FR2974651A1 - Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere - Google Patents

Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere Download PDF

Info

Publication number
FR2974651A1
FR2974651A1 FR1101548A FR1101548A FR2974651A1 FR 2974651 A1 FR2974651 A1 FR 2974651A1 FR 1101548 A FR1101548 A FR 1101548A FR 1101548 A FR1101548 A FR 1101548A FR 2974651 A1 FR2974651 A1 FR 2974651A1
Authority
FR
France
Prior art keywords
image
shared
message
authentication method
images
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1101548A
Other languages
English (en)
Other versions
FR2974651B1 (fr
Inventor
Yann Boutant
Thierry Fournel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EDGYN, FR
Original Assignee
SIGNOPTIC TECHNOLOGIES
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIGNOPTIC TECHNOLOGIES filed Critical SIGNOPTIC TECHNOLOGIES
Priority to FR1101548A priority Critical patent/FR2974651B1/fr
Priority to ARP120101486 priority patent/AR086145A1/es
Priority to BR112013028302A priority patent/BR112013028302A2/pt
Priority to TW101115345A priority patent/TW201246084A/zh
Priority to EP12725079.3A priority patent/EP2705506A1/fr
Priority to PCT/FR2012/050968 priority patent/WO2012150411A1/fr
Publication of FR2974651A1 publication Critical patent/FR2974651A1/fr
Application granted granted Critical
Publication of FR2974651B1 publication Critical patent/FR2974651B1/fr
Priority to US14/306,124 priority patent/US20150028579A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)
  • Reinforced Plastic Materials (AREA)
  • Treatment And Processing Of Natural Fur Or Leather (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

L'invention concerne un procédé d'authentification unitaire d'un objet matériel comprenant une phase de construction d'un système authentificateur comprenant au moins : - une étape de sélection d'une image message, - une étape de sélection d'une image support, - une étape de transformation des images message et support pour générer au moins deux images partagées selon un procédé de transformation mettant en œuvre au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement, - une étape d'enregistrement d'au moins une image partagée. Selon l'invention, dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel et susceptible d'être générée à la demande et à l'identique à partir de l'objet matériel.

