FR2934748A1 - Digital image i.e. user photo, authenticating method for portable telephone, involves modifying blocks based on code so as to modify visual rendering of blocks, and decompressing modified image and displaying modified image on terminal - Google Patents

Digital image i.e. user photo, authenticating method for portable telephone, involves modifying blocks based on code so as to modify visual rendering of blocks, and decompressing modified image and displaying modified image on terminal Download PDF

Info

Publication number
FR2934748A1
FR2934748A1 FR0855247A FR0855247A FR2934748A1 FR 2934748 A1 FR2934748 A1 FR 2934748A1 FR 0855247 A FR0855247 A FR 0855247A FR 0855247 A FR0855247 A FR 0855247A FR 2934748 A1 FR2934748 A1 FR 2934748A1
Authority
FR
France
Prior art keywords
image
tiles
numbers
modified
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0855247A
Other languages
French (fr)
Other versions
FR2934748B1 (en
Inventor
Charles Emile Grondin
Pallec Pierre Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bouygues Telecom SA
Original Assignee
Bouygues Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bouygues Telecom SA filed Critical Bouygues Telecom SA
Priority to FR0855247A priority Critical patent/FR2934748B1/en
Publication of FR2934748A1 publication Critical patent/FR2934748A1/en
Application granted granted Critical
Publication of FR2934748B1 publication Critical patent/FR2934748B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32277Compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • H04N1/32325Robust embedding or watermarking the embedded data being visible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/63Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets
    • H04N19/64Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets characterised by ordering of coefficients or of bits for transmission

Abstract

The method involves segmenting a digital image into blocks that are juxtaposed with respect to one another and not intersected with one another, and compressing the segmented image. The compressed image is stored in a secure storing and processing unit e.g. Universal Integrated Circuit Card (UICC)such as smart card, and numbers are allocated to the corresponding blocks. The blocks are modified based on a code containing the allocated numbers, so as to modify the visual rendering of the blocks. The modified image is decompressed and displayed on a terminal i.e. portable telephone. An independent claim is also included for a system for authenticating an image, comprising a portable telephone.

Description

PROCEDE ET SYSTEME D'AUTHENTIFICATION D'IMAGE IMAGE AUTHENTICATION METHOD AND SYSTEM

La présente invention concerne le domaine de l'authentification d'images. Notamment, elle concerne le domaine de l'authentification d'images contenues dans un élément sécurisé et affichées sur un périphérique non sécurisé. On développe aujourd'hui de plus en plus d'applications sans contact telles que la validation d'un titre de transport ou d'une autorisation d'accès à un lieu sécurisé, par exemple. Ces applications sont implémentées dans des supports mobiles, facilement transportables par l'utilisateur. Il est souhaitable dans certains cas de pouvoir vérifier l'identité du porteur afin de savoir si la personne en possession du support mobile est bien celle qui a les droits conférés par la possession de ce support mobile. Le support mobile peut être une carte à puce intégrant la technologie RFID (pour Radio frequency-identification ou Radio-identification en français) et comprenant des informations sur l'utilisateur. Dans ce cas, une photographie de l'utilisateur de la carte peut être imprimée sur celle-ci, permettant une vérification d'identité. La carte à puce est un élément sécurisé en ce que l'accès à sa mémoire est protégé. The present invention relates to the field of image authentication. In particular, it relates to the field of authentication of images contained in a secure element and displayed on an unsecured device. Today, more and more contactless applications are being developed, such as the validation of a ticket or an authorization to access a secure place, for example. These applications are implemented in mobile media, easily transportable by the user. It is desirable in some cases to be able to verify the identity of the holder in order to know if the person in possession of the mobile support is the one who has the rights conferred by the possession of this mobile support. The mobile support can be a smart card integrating the RFID technology (for Radio Frequency Identification or Radio-identification in French) and including information on the user. In this case, a photograph of the user of the card can be printed on it, allowing an identity verification. The smart card is a secure element in that access to its memory is protected.

Le support mobile peut également être un dispositif électronique tel qu'un téléphone portable, aujourd'hui largement répandu et adopté par un grand nombre de personnes. Le téléphone portable est effectivement un bon candidat pour l'implémentation de diverses applications, telle que, par exemple, une application de paiement ou une application de titre de transport. Un téléphone portable n'est toutefois pas un élément sécurisé. Des documents et/ou informations stocké(e)s dans sa mémoire propre sont effectivement non sécurisé(e)s et par conséquent susceptibles d'être falsifié(e)s. The mobile medium can also be an electronic device such as a mobile phone, now widely used and adopted by a large number of people. The mobile phone is indeed a good candidate for the implementation of various applications, such as, for example, a payment application or a ticket application. A mobile phone is however not a secure item. Documents and / or information stored in its own memory are effectively unsecured and therefore liable to be falsified (e) s.

En particulier, dans le cas où ces documents et/ou informations sont utilisé(e)s pour un contrôle d'identité afin de vérifier, par exemple, un droit d'utilisation d'une application (de paiement, de titre de transport...), il sera relativement aisé pour toute personne de falsifier ces documents et/ou informations qui ne sont pas sécurisés. Cette personne pourra alors prétendre, indûment, posséder un droit d'utilisation de l'application. In particular, in the case where these documents and / or information are used for an identity check to verify, for example, a right to use an application (payment, ticket. ..), it will be relatively easy for anyone to falsify these documents and / or information that is not secure. This person may then claim, unduly, to have a right to use the application.

Un objet de l'invention est alors de permettre une authentification d'une image affichée sur un écran d'un téléphone portable ou tout autre dispositif permettant l'affichage d'une image numérique. Dans ce but, l'invention propose un procédé d'authentification d'une image comprenant les étapes de : - partition de l'image en tuiles juxtaposées et sans intersection ; - compression de l'image ainsi décomposée ; - stockage de l'image dans une unité de stockage et de traitement sécurisée sous forme compressée ; - attribution d'un numéro à chacune des tuiles; - modification par l'unité de stockage et de traitement sécurisée d'un premier ensemble de tuiles en fonction d'un code composé d'une série de numéros compris parmi les numéros attribués de manière à modifier ainsi sensiblement le rendu visuel de cet ensemble de tuiles ; - décompression et affichage de l'image ainsi modifiée sur le terminal. An object of the invention is then to allow an authentication of an image displayed on a screen of a mobile phone or any other device for displaying a digital image. For this purpose, the invention proposes a method of authenticating an image comprising the steps of: partitioning the image into tiles that are juxtaposed and without intersection; - compression of the image thus decomposed; storage of the image in a storage and secure processing unit in compressed form; - assigning a number to each of the tiles; modification by the storage and secure processing unit of a first set of tiles according to a code consisting of a series of numbers included among the numbers assigned so as to substantially modify the visual rendering of this set of numbers; roof tiles ; - decompression and display of the image thus modified on the terminal.

