de génération d'une base de décomposition met en oeuvre, pour l'obtention de la base de décomposition, un algorithme d'Analyse en Composantes Indépendantes. Selon encore une autre caractéristique de l'invention, le procédé de génération d'une base de décomposition met en oeuvre, pour l'identification des composantes déterministes, un algorithme de décomposition spectrale et une identification des vecteurs de décompositions à contribution certaine par filtrage. Selon une caractéristique du procédé de génération d'une base de décomposition applicable également au procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, chaque élément matériel utilisé est choisi parmi des matériaux d'origines biologiques morts, des matériaux d'origines organiques, des matériaux d'origines minérales ou des matériaux obtenus par mélange et/ou composition et/ou dépôt de plusieurs des matériaux précédents. Bien entendu, les différentes caractéristiques du procédé d'extraction d'une signature aléatoire peuvent être eux combinées les unes avec les autres de différentes manières dans la mesure où elles ne sont pas incompatibles entre elles. De la même façon, les différentes caractéristiques du procédé de génération d'une base de décomposition peuvent être combinées les unes avec les autres de différentes manières dans la mesure où elles ne sont pas incompatibles entre elles. Diverses autres caractéristiques de l'invention ressortent de la description ci-dessous réalisée en référence aux dessins annexés qui présentent des exemples non limitatifs de mise en oeuvre des procédés objets de l'invention.
La figure 1 est une vue schématique d'une installation ou d'un dispositif pour la mise en oeuvre des procédés de génération d'une base de décomposition et d'extraction d'une signature aléatoire d'un élément matériel. La figure 2 est une vue schématique de la surface d'acquisition d'un 20 capteur matriciel et d'une fenêtre d'acquisition utilisée pour les procédés selon l'invention. La figure 3 représente un diagramme synoptique schématique du déroulement d'un procédé de génération d'une base de décomposition conforme à l'invention. 25 Les figures 4 et 5 montrent des exemples de parcours de numérisation susceptibles d'être mis en oeuvre dans le cadre des procédés de génération et d'extraction conforme à l'invention. Les figures 6 à 8 montrent des exemples de parties de bases de décomposition générées au moyen du procédé conforme à l'invention. 30 La figure 9 illustre la forme de la fenêtre d'acquisition mise en oeuvre pour la génération de la base telle qu'illustrée à la figure 8.
La figure 10 illustre une autre forme de la fenêtre d'acquisition susceptible d'être mise en oeuvre dans une variante des procédés de génération d'une base de décomposition et d'extraction d'une signature aléatoire selon l'invention.
La figure 11 représente un diagramme synoptique schématique du déroulement d'un procédé d'extraction d'une signature aléatoire conforme à l'invention. La figure 12 illustre une étape de classification et quantification mise en oeuvre dans le cadre du procédé d'extraction d'une signature aléatoire décrit en relation avec la figure 11. La figure 13 comprend une image numérique (13A) en transvision d'une partie d'une feuille de papier et une vue (13B) présentant le résultat d'un traitement statistique appliqué à la signature aléatoire extraite au moyen du procédé conforme à l'invention à partir de la feuille de papier.
Les figures 14 à 17 illustrent des exemples d'utilisation d'une partie des composantes aléatoires stables constitutives d'une signature aléatoireextraite au moyen du procédé conforme à l'invention. Les figures 18 à 21 illustrent des exemples d'utilisation d'une partie des composantes aléatoires stables et instables constitutives d'une signature 20 aléatoire extraite au moyen du procédé conforme à l'invention. Comme cela a été dit précédemment, l'invention concerne un procédé d'extraction d'une signature numérique aléatoire quasi-pure, partiellement ou totalement stable, à partir d'un élément matériel sujet 1 à microstructure stable dans le temps, en partie chaotique, révélée par une sollicitation 25 physique, chimique, biologique ou autre. L'invention concerne également la mise en oeuvre de cette signature pour, par exemple, produire des séquences aléatoires, des clés privés, des paires de clés publique/privée, des identifiants auto-protégés de l'élément sujet 1. Selon l'invention, le matériau constitutif de l'élément matériel sujet 1 30 peut, par exemple, être d'origine biologique mort, organique, minérale ou résulter du rnélange, de la composition ou du dépôt de matériaux d'origines biologiques morts, organiques, minérales. Le matériau constitutif de l'élément matériel sujet 1 sera sélectionné pour la nature chaotique stable dans le temps de sa microstructure laquelle est destinée à être révélée par une sollicitation physique, chimique, biologique ou autre. Certains matériaux comme le papier renferment intrinsèquement une structure en partie au moins chaotique issue de la variabilité de leurs composants, de la variabilité de leur arrangement et/ou de la complexité de leur processus de fabrication. Selon la forme de mise en oeuvre de l'invention illustrée l'élément matériel sujet 1 est une feuille de papier. L'invention vise à extraire ou acquérir une partie au moins des caractéristiques structurelles de l'élément matériel sujet 1 qui rendent compte de la complexité ou du caractère chaotique de sa structure. À cet effet, il est appliqué sur une partie au moins d'élément matériel sujet 1 une ou des sollicitations de préférences non destructrives choisies selon la nature de l'élément matériel sujet 1. La sollicitation peut ainsi provenir d'une action mécanique ou d'une source de rayonnement lumineux ou autre, ou toute autre source physique. La réponse à cette sollicitation de l'élément matériel sujet 1 est alors enregistrée au moyen d'au moins un capteur approprié choisi en fonction de la nature de la sollicitation et de l'élément matériel sujet 1.
Dans le cas d'un matériau translucide comme le papier, la sollicitation physique peut être fournie par une source lumineuse qui émet un rayonnement lumineux cohérent ou non, polarisé ou non, éclairant un morceau de papier en transmission ou en réflexion, l'image correspondant à la réponse du matériau à la sollicitation lumineuse pouvant alors être acquise au moyen d'une caméra numérique. Ainsi, selon l'exemple illustré, l'élément matériel sujet 1, constitué de papier, est éclairé au moyen d'une lampe 2 émettant une lumière blanche incohérente. L'image résultant de la transmission de la lumière blanche par une partie 3 de l'élément matériel sujet 1 est acquise au moyen d'un capteur matriciel 4 intégré dans une caméra 5 reliée à une unité de traitement 51. La forme de la partie 3 de l'élément matériel sujet 1, dont l'image est acquise par le capteur 4, est définie par la forme d'une fenêtre d'acquisition dont les limites ou frontières sont fixées soit par la forme du capteur, soit par la forme d'un diaphragme réglable ou non, soit par un traitement appliqué au signal issu du capteur 4 de manière à ne conserver qu'une partie seulement des données. Par exemple, si la surface du capteur 4 présente une forme rectangulaire telle qu'illustrée à la figure 2 les limites de la fenêtre d'acquisition correspondent, en l'absence de traitement et de diaphragme, aux limites physiques de la surface du capteur. Toutefois, selon l'invention, il peut être choisi de définir une fenêtre d'acquisition dont les limites ou la forme ne correspond pas à celle du capteur 4. Par exemple, il pourra être choisi une fenêtre d'acquisition 6 ne correspondant qu'à une partie seulement du capteur et présentant une forme irrégulière telle qu'illustrée en traits discontinus à la figure 2. Cette fenêtre d'acquisition 6 peut alors résulter soit du positionnement d'un diaphragme physique interposé entre l'élément matériel sujet 1 et le capteur 4, soit d'un traitement appliqué au signal issu dia capteur 4. Bien entendu, la forme de la fenêtre d'acquisition 6 illustrée à la figure 2 n'est pas limitative et toute autre forme pourrait être adoptée. Ainsi, la fenêtre d'acquisition 6 n'est pas nécessairement unitaire ou monobloc mais peut correspondre à des régions séparées et distantes les unes des autres. De même la forme de la fenêtre d'acquisition n'est pas nécessairement plane ou bidimensionnelle mais peut également en fonction du capteur et/ou de la sollicitation correspondre à un volume ou encore à un objet mathématique à plus de trois dimensions. La forme au sens large de la fenêtre d'acquisition, à savoir notamment l'allure de ses limites ou frontières, sa position, son orientation, constitue une donnée d'entrée ou un paramètre de mise en oeuvre de l'invention tant en ce qui concerne le procédé de génération d'une base de décomposition que le procédé d'extraction d'une signature aléatoire. Dans le principe d'une forme préférée de mise en oeuvre, le procédé d'extraction d'une signature aléatoire, selon l'invention, vise à décomposer le signal image de la région prédéfinie 3 de l'élément matériel sujet 1 selon une somme de contributions de modes élémentaires, chaque contribution étant constituée d'un mode affecté d'un poids scalaire ou composante. Certains de ces modes peuvent traduire dans le signal-image la présence de certains phénomènes physiques évolutifs décrits par des Equations aux Dérivées Partielles comme la diffusion ou la propagation. De tels modes peuvent en particulier constituer des modes propres d'un opérateur spatial (tel le laplacien) et dépendre de la frontière des régions d'investigation prédéfinies à savoir de la forme au sens large de la fenêtre d'acquisition. L'ensemble des modes utiles à la description du signal image c'est à dire à sa décomposition, appelé base de décomposition, peut être surabondant ou non. La base de décomposition peut être fixée ou adaptée au signal image. Les bases adaptées peuvent provenir d'une analyse de poursuites par projections, notamment d'une analyse en composantes reposant ou non sur une décomposition de type décomposition en valeurs singulières comme l'Analyse en Composantes Principales (ACP), ou présentant des liens avec l'ACP comme l'Analyse en Composantes Indépendantes (ACI) ou de toute autre analyse proche de l'ACP ou de l'ACI (par exemple une ACP éparse). Le procédé d'extraction d'une signature aléatoire objet de l'invention met donc en oeuvre une base B, éventuellement redondante, pouvant ou non être générée en partie ou totalement à partir d'un premier élément matériel de la même famille d'éléments ou non que l'élément matériel sujet, ou à partir de l'élément matériel sujet lui-même. Dans la mesure où l'utilisation d'une base de décomposition particulièrement adaptée au procédé d'extraction d'une signature aléatoire selon l'invention est susceptible de rendre plus performante l'extraction de la signature aléatoire recherchée, l'invention vise également un procédé de génération d'une base de décomposition B utilisable pour l'extraction d'une signature aléatoire d'un élément matériel sujet. La figure 3 présente les étapes de génération de la base de décomposition B partir d'un élément matériel E. Lors d'une première étape G1, N régions différentes de l'élément matériel E font l'objet d'une acquisition (en statique ou en mouvement relatif) puis d'une numérisation au moyen du dispositif D tel qu'illustré à la figure 1. Lors de cette première étape Gi il est donc généré N vecteurs d'acquisition de caractéristiques structurelles de N régions 3 de l'élément matériel sujet 1, avec N supérieur ou égal à 2 et de préférence très nettement supérieur à 2. Dans le cas de l'utilisation d'un capteur matriciel 4 comprenant un nombre M de cellules la caméra délivre à chaque acquisition un vecteur d'acquisition comprenant M composantes, lorsque la fenêtre d'acquisition 6 possède une surface plus petite que celle du capteur 4, comme cela est illustré à la figure 2, la phase de génération G1 comprendra une étape de réduction du vecteur d'acquisition issue de la caméra 5 de manière qu'il ne comprenne que les m composantes concernant la fenêtre d'acquisition 6, avec M m. Par ailleurs, l'ordonnancement des composantes dans chaque vecteur d'acquisition dépend du sens de balayage ou du parcours de numérisation par exemple balayage horizontal commençant par la cellule supérieure gauche comme illustré à la figure 4 ou encore balayage vertical commençant par la cellule inférieure gauche comme illustré à la figure 5 ou tout autre forme de parcours de numérisation comme une courbe de Péano. Selon l'invention, la configuration du parcours de numérisation peut constituer un paramètre de mise en oeuvre du procédé de génération de la base de décomposition. Dans la mesure où il est procédé à l'extraction d'une signature aléatoire en partie au moins stable ou reproductible, le même parcours de numérisation sera de préférence utilisé pour le procédé de génération de la base de décomposition et à chaque mise en oeuvre du procédé d'extraction. Les caractéristiques ou configurations de la fenêtre d'acquisition ainsi que les caractéristiques du parcours de numérisation définissent ce qui peut être appelé la structure d'acquisition constituant des paramètres de mise en oeuvre du procédé de génération de la base de décomposition.