Description

[1] L'invention concerne le domaine technique de la transmission d'information sous une forme permettant d'assurer, d'une part, leur confidentialité pendant la transmission et, d'autre part, l'authentification de l'émetteur. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification de produits, de documents et d'objets divers afin, notamment, de permettre à un utilisateur ou destinataire d'en vérifier la provenance et/ou l'authenticité par un contrôle visuel notamment. [2] Dans le domaine de l'authentification de produit, une demande WO2005/091 232 a proposé d'utiliser, un message connu du seul destinataire et une image du produit puis de générer à partir de ce message et de l'image de fond selon un procédé de cryptographie visuelle tel que décrit par le brevet US 5 488 664 deux images dont l'une est imprimée sur une étiquette associée au produit et l'autre est communiquée au destinataire du produit. Après avoir reçu le produit avec son étiquette associée, l'utilisateur peut par superposition de l'image qui lui a été communiquée et de l'image imprimée lire le message connu de lui seul ce qui lui garantit l'authenticité du produit dans la mesure où s'il ne peut pas voir le message il peut en déduire qu'il y eu contrefaçon. [3] Un tel système permet de garantir au destinataire que le produit qu'il a reçu lui été bien destiné et qu'il a été fabriqué ou adressé par une entité habilité en possession de son message secret. Toutefois, ce système impose une personnalisation de chaque étiquette en fonction du destinataire du produit et de ce fait n'est pas adapté à une production de masse intervenant bien avant que le produit ne soit vendu ou commandé par un utilisateur final. [4] Une demande internationale WO2004/063 993 a également proposé de mettre en oeuvre un message crypté selon des techniques de cryptographie visuelle et incorporé dans une image de fond pour l'authentification d'un instrument commercial tel qu'un billet de transport ou de spectacle acheté sur un service de vente en ligne et imprimer localement par l'acheteur. La demande internationale WO 2004/063 993 propose comme la demande WO2005/091232 de mettre en oeuvre d'une deuxième image permettant par superposition avec l'image de fond incorporant le message crypté de révéler le message crypté pour s'assurer de l'authenticité des informations constitutives du billet. Un tel procédé permet effectivement d'authentifier les informations associées à un billet dans le cadre d'une transaction en partie dématérialisée mais ne permet pas d'authentifier un produit qui serait associé à ce billet. [05] Les procédés connus à ce jour s'avèrent ainsi adaptés à l'authentification de processus en partie dématérialisés ou encore d'objets dont le destinataire est connu. En revanche, les procédés connus apparaissent inadaptés pour une authentification forte d'objets matériels dont l'origine doit pouvoir être assurée et garantie à l'utilisateur final à partir de la mise dans un circuit de distribution ou d'acheminement quelque soit la chaîne de distribution ou d'acheminement et cela bien avant que le destinataire ou l'utilisateur final ne soit connu. [6] II est donc apparu le besoin d'un système qui soit en mesure de permettre une authentification d'un objet matériel de manière que son destinataire puisse être certain que l'objet en lui-même, pas seulement le dispositif d'authentification, est authentique et/ou que l'information associée à l'objet est authentique. Il est également apparu le besoin d'un système d'authentification qui puisse être mis en oeuvre sans que le producteur ou l'émetteur de l'objet ait à connaître le destinataire final et/ou à personnaliser l'objet en fonction du destinataire ou utilisateur final. [7] Afin d'atteindre cet objectif l'invention concerne un procédé d'authentification d'un objet matériel comprenant une phase de construction d'un système authentificateur comprenant au moins : une étape de sélection d'une image message, une étape de sélection d'une image support, une étape de transformation des images message et support pour générer au moins deux images partagées selon un procédé de transformation mettant en oeuvre au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement, une étape d'enregistrement d'au moins une image partagée, Selon l'invention, le procédé d'authentification unitaire est caractérisé en ce que dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi-identique à partir de l'objet matériel. [8] L'invention permet de créer un lien bi-univoque entre l'image message et l'objet matériel par mise en oeuvre la signature matière pour la construction des images partagées. [9] Au sens de l'invention, il faut entendre par séquence aléatoire une séquence de nombres qui sont la réalisation indépendante d'une variable uniformément distribuée, c'est à dire équiprobable. Parmi les séquences aléatoires utilisables dans le cadre de l'invention il est possible de citer les séquences aléatoires binaires constituées d'une série de valeurs binaires indépendantes les unes des autres. Une séquence aléatoire générée au moyen d'une caractéristique structurelle d'un élément ou objet matériel comme décrit dans FR 2 870 376 ou FR 2 895 543 correspond à la définition de séquence aléatoire au sens de l'invention. [10] Au sens de l'invention, le fait que la séquence aléatoire utilisée, dite signature matière, puisse être générée à la demande et à l'identique ou quasi-identique à partir de l'objet matériel correspond au fait que cette signature matière est stable tout en étant aléatoire. Une signature aléatoire stable extraite d'une caractéristique structurelle d'un élément matériel, comme décrit par FR 2 895 543, est une signature matière, au sens de l'invention, qui peut être recalculée ou régénérée par une nouvelle mise oeuvre de l'algorithme utilisé sur une même région de l'élément ou objet matériel. Lors de la construction du système authentificateur et à chaque fois que cela est nécessaire, la signature matière est générée ou extraite par lecture de l'élément matériel via un dispositif d'extraction de signature matière. De part la nature aléatoire de la signature matière, chaque valeur de signature matière est différente d'un élément matériel à l'autre ou d'une famille d'éléments matériels à l'autre et chaque valeur de signature ne peut être prédite même en présence de l'élément ou objet matériel sauf, bien entendu, à connaître l'algorithme mis en oeuvre et, dans le cas de l'algorithme décrit par FR 2 895 543, la base de décomposition utilisée et/ou les paramètres d'extraction de la signature matière tels que la forme de la fenêtre d'acquisition et/ou son sens de lecture. Dans ce dernier cas, la base de décomposition et/ou les paramètres d'extraction peuvent être chacun considérés comme une clé secrète pour l'extraction de la signature matière. [11] A chaque extraction la signature matière est identique ou quasi identique à celle utilisée lors de la construction du système authentificateur. Quasi identique signifie qu'il existe une faible variation ou différence entre les signatures matière extraites à partir d'une même région d'un même objet matériel. [12] De même au sens de l'invention, la caractéristique structurelle peut être une caractéristique propre de l'objet matériel en tant qu'individu ou dans le cas d'un objet issus d'un processus industriel visant à produire une famille d'objets matériels ayant des caractéristiques structurelles communes, la caractéristique structurelle peut être une caractéristique structurelle de la famille. Parmi ces processus industriels, il est possible de citer les procédés de moulages ou d'estampage de matières premières brutes pour obtenir des pièces en forme ou avec un relief. Il est également possible de citer les processus industriels qui consistent à assembler différentes pièces pour obtenir des objets manufacturés ou des ensembles fonctionnels ayant une apparence identique. [13] Par ailleurs, au sens de l'invention, par enregistrement il faut entendre notamment : un enregistrement sous une forme imprimée ou analogue, un enregistrement sous une forme analogique comme, par exemple, sous une forme imprimée en tons continus, un enregistrement sous une forme numérique non électronique ou non magnétique comme, par exemple, sous une forme imprimée en demi-tons, un enregistrement sous une forme numérique, électronique, ou magnétique avec des moyens de stockage informatique sans que cette liste soit limitative ou exhaustive. [14] L'enregistrement par impression peut faire intervenir le dépôt d'encres ou de substances permettant d'obtenir des propriétés optiques du support d'impression adaptées à la réalisation des images partagées. [15] Le procédé selon l'invention est qualifié de procédé d'authentification unitaire car il assure la combinaison d'une authentification et d'une identification. [16] L'authentification peut être définie comme étant le fait d'établir qu'un objet est authentique c'est-à-dire qu'il peut être considéré comme ayant une origine connue et fiable. Le résultat d'une authentification et une réponse binaire : positive ou négative. [17] L'identification est la possibilité de reconnaître ou d'individualiser soit un objet parmi une famille d'objets en circulation, soit une famille d'objets parmi un ensemble de familles en circulation. La manière la plus simple de procéder à une identification est d'associer ou attacher un nombre donné, appelé index, à un objet ou à une famille d'objets. Un tel index permet de connaître le rang de l'objet à l'intérieur de la famille d'objets ou le rang de la famille à l'intérieur de l'ensemble de familles. L'identification n'est pas en soi une mesure de sécurité ou une mesure visant à garantir une sécurité comme cela est le cas de l'authentification. [18] Dans le cas de l'authentification unitaire d'un objet, la mise en oeuvre d'une signature matière générée à partir de la structure en elle-même de l'objet à authentifier pour générer les images partagées crée un lien unique entre l'objet à authentifier et les images partagées servant à l'authentification de cet objet. [19] De la même manière, dans le cas de l'authentification unitaire d'une famille d'objet, il sera mis en oeuvre d'une signature matière générée à partir de la structure en elle-même d'un objet de la famille à authentifier, cette signature matière présentant la particularité d'être identique ou quasi-identique pour l'ensemble des objets appartenant à une même famille mais différente pour des objets appartenant à deux familles distinctes. L'utilisation de cette signature matière « de famille » pour générer les images partagées crée un lien unique entre la famille d'objets à authentifier et les images partagées servant à l'authentification de cette famille objet. [20] Dans le cadre du procédé d'extraction tel que décrit dans la demande FR 2 895 543, la distinction entre la signature matière individuelle d'un objet et la signature matière d'une famille d'objets