Un avantage du procédé selon l'invention est de rendre plus difficile la falsification de l'image utilisée pour un contrôle d'identité. D'autres caractéristiques optionnelles et non limitatives du procédé sont : - il comprend en outre l'affichage de l'image non modifiée sur le terminal ; - il comprend en plus une étape de modification d'informations d'un deuxième ensemble de tuiles, le rendu visuel du deuxième ensemble de tuiles restant sensiblement inchangé ; - le premier ensemble de tuiles comprend soit les tuiles dont les numéros attribués sont ceux du code, soit toutes les tuiles dont les numéros attribués sont différents de ceux du code ; - l'unité de stockage et de traitement est une carte UICC ; - le terminal est un téléphone portable dans lequel est intégrée l'unité de stockage et de traitement ; - le terminal est un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image ; - l'unité de stockage et de traitement sécurisée génère le code composé de la série de numéros de manière aléatoire ; - un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image génère le code composé de la série de numéros, et le code composé de la série de numéros est transmis de manière sécurisée à l'unité de stockage et de traitement sécurisée ; - l'image est compressée sous un format mettant en oeuvre la décomposition par ondelettes, par exemple sous format JPEG2000 ; - l'image est téléchargée par ou transmise au terminal de manière sécurisée après l'étape de modification et avant celle de décompression ; - chacune des tuiles de l'image stockée et compressée est divisible en couches de netteté grâce à la méthode de compression EBCOT, une modification des couches de netteté de la tuile modifiant son rendu visuel de manière imperceptible ou perceptible pour un oeil humain, et les informations du premier ensemble de tuiles sont modifiées par modification de couches de netteté dites basses, les couches basses correspondant à des fréquences spatiales basses et donc à un aspect général de l'image ; - les informations du deuxième ensemble de tuiles sont modifiées par modification de couches de netteté dites hautes, les couches hautes correspondant à des fréquences spatiales hautes et donc à des détails de l'image ; - les tuiles sont délimitées par un quadrillage sur l'image modifiée et affichée sur au moins un terminal ; - les numéros attribués aux tuiles sont affichés de manière visible sur l'image modifiée de manière à être superposés, respectivement, aux tuiles ; - il comprend en outre une étape de déclenchement occasionnée par une action sur le terminal ou par mise en connexion à distance ; et - il comprend en outre une étape de contrôle visuel de l'image modifiée par comparaison de cette image modifiée avec le code comprenant la série de numéros. D'autres caractéristiques, buts et avantages apparaîtront à la lumière de la description qui suit, en référence aux dessins donnés à titre d'exemple et d'illustration, parmi lesquels : - la figure 1 est une représentation schématique d'un téléphone portable ; - la figure 2 est un organigramme représentant schématiquement un exemple de succession des étapes du procédé selon l'invention ; - la figure 3 est une représentation schématique d'une image non modifiée ; - la figure 4 est une représentation schématique d'une image modifiée par le procédé selon l'invention ; - la figure 5 est une représentation schématique d'un paquet d'une image. An advantage of the method according to the invention is to make it more difficult to falsify the image used for an identity check. Other optional and nonlimiting features of the method are: it further comprises displaying the unmodified image on the terminal; it further comprises a step of modifying information of a second set of tiles, the visual rendering of the second set of tiles remaining substantially unchanged; the first set of tiles comprises either the tiles whose assigned numbers are those of the code, or all the tiles whose assigned numbers are different from those of the code; the storage and processing unit is a UICC card; the terminal is a mobile phone in which the storage and processing unit is integrated; the terminal is a control device intended for the identity check of a user of the image; the secure storage and processing unit generates the code consisting of the series of numbers randomly; a control device for the identity check of a user of the image generates the code composed of the series of numbers, and the code consisting of the series of numbers is transmitted in a secure manner to the storage unit and secure processing; the image is compressed in a format implementing the wavelet decomposition, for example in JPEG2000 format; the image is downloaded by or transmitted to the terminal in a secure manner after the modification step and before the decompression step; each of the tiles of the stored and compressed image is divisible into layers of sharpness thanks to the EBCOT compression method, a modification of the layers of sharpness of the tile modifying its visual rendering in an imperceptible or perceptible manner for a human eye, and the information of the first set of tiles are modified by modifying so-called low sharpness layers, the lower layers corresponding to low spatial frequencies and therefore to a general appearance of the image; the information of the second set of tiles is modified by modifying so-called high sharpness layers, the upper layers corresponding to high spatial frequencies and therefore to image details; - The tiles are delimited by a grid on the modified image and displayed on at least one terminal; the numbers assigned to the tiles are displayed in a visible manner on the modified image so as to be superimposed, respectively, on the tiles; it furthermore comprises a triggering step caused by an action on the terminal or by remote connection; and it further comprises a step of visually checking the modified image by comparison of this modified image with the code comprising the series of numbers. Other features, objects and advantages will become apparent from the following description, with reference to the drawings given by way of example and illustration, among which: FIG. 1 is a schematic representation of a mobile telephone; FIG. 2 is a flowchart showing schematically an example of a succession of the steps of the method according to the invention; FIG. 3 is a schematic representation of an unmodified image; FIG. 4 is a schematic representation of an image modified by the method according to the invention; FIG. 5 is a schematic representation of a packet of an image.

Le procédé selon l'invention permet l'authentification d'images affichées sur un moyen d'affichage tel qu'un écran d'un téléphone portable ou tout autre dispositif permettant l'affichage d'une image numérique. Par souci de clarté, le procédé selon l'invention sera décrit ci-après en référence à une utilisation avec un téléphone portable. Cette description ne pourra être considérée comme limitant l'application du procédé à l'utilisation d'un téléphone portable comme support de stockage et/ou d'affichage de l'image numérique, mais l'homme du métier saura adapter ce procédé à tout dispositif permettant le stockage et/ou l'affichage d'une image numérique. The method according to the invention allows the authentication of images displayed on a display means such as a screen of a mobile phone or any other device for displaying a digital image. For the sake of clarity, the method according to the invention will be described below with reference to use with a mobile phone. This description can not be considered as limiting the application of the method to the use of a mobile phone as storage medium and / or display of the digital image, but the skilled person will adapt this process to any device for storing and / or displaying a digital image.