Destinés à saisir l'organisation de la microstructure sollicitée, les N vecteurs d'acquisition ainsi formés sont de nature au moins bidimensionnelle, de préférence, et sont considérés comme représentatifs d'une famille d'éléments matériels. Lors de l'étape suivante G2 il est procédé à l'analyse de l'ensemble des N vecteurs d'acquisition selon une méthode d'obtention de modes élémentaires caractéristiques décrivant les données. Chaque vecteur d'acquisition peut alors être représenté au moyen de ces modes, chaque mode apportant une contribution plus ou moins importante. Les modes sont des vecteurs permettant la décomposition de chaque vecteur d'acquisition sous forme d'une somme de contribution, chaque contribution étant constituée d'un vecteur de décomposition affecté d'un poids scalaire ou composante. L'ensemble des composantes constitue un vecteur image de description du vecteur d'acquisition considéré. Ainsi, les vecteurs d'acquisition constituent les colonnes d'une matrice de données qui peut s'exprimer comme un produit de la matrice des vecteurs-colonnes de décomposition, dits encore vecteurs de base ou vecteur de décomposition, par la matrice des vecteurs-colonnes image. De façon générale, les méthodes d'analyse construisant des bases adaptées aux données sont des méthodes candidates susceptibles d'être utilisée par l'invention. L'Analyse en Composantes Principales (ACP) et ses variantes en font partie. Ainsi l'ACP centrée réduite délivre, par décomposition en valeurs singulières de la matrice des vecteurs d'acquisition centrés réduits, la matrice orthogonale des vecteurs de base ou vecteurs de décomposition. Les vecteurs image s'en déduisent par simple projection des vecteurs d'acquisition sur cette base. Les composantes du vecteur image ont alors la propriété d'être centrées et décorrélées. L'Analyse en Composantes Indépendantes (ACI) qui fournit le même type d'analyse que l'ACP (en ce sens que les composantes obtenus du vecteur image ont la propriété d'être centrées, décorrélées et même quasi- indépendantes) peut aussi être utilisée. Les vecteurs de décomposition et les vecteurs image sont obtenus simultanément, par exemple, par maximisation de la non-gaussianité des composantes du vecteur image. Différents algorithmes réalisent ce critère selon l'implantation qui en est faite (FastICA, JADE, InfoMax, ...). L'ensemble des vecteurs de décomposition constitue alors une base de décomposition B susceptible d'être utilisée dans le cadre du procédé, conforme à l'invention, d'extraction d'une signature aléatoire d'un élément matériel sujet. À cette fin, la base de décomposition B pourra être stockée ou enregistrée de manière à pouvoir être utilisée à la demande lors de la mise en oeuvre du procédé d'extraction selon l'invention étant entendu que ce dernier peut prévoir également de générer une base de décomposition B comme expliqué précédemment à chaque extraction d'une signature aléatoire. Dans le cadre de la génération de la base de décomposition il pourra également être envisagé de procéder à une analyse d'une partie au moins des vecteurs image pour identifier celle ou celles des composantes qui sont fortement déterministes et/ou communes à la majorité voire à tous les vecteurs images, les composantes déterministes correspondant à des vecteurs de décompositions dans la base de décomposition dit vecteurs de décomposition communs ou de contribution certaine, les autres composantes d'un vecteur image étant considérées comme des composantes aléatoires.
Au terme de cette analyse il sera effectué soit un enregistrement d'un masque de lecture donnant, dans chaque vecteur image, la position des éventuelles composantes déterministes et/ou la position des composantes aléatoires, soit un enregistrement d'une base de décomposition réduite dont les vecteurs de décomposition déterministes auront été supprimés.
La figure 6 illustre un exemple de génération d'une base de décomposition réalisée à partir d'images d'un morceau de papier éclairé par transmission en lumière incohérente avec une fenêtre d'acquisition de forme carrée et un parcours de numérisation du type balayage horizontal tel qu'illustré à la figure 4. La génération de la base a par ailleurs été effectuée en utilisant une Analyse en Composantes Principales (ACP). La partie 6A de la figure 6 est un graphique représentant le spectre ACP (ensemble des valeurs propres) tandis que la partie 6B montre 25 éléments de la base appartenant au deuxième tiers du spectre. De la même manière, la figure 7 illustre un exemple de génération d'une base de décomposition réalisée à partir d'images d'un morceau de papier éclairé par transmission en lumière incohérente avec une fenêtre d'acquisition de forme carrée et un parcours de numérisation du type balayage vertical tel qu'illustré à la figure 5. La génération de la base a par ailleurs été effectuée en utilisant une Analyse en Composantes Principales (ACP). La partie 7A de la figure 7 est un graphique représentant le spectre ACP tandis que la partie 7B montre 25 éléments de la base appartenant au deuxième tiers du spectre. La figure 8 illustre encore un autre exemple de génération d'une base de décomposition réalisée à partir d'images d'un morceau de papier éclairé par transmission en lumière incohérente avec une fenêtre d'acquisition de forme non carrée illustrée figure 9 et un parcours de numérisation du type balayage horizontal tel qu'illustré à la figure 4. La génération de la base a par ailleurs été effectuée en utilisant une Analyse en Composantes Principales (ACP). La partie 8A de la figure 8 est un graphique représentant le spectre ACP tandis que la partie 8B montre 25 éléments de la base appartenant au deuxième tiers du spectre. Selon une variante de mise en oeuvre du procédé de génération d'une base de décomposition conforme à l'invention, la fenêtre d'acquisition 6a utilisée est constituée par un nombre i de fenêtres élémentaires 61 identiques et disjointes comme le montre la figure 10. Selon l'exemple illustré, la fenêtre 6a comprend 12 fenêtres élémentaires 61 de forme rectangulaire (i = 12). La génération de la base de décomposition fait alors intervenir une phase de génération d'une base élémentaire de décomposition dont les vecteurs élémentaires de décomposition sont générés selon la méthode décrite précédemment appliquée aux fenêtres élémentaires 61 prises individuellement, une acquisition de la fenêtre 6a étant alors traitée comme i acquisitions d'une fenêtre d'acquisition identique à une fenêtre élémentaire 61. Pendant, la phase de génération de la base de décomposition élémentaire, les fenêtres élémentaires 61 et leurs acquisitions sont donc considérées comme étant indépendantes les unes des autres de sorte que la base élémentaire de décomposition générée permet la décomposition de chaque acquisition élémentaire correspondant à une fenêtre d'acquisition élémentaire 61 en un vecteur image élémentaire à composantes aléatoires dont les composantes correspondent aux contributions respectives des vecteurs élémentaires de décomposition. Afin de disposer d'une base de décomposition utilisable pour la fenêtre d'acquisition 6a prise dans son ensemble, la génération de la base de décomposition fait ensuite intervenir une étape de création de la base de décomposition à partir de la base élémentaire de décomposition en formant chaque vecteur de décomposition par la concaténation de i fois un même vecteur élémentaire de décomposition. Ainsi, la base de décomposition comprend le même nombre de vecteurs que la base élémentaire de décomposition et si chaque vecteur élémentaire de décomposition comprend j composantes alors chaque vecteur de décomposition comprendra i x j composantes. Une base de décomposition générée conformément à l'une ou l'autre des variantes ci-dessus du procédé de génération selon l'invention peut alors être utilisée dans le cadre du procédé d'extraction d'une signature aléatoire conforme à l'invention. Dans une forme préférée de mise en oeuvre, le procédé d'extraction d'une signature aléatoire de l'élément matériel sujet 1 comprend, comme cela ressort de la figure 11, les phases suivantes.
Tout d'abord, si la base de décomposition B n'est pas générée dans le cadre de l'extraction de la signature aléatoire, il est choisi une base de décomposition B préenregistrée qui sera utilisée pour l'extraction. Le cas échéant la base de décomposition B sera associée à des caractéristiques d'une fenêtre d'acquisition 6 et de parcours de numérisation qui pourront être utilisées pour l'extraction de la signature aléatoire. Ensuite, il est effectué une phase I de génération d'au moins un et, de préférence, n vecteurs d'acquisition de caractéristiques structurelles de la région 3 de l'élément matériel sujet 1, avec n supérieur ou égal à 2 et de préférence très nettement supérieur à 2. La génération des vecteurs d'acquisition pourra être effectuée au moyen d'une fenêtre d'acquisition 6 ou 6a telle que définie précédemment. Lorsqu'il est recherché l'extraction d'une signature aléatoire stable ou reproductible à partir de l'élément matériel objet 1, la même fenêtre d'acquisition ou les mêmes paramètres de fenêtre d'acquisition seront utilisés à chaque mise en oeuvre du procédé selon l'invention, ces paramètres seront, de préférence, ceux de la fenêtre d'acquisition éventuellement associée à la base de décomposition B.
Dans le cas de l'utilisation d'un capteur matriciel 4 comprenant un nombre M de cellules la caméra délivre un vecteur d'acquisition comprenant M composantes, lorsque la fenêtre d'acquisition 6 possède une surface plus petite que celle du capteur 4, comme cela est illustré à la figure 2, la phase de génération I comprendra une étape de réduction du vecteur d'acquisition issue de la caméra 5 de manière qu'il ne comprenne que les m composantes concernant la fenêtre d'acquisition 6, avec M m. Par ailleurs, l'ordonnancement des composantes dans chaque vecteur d'acquisition dépend du sens de balayage ou du parcours de numérisation par exemple balayage horizontal commençant par la cellule supérieure gauche comme illustré à la figure 4 ou encore balayage vertical commençant par la cellule inférieure gauche comme illustré à la figure 5 ou toute autre forme de parcours de numérisation. Selon l'invention, la configuration du parcours de numérisation peut constituer un paramètre de mise en oeuvre du procédé d'extraction. Dans la mesure où il est procédé à l'extraction d'une signature aléatoire en partie au moins stable ou reproductible, le même parcours de numérisation sera utilisé à chaque mise en oeuvre du procédé et si la base de décomposition est associée à un parcours de numérisation, ce sera ce dernier qui sera, de préférence, mis en oeuvre. Les caractéristiques ou configurations de la fenêtre d'acquisition ainsi que les caractéristiques du parcours de numérisation définissent ce qui peut être appelé la structure d'acquisition.