peut être réalisée, par l'identification des composantes de la signature qui auront, d'une part, des valeurs identiques pour tous les objets appartenant à une même famille tout en ayant, bien entendu, des valeurs différentes pour des objets n'appartenant pas à la même famille et, d'autre part, des valeurs différentes d'un objet à l'autre dans une même famille. La signature matière de 6 la famille possède le caractère aléatoire propre aux signatures matière selon l'invention dans la mesure où la valeur de la signature matière ne peut être prédite d'une famille à l'autre et se trouve distincte d'une famille à l'autre. [21] L'authentification unitaire effectuée au moyen du procédé selon l'invention présente une sécurité parfaite et, de plus, une très grande robustesse et fiabilité dans la mesure où il combine de la cryptographie visuelle, dont la sécurité parfaite est démontrée et reconnue, à la signature matière qui elle-même possède un caractère aléatoire démontré et peut être recalculé de manière fiable même après une certaine altération, notamment un vieillissement, de l'objet matériel. A cet égard, il convient de noter qu'à chaque nouvelle extraction la signature matière est identique ou quasi-identique à celle utilisée lors de la construction du système authentificateur. Par quasi-identique il faut comprendre que lors d'une nouvelle extraction un faible pourcentage, par exemple inférieure à 10% et, de préférence, inférieur à 5%, des valeurs des nombres constitutifs de la séquence aléatoire formant la signature matière peuvent d'être différentes des valeurs des nombres constitutifs de la séquence formant la signature matière utilisée lors de la construction du système authentificateur ou des valeurs des nombres constitutifs de la séquence formant d'une signature matière extraite précédemment. Dans le cadre de l'invention l'éventualité d'une telle légère variation de la signature matière n'est pas un obstacle à la fiabilité du procédé d'authentification selon l'invention dans la mesure où les éventuelles variations de la signature matière engendreront une éventuellement une altération d'une petite partie seulement de l'image partagée reconstruite avec la signature matière quasi-identique. Or, l'interprétation du résultat du contrôle par superposition des images partagées peut être effectuée par un utilisateur dont le système visuel humain est en mesure de lire ou reconnaitre l'image message et de l'interpréter même si cette image message est partiellement altérée. A cet égard, il convient de savoir que le système visuel humain permet de reconnaitre, à partir de fragments, des formes géométriques, des images ou des lettres alors qu'à partir des mêmes fragments un système de vision artificiel n'est pas en mesure d'effectuer une quelconque reconnaissance. Cette possibilité de reconnaissance, malgré d'éventuelles altérations, offerte par le système visuel humain vaut également en cas de légères altérations d'une des images partagées. Ainsi, la combinaison de la génération de la séquence aléatoire nécessaire à l'algorithme de cryptographie visuelle au moyen de la signature matière et du contrôle au moyen du système visuel humain confère, au procédé selon l'invention, une grande résistance aux variations de l'objet matériel et de l'éventuelle image partagée qu'il porte. [22] Par ailleurs, le fait que les images partagées sont construites au moyen de la signature matière générée en mettant en oeuvre une clé secrète et/ou le fait que l'image message contienne éventuellement une marque secrète évite qu'un tiers puisse modifier subrepticement une image partagée ou générer une image partagée factice. [23] Le procédé d'authentification unitaire selon l'invention peut être mis en oeuvre pour des objets ou des produits formant un ensemble fonctionnel qui n'est pas destiné à être divisé de sorte que le procédé est mis en oeuvre pour assurer l'authentification de l'ensemble sans nécessairement permettre une authentification individuelle des éléments qui le composent. Toutefois, l'invention peut également être mise en oeuvre pour des objets ou des produits qui sont destinés à être divisés pour être intégré dans d'autres objets notamment. À titre d'exemple, il est possible de citer des matériaux en plaque ou en nappe qui sont produits en continu ou dans des dimensions très nettement supérieures à celles des objets ou des produits qui les incorporeront. Afin de permettre une authentification de ce type d'objets, selon une forme de mise en oeuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape de décomposition de l'image support en un nombre fini de zones et le procédé comprend pour certaines au moins des zones, une étape de transformation des images message et support pour générer au moins deux images partagées propres à chaque zone selon un procédé de transformation mettant en oeuvre au moins une signature matière générée à partir d'au moins une caractéristique structurelle d'une région au moins de ladite zone de l'objet matériel. Ainsi, lors de la découpe des objets authentifiés au moyen il sera possible de retrouver sur une partie découpée une zone à laquelle il aura été associé au moins deux images partagées permettant d'en assurer une authentification. La taille des zones pourra être choisie pour correspondre à la plus grande surface d'un seul tenant susceptible d'être trouvée sur un produit intégrant une partie de l'objet authentifié au moyen du procédé selon l'invention. 8 [24] Selon une forme de mise en oeuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement de la localisation de la région de l'objet à partir de laquelle la signature matière est générée. [25] Selon une caractéristique de l'invention, l'image message comprend une partie au moins de la signature matière ou de la valeur de la signature matière sous une forme alphanumérique ou graphique. [26] Au sens de l'invention, un enregistrement ou une représentation sous forme alphanumérique signifie un enregistrement ou une représentation sous une forme graphique directement intelligible comprenant des caractères numériques et/ou alphabétiques et/ou des idéogrammes. Dans le cas par exemple, où la signature matière est extraite sous la forme d'une séquence binaire, la représentation alphanumérique de la signature matière peut-être une série de 0 et de 1 correspondant à ladite séquence binaire, une représentation dans une base décimale ou autre du nombre correspondant à cette séquence binaire. En cas de représentation graphique partielle de la valeur de la signature matière, il peut, par exemple, être retenu certains seulement des bits de la séquence binaire représentée par des zéros ou des uns ou encore par un nombre dans une base décimale ou autre correspondant aux bits sélectionnés de la signature matière. [27] Selon l'invention, l'image support peut être de toute nature. Une image support peut être choisie parmi les types d'image suivants : - image en couleurs, - image en niveaux de gris, - image binaire telle qu'une image à deux composantes visuelles comme deux couleurs distinctes ou encore deux composantes dont l'une possède un comportement spéculaire et l'autre possède un comportement diffusant, - image en demi-tons, - image résultant de l'assemblage de deux ou plus images des types ci-dessus, sans que cette liste soit limitative ou exhaustive. [28] L'image support peut être une image uniforme ne comprenant aucune information et, par exemple, une image monochrome telle qu'une image blanche ou une image noire ou encore une image uniforme en moyenne résultant d'une distribution aléatoire de pixels d'une couleur et de pixels d'une autre couleur. Selon l'invention, l'image support peut au contraire ne pas être uniforme et comprendre des éléments d'information et/ou des formes identifiables. Une telle image support peut alors permettre une indexation ou identification visuelle dans la mesure où les informations qu'elle véhicule sont visibles au niveau de l'une au moins des images partagées et peuvent être interprétées par le système visuel humain et/ou un système de lecture ou de reconnaissance optique artificiel. [29] Selon une caractéristique de l'invention l'image support peut comprendre une image d'une région de l'objet matériel et/ou de la structure d'une région de l'objet 10 matériel. [30] Selon une autre caractéristique de l'invention, l'image message comprend une image d'une région de l'objet matériel et/ou de la structure d'une région de l'objet matériel. [31] Au sens de l'invention, il faut entendre par image de la structure d'une région de l'objet matériel une représentation graphique, après éventuellement un traitement 15 optique ou numérique, de la structure d'une région de l'objet matériel. Cette représentation graphique peut alors être à taille réelle ou alors faire intervenir un changement d'échelle telle qu'un agrandissement ou une réduction. La mise en oeuvre d'un agrandissement permet alors de rendre plus facilement lisible des détails de la structure, tandis que la mise en oeuvre d'un traitement optique peut permettre de 20 faciliter la reconnaissance d'éléments caractéristiques de la structure. [32] Selon l'invention, l'image message peut-être de toute nature appropriée tout en étant de préférence pour une partie au moins interprétable ou reconnaissable par le système visuel humain et, éventuellement, pour une partie au moins interprétable par un système de lecture ou de reconnaissance optique artificiel. L'image peut par 25 exemple comprendre une partie intégrant un message dans une représentation graphique selon un système d'écriture humain et une partie intégrant un message graphique pour un système lecture de lecture artificiel comme un code barre et/ou un data Matrix. [33] Selon une forme préférée de mise en oeuvre, l'image message est une image 30 binaire telle qu'une image à deux composantes visuelles. Les deux composantes peuvent alors être par exemple deux couleurs distinctes ou deux composantes dont l'une possède un comportement spéculaire et l'autre possède un comportement diffusant. [34] Selon l'invention, l'enregistrement de l'une au moins des images partagées peut être réalisé de toute manière appropriée. Selon une forme de mise en oeuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [35] Selon une caractéristique de cette forme de mise en oeuvre, le procédé d'authentification selon l'invention comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [36] Selon une variante de cette caractéristique, la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'objet matériel. [37] Selon encore une autre caractéristique de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement sous forme numérique d'au moins une autre image partagée. [38] Le procédé d'authentification selon l'invention permet à un utilisateur ou un destinataire de l'objet authentifié d'effectuer un contrôle visuel de l'authenticité par la mise en oeuvre d'au moins deux images partagées. Ainsi selon une forme de mise en oeuvre, le