Une image numérique 3, par exemple une photo de l'utilisateur, est préalablement stockée dans une unité de stockage et de traitement 2, par exemple une carte UICC (encore appelée carte SIM). Comme déjà dit ci-dessus, un téléphone portable 1 est un élément non sécurisé. Il est donc peu envisageable de stocker dans une mémoire propre du téléphone portable 1 une image servant à l'authentification d'une personne. En effet, la falsification de cette image est trop aisée. C'est pourquoi il est avantageux de stocker cette image dans la carte UICC 2 (ou encore appelée carte SIM) et non directement dans la mémoire propre du téléphone portable. En effet, cette carte UICC est une carte à puce sécurisée. Afin de pouvoir modifier les informations contenues dans cette carte à puce, il faut avoir les autorisations correspondantes. Aujourd'hui, seuls les émetteurs de ces cartes (opérateurs téléphoniques, banques, encarteurs, organismes de transport...) peuvent effectuer de telles modifications. Ainsi, si une photo est stockée dans la carte UICC 2 de l'utilisateur, elle ne pourra ni être modifiée ni être remplacée par celui-ci ou un tiers (en particulier un tiers non autorisé). Bien entendu, l'invention n'est pas limitée aux cartes UICC mais s'étend à toute unité de stockage et de traitement permettant le stockage sécurisé d'une image. L'image 3 est typiquement stockée dans la carte UICC 2 sous forme compressée, préférentiellement dans un format de compression de données de l'image s'appuyant sur une transformée en ondelettes. Par exemple, l'image est compressée sous format JPEG2000. Une fois l'image 3 compressée et stockée dans la carte UICC 2, et la carte UICC 2 installée dans un socle prévu à cet effet dans un téléphone portable 1, une application implémentée dans le téléphone portable 1 pourra décompresser l'image 3 et l'afficher sur l'écran 12 du téléphone portable 1. Lorsqu'un contrôleur, qui contrôle si le porteur du téléphone portable possède des droits qu'il prétend avoir, souhaite vérifier l'identité du porteur, le procédé d'identification selon l'invention est déclenché E2. Le déclenchement E2 peut être effectué de plusieurs manières selon la mise en oeuvre envisagée du procédé selon le premier aspect de l'invention. Ce déclenchement E2 sera détaillé par la suite. Après le déclenchement E2 du procédé, la carte UICC 2 modifie l'image 3 qui y est stockée. A digital image 3, for example a picture of the user, is previously stored in a storage and processing unit 2, for example a UICC card (also called SIM card). As already mentioned above, a mobile phone 1 is an insecure element. It is therefore unlikely to store in a mobile phone's own memory 1 an image used to authenticate a person. Indeed, the falsification of this image is too easy. That is why it is advantageous to store this image in the UICC card 2 (or SIM card) and not directly in the memory of the mobile phone. Indeed, this UICC card is a secure smart card. In order to modify the information contained in this smart card, you must have the corresponding authorizations. Today, only the issuers of these cards (telephone operators, banks, inserters, transport organizations, etc.) can make such modifications. Thus, if a photo is stored in the user's UICC 2 card, it can not be modified or replaced by the latter or a third party (especially an unauthorized third party). Of course, the invention is not limited to UICC cards but extends to any storage unit and processing for the secure storage of an image. The image 3 is typically stored in the UICC card 2 in compressed form, preferably in a data compression format of the image based on a wavelet transform. For example, the image is compressed in JPEG2000 format. Once the image 3 is compressed and stored in the UICC card 2, and the UICC card 2 installed in a base provided for this purpose in a mobile phone 1, an application implemented in the mobile phone 1 can decompress the image 3 and the display on the screen 12 of the mobile phone 1. When a controller, who checks whether the holder of the mobile phone has rights he claims to have, wishes to verify the identity of the carrier, the identification process according to the invention is triggered E2. The triggering E2 can be carried out in several ways according to the envisaged implementation of the method according to the first aspect of the invention. This trigger E2 will be detailed later. After triggering the process E2, the UICC card 2 modifies the image 3 stored therein.

En effet, si c'est l'image 3 stockée et non modifiée qui est affichée après décompression sur l'écran 12 du téléphone portable 1, le contrôleur effectuant un contrôle sur l'identité du porteur du téléphone portable 1 ne pourra savoir si l'image 3 affichée sur l'écran 12 du téléphone portable 2 est bien l'image 3 stockée dans la carte UICC 2 ou simplement une image 3 stockée dans la mémoire propre du téléphone portable 1. La modification de l'image est réalisée en plusieurs étapes qui ne sont pas ici décrites successivement. Partitionnement El de l'image 3 en tuiles 32 Au préalable au déclenchement du procédé, il faut que l'image 3 ait été stockée dans la carte UICC 2. Certains formats de compression, par exemple le format JPEG2000, permettent un partitionnement El de l'image 3 en plusieurs tuiles 32. Une tuile 32 est un sous-ensemble rectangulaire de l'image 3. L'image est composée d'un ensemble de tuiles juxtaposées et sans intersection. Par exemple, l'image est partitionnée en tuiles de façon à reproduire un quadrillage 34. Le quadrillage est préférentiellement un quadrillage 4x4, mais peut également être un quadrillage comportant un nombre de colonnes et/ou de lignes différents de quatre. Une tuile 32 est codée dans un ou plusieurs paquet(s) 32' compressé(s) ou non. Un paquet 32' est une succession de données numériques adjacentes ayant une certaine longueur. Les modifications de l'image 3 se font par tuile 32 en modifiant le ou les paquet(s) 32' codant pour la tuile 32. Afin d'identifier le ou les paquet(s) 32' correspondant à une tuile 32, un tableau de pointeurs est prévu. Un paquet 32' est identifié à l'aide d'un pointeur contenu dans la table. Le pointeur peut être, par exemple, de la forme suivante : (décalage ; longueur). Le décalage ou offset en anglais détermine un endroit dans les données compressées ou non codant l'image 3 à partir duquel commence une partie des données numériques compressées ou non correspondant à un paquet 32'. La longueur détermine jusqu'où, à partir du décalage la partie de code informatique du paquet 32' s'étend. Une tuile 32' peut être déterminée par un seul pointeur, dans le cas où elle ne comporte qu'un paquet 32', ou par plusieurs pointeurs, si elle comporte plusieurs paquets 32'. Chaque tuile 32 se voit attribuer un numéro 36. Les numéros 36 attribués étant différents deux à deux. Indeed, if it is the stored and unmodified image 3 which is displayed after decompression on the screen 12 of the mobile phone 1, the controller performing a check on the identity of the carrier of the mobile phone 1 can not know if the image 3 displayed on the screen 12 of the mobile phone 2 is indeed the image 3 stored in the UICC card 2 or simply an image 3 stored in the mobile phone's own memory 1. The modification of the image is performed in several steps that are not here described successively. Partitioning El of image 3 in tiles 32 Before initiating the process, it is necessary that image 3 has been stored in the UICC card 2. Some compression formats, for example the JPEG2000 format, allow partitioning El of the image. image 3 in several tiles 32. A tile 32 is a rectangular subset of the image 3. The image is composed of a set of tiles juxtaposed and without intersection. For example, the image is partitioned into tiles so as to reproduce a grid 34. The grid is preferably a 4x4 grid, but can also be a grid with a number of columns and / or lines different from four. A tile 32 is encoded in one or more pack (s) 32 'compressed (s) or not. A packet 32 'is a succession of adjacent digital data having a certain length. The modifications of the image 3 are made by tile 32 by modifying the package (s) 32 'coding for the tile 32. In order to identify the package (s) 32' corresponding to a tile 32, a table pointers is planned. A packet 32 'is identified by means of a pointer contained in the table. The pointer can be, for example, of the following form: (offset, length). The offset or offset in English determines a location in the compressed or non-encoded data of the image 3 from which a portion of the compressed or non-compressed digital data corresponding to a packet 32 'begins. The length determines how far from the offset the computer code portion of the packet 32 'extends. A tile 32 'can be determined by a single pointer, in the case where it comprises only one packet 32', or by several pointers, if it comprises several packets 32 '. Each tile 32 is assigned a number 36. The assigned numbers 36 are different two by two.