Lors de la phase I, il est donc procédé à la génération de n vecteurs d'acquisition. Ces n vecteurs d'acquisition correspondent alors soit à n acquisitions réelles distinctes, soit à une acquisition réelle à partir de laquelle il est généré ri vecteurs d'acquisition. En effet, lorsque la fenêtre d'acquisition 6 présente une surface inférieure à celle du capteur 4 il est possible de générer un vecteur d'acquisition correspondant à l'acquisition réelle et n-1 vecteurs d'acquisition générés en simulant des microdéplacements de la fenêtre d'acquisition 6 par rapport au capteur 4, ces microdéplacements correspondants aux erreurs de positionnement de l'élément matériel sujet 1 lors de son placement successif n-1 fois dans le dispositif de numérisation D comprenant selon l'exemple illustré la source lumineuse 2 et la caméra 5. Cet ensemble de vecteurs d'acquisition peut permettre par moyennage de diminuer dans le cas de vecteurs d'acquisition réels le bruit d'acquisition résultant du bruit de la caméra 5 et de la source de rayonnement 2, et dans le cas de vecteurs d'acquisition calculés ou de synthèse le bruit qu'occasionnerait un repositionnement de l'élément matériel sujet 1. À l'issue de la phase I on dispose de n vecteurs d'acquisition colonnes comprenant chacun m composantes qui forment donc une matrice à m lignes et n colonnes.
Il est alors procédé à une phase II de décomposition de chaque vecteur d'acquisition selon une base de décomposition B comprenant des vecteurs de décomposition en composantes aléatoires, pour obtenir n vecteurs images qui comprennent chacun un nombre m' de composantes avec m m'.
La base de décomposition utilisée peut par exemple être une base préexistante éventuellement établie à partir d'éléments matériels de même nature que l'élément matériel sujet ou encore une base établie à partir de l'élément matériel sujet en procédant à une analyse de plusieurs régions de ce dernier cornme cela a été décrit précédemment.
Au terme de la phase II on dispose donc d'une matrice image comprenant rn' lignes et n colonnes. Il est alors procédé à partir de cette matrice image à une phase III de génération d'au moins un vecteur de signature aléatoire, la phase III comprenant selon l'exemple illustré trois étapes IIIa, IIIb, IIIc. La première étape IIIa de la phase III, est une étape de réduction de la matrice image par retrait des composantes de vecteurs image suractives - dites invalides- et de ce fait non conformes à la recherche d'une composante purement aléatoire pour le vecteur-signature. L'activité d'une composante de rang donné peut être mesurée par analyse d'une ligne dans la matrice image. La mesure peut être statistique après une estimation de l'histogramme de la ligne précédente. Elle peut aussi être définie comme l'énergie de la ligne. La décision de retrait d'une composante invalide peut se juger relativement par rapport aux autres composantes après avoir évalué l'activité de chacune des composantes. Il est alors obtenu une matrice image réduite comprenant n vecteurs image réduits qui ont chacun m" composantes avec m' m".
L'étape IIIb procède à une classification des composantes des vecteurs image de la matrice image réduite conduisant à la qualification de leur caractère stable ou instable. Pour cela et comme l'illustre schématiquement la figure 12, l'axe des valeurs x-x' associé à chacune de ces composantes est partitionné en différentes classes statistiques c prédéfinies qui serviront à la quantification en niveaux (discrets) au cours de l'étape suivante IIIc. Si une composante donnée, correspondant à une ligne de la matrice, est jugée appartenir à l'une de ces classes û dites classes de quantification û alors elle est déclarée stable. L'appartenance à une telle classe peut être définie après analyse statistique de la ligne correspondant à la composante. Cette analyse peut procéder à une estimation de l'histogramme de la ligne puis à celle de ses moyenne et écart-type. L'appartenance à la classe en question peut être considérée vraie lorsque l'histogramme s est quasi-complètement inclus dans la classe en question (par exemple l'intervalle centré en la moyenne, de largeur égale à un certain nombre de fois l'écart-type est complètement contenu dans la classe). Dans le cas, où l'histogramme i est équiréparti entre deux classes, la composante est jugée instable et affectée à une autre classe dite classe des instables. Enfin, lorsque l'histogramme 0 est réparti sur plusieurs classes ou sur deux classes de façon dissymétrique, la composante sera généralement déclarée inapte et affectée à une classe dite classe des inaptes. L'étape IIIc suivante réalise la quantification (ou attribution de niveaux discrets parmi un ensemble fini de nombres) des composantes (valides) stables ou instables. Au cours de cette étape, les composantes inaptes (c'est-à-dire appartenant à la classe des inaptes) ne sont pas traitées (considérés comme des termes absents ou trous dans la matrice image) et ne donnent lieu à aucune composante dans le vecteur signature qui comprendra alors m"' composantes, avec m" m"'. Les composantes stables se voient attribuer le niveau de quantification correspondant à leur classe (stable). Par exemple, lorsque les vecteurs d'acquisition sont centrés réduits, une quantification sur deux niveaux ou binarisation peut être réalisée en affectant le niveau 1 à une composante positive et le niveau 0 à une composante négative. Les composantes instables ont une valeur qui peut être quelconque, il sera alors attribué à la composante correspondante du vecteur signature la valeur de la classe correspondant à la valeur de la composante pour un vecteur image prédéfini. Par exemple, lorsque les vecteurs d'acquisition sont centrés réduits et qu'une quantification sur deux niveaux ou binarisation est réalisée, une composante instable se voit attribuer un niveau binaire, 0 (par exemple) si la valeur de la composante dans un vecteur image prédéfini (le premier par exemple) est négative, 1 si elle est positive. Un masque de lecture repérant ou séparant les composantes stables 25 des composantes instables dans le vecteur signature peut alors être généré au cours de l'étape IIIc. Ainsi, selon l'exemple illustré, au terme de la phase III de génération d'un vecteur signature aléatoire, il est obtenu un masque de lecture M et un vecteur signature aléatoire V. Dans le cas présent, le masque de lecture M 30 est un vecteur comprenant le même au nombre m"' de composantes que le vecteur signature aléatoire V. Une composante du masque de lecture possède, par exemple, comme valeur, d'une part, 0 lorsque la composante correspondante du vecteur signature aléatoire V est instable et, d'autre part, 1 lorsque la composantecorrespondante du vecteur signature aléatoire V est stable. Chaque composante du vecteur de signature aléatoire V provient d'une composante aléatoire d'un vecteur image, jugée valide à l'issue de l'étape IIIa et stable ou instable à l'issue de l'étape IIIb. Les parties C des figures 6 à 8 montrent chacune un extrait d'une suite binaire appartenant à une signature aléatoire obtenue par le procédé d'extraction selon l'invention en mettant en oeuvre la base de décomposition en composantes aléatoires dont une partie des éléments ou vecteurs est représentée à la partie B de la figure correspondante. À titre d'exemple, le procédé d'extraction d'une signature aléatoire a été mis en oeuvre sur un morceau de papier éclairé en transmission en lumière incohérente en utilisant une base de décomposition générée à partir d'un autre morceau de papier. Des tests statistiques ont été effectués sur les composantes du vecteur signature aléatoire V, comprenant une séquence de 66 048 bits extrait d'images de papier avec une résolution de 3200 dpi, afin de déterminer la qualité de la signature extraite selon le procédé conforme à l'invention. Les résultats de ces tests sont les suivants : Entropie = 1,000000 Ratio de compression optimum = 0 Distribution Chie = 0,79 Valeur moyenne arithmétique = 0,5001 Erreur sur la valeur Monte-Carlo pour Pi = 0,05 Coefficient de corrélation série = - 0,000385 Dans la mesure où le procédé selon l'invention génère une signature qui est une image de la structure matérielle de l'élément matériel sujet, ces résultats associés ici à la connaissance de la nature chaotique du papier traduisent la pureté ou le caractère aléatoire du vecteur signature aléatoire V généré par le procédé conforme à l'invention. De la même manière, le très fort caractère aléatoire du vecteur signature aléatoire V est montré de façon indirecte à la figure 13 avec la recherche aléatoire de nombres premiers dans une signature aléatoire de 9 200 000 bits extraite au moyen du procédé conforme à l'invention d'une feuille de papier au format A4 et en mettant en oeuvre une succession de 20 tests probabilistes de primalité appelés tests de Miller-Rabin.
La partie 13A de la figure 13 correspond à une image d'une zone carrée de 2 cm de côté d'une feuille de papier standard éclairé par transmission avec une lumière incohérente. La partie 13B de la figure 13 correspond la représentation par des points blancs des 100 premiers nombres premiers extraits d'une signature aléatoire parmi les 125 x (86-1) nombres premiers de 18 bits représentés sous la forme d'une image noire de 125 x 86 pixels. L'observation de la partie 13Bb de la figure 13 montre l'uniformité de la répartition des nombres trouvés dans l'ensemble des premiers ici de 18 bits, uniformité qui résulte du caractère aléatoire de la signature extraite au moyen du procédé conforme à l'invention.
Par ailleurs, il convient de noter que lors de la mise en oeuvre du procédé d'extraction selon l'invention, la valeur de la partie stable de la signature aléatoire extraite est susceptible d'être influencée par les facteurs suivants : - l'élément matériel sujet et notamment la région de l'élément matériel sujet dont est extraite la signature aléatoire, - la forme de la fenêtre d'acquisition notamment sa position et son orientation, - forme du parcours de la numérisation, - et la base de décomposition utilisée et notamment l'élément matériel (ou les éléments matériels) qui peut avoir servi à la génération de la base de décomposition s'il est différent de l'élément matériel sujet. Les facteurs peuvent donc constituer autant de paramètres pour la mise en oeuvre du procédé d'extraction d'une signature aléatoire selon l'invention. Ainsi, bien que traditionnellement traitée comme du bruit, la part du signal image correspondant au contenu chaotique de l'élément matériel sujet est, selon l'invention, exploitée de façon à extraire une signature aléatoire c'est à dire non prévisible a priori. Les composantes du vecteur signature aléatoire V sont donc non prévisibles à la fois dans leur ensemble mais également les unes par rapport aux autres. Il sera également souligné que la signature aléatoire selon l'invention trouve son origine dans la structure du matériau de l'élément matériel sujet et non dans les algorithmes ou les traitements mis en oeuvre de sorte que l'invention extrait la signature avec un minimum de traitements de manière à préserver les caractéristiques structurelles intrinsèques de l'élément matériel sujet. De plus, la signature selon l'invention présente un caractère numérique c'est-à-dire qu'elle est constituée de composantes à valeurs quantifiées en nombre fini ou niveaux . L'ensemble des composantes de la signature constitue ainsi une séquence aléatoire quasi-pure de niveaux qui peut être utilisée telle quelle ou pour générer un germe aléatoire dans tous les domaines où cela est nécessaire comme par exemple en identification, en certification, en traçabilité, en cryptographie, notamment pour l'authentification, la génération de clés privées et/ou publiques, la sécurisation de données, le partage de secrets, en stéganographie, mais aussi en informatique ou en robotique pour la simulation ou la commande d'événements aléatoires (jeux informatiques, programmation, ...). Comme cela a été décrit précédemment, le procédé objet de l'invention qualifie chaque composante de la signature aléatoire de stable ou d'instable.
