FR3044451A3 - Procede d'authentification par motif de glass - Google Patents

Procede d'authentification par motif de glass Download PDF

Info

Publication number
FR3044451A3
FR3044451A3 FR1561527A FR1561527A FR3044451A3 FR 3044451 A3 FR3044451 A3 FR 3044451A3 FR 1561527 A FR1561527 A FR 1561527A FR 1561527 A FR1561527 A FR 1561527A FR 3044451 A3 FR3044451 A3 FR 3044451A3
Authority
FR
France
Prior art keywords
authentication
image
subject
verification
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1561527A
Other languages
English (en)
Inventor
Yann Boutant
Thierry Fournel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kerquest
Original Assignee
Kerquest
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kerquest filed Critical Kerquest
Priority to FR1561527A priority Critical patent/FR3044451A3/fr
Priority to BR112018010602-0A priority patent/BR112018010602A2/pt
Priority to US15/778,568 priority patent/US11049350B2/en
Priority to EP16815892.1A priority patent/EP3380987B1/fr
Priority to PCT/FR2016/053125 priority patent/WO2017089736A1/fr
Priority to RU2018123187A priority patent/RU2748164C2/ru
Priority to AU2016360852A priority patent/AU2016360852B2/en
Priority to CA3018041A priority patent/CA3018041A1/fr
Priority to CN201680071178.2A priority patent/CN108369636B/zh
Priority to JP2018546769A priority patent/JP7190354B2/ja
Priority to KR1020187014860A priority patent/KR20180103835A/ko
Publication of FR3044451A3 publication Critical patent/FR3044451A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/342Moiré effects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/128Viewing devices

Abstract

L'invention concerne l'authentification de sujet matériel par la superposition d'une image d'authentification et d'une image de vérification pour conclure à l'authenticité pour conclure à l'authenticité en cas d'apparition d'un motif de Glass.