Une fois partitionnée, l'image 3 ainsi que le tableau de pointeurs sont stockées dans la carte UICC 2. L'image 3 est de préférence stockée dans la carte UICC 2 après compression, par exemple sous format JPEG2000. Génération E3 d'un code Après ou simultanément au déclenchement E2, un code est généré. Once partitioned, the image 3 as well as the array of pointers are stored in the UICC card 2. The image 3 is preferably stored in the UICC card 2 after compression, for example in JPEG2000 format. Generation E3 of a code After or simultaneously with the triggering E2, a code is generated.

Le code généré est un code composé d'une série de numéros. La génération E3 du code est réalisée de manière aléatoire soit par la carte UICC elle-même, soit par un dispositif de vérification externe, par exemple un dispositif de contrôle d'identité du contrôleur souhaitant vérifier l'identité du porteur du téléphone portable 1. The generated code is a code consisting of a series of numbers. The generation E3 of the code is performed randomly either by the UICC card itself, or by an external verification device, for example an identity control device of the controller wishing to verify the identity of the carrier of the mobile phone 1.

Dans le cas où c'est le dispositif de contrôle d'identité qui génère aléatoirement le code composé de la série de numéros, ce code est alors transmis à la carte UICC 2 de manière sécurisée. La transmission sécurisée s'effectue entre le dispositif de vérification externe et l'unité de stockage et de traitement 2, via un canal sans-contact. In the case where it is the identity control device that randomly generates the code composed of the series of numbers, this code is then transmitted to the UICC 2 card in a secure manner. The secure transmission takes place between the external verification device and the storage and processing unit 2, via a contactless channel.

Les données sont transmises chiffrées entre le dispositif de vérification externe et la carte UICC 2. Chaque numéro de la série correspond à un numéro 36 attribué à une tuile 32 de l'image 1. Les numéros de la série du code sont différents deux à deux. The data is transmitted encrypted between the external verification device and the UICC card 2. Each number in the series corresponds to a number 36 assigned to a tile 32 of the picture 1. The numbers of the code series are different two by two .

Ainsi, à titre d'exemple, si l'image 1 est partitionnée suivant un quadrillage 34 4x4, la carte UICC 2 affecte à chacun des tuiles 32 un numéro 36 compris entre 1 et 16. Les numéros composant la série du code sont alors compris entre 1 et 16. Les numéros de cette série correspondent aux tuiles 32 qui vont subir une modification. Thus, for example, if the image 1 is partitioned according to a grid 34 4x4, the UICC card 2 assigns each of the tiles 32 a number 36 between 1 and 16. The numbers making up the series of the code are then understood between 1 and 16. The numbers in this series correspond to the tiles 32 that will undergo a modification.

En variante, les numéros de cette série correspondent aux tuiles 32 qui ne vont pas subir de modification. Les numéros attribués aux tuiles 32 ne sont pas obligatoirement des numéros successifs. Le niveau de sécurité du procédé dépend du nombre de cases du quadrillage 34 et du nombre de numéros composant la série. Ainsi pour un quadrillage 34 mxn, et un nombre p<mxn de numéros composant la série du code, la probabilité de réalisation d'une série est 1 où Cmxn Cmxn est le nombre de combinaisons possibles. Ainsi, pour un quadrillage 4x4 et une série comportant 4 numéros, la probabilité de réalisation d'une série est de 1/1820. Affichage E4 de l'image 3 non modifiée On peut choisir d'afficher l'image 3 non modifiée afin de permettre une comparaison aisée avec l'image 4 modifiée qui sera affichée ultérieurement. As a variant, the numbers of this series correspond to the tiles 32 which will not undergo modification. The numbers assigned to tiles 32 are not necessarily successive numbers. The security level of the method depends on the number of squares of the grid 34 and the number of numbers making up the series. Thus for a grid 34 mxn, and a number p <mxn of numbers making up the series of the code, the probability of realization of a series is 1 where Cmxn Cmxn is the number of possible combinations. Thus, for a 4x4 grid and a series with 4 numbers, the probability of completion of a series is 1/1820. Display E4 of unmodified image 3 You can choose to display unmodified image 3 to allow easy comparison with the modified 4 image that will be displayed later.