Une composante de la signature est déclarée stable lorsque son niveau est susceptible d'être retrouvé à l'identique strictement ou quasiment avec une très forte probabilité après toute nouvelle sollicitation de l'élément matériel dans des conditions identiques ou semblables. Un code détecteur/correcteur d'erreur peut alors être mis en oeuvre pour accroître la stabilité des composantes notamment dans le cadre d'une sécurisation de données ou d'accès. Une signature aléatoire extraite par la mise en oeuvre du procédé selon l'invention petit être utilisée de différentes manières. A travers les composantes stables qui peuvent en être extraites, l'élément matériel peut être utilisé comme une clé physique au porteur. Les composantes aléatoires stables peuvent aussi être utilisées pour réaliser un One Time Pad ou masque jetable ou encore générer un identifiant propre à l'élément matériel. La figure 14 illustre une utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour assurer la protection de variables ou paramètres essentiels 10 d'un programme informatique 11. Dans le cadre de cette utilisation, la signature aléatoire stable Vs est utilisée en tant que clef jetable dans un processus de cryptage 12, par exemple du type XOR, pour obtenir des variables essentielles sécurisées 13. Il est donc possible de protéger ces variables essentielles par l'aléatoire stable issu de l'élément matériel 1 et de conditionner la bonne exécution du programme à la présence de l'élément matériel et authentique dans un système d'acquisition non représenté relié à l'ordinateur, également non représenté, qui met en oeuvre le programme d'ordinateur 11 utilisant les variables essentielles. En effet, l'élément matériel sujet 1 est alors nécessaire pour décrypter les variables essentielles sécurisées 13 et revenir aux variables essentielles 10 utilisables par le programme d'ordinateur 11. La figure 15 montre une utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour contrôler l'accès à des lieux, des machines, des activités ou encore des informations. Selon cet exemple d'utilisation, la signature aléatoire stable Vs est utilisée comme identifiant et se trouve comparée au moyen d'un processus de comparaisons statistiques 14 au contenu d'une base de données Bd d'identifiants authentiques pour autoriser un accès 15 en cas de résultat positif de la comparaison. La figure 16 illustre encore une autre utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour commander un automate programmable 16. Selon cet exemple d'utilisation l'automate 16 agit en fonction d'instructions aléatoires 17 issues de la signature aléatoire stable Vs. Les actions effectuées par l'automate 16 peuvent être de diverses natures comme par exemple correspondre à un usinage, un tissage, un déplacement, une ouverture ou une fermeture, à un dosage d'éléments ou encore un pilotage d'autres automates ou machines sans que cette liste puisse être considérée comme exhaustive.
Il pourrait également être envisagé d'associer la signature aléatoire stable Vs à des actions prédéfinies par le biais d'une base de données de correspondance entre des valeurs de composantes aléatoires stables et une ou plusieurs séquences d'instructions. Il pourrait être envisagé sur le même principe de commander le fonctionnement d'un programme informatique au moyen d'une signature aléatoire stable Vs. Dans ce cas, soit une partie des composantes de la signature aléatoire stable correspondent directement à des paramètres du programme informatique, soit il est utilisé une base de correspondance entre les composantes aléatoires stables et des paramètres prédéfinis pour le programme informatique. La figure 17 illustre une utilisation des composantes stables Vs d'une signature aléatoire générée à partir d'un élément matériel sujet 1 par le procédé d'extraction P conforme à l'invention pour assurer la protection d'informations telles que par exemple des informations de traçabilité 17 destinées à être associées à un produit. Dans le cadre de cette utilisation, la signature aléatoire stable Vs est utilisée en tant que clef jetable dans un processus de cryptage 18, par exemple du type XOR, pour obtenir à partir des informations de traçabilité 17 des informations de traçabilité sécurisées 19 susceptibles être apposées sur le produit. Dans le cadre d'une telle utilisation, l'élément matériel sujet 1 à l'origine de la signature aléatoire stable Vs pourra alors être solidaire du produit portant les informations sécurisées auquel cas la sécurisation résidera dans le dispositif d'acquisition qui assurera le décryptage des informations sécurisées 19. Cette securisation sera notamment liée à la base de décomposition utilisée, à la forme de la fenêtre d'acquisition ou encore du parcours de numérisation qui pourront être conservés secrets et alors être connus du seul fabricant du dispositif d'acquisition. Il pourrait au contraire être envisagé que l'élément matériel sujet à l'origine de la signature aléatoire stable Vs soit indépendant du produit et par exemple détenu par un utilisateur chargé de vérifier l'authenticité du produit portant les informations sécurisées 19. Comme cela a été dit précédemment une signature aléatoire V générée au moyen du procédé d'extraction selon l'invention est susceptible de comprendre des composantes instables voire n'être composée que de composantes instables auquel cas le procédé d'extraction selon l'invention peut être considéré comme pouvant être utilisé en tant que générateur de nombres aléatoires.
Les composantes instables de la signature aléatoire peuvent être utilisées pour générer un ou plusieurs identifiants et/ou une ou plusieurs clés privées, chacune étant protégée au moyen de composantes aléatoires stables, par exemple grâce à un ou plusieurs One Time Pad ou masques jetables.
Dans la mesure où une signature aléatoire selon l'invention est susceptible de comprendre à la fois des composantes stables et des composantes instables cette caractéristique peut être mise à profit dans diverses applications dont des exemples non exhaustifs sont fournis ci-après. La figure 18 illustre un exemple d'utilisation d'une signature aléatoire V, comprenant des composantes stables Vs et des composantes instables Vi, générée par le procédé d'extraction et, selon l'invention, à partir d'un élément matériel sujet 1 pour fournir un identifiant sécurisé 20. Dans le cadre de cette utilisation, la partie instable Vi d'une signature aléatoire V est utilisée en tant qu'identifiant tandis que la partie stable Vs est utilisée en tant que clef jetable dans un processus de cryptage 21, par exemple du type XOR, pour obtenir l'identifiant sécurisé 20. La détention de l'élément matériel sujet 1 et d'un dispositif mettant en oeuvre le procédé d'extraction selon l'invention permet alors d'accéder à nouveau à la partie stable Vs de la signature aléatoire V et donc de décrypter l'identifiant sécurisé 20 pour accéder à l'identifiant de départ, ici une partie instable Vi d'une signature aléatoire V générée lors de l'attribution de l'identifiant.
La figure 19 illustre un autre exemple d'utilisation d'une signature aléatoire V, comprenant des composantes stables Vs et des composantes instables Vi, générée par le procédé d'extraction P selon l'invention à partir d'un élément matériel sujet 1 pour fournir des clés publique et privée voire des paires de clefs d'un protocole cryptographique asymétrique. Dans le cadre de cette utilisation, le procédé d'extraction P est mis en oeuvre une première fois pour générer une signature aléatoire V dont une partie Vil des composantes instables est utilisée en tant que clef privée 25 tandis qu'une autre partie Vi2 des composantes instables est utilisée en tant que clef publique 26. Une partie des composantes stables Vs est alors utilisée en tant que clef jetable dans un processus de cryptage 27, par exemple du type XOR, pour obtenir à partir de la clé privée 25 une clé privée sécurisée 28. La détention de l'élément matériel sujet 1 et d'un dispositif mettant en oeuvre le procédé d'extraction selon l'invention permet alors d'accéder à nouveau à la partie stable Vs de la signature aléatoire V et donc de décrypter la clé privée sécurisée 28 pour accéder à la clé privée 25 générée lors de la première utilisation du procédé P d'extraction d'une signature aléatoire conforme à l'invention. La figure 20 illustre encore un autre exemple d'utilisation d'une signature aléatoire V, comprenant des composantes stables Vs et des composantes instables Vi, générée par le procédé d'extraction P selon l'invention à partir d'un élément matériel sujet 1 pour fournir, d'une part, un identifiant, d'autre part, un masque jetable et, par ailleurs, des clés publique et privée d'un protocole cryptographique asymétrique. Dans le cadre de cette utilisation, le procédé d'extraction P est mis en oeuvre une première fois pour générer une signature aléatoire V dont une partie Vil des composantes instables est utilisée en tant qu'identifiant 30, une deuxième partie Vi2 des composantes instables est utilisé en tant que clef privée 31, tandis qu'une troisième partie Vi3 des composantes instables est utilisée en tant que clef publique 32. La clé privée 31 est alors utilisée dans un processus de chiffrement 33 pour obtenir à partir de l'identifiant 30 un identifiant signé ou chiffré 34. Une partie des composantes stables Vs est alors utilisée en tant que clef jetable dans un processus de cryptage 35, par exemple du type XOR, pour obtenir à partir de l'identifiant signé 34 un identifiant signé sécurisé 36. La détention de l'élément matériel sujet 1 et d'un dispositif mettant en oeuvre le procédé d'extraction P selon l'invention permet alors d'accéder à nouveau à la partie stable Vs de la signature aléatoire V et donc de décrypter l'identifiant signé sécurisé 36 pour accéder à la l'identifiant signé 34 généré lors de la première utilisation du procédé P d'extraction d'une signature aléatoire conforme à l'invention. La figure 21 illustre une utilisation du procédé d'extraction selon l'invention dans le cadre du protocole de cryptage RSA à clé publique et clé privée. La signature aléatoire extraite d'un élément matériel sujet est alors utilisée pour générer les nombres premiers forts p et q. Le nombre n est le produit pq. Le nombre e est un entier choisi pour être premier avec cp(n) tandis que d est choisi tel que ed = 1 (mod cp(n) ). La clé privée Cs est alors constituée par les entiers p, q et d tandis que la clé publique est constituée des entiers n et e. Si le nombre référencé 40 est un identifiant à crypter alors le nombre référencé 41 est cet identifiant crypté au moyen du protocole RSA utilisant les clés publique Cp et privée Cs ci-dessus. Bien entendu, le procédé d'extraction d'une signature aléatoire selon l'invention peut comprendre différentes phases d'utilisation d'une partie au moins des composantes stables et instables dans divers processus de génération d'au moins un code unique et de chiffrement de ce code. Par ailleurs, les procédés selon l'invention peuvent être utilisés dans bien d'autres applications sans sortir du cadre de la présente invention.