procédé d'authentification selon l'invention comprend, en outre, une phase de vérification par un utilisateur comprenant : - une étape de présentation à la vue de l'utilisateur d'une image partagée - et au moins une autre étape de présentation à la vue de l'utilisateur d'une autre image partagée, les étapes de présentation étant conduites de manière que l'utilisateur perçoive les images partagées comme étant superposées pour permettre une lecture de l'image message par l'utilisateur. [39] Selon une caractéristique de l'invention, les étapes de présentation sont conduites successivement de manière à mettre en oeuvre un phénomène de persistance rétinienne chez l'utilisateur ou un autre phénomène de perception visuelle. [40] Selon une autre caractéristique de l'invention les étapes de présentation sont conduites simultanément. Lorsque chaque image partagée présente l'image support qui par ailleurs intègre des formes identifiables, la présence de ces formes identifiables constitue une aide à une superposition des images partagées pour obtenir une révélation satisfaisante de l'image message. La présence de formes identifiables dans l'image support visibles dans chaque image partagée peut être utilisée pour permettre à l'utilisateur de choisir l'image support à utiliser dans les cadres des mises en oeuvre de l'invention faisant intervenir la construction d'une image partagée dans la phase de vérification. [41] Selon l'invention les étapes de présentation des images partagées peuvent être réalisées par tout moyen approprié. [42] Selon une caractéristique de l'invention, une étape de présentation au moins est effectuée au moyen d'un dispositif électronique d'affichage ou de projection. [43] Selon une autre caractéristique de l'invention, une étape de présentation au moins est effectuée au moyen d'au moins une image partagée imprimée. Cette impression peut alors être réalisée sur un support opaque, translucide ou transparent. [44] Selon une caractéristique de l'invention, la phase de vérification comprend une étape d'extraction de la signature matière. [45] Selon une autre caractéristique de l'invention, la phase de vérification comprend une étape de génération d'une image partagée. [46] Selon encore une autre caractéristique de l'invention et lorsqu'une image partagée au moins aura été enregistrée sous une forme électronique, la phase de vérification comprend une étape de téléchargement d'une image partagée à partir d'un serveur distant. [47] Le procédé de transformation des images support et message en images partagées s'apparente à un algorithme relevant de la cryptographie visuelle. Selon l'invention le procédé de transformation mis en oeuvre pour transformer les images message et support en aux moins deux images partagées peut mettre en oeuvre tout algorithme de cryptographie visuelle adapté. Il est possible, par exemple, d'utiliser des algorithmes de cryptographie visuelle mettant en oeuvre une image support décrits et référencés dans la publication « A Comprehensive Study of Visual Cryptography » de 12 Jonathan Weir et WeiQi Yann [Y.Q. Shi (ed) : Transactions on DHMS V, LNCS 6010, pp. 70-105, 2010 ©Spinger-Verlag Berlin Heidelberg 2010]. Dans le contexte de cette publication: - la notion d'image message, au sens de l'invention, correspond, notamment, à la terminologie « secret », « secret image », - la notion d'image support, au sens de l'invention, correspond notamment à la terminologie « cover image », « base image », - et la notion d'images partagées, au sens de l'invention, correspond notamment à la terminologie « share », « merged share » ou encore « secure mask ». [48] L'invention vise également un procédé de transformation d'une image message et d'une image support en au moins deux images partagées au moyen d'au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement et étant révélée par superposition réelle et/ou virtuelle des images partagées. Selon l'invention chaque image partagée présente l'image support dans une forme altérée et lors de la superposition des images partagées il est obtenu une image comprenant l'image message et l'image support dans sa forme originale sauf dans les régions en partie au moins occultée par l'image message. [49] Ainsi, l'invention vise donc aussi un procédé de transformation d'une image message binaire et d'une image support, comprenant au moins un plan couleur, en n images partagées qui partagent sans fuite d'information l'image message, reflètent l'image support, et sont destinées à révéler l'image message à la vue d'un utilisateur par présentation d'au moins k images partagées distinctes, k vérifiant la relation 2<_k5n. [50] Selon une caractéristique de l'invention, le procédé de transformation des images support et message comprend les étapes suivantes : - choix d'un mode opératoire de présentation d'au moins k images partagées distinctes pour la visualisation de l'image support, k vérifiant la relation 2<_k<_n - choix d'une valeur binaire de référence parmi les deux valeurs possibles pour les pixels de l'image message, division de l'image support en cellules supports chacune associées à un pixel de l'image message, 13 mise en oeuvre de deux collections de matrices booléennes de transformation, une première collection étant associée à la valeur binaire de référence et une deuxième collection étant associée à l'autre valeur binaire, les matrices booléennes étant telles que : pour tout entier q tel que 1<_q<k<_n les deux ensembles formés des sous-matrices à q lignes et m colonnes extraites des matrices booléennes dans chacune des deux collections sont indistinguables, le mode opératoire appliqué à n'importe quel k-upplet de lignes d'une matrice booléenne quelconque d'une collection puisse révéler une différence avec la résultante du mode opératoire appliqué à n'importe quel k-upplet de lignes d'une matrice booléenne quelconque de l'autre collection, pour certaines au moins des cellules support, tirage au moyen d'une séquence aléatoire d'une matrice booléenne de transformation dans la collection correspondant à la valeur binaire du pixel message associé à la cellule support, assemblage des matrices booléennes sélectionnées éventuellement complétées par des valeurs neutres pour n images masque de même taille que l'image support. pour au moins un plan couleur, construction de n images partagées à partir des n images masques et/ou de l'image support. [51] Selon l'invention, la construction des paires de collection de matrice booléennes peut mettre en oeuvre un schéma binaire tel que décrit par le brevet US 5 488 664 ou encore dans la publication « Visual Cryptography » de M. Naor et A. Shamir, Adances in Cryptology - Eurocrypt' 94 Proceedings, LNCS vol.950, Springer-Verlag, 1995, pp. 1-12. Dans le contexte de cette publication: - la notion d'image message, au sens de l'invention, correspond, notamment, à la terminologie « message » or « secret message », - la notion cellule, au sens de l'invention, correspond notamment à la terminologie « share », - et la notion de pixel de cellule, au sens de l'invention correspond à la terminologie « subpixel ». [52] Selon une caractéristique de l'invention, au moins une image partagée est indépendante de l'image message et chaque autre image partagée dépend de l'image message. Cette caractéristique correspond au fait que dans le cadre de l'algorithme de construction des images partagées, exposé ci-dessus, au moins une image partagée résulte d'une image masque indépendante de l'image message et les autres images partagées résulte chacune d'une image masque dépendant de l'image message. A cet effet, les collections de matrices booléennes sont telles que pour un indice J prédéterminé et tout rang i, la ligne numéro J de la i-ème matrice de la première collection Co est égale à la J-ème ligne de la i-ème matrice de deuxième collection C1 , les deux collections ayant le même nombre de matrices. (cf figure 6) [53] Dans le cadre de cette caractéristique, l'image partagée résultant d'une image masque indépendante de l'image message peut être soit ladite image masque ou soit le résultat de l'application de l'image masque à l'image support. [54] Selon une caractéristique de l'invention, le procédé de transformation comprend une étape de sélection d'une image support polychromatique ou non. [55] Selon une caractéristique de l'invention, au moins une image partagée est indépendante de l'image support et résulte d'une image masque dépendant de l'image message, et les autres images partagées sont chacune obtenues par l'application d'une image masque, dépendant de l'image message, à l'image support. [56] Selon une autre caractéristique de l'invention, chaque image partagée est obtenue par application d'une image masque à l'image support. [57] Selon une forme de mise en oeuvre du procédé de transformation selon l'invention, chaque séquence aléatoire utilisée provient d'une signature matière extraite d'au moins une caractéristique structurelle d'une région d'un objet matériel. [58] Selon une variante de réalisation de cette forme de mise en oeuvre, l'image message comprend une référence à l'origine du message. Cette référence peut notamment être une marque sécrète. [59] Selon une autre caractéristique du procédé de transformation conforme à l'invention, chaque séquence aléatoire est enregistrée. [60] Selon une caractéristique de l'invention, le procédé comprend une sélection des cellules supports pour lesquelles il est effectué un tirage d'une matrice booléenne de transformation. [61] Selon une variante de cette caractéristique la sélection des cellules support est effectuée de manière aléatoire. [62] Selon une autre variante de cette caractéristique la sélection des cellules support est effectuée selon des courbes ou lignes, virtuelles ou réelles, à l'intérieur de l'image support. [63] Selon encore une autre variante de cette caractéristique, le nombre total des cellules support sélectionnées correspond à au moins 50% du nombre de pixels de l'image message de manière à garantir un possible déchiffrage du message par le système visuel humain. [64] Le procédé de transformation selon l'invention peut comprendre une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [65] Le procédé de transformation selon l'invention peut également comprendre une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [66] Selon une caractéristique de l'invention, le procédé de transformation selon l'invention comprend une étape d'impression d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique. [67] Selon une caractéristique de l'invention, l'image support comprend au moins deux plans couleur. Par plan couleur, il convient de comprendre la décomposition selon l'une des composantes constitutives de l'image support. Dans le cas d'une image en couleur, il y a au moins trois plans couleur, un pour chaque couleur primaire, dans le cas d'une image monochrome, il y a un plan couleur. Un plan couleur peut être binaire ou au contraire assurer un codage d'un niveau d'intensité sur plusieurs bits pour chaque pixel. Dans le cas d'une image en noir et blanc, il y a un seul plan couleur. [68] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation et de mise en oeuvre du procédé d'authentification et du procédé de transformation conformes à l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres. [69] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en oeuvre des procédés conformes à l'invention. 16 La figure 1 est une vue en perspective d'un produit susceptible d'être authentifié au moyen du procédé selon l'invention. La figure 2 est une image support qui correspond à une partie de l'image de la face supérieure de produit illustré figure 1 et qui est utilisée dans le cadre du procédé selon l'invention. La figure 3 est une image message qui est utilisée dans le cadre du procédé. La figure 4 montre deux images partagées qui forment un système authentificateur visuel et qui sont construites par la mise en oeuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 3 et figure 4.