Une application du téléphone portable 1 décompresse alors l'image 3 contenue dans la carte UICC 2, puis l'affiche sur l'écran 11 du téléphone portable 1. L'image 3 affichée est dite non modifiée parce que les données informatiques, concernant l'image 3 à décompresser et qui est effectivement affichée, ne sont pas modifiées. Néanmoins, la carte UICC 2 peut ajouter des calques sur l'image 3. Par exemple, comme représenté sur les figures 3 et 4, un premier calque est une grille 34 correspondant au quadrillage. Autre exemple, un deuxième calque est une grille de numéros 36 identifiant les tuiles 32 de l'image. Les premier et deuxième calques peuvent bien entendu tous deux être appliqués à l'image 3 à décompresser. Ainsi, l'image affichée est composée de l'image 3 non modifiée et de la grille et/ou des numéros en filigrane, en transparence ou de toute autre manière. Modification E5 des tuiles 32 Afin de modifier les tuiles 32, la carte UICC 2 comporte le tableau de pointeurs permettant de pointer vers le ou les paquet(s) 32' correspondant à la tuile 32 à modifier. Dans la variante où les numéros de la série du code correspondent à des tuiles 32 à modifier, la carte UICC 2 modifie à l'aide des pointeurs des paquets 32' correspondants à la tuile à modifier 32. Les modifications apportées par la carte UICC 2 sont simples. Par exemple, la carte UICC 2 génère une série binaire de même longueur que les données binaires et compressées codant pour un paquet 32' et applique une opération, par exemple un XOR, sur une partie ou la totalité des données binaires compressées et pointées du paquet 32'. Cette modification peut être effectuée sur un ou plusieurs paquets 32' codant pour la tuile à modifier 32. Dans la variante où les numéros de la série de code correspondent à des tuiles 32 à ne pas modifier, la carte UICC 2 modifie à l'aide des pointeurs les données correspondant aux données compressées des tuiles 32 ne faisant pas partie des numéros de la série. Il existe plusieurs possibilités pour modifier les tuiles 32 à modifier. Une première possibilité est de jouer sur la netteté de l'image. Ainsi, par exemple dans le format JPEG2000, une tuile 32 est divisible en plusieurs couches 38 de netteté grâce à la méthode de compression EBCOT ( High performance scalable image compression with EBCOT ou Compression d'image extensible haute performance , Taubman, D., Image Processing, IEEE Transactions on, juillet 2000 (9.7), 1158-1170). Les couches dites hautes sont celles qui correspondent à de hautes fréquences, et donc contiennent des informations relatives aux détails de l'image 3. Les couches dites basses correspondent à de basses fréquences, et donc contiennent des informations relatives à l'aspect général de l'image 3. Le tableau de pointeurs contiendra alors un indicateur afin d'indiquer si le paquet code une couche basse ou haute. L'oeil humain n'est pas sensible aux fréquences spatiales de manière homogène. En effet, les plus hautes fréquences sont invisibles pour l'homme. Ainsi, une modification des couches hautes n'a pas beaucoup d'incidence sur la perception de l'oeil humain et une tuile 32 dont on a modifié les couches hautes correspondantes n'apparaît pas altérée, alors qu'une modification des couches basses a une incidence sur la perception générale de l'oeil humain. Il se peut alors qu'une tuile 32 de l'image dont on a modifié les couches basses génère une image avec par exemple soit une zone, correspondant à la tuile modifiée 42, floue, soit une zone, correspondant à la tuile modifiée 42, où il apparaît de la neige ou toute autre altération qui rend l'image indiscernable. An application of the mobile phone 1 decompresses the image 3 contained in the UICC card 2, then displays it on the screen 11 of the mobile phone 1. The image 3 displayed is said to be unmodified because the computer data, concerning the image 3 to decompress and which is actually displayed, are not modified. Nevertheless, the UICC card 2 can add layers on the image 3. For example, as shown in FIGS. 3 and 4, a first layer is a grid 34 corresponding to the grid. Another example, a second layer is a grid of numbers 36 identifying the tiles 32 of the image. The first and second layers can of course both be applied to the image 3 to decompress. Thus, the displayed image is composed of the unmodified image 3 and the grid and / or numbers filigree, transparency or otherwise. Modification E5 Tiles 32 In order to modify the tiles 32, the UICC 2 card includes the table of pointers for pointing to the package (s) 32 'corresponding to the tile 32 to be modified. In the variant where the serial numbers of the code correspond to tiles 32 to be modified, the UICC card 2 modifies with the help of the pointers of the packets 32 'corresponding to the tile to be modified 32. The modifications made by the UICC card 2 are simple. For example, the UICC card 2 generates a binary series of the same length as the binary and compressed data coding for a packet 32 'and applies an operation, for example an XOR, on some or all of the compressed and pointed binary data of the packet. 32 '. This modification can be performed on one or more packets 32 'coding for the tile to be modified 32. In the variant where the numbers of the code series correspond to tiles 32 not to be modified, the UICC card 2 modifies using pointers the data corresponding to the compressed data of the tiles 32 not being part of the numbers of the series. There are several ways to change the 32 tiles to edit. A first possibility is to play on the sharpness of the image. Thus, for example in the JPEG2000 format, a tile 32 is divisible into several layers of sharpness thanks to the compression method EBCOT (High Performance Scalable Image Compression with EBCOT or High Performance Scalable Image Compression, Taubman, D., Image Processing, IEEE Transactions on, July 2000 (9.7), 1158-1170). The so-called high layers are those which correspond to high frequencies, and thus contain information relating to the details of the image 3. The so-called low layers correspond to low frequencies, and therefore contain information relating to the general appearance of the image. picture 3. The pointer table will then contain an indicator to indicate whether the packet is coding a low or high layer. The human eye is not sensitive to spatial frequencies in a homogeneous way. Indeed, the highest frequencies are invisible to humans. Thus, a modification of the upper layers does not have much effect on the perception of the human eye and a tile 32 whose corresponding upper layers have been modified does not appear to be altered, whereas a modification of the lower layers has affect the general perception of the human eye. It is then possible for a tile 32 of the image whose lower layers have been modified to generate an image with, for example, either an area corresponding to the modified tile 42, fuzzy, or an area corresponding to the modified tile 42. where snow appears or any other alteration that makes the image indistinguishable.

Le nombre de couches est différent selon le taux de compression et/ou la taille de l'image 3. Il faut également déterminer quelles sont les couches basses et quelles sont les couches hautes. Cette détermination peut être réalisée lors du stockage de l'image 3 dans la carte UICC 2 par un opérateur par modification des couches successives. The number of layers is different depending on the compression ratio and / or the size of the image 3. It is also necessary to determine which are the lower layers and which are the upper layers. This determination can be made during the storage of the image 3 in the UICC card 2 by an operator by modifying the successive layers.

Ainsi, la carte UICC 2 procède à des opérations visant à modifier les couches basses des tuiles 32 à modifier. Les tuiles 42 de l'image 4 modifiée correspondant aux tuiles 32 à modifier apparaissent alors altérées. Une autre possibilité est de jouer sur la chrominance et la luminance. Thus, the UICC card 2 carries out operations aimed at modifying the lower layers of the tiles 32 to be modified. The tiles 42 of the modified image 4 corresponding to the tiles 32 to be modified then appear altered. Another possibility is to play on chrominance and luminance.

Le principe est analogue à celui consistant à jouer sur la netteté. Les tuiles 42 de l'image 4 modifiée correspondant aux tuiles 32 à modifier semblent alors contenir des aberrations chromatiques. Ces modifications de l'image 3 sont effectuées dans le fichier compressé de l'image 3. Ceci a pour avantage de rendre une fraude plus difficile. En effet, puisque la modification est effectuée par la carte UICC 2, alors que l'image est encore compressée, un tiers visualisant l'image modifiée ne pourra remonter aux données compressées de la série de numéros et ne pourra alors modifier une quelconque de ses photos conformément au code afin de falsifier la photo effectivement contenue dans la carte UICC 2. The principle is similar to that of playing on the sharpness. The tiles 42 of the modified image 4 corresponding to the tiles 32 to be modified then seem to contain chromatic aberrations. These modifications of the image 3 are made in the compressed file of the image 3. This has the advantage of making fraud more difficult. Indeed, since the modification is performed by the UICC card 2, while the image is still compressed, a third party viewing the modified image can not go back to the compressed data of the series of numbers and can not then modify any of its photos according to the code in order to falsify the photo actually contained in the UICC 2 card.

Affichaqe E6 de l'image modifiée 4 Une fois que l'image compressée a été modifiée par la carte UICC 2, une application du téléphone portable 1 décompresse l'image 4 compressée et modifiée et l'affiche sur l'écran 12 du téléphone portable 1. En variante, l'image 4 décompressée est transmise puis affichée seulement ou également sur le dispositif de contrôle d'identité du contrôleur. L'image 4 modifiée et affichée présente alors des tuiles 42 dont le rendu visuel a été sensiblement détérioré (par exemple flouté ou présentant des aberrations chromatiques). Ces tuiles 42 dont le rendu visuel a été sensiblement détérioré correspondent aux paquets 42' qui ont été modifiés par la carte UICC en fonction du code. Il y a alors deux ensembles de tuiles 42, 44. Un premier ensemble de tuiles 44 dont le rendu visuel n'a pas été détérioré et un deuxième ensemble de tuiles 42 dont le rendu visuel a été détérioré. Display E6 of the modified image 4 Once the compressed image has been modified by the UICC card 2, an application of the mobile phone 1 decompresses the compressed and modified image 4 and displays it on the screen 12 of the mobile phone 1. Alternatively, the decompressed image 4 is transmitted and then displayed only or also on the controller's identity control device. The modified and displayed image 4 then presents tiles 42 whose visual rendering has been substantially deteriorated (for example blurred or having chromatic aberrations). These tiles 42 whose visual rendering has been substantially deteriorated correspond to the packs 42 'which have been modified by the UICC card according to the code. There are then two sets of tiles 42, 44. A first set of tiles 44 whose visual rendering has not been damaged and a second set of tiles 42 whose visual rendering has been deteriorated.