Description

[01] La présente invention concerne le domaine technique de l'authentification de sujets matériels. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification de sujets matériels.
[02] Dans le domaine ci-dessus il est connu, notamment d'un brevet US 4 423 415, de procéder à l'identification de sujets matériels en procédant à l'extraction une signature d'une région dite d'authentification comprenant une micro structure intrinsèque tridimensionnelle essentiellement aléatoire. Cette extraction est généralement réalisée avec des moyens de calcul électroniques tels qu'un ordinateur et nécessitent pour la vérification de l'authenticité d'un sujet de mettre à nouveau en oeuvre de tels moyen de calcul. Ainsi, selon certaines méthodes connues, il est procédé à une première extraction de la signature de la région d'authentification pour procéder à l'enregistrement d'une signature d'authentification. Ensuite, lors de la vérification de l'authenticité, il est procédé à l'extraction d'une deuxième signature dite de vérification de la même région d'authentification puis il est procédé une comparaison des signatures d'authentification et de vérification pour déterminer l'authenticité en fonction d'un seuil de similarité des signatures.
[03] Selon d'autres méthodes connues, il est procédé au calcul d'un coefficient de similarité ou de corrélation entre une image d'authentification préalablement enregistrée et une image de vérification acquise au moment de la vérification de l'authenticité pour en fonction de la valeur du coefficient de corrélation ou de similarité conclure ou non à l'authenticité du sujet.
[04] De telles méthodes si elles permettent effectivement des authentifications présentant un risque très faible voire nul de conclure à l'authenticité d'un sujet non authentique, présentent néanmoins l'inconvénient de nécessiter des calculs et les ressources correspondantes tant lors de la phase d'enregistrement que lors de la phase de vérification. De plus, l'opérateur ou l'être humain est exclu du processus de validation de l'authenticité.
[05] Il est également connu des méthodes qui ont proposé, dans une phase d'enregistrement, d'enregistrer une image d'authentification à un fort grossissement ou grandissement d'une région d'authentification d'au sujet matériel à authentifier de manière à permettre l'observation de détails microscopiques de cette région d'authentification. Ces méthodes proposent alors dans une phase de vérification de faire observer par un opérateur au même grossissement ou grandissement une image de vérification de la région d'authentification sur le sujet à authentifier de manière que l'opérateur puisse effectuer une comparaison visuelle des deux images juxtaposées pour identifier les régions identiques ou les régions différentes et conclure ou non à l'authenticité du sujet à authentifier. Si une telle méthode ou procédé permet une authentification qui ne requiert pas de moyens de calcul puisque l'authentification résulte d'une comparaison visuelle effectuée par un opérateur, cette méthode visuelle présente l'inconvénient majeur de nécessiter une formation préalable de l'opérateur et/ou une durée d'observation relativement longue pour l'opérateur puisse conclure à l'authenticité ou non avec un degré de confiance en soi et une certitude satisfaisants. De plus, ces méthodes mettent en œuvre la mémoire explicite de l'opérateur, mémoire qui est très variable d'un individu à l'autre.
[06] Il est donc apparu le besoin d'un nouveau procédé d'authentification visuelle qui, tout en requérant pas de moyens de calcul pour la phase finale de décision quant à l'authenticité en mettant à profit les performances du système visuel humain d'un opérateur, permette à cet opérateur de conclure à l'authenticité avec un temps d'observation réduit par rapport aux procédés connus et offre à l'opérateur des moyens d'avoir confiance dans son jugement.
[07] Afin d'atteindre cet objectif, l'invention concerne, dans une première forme de mise en œuvre, un procédé d'authentification visuelle d'un sujet au moyen de motifs de Glass comprenant les étapes suivantes : - sélection d'un sujet à authentifier parmi des sujets tridimensionnels ou matériel présentant chacun au moins une région dite d'authentification présentant dans des conditions d'observation données une micro structure intrinsèque non aisément reproductible et observable par un observateur possédant une acuité visuelle moyenne, - dans une phase d'enregistrement : - acquisition d'au moins une image optique dite d'authentification du sujet à authentifier comprenant au moins la région d'authentification, l'acquisition étant réalisée à un grossissement ou grandissement d'acquisition donné de telle manière que pour un observateur possédant une acuité visuelle moyenne l'image de la région d'authentification présente au moins une micro-texture non aisément reproductible, - enregistrement de l'image d'authentification, - dans une phase de vérification visuelle effectuée par un opérateur : - superposition au moins partielle de l'image d'authentification et du sujet à authentifier, pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - et en cas de non observation d'un motif de Glass, réaliser une transformation géométrique au moins locale de l'image d'authentification et/ou un déplacement relatif de l'image d'authentification par rapport au sujet à authentifier pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - en cas de non observation d'un motif de Glass conclure à un défaut d'authentification (non levée de doute).
[08] La présente invention met à profit la mise en évidence par les inventeurs que des motifs de moirée dit de Glass tel que décrits par Léon GLASS dans des articles de la revue NATURE vol.223 du 9 août 1969 pages 578 à 580 et Nature vol. 246 du 7 décembre 1973 pages 360 à 362, peuvent apparaître à partir deux images comprenant des textures aléatoires ou sensiblement aléatoires résultant de l'acquisition voire de la photographie à un grossissement ou grandissement adapté d'une même structure tridimensionnelle naturelle intrinsèque d'un même sujet ou structure matérielle d'un même sujet. Les inventeurs ont démontré les motifs de Glass apparaissent uniquement lorsque les images des structures aléatoires sont identiques à des modifications infinitésimales près et n'apparaissent pas lorsque les images ne sont pas identiques ou ne résultent pas de l'acquisition de la même région d'authentification d'un sujet. L'invention peut donc dans certaines applications assurer une authentification unitaire. Par ailleurs, il pourra être remarqué que les travaux de Léon Glass ne se rapportaient au domaine de l'authentification et de la sécurité mais au domaine de la neurophysiologie et visaient à étudier le fonctionnement du système visuel humain.
[09] Par ailleurs, le procédé selon l'invention s'appui sur l'observation de motifs de Glass par l'opérateur, observation qui met en œuvre selon Léon Glass le cortex visuel primaire qui est largement partagé par l'ensemble des êtres humains de sorte que le procédé selon l'invention peut être mis en œuvre par un opérateur possédant une acuité visuelle moyenne avec ou sans correction. Il doit être noté que la visualisation d'un motif de Glass permet en outre de sécuriser ou conforter l'opérateur dans sa prise de décision pour valider ou non l'authenticité du sujet à authentifier. A cet égard, il doit être souligné que l'invention permet de lever le doute quant à l'authenticité du sujet à authentifierdans la mesure où si un motif de Glass est observé alors il y a certitude sur l'authenticité. En revanche, en cas de non observation d'un motif de Glass, il n'est pas possible de conclure avec certitude à la non authenticité.