La figure 5 montre un exemple deux collections de matrices booléennes mises en oeuvre pour la construction des images partagées. La figure 6 illustre une autre notation des deux collections de matrices booléennes de la figure 5. La figure 7 illustre un dispositif pour l'extraction d'une signature matière, tel que décrit dans la demande FR 2 907 923, placé sur la face supérieure du produit illustré figure 1. La figure 8 illustre un schéma de mise en oeuvre de l'invention avec enregistrement de la première image partagée dans une base de données accessible à distance. La figure 9 est le résultat de la superposition des images partagées de la figure 4. La figure 10 illustre la face arrière du produit représenté figure 1, l'une des deux images partagées représentées figure 4 est enregistrée par impression sur cette face arrière. La figure 11 est une autre image support utilisée dans le cadre du procédé selon l'invention. La figure 12 est une autre image message est utilisée dans le cadre du procédé.
La figure 13 montre deux images partagées qui forment un système authentificateur visuel et qui sont construites par la mise en oeuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 11 et figure 12. La figure 14 est le résultat de la superposition des images partagées de la figure 13. La figure 15 monte deux images partagées qui forment un système authentificateur et qui sont construites par la mise en oeuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 3 et figure 4 et dont 17 seule une image partagée, celle de gauche, reflète l'image support tandis que l'image partagée de droite ne reflète aucune information. La superposition des images partagées de la figure 15 permet d'obtenir le résultat illustré figure 5. [70] L'invention propose de mettre en oeuvre un système authentificateur qui permet à un utilisateur de procéder visuellement à une authentification, associée à une identification, d'un objet matériel en sa possession. Un tel objet O peut par exemple être une boîte ou un étui d'emballage tel qu'illustré à la figure 1. Bien entendu, il ne s'agit là que d'un exemple, l'invention pouvant être appliqué à tout type d'objet matériel sous réserve que ce dernier comprenne de la matière à l'état solide dont le processus d'évolution et/ou de dégradation spontanée est très nettement plus long que le délai entre la phase de construction du système authentificateur et la phase de vérification. Par « très nettement plus long », on entend que le délai, à partir duquel intervient les premières évolutions ou dégradations spontanées, est au moins deux fois supérieur, de préférence supérieur d'au moins un voire deux ordres de grandeur, au délai entre la phase de construction du système authentificateur et la phase de vérification. Une image selon un point de vue donné d'une scène naturelle comme un paysage, une rue, un monument, un bâtiment ou autre, peut constituer un objet matériel authentifiable par l'invention et susceptible de servir de base à une extraction d'une signature matière susceptible d'être extraite à l'identique ou quasi identique à partir d'une autre image de la même scène naturelle selon le même ou quasiment le même point de vue. [71] Parmi les objets matériels susceptibles de faire l'objet d'un authentification unitaire par la mise en oeuvre de l'invention il est également possible de citer : - les produis industriels ou manufacturés en tant que tels quelque soit leur matière et/ou leur composants, notamment pour des applications du type protection des marques, - l'emballage et/ou sur-emballage de ces produits, - les documents officiels comme par exemple les titres d'identité, les titres fiduciaires, monnaies ou autres, - les titres d'accès à un lieu, une machine ou un service, - tout document nécessitant un authentification, - sans cette liste soit limitative ou exhaustive. [72] Afin de construire un système d'authentificateurs visuels, l'invention propose de mettre en oeuvre une image support S, figure 2, et une image message M, figure 3, qui sont transformées au moyen d'un algorithme de cryptographie visuelle en au moins deux et, selon l'exemple illustré, exactement deux images partagées P1 et P2, figure 4. L'une des caractéristiques essentielles de l'invention réside dans le fait que l'aléa, appelé dans le cadre de l'invention séquence aléatoire, nécessaire à la mise en oeuvre de l'algorithme de cryptographie visuelle est fourni par la signature matière extraite à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel O. [73] Selon l'exemple illustré, l'image support S correspond à l'image d'une partie de la face supérieure 1 de l'objet O, étant entendu que toute autre image pourrait être utilisée en tant qu'image support. [74] Toujours selon l'exemple illustré, l'image message M comprend un message M1 qui est susceptible d'être interprété par le système visuel humain et qui, dans le cas présent, correspond à une séquence binaire de zéros et de uns. L'image message M comprend également un message M2 qui est susceptible d'être interprété par un système de lecture ou de reconnaissance optique artificiel et qui, dans le cas présent, correspond à un data Matrix. Selon l'invention l'image message peut ne comprendre qu'un message M1 intelligible par le système visuel humain ou qu'un message M2 intelligible par un système de lecture ou de reconnaissance optique artificiel. L'image message peut également comprendre un message intelligible à la fois par le système visuel humain et par un système de lecture ou de reconnaissance optique artificiel. [75] La construction du système d'authentificateurs visuels peut être réalisée de la manière suivante dans le cas d'un système d'authentificateurs à deux images partagées destinées à être superposées pour la lecture du message M. [76] L'image message M comprend un nombre donné de pixels message, pour l'exemple illustré, 18720 pixels pour image de 5 cm par 6,5 cm (156 pixels x 120 pixels). [77] L'image support est divisée en cellules chacune associées à un pixel de l'image message de sorte qu'il y a autant de cellules support que de pixels message. Chacune des cellules support comprend un nombre donné de pixels adjacents de préférence supérieur ou égal à deux et selon l'exemple illustré égal à quatre. Il doit être compris que la résolution de l'image support est choisie pour que, une surface égale à celle de l'image message, l'image support comprenne suffisamment de pixels pour être divisée en autant de cellules support qu'il existe de pixels image. Ainsi dans le cas de l'exemple illustré où chaque cellule support comprend quatre pixels, l'image support S comprendra 74 880 pixels soit une résolution de 312 pixels x 120 pixels pour une surface de 5 cm par 6,5 cm. [78] Préalablement à la construction des images partagées en tant que telles, il convient de construire des images masque dans un nombre égal au nombre d'image partagées ici deux. [79] II est mis en oeuvre deux collections Co, C1 de matrices booléennes dont un exemple est illustré à la figure 5 dans le cadre de la mise en oeuvre de cellules support carrées de quatre pixels. Chaque collection correspond à une des deux valeurs possibles pour chaque pixel de l'image message M. Une première collection Co de matrice peut, par exemple, correspondre à la valeur 0 tandis que la deuxième collection C1 peut correspondre à la valeur 1. Chaque collection comprend un certain nombre de sous collections qui comprennent chacune autant de matrices qu'il y aura d'images partagées. [80] À la figure 5, les sous-collections correspondent aux colonnes de chaque collection Co, C1. Dans le cas présent, chaque collection comprend six sous-collections respectivement C01 à co, et C11 à C16. Chaque sous-collection comprend, selon l'exemple illustré, deux matrices correspondant à deux cellules support l'une de la première image masque Mq1 et l'autre de la deuxième image masque Mq2. Pour faciliter la représentation, sur la figure 5, dans chaque collection, la première ligne correspond aux valeurs possibles des cellules de la première image masque tandis que la deuxième ligne correspond aux valeurs possibles pour les cellules de la deuxième image masque. [81] II est en outre représenté au dessus des collections, les cellules masques correspondant aux matrices des sous-collections. Dans une forme préférée de mise en oeuvre les deux collections comprennent le même nombre de sous-collection, toutefois cela n'est pas nécessaire à la mise en oeuvre de l'invention. [82] Pour chaque pixel message, il est alors procédé de la manière suivante : - si la valeur du pixel message est 0 alors c'est la première collection Co qui est mise en oeuvre. Il est alors choisi de manière aléatoire une sous-collection parmi les sous- collections Co1, CO2, CO3, C04, CO5, C06. - si la valeur du pixel message est 1 alors c'est la deuxième collection C1 qui est mise en oeuvre et il est choisi de manière aléatoire une sous-collection parmi les sous- collections C11, C12, C13, C13, C14, C15, C16. [83] La matrice du haut de la sous-collection choisie est alors attribuée à la première image masque tandis que la matrice du bas est attribuée à la deuxième image masque. [84] Il est procédé ainsi pour tous les pixels messages et toutes les matrices masques sont assemblées pour former les première et deuxième images masque. [85] Pour l'image message M de 18720 pixels, il est nécessaire de disposer d'une séquence aléatoire qui comprenant 18720 valeurs chaque valeur permettant de choisir de manière aléatoire une sous-collection parmi six. Dans le cas d'un codage binaire, il faut donc trois bits pour chaque tirage. De sorte que dans le cas de notre exemple, il faut une séquence de 56160 bits, soit 7020 octets. Cette séquence aléatoire sera ensuite divisée en groupes de trois bits utilisés à chaque tirage ou choix de sous-collection. [86] L'invention propose d'utiliser en tant que séquence aléatoire la signature matière par exemple