En variante, un quadrillage 34 et/ou une grille de numéro 36 peut également être affiché(e, s) en même temps que l'image modifiée et affichée de la même manière que pour l'image non modifiée précédemment décrite. Vérification de l'identité du porteur Le contrôleur souhaitant vérifier l'identité du porteur du téléphone portable peut le faire grâce au procédé selon l'invention simplement en regardant l'image modifiée et affichée et en la comparant avec le code comprenant une série de numéros. Le contrôleur a connaissance du code parce qu'il est affiché soit sur l'écran 12 du téléphone portable 1, éventuellement en plus des repères numérotés sur l'image modifiée et affichée, et/ou sur son dispositif de contrôle d'identité. Dans la variante où les numéros de la série de code correspondent aux tuiles 32 à modifier, le contrôleur vérifie que les tuiles 42 dont le rendu visuel a été sensiblement détérioré correspondent bien aux numéros de la série de code. Si les tuiles 42 dont le rendu visuel a été sensiblement détérioré correspondent aux numéros de la série de code, alors l'image 4 modifiée et affichée n'a pas été falsifiée et correspond bien à l'image 3 stockée dans la carte UICC 2. Sinon l'image 4 modifiée et affichée a été falsifiée et ne correspond pas à celle 3 stockée dans la carte UICC 2. In a variant, a grid 34 and / or a number grid 36 may also be displayed (e, s) at the same time as the image modified and displayed in the same manner as for the unmodified image previously described. Verification of the identity of the wearer The controller wishing to verify the identity of the mobile phone holder can do so by the method according to the invention simply by looking at the modified image and displayed and comparing it with the code comprising a series of numbers . The controller knows the code because it is displayed either on the screen 12 of the mobile phone 1, possibly in addition to the numbered marks on the modified and displayed image, and / or on its identity control device. In the variant where the numbers of the code series correspond to the tiles 32 to be modified, the controller checks that the tiles 42 whose visual rendering has been substantially deteriorated correspond to the numbers of the code series. If the tiles 42 whose visual rendering has been substantially deteriorated correspond to the numbers of the series of code, then the modified and displayed image 4 has not been falsified and corresponds to the image 3 stored in the UICC card 2. Otherwise, the modified and displayed image 4 has been falsified and does not correspond to the 3 stored in the UICC card 2.

Dans la variante où les numéros de la série de code correspondent aux tuiles 32 à ne pas modifier, le contrôleur vérifie que les tuiles 44 dont le rendu visuel n'a pas été détérioré correspondent bien aux numéros de la série de code. Si les tuiles 44 dont le rendu visuel n'a pas été détérioré correspondent aux numéros de la série de code, alors l'image 4 modifiée et affichée n'a pas été falsifiée et correspond bien à l'image 3 stockée dans la carte UICC 2. Sinon l'image 4 modifiée et affichée a été falsifiée et ne correspond pas à celle 3 stockée dans la carte UICC 2. Déclenchement E2 du procédé Le procédé est déclenché soit par une intervention mécanique d'un opérateur (porteur ou contrôleur) directement sur le téléphone portable 1 (par exemple, déclenchement par le porteur sur pression d'un ou d'une suite de boutons), soit par intervention du contrôleur sur le dispositif de contrôle qui commande alors le déclenchement du procédé par la carte UICC 2, par exemple par l'envoi d'un signal de commande, par exemple radiofréquence, à la carte UICC 2. Dans le cas où le code composé de la série de numéros est généré par le dispositif de contrôle, le procédé peut être déclenché par l'envoi du code composé de la série de numéros. Le fait de pouvoir déclencher le procédé par le dispositif de contrôle, et surtout si l'image 4 modifiée et le code composé de la série de numéros sont affichés sur le dispositif de contrôle, permet au contrôleur de procéder à la vérification même si le porteur du téléphone portable est récalcitrant. Ajout de leurres Il est également possible avec le procédé selon l'invention d'ajouter des tuiles leurres. Ces tuiles leurres sont des tuiles modifiées par la carte UICC 2. Ces tuiles leurres sont distinctes des tuiles à modifier. En effet, le rendu visuel des tuiles leurres est peu détérioré voire pas du tout, et tout du moins de manière quasi invisible pour l'oeil humain. Par exemple, dans le cas où les modifications sont réalisées sur la netteté de l'image, il est possible d'obtenir des tuiles leurres en modifiant les couches hautes de ces tuiles. Ces couches hautes correspondant à de hautes fréquences, leur modification ne résulte pas en une altération sensiblement visible pour l'oeil humain des tuiles de l'image correspondantes. Pour l'oeil humain donc, les tuiles leurres et les tuiles non modifiées font partie d'un même ensemble de tuiles 44 complémentaire à celui des tuiles 42 dont le rendu visuel a été sensiblement détérioré. L'ajout de tuiles leurres a pour avantage de rendre la détection de tuile à modifier et/ou modifiée 32, 42 plus difficile par un système informatique. In the variant where the numbers in the code series correspond to the tiles 32 not to be modified, the controller checks that the tiles 44 whose visual rendition has not been deteriorated correspond to the numbers of the code series. If the tiles 44 whose visual rendition has not been damaged correspond to the numbers of the code series, then the modified and displayed image 4 has not been falsified and corresponds to the image 3 stored in the UICC card. 2. Otherwise, the modified and displayed image 4 has been falsified and does not correspond to that 3 stored in the UICC card 2. Process trigger E2 The process is triggered either by a mechanical intervention of an operator (carrier or controller) directly on the mobile phone 1 (for example, triggering by the wearer on pressure of one or a series of buttons), or by intervention of the controller on the control device which then controls the triggering of the process by the UICC card 2, for example by sending a control signal, for example radiofrequency, to the UICC card 2. In the case where the code composed of the series of numbers is generated by the control device, the method can be de triggered by sending the code consisting of the series of numbers. The fact of being able to trigger the process by the control device, and especially if the modified image 4 and the composed code of the series of numbers are displayed on the control device, allows the controller to carry out the verification even if the carrier cell phone is recalcitrant. Adding lures It is also possible with the method according to the invention to add lure tiles. These decoy tiles are tiles modified by the UICC 2 card. These decoy tiles are distinct from the tiles to be modified. Indeed, the visual rendering of the lure tiles is little deteriorated or not at all, and at least almost invisible to the human eye. For example, in the case where the changes are made on the sharpness of the image, it is possible to obtain lure tiles by modifying the high layers of these tiles. These high layers corresponding to high frequencies, their modification does not result in an alteration substantially visible for the human eye corresponding tiles of the image. For the human eye, therefore, the lure tiles and the unmodified tiles are part of the same set of tiles 44 complementary to that of the tiles 42 whose visual rendering has been significantly deteriorated. The addition of lure tiles has the advantage of making tile detection to be modified and / or modified 32, 42 more difficult by a computer system.