Claims (9)

REVENDICATIONS
1 - Procédé de génération d'une base de décomposition utilisable pour l'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant les étapes suivantes : ^ génération de N vecteurs d'acquisition de caractéristiques structurelles d'au moins une région d'au moins un élément matériel distinct de l'élément matériel sujet et/ou de l'élément matériel sujet lui-même, ^ analyse de l'ensemble des vecteurs d'acquisition selon des méthodes statistiques pour obtenir la base de décomposition formée de vecteurs de décomposition permettant une représentation de chaque vecteur d'acquisition sous la forme d'un vecteur image dont chaque composante correspond à la contribution d'un vecteur de décomposition dans le vecteur d'acquisition, • analyse d'une partie au moins des vecteurs de décomposition pour identifier celui ou ceux des vecteurs de décomposition, dits vecteurs de décomposition communs ou de contribution certaine, qui seront à l'origine de composantes fortement déterministes et/ou communes à tous les vecteurs images obtenus par la mise en oeuvre de la base de décomposition, • enregistrement de la base de décomposition, ^ enregistrement éventuel d'un masque de lecture donnant, dans la base de décomposition, la position des éventuels vecteurs de décomposition à l'origine de composantes déterministes et/ou la position des vecteurs de décomposition à l'origine des composantes aléatoires.
2 - Procédé de génération d'une base de décomposition selon la revendication 1 caractérisé en ce que l'analyse des vecteurs de décomposition comprend les étapes suivantes : ^ projection de chaque vecteur d'acquisition sur la base de décomposition pour obtenir un vecteur image dont chaque composante correspond à la contribution d'un vecteur de décomposition dans le vecteur d'acquisition, ^ analyse d'une partie au moins des vecteurs image pour identifier celle ou celles des composantes qui sont fortement déterministes et/ou communesà tous les vecteurs images, les composantes déterministes correspondant à des vecteurs de décomposition dans la base de décomposition dit vecteurs de décomposition communs ou de contribution certaine, les autres composantes d'un vecteur image étant considérées comme des composantes aléatoires.
3 - Procédé de génération d'une base de décomposition selon la revendication 1 ou 2, caractérisé en ce qu'il est considéré qu'une composante possède un caractère fortement déterministe si sa valeur est prévisible en fonction de la nature de l'élément matériel.
4 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 3, caractérisé en ce que chaque vecteur d'acquisition est de nature bidimensionnelle au moins.
5 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 4, caractérisé en ce qu'il comprend une étape de retrait des vecteurs de décomposition communs ou à contribution certaine de la base de décomposition et une étape d'enregistrement de la base de décomposition réduite dite base de décomposition en composantes aléatoires.
6 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 5, caractérisé en ce que l'étape de génération des vecteurs d'acquisition est réalisée avec au moins un élément matériel de la même famille que l'élément matériel sujet.
7 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 6, caractérisé en ce que l'étape de génération des vecteurs d'acquisition comprend les étapes suivantes : génération d'un nombre N d'acquisitions, selon une fenêtre d'acquisition, de caractéristiques structurelles d'au moins une région d'au moins un élément matériel distinct de l'élément matériel sujet et/ou de l'élément matériel sujet lui-même, numérisation, selon un parcours de numérisation, de chacune des acquisitions sous la forme d'un vecteur d'acquisition.
8 - Procédé de génération d'une base de décomposition selon la revendication 7, caractérisé en ce qu'il comprend une étape de définition des caractéristiques géométriques de la fenêtre d'acquisition.
9 - Procédé de génération d'une base de décomposition selon la revendication 7 ou 8, caractérisé en ce qu'il comprend une étape de lecture des caractéristiques géométriques de la fenêtre d'acquisition. -Procédé de génération d'une base de décomposition selon l'une des revendications 7 à 9, caractérisé en ce qu'il comprend une étape d'enregistrement des caractéristiques géométriques de la fenêtre 10 d'acquisition. 11 - Procédé de génération d'une base de décomposition selon l'une des revendications 7 à 10, caractérisé en ce qu'il comprend une étape de définition des caractéristiques du parcours de numérisation. 12 - Procédé de génération d'une base de décomposition selon l'une des revendications 7 à 11, caractérisé en ce qu'il comprend une étape de lecture des caractéristiques du parcours de numérisation. 13 - Procédé de génération d'une base de décomposition selon l'une des revendications 7 à 12, caractérisé en ce qu'il comprend une étape d'enregistrement des caractéristiques du parcours de numérisation utilisé pour l'étape de numérisation. 14 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 13, caractérisé en ce qu'il met en oeuvre pour l'obtention de la base de décomposition un algorithme d'Analyse en Composantes Principales. 15 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 13, caractérisé en ce qu'il met en oeuvre pour l'obtention de la base de décomposition un algorithme d'Analyse en Composantes Indépendantes. 16 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 15, caractérisé en ce qu'il met en oeuvre pour l'identification des composantes déterministes un algorithme dedécomposition spectrale et une identification des vecteurs de décomposition à contribution certaine par filtrage. 17 - Procédé de génération d'une base de décomposition selon l'une des revendications 1 à 16, caractérisé en ce que chaque élément matériel utilisé est choisi parmi : des matériaux d'origines biologiques morts, des matériaux d'origines organiques, des matériaux d'origines minérales ou des matériaux obtenus par mélange et/ou composition et/ou dépôt de plusieurs des matériaux précédents. 18 - Procédé d'extraction d'une signature aléatoire d'un élément matériel 10 sujet, comprenant : ^ une phase de génération d'au moins un vecteur d'acquisition de caractéristiques structurelles d'au moins une région de l'élément matériel sujet, ^ une phase de génération d'au moins un vecteur signature aléatoire à 15 partir du vecteur d'acquisition, le vecteur signature aléatoire comprenant : • au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet, 20 ^ et/ou au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet, l'utilisation en tant que signature aléatoire du vecteur signature aléatoire. 25 19 - Procédé d'extraction d'une signature aléatoire selon la revendication 18 caractérisé en ce qu'il comprend : • la mise en oeuvre d'une base de décomposition, • avant la phase de génération de la signature aléatoire, une phase de décomposition de chaque vecteur d'acquisition selon la base de 30 décomposition pour obtenir un vecteur image comprenant des composantes aléatoires qui correspondent chacune à la contribution dansle vecteur d'acquisition d'un vecteur de décomposition appartenant à la base de décomposition, et en ce que chaque composante du vecteur signature aléatoire est obtenu par extraction et/ou traitement d'au moins une composante aléatoire d'au 5 moins un vecteur image. 20 - Procédé d'extraction d'une signature aléatoire d'un élément matériel sujet, comprenant : • la mise en oeuvre d'une base de décomposition, • une phase de génération d'au moins un vecteur d'acquisition de 10 caractéristiques structurelles d'au moins une région de l'élément matériel sujet, ^ une phase de décomposition de chaque vecteur d'acquisition selon la base de décomposition pour obtenir un vecteur image comprenant des composantes aléatoires qui correspondent chacune à la contribution dans 15 le vecteur d'acquisition d'un vecteur de décomposition appartenant à la base de décomposition, ^ une phase de génération d'au moins un vecteur signature aléatoire qui comprend un nombre de composantes inférieur ou égal au nombre de composantes aléatoires de chaque vecteur image, chaque composante du 20 vecteur signature aléatoire étant obtenu par extraction et/ou traitement d'au moins une composante aléatoire d'au moins un vecteur image, ^ utilisation en tant que signature aléatoire du vecteur signature aléatoire. 21 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 20, caractérisé en ce que pendant la phase de 25 génération d'un vecteur de signature aléatoire, il est effectué une quantification de sorte que chaque composante aléatoire du vecteur de signature aléatoire est susceptible de présenter un nombre fini de valeurs ou niveaux. 22 - Procédé d'extraction d'une signature aléatoire selon la revendication 30 19 ou 20 caractérisé en ce que pendant la phase de génération d'au moins un vecteur d'acquisition, il est généré n vecteurs d'acquisition d'une mêmerégion de l'élément matériel sujet et en ce qu'il est mis en oeuvre n vecteurs image correspondant chacun à un vecteur d'acquisition. 23 - Procédé d'extraction d'une signature aléatoire selon la revendication 22 caractérisé en ce que pendant la phase de génération d'au moins un vecteur de signature aléatoire : ^ il est procédé à une quantification de sorte que chaque composante aléatoire du vecteur de signature aléatoire est susceptible de présenter un nombre fini de valeurs ou niveaux qui correspondent à des classes statistiques, ^ la valeur ou niveau de chaque composante du vecteur de signature aléatoire est définie par le résultat de tests et/ou de traitements statistiques appliqués à l'ensemble des valeurs de la composante d'un rang donné des n vecteurs image. 24 - Procédé d'extraction d'une signature aléatoire selon la revendication 15 23 caractérisé en ce que pendant la phase de génération d'au moins un vecteur de signature aléatoire les composantes des vecteurs image subissent un traitement statistique consistant à les centrer réduire. 