d'une partie au moins de la structure du produit la signature matière extraite à partir d'au moins une caractéristique structurelle d'une région R au moins de l'objet matériel O. Selon l'exemple illustré, la région R est située sur la face supérieure de l'objet matériel O. L'extraction de la signature matière peut-être effectuée par tous moyens appropriés comme cela est décrit dans la demande FR 2 895 543. Selon l'exemple illustre à la figure 7, il est mis en oeuvre un terminal communiquant portable SP équipé d'un accessoire ad hoc tel que décrit par la demande FR 2 895 923. Ainsi il est obtenu une signature matière de 7 020 octets qui sont utilisés comme décrit précédement. [87] Les images masques peuvent être utilisées directement pour révéler à un utilisateur l'image message en superposant les images masques. L'invention propose toutefois de mettre en oeuvre l'image support pour construire les images partagées à partir des images masques. L'utilisation de l'image support permet une reconnaissance ou une indexation des images partagées ce qui n'est pas possible avec les images masque. Ainsi, les images partagées possèdent deux niveaux d'informations un premier niveau offert par l'image support accessible directement pour chaque image partagée seule. Le deuxième niveau d'information constitué par l'image message n'étant accessible qu'avec la réunion des deux images partagées De plus, l'image support permet de conférer un aspect plus esthétique aux images partagées. [88] Chaque image partagée est construite en attribuant à chaque pixel de l'image partagée la valeur de la multiplication des valeurs des pixels correspondants de l'image masque et de l'image support. Par pixel correspondant il convient d'entendre un pixel ayant la même positon dans l'image masque ou support que le pixel dans l'image partagée. [89] Une fois les images partagées P1 et P2 construites elles peuvent être enregistrées. [90] Selon une première forme de mise en oeuvre, l'invention propose, comme le montre la figure 8, d'enregistrer la première image partagée dans une base de donnée BD accessible à distance. La deuxième image partagée P2 est, quant à elle, enregistrée sous une forme imprimée sur la face arrière de l'objet O comme le montre la figure 9. [91] Lorsqu'un acheteur ou un utilisateur U de l'objet O souhaite vérifier l'authenticité de l'objet O, il interroge via un dispositif portable SP comme un téléphone intelligent, en anglais « smart-phone » la base de donnée BD en lui fournissant par exemple le code associé au code à barre C figurant également sur la face arrière de l'objet O. La base de données envoie en réponse la première image partagée P1. L'utilisateur réalise ensuite une photo de la deuxième image partagée P2 et le dispositif portable SP réalise la superposition des images partagées P1 et P2 qui si elles sont toutes deux authentiques offre l'image telle illustrée à la figure 10. L'utilisateur sait qu'il est présence d'un produit authentique par le fait qu'il peut lire le message M. Il peut de plus procéder à une vérification supplémentaire en utilisant tout ou partie de l'information de l'image message pour interroger une base de données. [92] Le dispositif utilisé pour assurer l'extraction de la signature matière lors de la construction des images partagées et/ou la phase de vérification peut comprendre tout type de système d'acquisition d'image comme par exemple un scanner à plat, un scanner USB linéaire, une caméra. 22 [93] Dans un deuxième exemple de mise en oeuvre, l'invention propose de tirer partie du fait que l'aléa utilisé pour construire les images partagée est une signature matière qui possède la caractéristique de pouvoir être extraite à la demande en étant à chaque extraction identique ou quasi-identique à la signature matière utilisée pour la génération des images partagées P1 et P2. Cette caractéristique de la signature matière est également appelé caractère rejouable. Selon ce deuxième exemple, il est proposé d'enregistrer comme précédemment la deuxième image partagée P2 en l'imprimant sur l'objet O tandis que la première image partagée P1 est reconstruite au moment de la vérification par l'utilisateur. Pour ce faire, l'image message M doit être connue ou tout au moins générable au moment de la construction de la deuxième image partagée. [94] A cet effet il peut être utilisé une partie de la signature matière qui par ailleurs est utilisée pour construire les images partagées P1 et P2. Par exemple, la partie M1 intelligible pour l'homme de l'image message peut correspondre aux 22 premiers bits de la signature matière tandis que la partie M2 interprétable par un système artificiel peut correspondre aux 576 premiers bits de la signature matière. [95] Lorsque l'utilisateur est en possession de l'objet O sur lequel est imprimé la deuxième image partagée P2, il peut utiliser un terminal communiquant SP adapté pour extraire la signature matière de la région R indiquée sur la face supérieure 1 de l'objet 0. Le terminal SP est en outre adapté pour générer avec cette signature matière l'image message M et la première image partagée P1. Le terminal communiquant est en outre adapté pour réaliser une photo de la deuxième image partagée P2 et pour superposer cette dernière avec la première image partagée qu'il aura reconstruite. [96] Si l'utilisateur voit s'afficher l'image telle illustrée à la figure 10, il aura une première confirmation d'authenticité. Le terminal communicant SP peut en outre être adapté pour afficher les 22 premiers bits de la signature matière qu'il aura extraite. L'utilisateur peut alors comparer les valeurs de la partie M1 de l'image message et les valeurs affichées pour vérifier la concordance. Il est ainsi offert un deuxième niveau d'authentification. La partie M2 de l'image message peut en outre être utilisée par le terminal communiquant pour effectuer un contrôle automatisé de la concordance entre la valeur de la signature matière incorporée à l'image message et la signature matière extraite lors du contrôle de l'authenticité par l'utilisateur. 23 [97] Selon une troisième variante de mise en oeuvre, l'invention propose d'utiliser le caractère rejouable de la signature matière pour permettre une construction de la première image partagée sans connaissance du message. A cet effet, les collections Co et C1 possède le même nombre de sous-collection ou colonne et une ligne d'un rang i de la première collection Co possède les mêmes matrices que la ligne de même rang i de la deuxième collection C1. Ainsi l'image masque de rang i est indépendante de l'image message et dépend uniquement de la signature matière utilisée. Selon l'exemple de collections illustrées à la figure 5, la ligne Mq1 de la première collection Co est identique à la ligne Mq1 de la deuxième collection. La première image masque sera donc indépendante de l'image message et ne dépendra que de l'aléa utilisé lors de la construction des images masques, soit, dans le cadre de l'invention, la signature matière. [98] Un scénario de mise en oeuvre de cette troisième variante, consiste par exemple à enregistrer par impression la deuxième image partagée sur l'objet puis lors de la vérification à construire la première image partagée avec la signature matière extraite comme expliqué précédemment. L'image support utilisée pourra alors être une image d'une partie de l'objet ou une image prédéfinie stockée dans le dispositif assurant la reconstruction de la première image masque. II doit être souligné que la possibilité de reconnaitre l'image support à partir de la deuxième image partagée permet à l'utilisateur de déterminer lui-même l'image support à mettre en oeuvre. De plus, l'image support incorporée à la deuxième image partagée peut fournir à l'utilisateur une information sur la localisation de la région de l'objet d'où est extraite la signature matière. [99] Un autre scénario possible de mise en oeuvre de cette troisième variante peut aussi être le suivant. Les images partagées P1 et P2 sont construites avec les images masques appliquées à une image support S comprenant un code identifiant pour un système de lecture automatique comme illustré à la figure 11. L'image message M, illustrée figure 12 comprend une image d'une partie de la structure matérielle de l'objet O. La deuxième image partagée P2, figure 13, est alors enregistrée par impression sur une étiquette ou un certificat d'authenticité associé à l'objet O. Lorsque qu'un utilisateur ou un détenteur de l'objet souhaite en contrôler l'authenticité, il procède au moyen du dispositif portable SP à la construction de la première image partagée P1, figure 13. Cette première image partagée P1 est ensuite utilisée en association avec la deuxième image partagée P2 pour présenter au détenteur l'image message M et l'image support S comme illustré figure 14. Le détenteur peut alors comparer l'image message M à l'image de la structure de la matière de l'objet dans une zone dont la position pourra être indiquée par l'image message ou repérée sur l'objet. Ce scénario de mise en oeuvre est particulièrement adapté pour des objets qui ne doivent pas être altérés par l'enregistrement d'une image partagée sur leur surface. [100] Dans les exemples décrits précédemment la construction des images partagées à partagée P1 et P2 partir des images masques Mq1 ou Mq2 et de l'image support S est assurée par la multiplication des valeurs des pixels correspondants de l'image masque Mql ou Mq2 et de l'image support S. Toutefois, la construction de chaque image partagée, résultant de l'application d'une image masque à l'image support, peut être effectuée par substitution par une valeur prédéfinie de la valeur de chaque pixel de l'image support selon la valeur du pixel correspondant de l'image masque correspondante. Par exemple, si la valeur du pixel de l'image masque est 0 il n'y aura pas substitution tandis que si la valeur du pixel de l'image masque est 1 il y a substitution de la valeur du pixel de l'image support par la valeur prédéfinie. Ce mode opératoire peut être avantageux dans le cadre d'une image en couleur. En effet, il peut être utilisé une première valeur de substitution pour la première image partagée et une deuxième valeur de substitution pour la deuxième image partagée. La première valeur de substitution peut correspondre à une première couleur tandis que la deuxième valeur de substitution correspond à une deuxième couleur. Les première et deuxième couleurs peuvent alors être choisies pour que lors de la présentation superposée des images partagées P1 et P2 l'image message M s'affiche dans une couleur cible résultant du mélange des première et deuxième couleurs. La couleur cible peut alors être choisie pour faciliter la lecture de l'image message. [101] Bien entendu divers autres scénarii pour la mise oeuvre des différentes variantes de l'invention présentées ainsi que d'autre variantes de l'invention peuvent être envisagés dans le cadre des revendications annexées.