En effet, un tel système ne fait pas de différence entre une tuile leurre et une tuile 42 modifiée, pour lui les deux ont subi une modification. Alors que pour l'oeil humain, seul les tuiles correspondant aux tuiles 32 à modifier ont subi des modifications, celles correspondant aux tuiles leurres apparaîtront intactes ou quasi intactes. Indeed, such a system does not differentiate between a lure tile and a modified tile 42, for him both have undergone a modification. While for the human eye, only the tiles corresponding to the tiles 32 to be modified have been modified, those corresponding to the decoy tiles will appear intact or almost intact.

Claims (19)

Revendications1. Procédé d'authentification d'une image (3) comprenant les étapes de: - (El) partition de l'image (3) en tuiles (32) juxtaposées et sans intersection ; - compression de l'image (3) ainsi décomposée ; - stockage de l'image (3) dans une unité (2) de stockage et de traitement sécurisée sous forme compressée ; - attribution d'un numéro (36) à chacune des tuiles (32); - (E5) modification par l'unité (2) de stockage et de traitement sécurisée d'un premier ensemble de tuiles en fonction d'un code composé d'une série de numéros compris parmi les numéros attribués de manière à modifier ainsi sensiblement le rendu visuel de cet ensemble de tuiles ; - (E6) décompression et affichage de l'image (4) ainsi modifiée sur le terminal. Revendications1. A method of authenticating an image (3) comprising the steps of: - (E) dividing the image (3) into tiles (32) juxtaposed and without intersection; compression of the image (3) thus decomposed; storing the image (3) in a secure storage and processing unit (2) in compressed form; assigning a number (36) to each of the tiles (32); - (E5) modification by the unit (2) of storage and secure processing of a first set of tiles according to a code composed of a series of numbers included among the numbers allocated so as to substantially modify the visual rendering of this set of tiles; - (E6) decompression and display of the image (4) thus modified on the terminal. 2. Procédé selon la revendication précédente, comprenant en outre l'affichage (E4) de l'image (3) non modifiée sur le terminal. 2. Method according to the preceding claim, further comprising the display (E4) of the image (3) unmodified on the terminal. 3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comprend en plus une étape de modification d'informations d'un deuxième ensemble de tuiles, le rendu visuel du deuxième ensemble de tuiles restant sensiblement inchangé. 3. Method according to one of claims 1 or 2, characterized in that it further comprises a step of modifying information of a second set of tiles, the visual rendering of the second set of tiles remaining substantially unchanged. 4. Procédé selon l'une des revendications précédentes, caractérisé en ce que le premier ensemble de tuiles comprend soit les tuiles dont les numéros attribués sont ceux du code, soit toutes les tuiles dont les numéros attribués sont différents de ceux du code. 25 30 4. Method according to one of the preceding claims, characterized in that the first set of tiles comprises either the tiles whose assigned numbers are those of the code, or all the tiles whose assigned numbers are different from those of the code. 25 30 5. Procédé selon l'une des revendications précédentes, caractérisé ence que l'unité (2) de stockage et de traitement est une carte UICC. 5. Method according to one of the preceding claims, characterized in that the unit (2) for storage and processing is a UICC card. 6. Procédé selon l'une des revendications précédentes, caractérisé en ce que le terminal est un téléphone portable (1) dans lequel est intégrée 5 l'unité (2) de stockage et de traitement. 6. Method according to one of the preceding claims, characterized in that the terminal is a mobile phone (1) in which is integrated 5 unit (2) for storage and processing. 7. Procédé selon les revendications 1 à 5, caractérisé en ce que le terminal est un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image. 7. Method according to claims 1 to 5, characterized in that the terminal is a control device for the identity check of a user of the image. 8. Procédé selon les revendications précédentes, dans lequel l'unité (2) de stockage et de traitement sécurisée génère le code composé de la série de numéros (36) de manière aléatoire. 15 The method according to the preceding claims, wherein the storage and secure processing unit (2) generates the code consisting of the series of numbers (36) in a random manner. 15 9. Procédé selon les revendications 1 à 7, dans lequel un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image génère le code composé de la série de numéros, et en ce que le code composé de la série de numéros est transmis de manière sécurisée à l'unité de stockage et de traitement sécurisée. 20 9. The method according to claims 1 to 7, wherein a control device for the identity check of a user of the image generates the code consisting of the series of numbers, and in that the code composed of the series. numbers are securely transmitted to the storage and secure processing unit. 20 10. Procédé selon l'une des revendications 2 à 9, caractérisé en ce que l'image est compressée sous un format mettant en oeuvre la décomposition par ondelettes, par exemple sous format JPEG2000. 25 10. Method according to one of claims 2 to 9, characterized in that the image is compressed in a format implementing the wavelet decomposition, for example in JPEG2000 format. 25 11. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'image (4) est téléchargée par ou transmise au terminal de manière sécurisée après l'étape de modification (E5) et avant celle de décompression. 30 11. Method according to one of the preceding claims, characterized in that the image (4) is downloaded by or transmitted to the terminal in a secure manner after the modification step (E5) and before that of decompression. 30 12. Procédé selon l'une des revendications précédentes, caractérisé en ce que chacune des tuiles (32) de l'image (3) stockée et compressée est 10divisible en couches de netteté (38) grâce à la méthode de compression EBCOT, une modification des couches de netteté de la tuile modifiant son rendu visuel de manière imperceptible ou perceptible pour un oeil humain, et en ce que les informations du premier ensemble de tuiles sont modifiées par modification de couches de netteté dites basses, les couches basses correspondant à des fréquences spatiales basses et donc à un aspect général de l'image. 12. Method according to one of the preceding claims, characterized in that each of the tiles (32) of the image (3) stored and compressed is divisible into sharpness layers (38) by the compression method EBCOT, a modification layers of sharpness of the tile modifying its visual rendering in an imperceptible or noticeable manner for a human eye, and in that the information of the first set of tiles is modified by modifying so-called low sharpness layers, the low layers corresponding to frequencies low spatial and therefore to a general appearance of the image. 13. Procédé selon la revendication précédente en combinaison avec la revendication 3, caractérisé en ce que les informations du deuxième ensemble de tuiles sont modifiées par modification de couches de netteté dites hautes, les couches hautes correspondant à des fréquences spatiales hautes et donc à des détails de l'image. 13. Method according to the preceding claim in combination with claim 3, characterized in that the information of the second set of tiles are modified by changing so-called high sharpness layers, the upper layers corresponding to high spatial frequencies and therefore to details of the image. 14. Procédé selon l'une des revendications précédentes, caractérisé en ce que les tuiles sont délimitées par un quadrillage (34) sur l'image modifiée (4) et affichée sur au moins un terminal. 14. Method according to one of the preceding claims, characterized in that the tiles are delimited by a grid (34) on the modified image (4) and displayed on at least one terminal. 15. Procédé selon l'une des revendications précédentes, caractérisé en ce que les numéros (36) attribués aux tuiles (32) sont affichés de manière visible sur l'image modifiée de manière à être superposés, respectivement, aux tuiles (32). 15. Method according to one of the preceding claims, characterized in that the numbers (36) assigned to the tiles (32) are displayed visibly on the modified image so as to be superimposed, respectively, to the tiles (32). 16. Procédé selon l'une des revendications précédentes, caractérisé en 25 ce qu'il comprend en outre une étape (E2) de déclenchement occasionnée par une action sur le terminal ou par mise en connexion à distance. 16. Method according to one of the preceding claims, characterized in that it further comprises a step (E2) of triggering caused by an action on the terminal or by setting remote connection. 17. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre une étape de contrôle visuel de l'image 30 modifiée par comparaison de cette image modifiée avec le code comprenant la série de numéros (36). 17. Method according to one of the preceding claims, characterized in that it further comprises a step of visually inspecting the modified image by comparison of this modified image with the code comprising the series of numbers (36). 18. Système mettant en oeuvre le procédé selon l'une des revendications précédentes, comprenant : - un téléphone portable (1) ; - un dispositif de contrôle ; et - une unité (2) de stockage et de traitement sécurisée. 18. System implementing the method according to one of the preceding claims, comprising: - a mobile phone (1); - a control device; and - a unit (2) for storage and secure processing. 19. Téléphone portable comprenant une unité (2) de stockage et de traitement sécurisée pour la mise en oeuvre du procédé selon l'une des revendications 1 à 17. Mobile telephone comprising a unit (2) for storage and secure processing for the implementation of the method according to one of claims 1 to 17.
FR0855247A 2008-07-30 2008-07-30 IMAGE AUTHENTICATION METHOD AND SYSTEM Expired - Fee Related FR2934748B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0855247A FR2934748B1 (en) 2008-07-30 2008-07-30 IMAGE AUTHENTICATION METHOD AND SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0855247A FR2934748B1 (en) 2008-07-30 2008-07-30 IMAGE AUTHENTICATION METHOD AND SYSTEM