25 - Procédé d'extraction d'une signature aléatoire selon la revendication 23 ou 24 caractérisé en ce que pendant la phase de génération d'au moins 20 un vecteur de signature aléatoire : ^ il est mis en oeuvre : ^ un nombre C de classes statistiques correspondant à des valeurs ou niveaux susceptibles d'être adoptées par les composantes aléatoires du vecteur de signature aléatoire, 25 ^ et une classe statistique correspondant au caractère instable des composantes d'un même rang des n vecteurs image, • pour déterminer la valeur de chaque composante aléatoire du vecteur de signature aléatoire, il est effectué un traitement statistique et un test statistique de stabilité de l'ensemble des composantes d'un même rang 30 des n vecteurs images de manière à ce que : ^ si à l'issue du test de stabilité il apparaît que les composantes de ce rang des vecteurs image présentent un caractère stable alors ilest attribué à la composante aléatoire du vecteur de signature aléatoire la valeur ou niveau de la classe statistique à laquelle appartiennent les composantes du même rang des n vecteurs image, ^ si à l'issue du test il apparaît que les composantes de ce rang des vecteurs image présentent un caractère instable alors il est attribué à la composante aléatoire du vecteur de signature aléatoire la valeur ou niveau de la classe statistique à laquelle appartient la composante du même rang d'un des n vecteurs image. 26 - Procédé d'extraction d'une signature aléatoire selon la revendication 25 caractérisé en ce que pendant la phase de génération d'au moins un vecteur de signature aléatoire le test de stabilité est réalisé sur la base de la moyenne et de l'écart type des composantes de même rang des vecteurs image. 27 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 22 à 26 caractérisé en ce que les n vecteurs d'acquisitions sont générés virtuellement à partir d'un nombre d'acquisitions réelles inférieur à n. 28 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 22 à 26 caractérisé en ce que les n vecteurs d'acquisitions sont générés virtuellement à partir d'une d'acquisition réelle. 29 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 19, 20, 22 à 28, caractérisé en ce qu'il comprend une phase de génération d'une base de décomposition conformément au procédé de génération d'une base de décomposition selon l'une des revendications 1 à 17. - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 29 caractérisé en ce que le vecteur de signature aléatoire 30 comprend au moins une composante aléatoire possédant un caractère stable, la valeur de cette composante aléatoire stable étant susceptible d'êtreretrouvée à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet. 31 -Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 29 caractérisé en ce que le vecteur de signature aléatoire comprend au moins une composante aléatoire qui possède un caractère instable, la valeur de cette composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet. 32 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 30 caractérisé en ce que toutes les composantes aléatoires du vecteur de signature aléatoire possèdent un caractère stable, la valeur de chaque composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet. 33 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 29 caractérisé en ce que toutes les composantes aléatoires du vecteur de signature aléatoire possèdent un caractère instable, la valeur de chaque composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet. 34 -Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 29 caractérisé en ce que pendant la phase de génération d'au moins un vecteur de signature aléatoire, il est généré : • un vecteur de signature aléatoire stable dont les composantes aléatoires possèdent un caractère stable, la valeur de chaque composante aléatoire stable étant susceptible d'être retrouvée à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet, ^ un vecteur de signature aléatoire instable dont les composantes aléatoires possèdent un caractère instable, la valeur de chaque composante aléatoire instable étant susceptible de varier de manière aléatoire à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet.35 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 29 caractérisé en ce que : ^ le vecteur de signature aléatoire comprend : ^ au moins une composante aléatoire qui possède un caractère stable de sorte que sa valeur est susceptible d'être retrouvée à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet, ^ au moins une composante aléatoire qui possède un caractère instable de sorte que sa valeur est susceptible de varier de manière aléatoire à chaque mise en mise en oeuvre du procédé sur une même région de l'élément matériel sujet. • pendant la phase de génération d'au moins un vecteur de signature aléatoire il est généré un masque de lecture donnant la position dans le vecteur de signature aléatoire des composantes aléatoires stables et/ou des composantes aléatoires instables 36 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18 à 35 caractérisé en ce que la phase de génération d'au moins un vecteur d'acquisition comprend les étapes suivantes : ^ génération d'au moins une acquisition, selon une fenêtre d'acquisition, de caractéristiques structurelles d'une région de l'élément matériel sujet, ^ numérisation, selon un parcours de numérisation, de chaque acquisition en un vecteur d'acquisition. 37 - Procédé d'extraction d'une signature aléatoire selon la revendication 36 caractérisé en ce qu'il comprend une étape de définition des caractéristiques de la fenêtre d'acquisition. 38 -Procédé d'extraction d'une signature aléatoire selon la revendication 36 ou 37 caractérisé en ce qu'il comprend une étape de définition des caractéristiques du parcours de numérisation. 39 - Procédé d'extraction d'une signature aléatoire selon la revendication 18, 30, 32, 34 ou 35 caractérisé en ce qu'il comprend une phase d'utilisation une partie au moins des composantes stable de la signature aléatoire en tantqu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet dans le cadre d'un processus de contrôle d'accès. 40 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 30, 32, 34 ou 35 caractérisé en ce qu'il comprend une phase d'utilisation une partie au moins de la signature aléatoire stable en tant que masque jetable dans un processus de cryptographie. 41 Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 30, 32, 34 ou 35 caractérisé en ce qu'il comprend une phase d'utilisation une partie au moins de la signature aléatoire stable en tant que séquence d'instructions ou qu'identifiant de séquence d'instructions dans un processus de contrôle d'un automate ou d'un machine. 42 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 30, 32, 34 ou 35 caractérisé en ce qu'il comprend une phase d'utilisation une partie au moins de la signature aléatoire stable en tant en tant que variables ou paramètres d'un programme informatique. 43 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 30, 32, 34 ou 35 caractérisé en ce qu'il comprend une phase d'utilisation une partie au moins de la signature aléatoire stable en tant que masque jetable pour crypter des variables et/ou des parties exécutables d'un programme informatique. 44 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 34 ou 35 caractérisé en ce qu'il comprend une phase d'utilisation une partie au moins des composantes aléatoires instables en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet et une phase d'utilisation d'une partie au moins des composantes aléatoires stables en tant que masque jetable pour le cryptage de l'identifiant afin d'obtenir un identifiant sécurisé. 45 -Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 34 ou 35 caractérisé en ce qu'il comprend : ^ une phase d'utilisation une partie au moins des composantes aléatoires instables en tant que clé privée d'un processus de cryptographie à clé publique/clé privée,• une phase d'utilisation d'une partie au moins des composantes aléatoires stables en tant que masque jetable pour le cryptage de la clé privée pour obtenir une clé privé sécurisée. 46 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 34 ou 35 caractérisé en ce qu'il comprend : une phase d'utilisation une partie des composantes aléatoires instables en tant que clé privée d'un processus de cryptographie à clé publique/clé privée, ^ une phase d'utilisation une partie des composantes aléatoires instables en tant que clé publique du processus de cryptographie à clé publique/clé privée, • une phase d'utilisation d'une partie au moins des composantes aléatoires stables en tant que masque jetable pour le cryptage de la clé privée pour obtenir une clé privé sécurisée. 47 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 34 ou 35 caractérisé en ce qu'il comprend : ^ une phase d'utilisation une partie au moins des composantes aléatoires instables en tant qu'identifiant de l'élément matériel sujet ou d'un objet associé à l'élément matériel sujet, • une phase de chiffrement de l'identifiant au moyen d'un processus de cryptographie à clé publique/clé privée pour obtenir un identifiant chiffré ou signé, ^ une phase d'utilisation d'une partie au moins des composantes aléatoires stables en tant que masque jetable pour le cryptage de l'identifiant chiffré ou signé pour obtenir un identifiant chiffré et sécurisé. 48 - Procédé d'extraction d'une signature aléatoire selon la revendication 47 caractérisé en ce qu'il est utilisé en tant que clé privée une partie des composantes aléatoires instables. 49 - Procédé d'extraction d'une signature aléatoire selon la revendication 47 ou 48 caractérisé en ce qu'il est utilisé en tant que clé publique une partie des composantes aléatoires instables. 50 - Stable et instable dans des processus de chiffrement51 - Procédé d'extraction d'une signature aléatoire selon l'une des revendications 18, 34 ou 35 caractérisé en ce qu'il comprend de phases d'utilisation d'une partie au moins des composantes stables et instables dans des processus de génération d'au moins un code unique et de chiffrement de ce code.
FR0601342A 2005-12-23 2006-02-15 Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction Active FR2895543B1 (fr)