Claims (23)

  1. REVENDICATIONS1. Procédé d'authentification unitaire d'un objet matériel (0) comprenant une phase de construction d'un système authentificateur comprenant au moins : - une étape de sélection d'une image message (M), - une étape de sélection d'une image support (S), - une étape de transformation des images message (M) et support (S) pour générer au moins deux images partagées (P1r P2) selon un procédé de transformation mettant en oeuvre au moins une séquence aléatoire, l'image message (M) n'étant pas accessible dans chaque image partagée(P1, P2) prise individuellement, - une étape d'enregistrement d'au moins une image partagée (P2), caractérisé en ce que dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région (R) au moins de l'objet matériel (0) et susceptible d'être générée à la demande et à l'identique à partir de l'objet matériel (0).
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction du système authentificateur comprend une étape de décomposition de l'image support (S) en un nombre finis de zones et en ce qu'il comprend pour certaines au moins des zones, une étape de transformation des images message (M) et support (S) pour générer au moins deux images partagées (P1, P2) propres à chaque zone selon un procédé de transformation mettant en oeuvre au moins une signature matière générée à partir d'au moins une caractéristique structurelle d'une région au moins de ladite zone de l'objet matériel (0).
  3. 3. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape d'enregistrement de la localisation de la région de l'objet à partir de laquelle la signature matière est générée.
  4. 4. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message (M) comprend une partie au moins de la signature matière sous une forme alphanumérique ou graphique.
  5. 5. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support (S) comprend une image d'une région de l'objet matériel et/ou de la structure d'une région de l'objet matériel.
  6. 6. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support (S) comprend des données graphiques d'indexation ou d'identification interprétables par le système visuel humain et/ou par un système de lecture ou de reconnaissance optique artificiel.
  7. 7. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message (M) comprend une image d'une région de l'objet matériel (0) et/ou de la structure d'une région de l'objet matériel.
  8. 8. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support (S) est choisie parmi les types d'image suivant : - image en couleurs, - image en niveaux de gris, - image binaire telle qu'une image à deux composantes visuelles comme deux couleurs distinctes ou encore une composante ayant un comportement spéculaire et une composante ayant un comportement diffusant, - image en demi-tons, - image résultant de l'assemblage de deux ou plus images des types ci-dessus.
  9. 9. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message (M) est une image binaire, telle qu'une image à deux composantes visuelles.
  10. 10. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées (P1, P2) sous forme numérique.
  11. 11. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape d'enregistrement de l'une (P2) au moins des images partagées (P1, P2) sous forme imprimée.
  12. 12. Procédé d'authentification selon la revendication précédente, caractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'objet matériel (0).
  13. 13. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée (P2) et une étape d'enregistrement d'au moins une autre image partagée (P1) sous forme numérique.
  14. 14. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une phase de vérification par un utilisateur comprenant : - une étape de présentation à la vue de l'utilisateur d'une image partagée (P1) - et au moins une autre étape de présentation à la vue de l'utilisateur d'une autre image partagée (P2), les étapes de présentation étant conduites de manière que l'utilisateur perçoive les images partagées (P1, P2) comme étant superposées pour permettre une lecture de l'image message (M) par l'utilisateur.
  15. 15. Procédé d'authentification selon la revendication précédente, caractérisé en ce que les étapes de présentation sont conduites successivement de manière à mettre en oeuvre un phénomène de persistance rétinienne chez l'utilisateur.
  16. 16. Procédé d'authentification selon la revendication 14, caractérisé en ce que les étapes de présentation sont conduites simultanément.
  17. 17. Procédé d'authentification selon l'une des revendications 14 à 16, caractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection.
  18. 18. Procédé d'authentification selon l'une des revendications 14 à 17, caractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'au moins une image partagée imprimée (P2).
  19. 19. Procédé d'authentification selon l'une des revendications 14 à 18, caractérisé en ce que la phase de vérification comprend une étape d'extraction de la signature matière.
  20. 20. Procédé d'authentification selon l'une des revendications 14 à 18, caractérisé en ce que la phase de vérification comprend une étape de génération ou construction d'une image partagée (P1).
  21. 21. Procédé d'authentification selon l'une des revendications 14 à 19, caractérisé en ce 5 que la phase de vérification comprend une étape de téléchargement d'une image partagée (P1) à partir d'un serveur distant (SD).
  22. 22. Procédé d'authentification selon l'une de revendication précédente caractérisé en ce qu'au moins une image partagée (P1) est indépendante de l'image message (M) et chaque autre image partagée (P2) dépend de l'image message (M). 10
  23. 23. Procédé, pour la mise en oeuvre du procédé selon la revendication 1, de transformation d'une image message (M) et d'une image support (S) en au moins deux images partagées (P1, P2) au moyen d'au moins une séquence aléatoire, l'image message (M) n'étant pas accessible dans chaque image partagée prise individuellement et étant révélée par superposition réelle et/ou virtuelle des images partagées (P1, P2), 15 caractérisé en ce que chaque image partagée présente l'image support (S) dans une forme altérée et en ce que lors de la superposition des images partagées (P1, P2) il est obtenu une image comprenant l'image support (S) dans sa forme originale et l'image message (M)
FR1101548A 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere Active FR2974651B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR1101548A FR2974651B1 (fr) 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
ARP120101486 AR086145A1 (es) 2011-05-01 2012-04-27 Procedimiento de autenticacion unitaria de un objeto material que combina criptografia visual, y firma material
TW101115345A TW201246084A (en) 2011-05-01 2012-04-30 Unitary authentication process of a material object combining visual cryptography and material signature
EP12725079.3A EP2705506A1 (fr) 2011-05-01 2012-04-30 Procede d'authentification unitaire d'un objet materiel combinant cryptographie visuelle et signature matiere
BR112013028302A BR112013028302A2 (pt) 2011-05-01 2012-04-30 processo de autenticação unitária de um objeto material que combina criptografia visual e assinatura material
PCT/FR2012/050968 WO2012150411A1 (fr) 2011-05-01 2012-04-30 Procede d'authentification unitaire d'un objet materiel combinant cryptographie visuelle et signature matiere
US14/306,124 US20150028579A1 (en) 2011-05-01 2014-06-16 Method of unitary authentication of a hardware object comprising visual cryptography and material signature