Publications (2)

Publication Number Publication Date
FR2934748A1 true FR2934748A1 (en) 2010-02-05
FR2934748B1 FR2934748B1 (en) 2010-09-17

Family

ID=40361726

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0855247A Expired - Fee Related FR2934748B1 (en) 2008-07-30 2008-07-30 IMAGE AUTHENTICATION METHOD AND SYSTEM

Country Status (1)

Country Link
FR (1) FR2934748B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571785B2 (en) 2014-04-11 2017-02-14 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126419A1 (en) * 2000-02-15 2001-08-22 Sagem Sa Method for coding a detected picture of a biometric characteristic of a person, secure authentication method for access control employing it and devices therefor
US20040252903A1 (en) * 2003-06-13 2004-12-16 Chen Oscal T. -C. Method of automatically determining the region of interest from an image
GB2412544A (en) * 2004-03-22 2005-09-28 Vodafone Plc Visual verification of the user of a mobile device
WO2006056683A1 (en) * 2004-11-29 2006-06-01 Sagem Defense Securite Method for identifying a user by means of modified biometric characteristics and a database for carrying out said method
US7207480B1 (en) * 2004-09-02 2007-04-24 Sprint Spectrum L.P. Certified digital photo authentication system
EP1863288A2 (en) * 2006-05-30 2007-12-05 Medison Co., Ltd. EBCOT based image compressing method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126419A1 (en) * 2000-02-15 2001-08-22 Sagem Sa Method for coding a detected picture of a biometric characteristic of a person, secure authentication method for access control employing it and devices therefor
US20040252903A1 (en) * 2003-06-13 2004-12-16 Chen Oscal T. -C. Method of automatically determining the region of interest from an image
GB2412544A (en) * 2004-03-22 2005-09-28 Vodafone Plc Visual verification of the user of a mobile device
US7207480B1 (en) * 2004-09-02 2007-04-24 Sprint Spectrum L.P. Certified digital photo authentication system
WO2006056683A1 (en) * 2004-11-29 2006-06-01 Sagem Defense Securite Method for identifying a user by means of modified biometric characteristics and a database for carrying out said method
EP1863288A2 (en) * 2006-05-30 2007-12-05 Medison Co., Ltd. EBCOT based image compressing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571785B2 (en) 2014-04-11 2017-02-14 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices
US10531038B2 (en) 2014-04-11 2020-01-07 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices

Also Published As

Publication number Publication date
FR2934748B1 (en) 2010-09-17

Similar Documents

Publication Publication Date Title
Korus Digital image integrity–a survey of protection and verification techniques
US10701069B2 (en) Online identity verification platform and process
EP1800254B1 (en) Method for making secure a personal portable object
DE69629134T2 (en) Counterfeit-proof documents with images that transmit secret data, as well as procedures therefor
US6473516B1 (en) Large capacity steganography
US20170076167A1 (en) Method And Apparatus For The Detection Of Digital Watermarks For Instant Credential Authentication
CA2957774C (en) Process for securing and verifying a document
RU2346395C2 (en) Cryptographically protected personal identification
EP0985197B1 (en) Method for producing an image using a portable object
Bhautmage et al. Advanced video steganography algorithm
Jain Digital watermarking techniques: a case study in fingerprints & faces
FR3095372A1 (en) METHODS for enrolling data of an individual&#39;s identity document AND authenticating an identity document
CN112257036A (en) Digital work copyright protection method and device based on playing end
Por et al. StegCure: a comprehensive steganographic tool using enhanced LSB scheme
Maiorana et al. Multi‐bit watermarking of high dynamic range images based on perceptual models
FR2934748A1 (en) Digital image i.e. user photo, authenticating method for portable telephone, involves modifying blocks based on code so as to modify visual rendering of blocks, and decompressing modified image and displaying modified image on terminal
Hernandez et al. A fragile watermarking scheme for image authentication in mobile devices
EP3298765B1 (en) Watermarking of the user picture of an id document during readout
CN110532740A (en) Image ciphering method, apparatus, the encroach right method of determination and computer storage medium
EP2073175A1 (en) Secure identification medium and method of securing such a medium
Venkatesh et al. SPASMODIC WATERMARKING OF COMPARATIVE IMAGES USING DISCRETE WAVELET TRANSFORM (DWT) AND HISTOGRAM CHANGING
EP2876611A1 (en) Method for secure transmission of an image of an electronic identity document to a terminal
CN117708777A (en) Watermark embedding method, watermark embedding device, electronic equipment and computer readable medium
Dobre et al. Active image authentication and forgery localization for mobile devices
Tutlani et al. Hiding Secret Data Using Image Steganography

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150331