Priority Applications (17)

Application Number Priority Date Filing Date Title
FR0513231A FR2895541B3 (fr) 2005-12-23 2005-12-23 Procede d'extraction de signature aleatoire d'un element materiel
FR0601342A FR2895543B1 (fr) 2005-12-23 2006-02-15 Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction
US12/086,871 US8325971B2 (en) 2005-12-23 2006-12-22 Method for extracting random signatures from a material element and method for generating a decomposition base to implement the extraction method
CA2634603A CA2634603C (fr) 2005-12-23 2006-12-22 Procede pour extraire des signatures aleatoires d'un element de materiau et procede pour generer une base de decomposition pour mettre en oeuvre le procede d'extraction
SI200631241T SI1971960T1 (sl) 2005-12-23 2006-12-22 Postopek za ekstrahiranje naključnih podpisov izmaterialnega elementa in postopek za generiranje dekompozicijske baze za izvajanje postopka ekstrahiranja
PT06830821T PT1971960E (pt) 2005-12-23 2006-12-22 Método para extracção de assinaturas aleatórias a partir de um elemento material, e método para geração de uma base de decomposição destinada a implementar o método de extracção
EP06830821A EP1971960B1 (fr) 2005-12-23 2006-12-22 Procédé pour extraire des signatures aléatoires d'un élément de matériau et procédé pour générer une base de décomposition pour mettre en uvre le procédé d'extraction
CN2006800531127A CN101379514B (zh) 2005-12-23 2006-12-22 从材料元素提取随机签名的方法和用以实现提取方法的产生分解基础的方法及设备
JP2008546486A JP5363113B2 (ja) 2005-12-23 2006-12-22 材料要素からランダムシグネチャを抽出する方法および該抽出方法を実現する分解ベースを生成する方法
BRPI0620363A BRPI0620363B8 (pt) 2005-12-23 2006-12-22 métodos para gerar uma base de decomposição e para extrair uma assinatura aleatória de um elemento de material objeto e dispositivo
PCT/EP2006/070183 WO2007071788A1 (fr) 2005-12-23 2006-12-22 Procédé pour extraire des signatures aléatoires d'un élément de matériau et procédé pour générer une base de décomposition pour mettre en œuvre le procédé d'extraction
CA2953689A CA2953689C (fr) 2005-12-23 2006-12-22 Procede pour extraire des signatures aleatoires d'un element de materiau et procede pour generer une base de decomposition pour mettre en oeuvre le procede d'extraction.
ES06830821T ES2374975T3 (es) 2005-12-23 2006-12-22 Método de extracción de caracterizaciones aleatorias a partir de un elemento material y método para generar una base de descomposición para implementar el método de extracción.
AT06830821T ATE529826T1 (de) 2005-12-23 2006-12-22 Verfahren zum extrahieren von zufallssignaturen aus einem materiellen element und verfahren zum erzeugen einer zerlegungsbasis zum implementieren des extraktionsverfahrens
DK06830821.2T DK1971960T3 (da) 2005-12-23 2006-12-22 Fremgangsmåde til extrahering af tilfældige signaturer fra et materialeelement og fremgangsmåde til generering af en dekompositionsbasis til implementering af extraheringsfremgangsmåden
PL06830821T PL1971960T3 (pl) 2005-12-23 2006-12-22 Sposób wydzielania losowych sygnatur z materialnego elementu i sposób generowania bazy dekompozycji do implementacji sposobu wydzielania
US13/685,168 US8989500B2 (en) 2005-12-23 2012-11-26 Method for extracting random signatures from a material element and method for generating a decomposition base to implement the extraction method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0513231A FR2895541B3 (fr) 2005-12-23 2005-12-23 Procede d'extraction de signature aleatoire d'un element materiel
FR0601342A FR2895543B1 (fr) 2005-12-23 2006-02-15 Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction