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1153713A FR2974652A3 (fr) 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
FR1101548A FR2974651B1 (fr) 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Publications (2)

Publication Number Publication Date
FR2974651A1 true FR2974651A1 (fr) 2012-11-02
FR2974651B1 FR2974651B1 (fr) 2013-05-24

Family

ID=44863067

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1153713A Withdrawn FR2974652A3 (fr) 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
FR1101548A Active FR2974651B1 (fr) 2011-05-01 2011-05-19 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR1153713A Withdrawn FR2974652A3 (fr) 2011-05-01 2011-05-01 Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Country Status (6)

Country Link
EP (1) EP2705506A1 (fr)
AR (1) AR086145A1 (fr)
BR (1) BR112013028302A2 (fr)
FR (2) FR2974652A3 (fr)
TW (1) TW201246084A (fr)
WO (1) WO2012150411A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3035253B1 (fr) 2015-04-17 2020-12-04 Oberthur Technologies Procede de verification d'un dispositif de securite comportant une signature

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4586711A (en) * 1983-05-10 1986-05-06 Glenn E. Weeks Matching card game employing randomly-coded monochromatic images
GB2289016A (en) * 1994-04-22 1995-11-08 Yeda Res & Dev Validating encrypted security pixel array.
US5851032A (en) * 1993-10-07 1998-12-22 Central Research Laboratories Limited Composite image arrangement
EP1577847A1 (fr) * 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
US20090257619A1 (en) * 2005-12-23 2009-10-15 Yann Boutant Method for Extracting Random Signatures From a Material Element and Method for Generating a Decomposition Base to Implement the Extraction Method
EP2199098A1 (fr) * 2008-12-19 2010-06-23 Gemalto SA Élément anti-contrefaçons pour document d'identification, procédé de fabrication d'un tel élément, et document d'identification sécurisé

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4586711A (en) * 1983-05-10 1986-05-06 Glenn E. Weeks Matching card game employing randomly-coded monochromatic images
US5851032A (en) * 1993-10-07 1998-12-22 Central Research Laboratories Limited Composite image arrangement
GB2289016A (en) * 1994-04-22 1995-11-08 Yeda Res & Dev Validating encrypted security pixel array.
EP1577847A1 (fr) * 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
US20090257619A1 (en) * 2005-12-23 2009-10-15 Yann Boutant Method for Extracting Random Signatures From a Material Element and Method for Generating a Decomposition Base to Implement the Extraction Method
EP2199098A1 (fr) * 2008-12-19 2010-06-23 Gemalto SA Élément anti-contrefaçons pour document d'identification, procédé de fabrication d'un tel élément, et document d'identification sécurisé

Also Published As

Publication number Publication date
AR086145A1 (es) 2013-11-20
EP2705506A1 (fr) 2014-03-12
FR2974652A3 (fr) 2012-11-02
TW201246084A (en) 2012-11-16
TWI563452B (fr) 2016-12-21
WO2012150411A1 (fr) 2012-11-08
FR2974651B1 (fr) 2013-05-24
BR112013028302A2 (pt) 2017-01-10

Similar Documents

Publication Publication Date Title
EP2695147B1 (fr) Code-barres de sécurité
EP2294558B1 (fr) Procédé et dispositif d&#39;identification d&#39;une plaque d&#39;impression d&#39;un document
FR2895125A1 (fr) Procede d&#39;authentification de documents et dispositif de lecture desdits documents a des fins d&#39;enregistrement pour preuve
FR2895543A1 (fr) Procede d&#39;extraction de signatures aleatoires d&#39;un element materiel et procede de generation d&#39;une base de decomposition pour la mise en oeuvre du procede d&#39;extraction
EP3665600B1 (fr) Procédé de signature électronique d&#39;un document par une pluralité de signataires
EP3380987B1 (fr) Procede d&#39;authentification et/ou de controle d&#39;integrite d&#39;un sujet
WO2008009826A2 (fr) Procedes et dispositifs de securisation et d&#39;authentification de documents
FR2804784A1 (fr) Procede universel d&#39;identification et d&#39;authentification d&#39;objets, de vegetaux ou d&#39;etres vivants
CA2842155A1 (fr) Procedes et dispositifs de marquage et d&#39;authentification d&#39;un produit par un consommateur
EP2585308A1 (fr) Procede d&#39;autentification et/ou d&#39;identification d&#39;un article de securite
WO2017198950A1 (fr) Procédé d&#39;authentification augmentée d&#39;un sujet matériel
EP3740903A1 (fr) Procédé d&#39;authentification d&#39;une signature tridimensionnelle
WO2014041298A2 (fr) Procédé d&#39;authentification d&#39;un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé
EP3686761B1 (fr) Élément de marquage sécurisé et procédés d&#39;encodage et d&#39;authentification dudit élément de marquage
EP3729167B1 (fr) Procédé de construction d&#39;une image de sécurité par multiplexage d&#39;images en couleurs
FR2974651A1 (fr) Procede d&#39;authentification unitaire d&#39;un objet materiel au moyen d&#39;un algorithme de cryptographie visuelle et d&#39;une signature matiere
WO2017093984A1 (fr) Procede de production et de personnalisation d&#39;articles de grande consommation en vue de l&#39;acces a des contenus personnalises
US20150028579A1 (en) Method of unitary authentication of a hardware object comprising visual cryptography and material signature
EP3017421A1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
FR3048106A1 (fr) Procede visuel d&#39;authentification
CA2834978A1 (fr) Procede de fabrication d&#39;une image iridescente, image obtenue et dispositif la comprenant, programme associe
WO2024104674A1 (fr) Document de sécurité comprenant un motif de sous-pixels
FR2997784A1 (fr) Codage d&#39;une image
FR3057375A1 (fr) Procede de lecture d&#39;une serie de codes-barres bidimentionnels disposes sur un support, produit programme d&#39;ordinateur et dispositif de lecture associes
FR2986353A3 (fr) Code optique securise

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

CA Change of address

Effective date: 20240130

CD Change of name or company name

Owner name: EDGYN, FR

Effective date: 20240130

PLFP Fee payment

Year of fee payment: 14