Publications (2)

Publication Number Publication Date
FR2895543A1 true FR2895543A1 (fr) 2007-06-29
FR2895543B1 FR2895543B1 (fr) 2008-09-05

Family

ID=38137738

Family Applications (2)

Application Number Title Priority Date Filing Date
FR0513231A Expired - Lifetime FR2895541B3 (fr) 2005-12-23 2005-12-23 Procede d'extraction de signature aleatoire d'un element materiel
FR0601342A Active FR2895543B1 (fr) 2005-12-23 2006-02-15 Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR0513231A Expired - Lifetime FR2895541B3 (fr) 2005-12-23 2005-12-23 Procede d'extraction de signature aleatoire d'un element materiel

Country Status (14)

Country Link
US (2) US8325971B2 (fr)
EP (1) EP1971960B1 (fr)
JP (1) JP5363113B2 (fr)
CN (1) CN101379514B (fr)
AT (1) ATE529826T1 (fr)
BR (1) BRPI0620363B8 (fr)
CA (2) CA2953689C (fr)
DK (1) DK1971960T3 (fr)
ES (1) ES2374975T3 (fr)
FR (2) FR2895541B3 (fr)
PL (1) PL1971960T3 (fr)
PT (1) PT1971960E (fr)
SI (1) SI1971960T1 (fr)
WO (1) WO2007071788A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014041298A2 (fr) 2012-09-11 2014-03-20 Arjowiggins Security Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
MXPA06010402A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos, productos y aparatos para la verificacion de autenticidad.
EP2081130B1 (fr) 2004-03-12 2013-07-24 Ingenia Holdings Limited Procédés et appareils pour créer des articles imprimés authentifiables et les vérifiant ensuite
GB2453992A (en) * 2007-10-25 2009-04-29 Ian Smith Product Authentication
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
US9152862B2 (en) 2011-09-15 2015-10-06 Raf Technology, Inc. Object identification and inventory management
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
SG194708A1 (en) * 2011-04-29 2013-12-30 Monnaie Royale Canadienne Royal Canadian Mint Method and apparatus for authentication of a coin or other manufactured item
FR2974652A3 (fr) * 2011-05-01 2012-11-02 Signoptic Technologies Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
JPWO2013015252A1 (ja) * 2011-07-22 2015-02-23 株式会社Nttドコモ 情報伝送端末
TW201335295A (zh) * 2011-11-30 2013-09-01 西克帕控股公司 經標記之塗層組成物及其認證之方法
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
CA2898737C (fr) 2013-01-24 2020-04-21 Monnaie Royale Canadienne/Royal Canadian Mint Identification unique de piece de monnaie ou autre objet
EP2869241A3 (fr) * 2013-11-01 2015-10-07 RAF Technology, Inc. Piste de prise d'empreintes numérique & système de réchauffage
FR3017018B1 (fr) * 2014-01-30 2017-06-23 Vips France Capteur rasant
US10956732B2 (en) * 2014-11-21 2021-03-23 Guy Le Henaff System and method for detecting the authenticity of products
EP3227772B1 (fr) * 2014-12-03 2021-04-07 3M Innovative Properties Company Systèmes et procédés de génération de nombres aléatoires à l'aide de variations physiques éxistant dans des échantillons de matériau
US10102407B2 (en) * 2015-09-21 2018-10-16 Robert Bosch Gmbh Method for generating a unique package identifier based on physical properties of a package
US10572883B2 (en) 2016-02-19 2020-02-25 Alitheon, Inc. Preserving a level of confidence of authenticity of an object
US10867301B2 (en) 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
FR3050826B1 (fr) * 2016-05-02 2018-04-20 Safran Procede de controle non-destructif par apprentissage
US10614302B2 (en) 2016-05-26 2020-04-07 Alitheon, Inc. Controlled authentication of physical objects
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
FR3055446A1 (fr) 2016-09-01 2018-03-02 Arjo Solutions Procede et syteme de generation de la signature d'une surface
EP3435287A3 (fr) 2017-07-25 2019-05-01 Alitheon, Inc. Empreintes digitales numériques basées sur un modèle
US11087013B2 (en) 2018-01-22 2021-08-10 Alitheon, Inc. Secure digital fingerprint key object database
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3734506A1 (fr) 2019-05-02 2020-11-04 Alitheon, Inc. Localisation et capture automatiques d'une région d'authentification
EP3736717A1 (fr) 2019-05-10 2020-11-11 Alitheon, Inc. Procédé et système d'empreinte digitale numérique à chaîne de boucle
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
EP3859603A1 (fr) 2020-01-28 2021-08-04 Alitheon, Inc. Prise d'empreintes digitales numériques basée sur la profondeur
EP3885982A3 (fr) 2020-03-23 2021-12-22 Alitheon, Inc. Système et procédé de biométrie de la main utilisant des empreintes digitales numériques
EP3885984A1 (fr) 2020-03-23 2021-09-29 Alitheon, Inc. Système biométrique facial et procédé d'utilisation d'empreintes digitales numériques
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
EP3926496A1 (fr) 2020-06-17 2021-12-22 Alitheon, Inc. Jetons de sécurité numériques adossés à des actifs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5354097A (en) * 1990-06-15 1994-10-11 Teunis Tel Security of objects or documents
US5521984A (en) * 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US20050257064A1 (en) * 2004-05-11 2005-11-17 Yann Boutant Method for recognition and tracking of fibrous media and applications of such a method, particularly in the computer field
US20050262350A1 (en) * 2004-02-06 2005-11-24 Yann Boutant Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05243256A (ja) * 1992-03-02 1993-09-21 Matsushita Electric Ind Co Ltd ヘテロ接合バイポーラトランジスタおよびその製造方法
AU4311896A (en) 1995-12-29 1997-07-28 S. E. Axis Limited Authentication of articles
JP2001051831A (ja) * 1999-08-10 2001-02-23 Sony Corp 乱数発生装置及び乱数発生方法
CN1259634C (zh) * 2001-12-30 2006-06-14 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
FR2866139B1 (fr) 2004-02-06 2006-04-14 Yann Boutant Procede pour proteger de la lecture directe des informations sensibles, un support porteur de telles informations protegees et un procede de lecture de ces informations protegees
JP2006005803A (ja) * 2004-06-18 2006-01-05 Sharp Corp 画像読取装置、画像形成装置、及び乱数生成装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5354097A (en) * 1990-06-15 1994-10-11 Teunis Tel Security of objects or documents
US5521984A (en) * 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US20050262350A1 (en) * 2004-02-06 2005-11-24 Yann Boutant Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US20050257064A1 (en) * 2004-05-11 2005-11-17 Yann Boutant Method for recognition and tracking of fibrous media and applications of such a method, particularly in the computer field

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BOUTANT Y ET AL: "Randomness analysis of images of aggregates", SIGNALS, CIRCUITS AND SYSTEMS, 2005. ISSCS 2005. INTERNATIONAL SYMPOSIUM ON IASI, ROMANIA JULY 14-15, 2005, PISCATAWAY, NJ, USA,IEEE, 14 July 2005 (2005-07-14), pages 75 - 78, XP010837685, ISBN: 0-7803-9029-6 *
JEULIN D: "Random texture models for material structures", STATISTICS AND COMPUTING, no. 10, 2000, pages 121 - 132, XP002400384 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014041298A2 (fr) 2012-09-11 2014-03-20 Arjowiggins Security Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé

Also Published As

Publication number Publication date
JP5363113B2 (ja) 2013-12-11
US20130114903A1 (en) 2013-05-09
US20090257619A1 (en) 2009-10-15
SI1971960T1 (sl) 2012-03-30
ATE529826T1 (de) 2011-11-15
JP2010514227A (ja) 2010-04-30
WO2007071788A1 (fr) 2007-06-28
EP1971960A1 (fr) 2008-09-24
CN101379514A (zh) 2009-03-04
CA2634603C (fr) 2017-02-21
CN101379514B (zh) 2013-01-09
FR2895541A1 (fr) 2007-06-29
FR2895541B3 (fr) 2008-04-18
CA2634603A1 (fr) 2007-06-28
CA2953689A1 (fr) 2007-06-28
PT1971960E (pt) 2012-02-01
BRPI0620363B8 (pt) 2018-10-09
EP1971960B1 (fr) 2011-10-19
BRPI0620363A2 (pt) 2011-11-08
PL1971960T3 (pl) 2012-03-30
CA2953689C (fr) 2018-10-16
DK1971960T3 (da) 2012-01-30
FR2895543B1 (fr) 2008-09-05
US8989500B2 (en) 2015-03-24
ES2374975T3 (es) 2012-02-23
US8325971B2 (en) 2012-12-04
BRPI0620363B1 (pt) 2018-09-25

Similar Documents

Publication Publication Date Title
FR2895543A1 (fr) Procede d'extraction de signatures aleatoires d'un element materiel et procede de generation d'une base de decomposition pour la mise en oeuvre du procede d'extraction
EP2054836B1 (fr) Procedes et dispositifs de securisation et d'authentification de documents
CA2688399C (fr) Procede et dispositif de securisation de documents
EP2596479B1 (fr) Procédés et dispositifs de marquage et d'authentification d'un produit par un consommateur
JP2010514227A6 (ja) 材料要素からランダム署名を抽出する方法および該抽出方法を実現する分解ベースを生成する方法
EP3459013A1 (fr) Procédé d'authentification augmentée d'un sujet matériel
FR3103938A1 (fr) Procédé de détection d’au moins un élément d’intérêt visible dans une image d’entrée au moyen d’un réseau de neurones à convolution
EP2909817A1 (fr) Procédés, dispositifs et document d'identification d'une personne ou d'un animal
FR2904130A1 (fr) Procedes et dispositifs de securisation et d'authentification de documents
FR3087557A1 (fr) Procede d'impression et d'authentification d'un marquage imprime
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
EP3729167A1 (fr) Procédé de construction d'une image de sécurité par multiplexage d'images en couleurs
FR2974651A1 (fr) Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
CA3230088A1 (fr) Procede de mise en relation d'une image candidate avec une image de reference
FR3018131A1 (fr) Procedes et dispositifs d'identification et de reconnaissance d'objets
FR2789783A1 (fr) Procede d'insertion et d'extraction d'une signature numerique
FR3086427A1 (fr) Code graphique a haute densite pour stocker des donnees
FR3049364A1 (fr) Procede d'identification d'un objet portant une marque et systeme d'identification associe

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

CA Change of address

Effective date: 20170616

CD Change of name or company name

Owner name: SIGNOPTIC TECHNOLOGIES, FR

Effective date: 20170616

CJ Change in legal form

Effective date: 20170616

PLFP Fee payment

Year of fee payment: 13

CA Change of address

Effective date: 20180126

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

CD Change of name or company name

Owner name: EDGYN, FR

Effective date: 20240130