[10] De plus, les inventeurs ont mis en évidence le fait que dans la mesure où le sujet matériel présente une stabilité matérielle suffisante, à une homothétie près, dans le temps, des images réalisées à des instants différents pouvant séparés par plusieurs jours, mois, ou années permettent par leur superposition d'engendrer de tels motifs de Glass. De plus, selon l'invention le sujet à authentifier peut subir des modifications après l'enregistrement de l'image d'authentification tout en restant authentifiable dans la mesure où une partie de la région d'authentification n'a pas été profondément affectée par ces modifications volontaires ou non.
[11] Les inventeurs ont mis en évidence qu'il n'est pas nécessaire de procéder à la construction et/ou la fabrication d'une structure spécifique aléatoire pour générer un motif de Glass et notamment qu'il n'est pas nécessaire d'imprimer ou générer un nuage de points à distribution aléatoire sur un support pour obtenir l'apparition d'un motif de Glass par la superposition d'images de ce nuage.
[12] Les inventeurs mettent également à profit le fait que la nature aléatoire de la structure tridimensionnelle de la région d'authentification est inhérente ou intrinsèque à la nature même du sujet parce que résultant de son mode d'élaboration, de développement ou de croissance de sorte qu'il n'est pas nécessaire de rajouter à la région d'authentification une structure particulière, notamment une impression, dont l'unique fonction serait la génération de motifs de Glass par superposition d'images de cette structure particulière.
[13] De plus, l'invention possède l'avantage de mettre en œuvre des processus simples qui ne requièrent pas une importante puissance de calcul comme cela est le cas pour les systèmes antérieurs, dans la mesure où l'invention s'appuie sur, d'une part, les propriétés d'unicité, de non reproductibilité et d'imprédictibilité de la matière et, d'autre part, le System visuel humain et la capacité de ce dernier à effectuer naturellement des opérations de corrélation comme l'a démontré Léon Glass. A cet égard, il doit être remarqué qu'il est difficile voire impossible à une machine d'identifier de manière automatique des motifs de Glass.
[14] Par ailleurs, dans une forme de mise en œuvre préférée de l'invention, chaque sujet à authentifier appartient aux sujets comprenant une région d'authentification comprenant une structure intrinsèque essentiellement aléatoire non aisément reproductible c'est-à-dire dont la reproduction est difficile voire impossible en ce qu'elle résulte notamment d'un processus non prévisible à l'échelle d'observation. Une telle région d'authentification à structure intrinsèque essentiellement aléatoire non aisément reproductible correspond aux fonctions physiques non clonales en anglais « Physical Unclonable Functions » (PUFs) telles que notamment définies par la publication en anglais Encyclopedia of Cryptography and Security édition 01/2011 pages 929 à 934 dans l'article de Jorge Guajardo. De manière préférée, la région d'authentification d'un sujet conforme à l'invention correspond à une fonction physique non clonale intrinsèque désignée en anglais par « Intrinsic PUFs » dans l'article précité.
[15] Parmi les sujets matériels comprenant une région d'authentification apte à la mise en œuvre du procédé d'authentification selon l'invention il est possible de citer notamment : - le papier, - les matériaux fibreux, - les matériaux frittés métalliques, plastiques, céramiques ou autres, - les matériaux alvéolaires ou cellulaires, - les cuirs, - les métaux usinés, frappés, moulés, injectés - les matières plastiques, - certains pelages ou plumages, - des images de scènes naturelles, - la peau et les empreintes digitales, - l'iris d'un œil d'animal ou d'être humain, - les empreintes biométriques, - les œuvres d'art, sans que cette liste ne soit ni limitative ni exhaustive.
[16] Selon une caractéristique de la première forme de mise en oeuvre, l'image d'authentification est projetée sur le sujet à authentifier.
[17] Selon une autre caractéristique de la première forme de mise en oeuvre, l'acquisition de l'image d'authentification est effectuée à un grandissement ou un grossissement d'acquisition permettant la superposition de l'image d'acquisition et du sujet à authentifier.
[18] Selon encore une autre caractéristique de la première forme de mise en oeuvre, la région d'authentification du sujet à authentifier est au moins translucide et en ce que la phase de vérification est effectuée en transvision.
[19] Selon une caractéristique de la première forme de mise en oeuvre, la phase de vérification est effectuée au moyen d'un dispositif électronique d'un dispositif électronique comprenant au des moyens d'affichage adaptés pour afficher ou projeter l'image d'authentification et pour permettre la superposition de du sujet à authentifier et l'image d'authentification sensiblement à l'échelle du sujet à authentifier.
[20] Selon la première forme de mise en oeuvre du procédé d'authentification conforme à l'invention, l'image d'authentification est superposée de toute manière appropriée directement avec le sujet à authentifier. Cependant un tel mode opératoire n'est pas strictement nécessaire à la mise en oeuvre de l'invention.
[21] Ainsi l'invention concerne également selon une deuxième forme de mise en oeuvre, un procédé d'authentification visuelle d'un sujet au moyen de motifs de Glass comprenant les étapes suivantes : - sélection d'un sujet à authentifier parmi des sujets tridimensionnels ou matériel présentant chacun au moins une région dite d'authentification présentant, dans des conditions d'observation données, une micro structure intrinsèque non aisément reproductible et observable par un observateur possédant une acuité visuelle moyenne, - dans une phase d'enregistrement : - acquisition d'au moins une image dite d'authentification du sujet à authentifier comprenant au moins la région d'authentification, l'acquisition étant réalisée à un grossissement ou grandissement d'acquisition tels que pour un observateur possédant une acuité visuelle moyenne l'image de la région d'authentification présente une micro-texture essentiellement aléatoire, - enregistrement de l'image d'authentification, - dans une phase de vérification visuelle effectuée par un opérateur : - acquisition d'au moins une image de vérification de l'objet à authentifier comprenant au moins une partie de la région d'authentification, l'acquisition étant réalisée à un grossissement ou grandissement permettant une visualisation des images d'authentification et de vérification à une même échelle, - superposition au moins partielle des images d'authentification et de vérification sensiblement à une même échelle, pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - et en cas de non observation d'un motif de Glass, réaliser une transformation géométrique au moins locale d'au moins une image des images superposées et/ou un déplacement relatif des images superposées pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - en cas de non observation d'un motif de Glass conclure à un défaut d'authentification (non levée de doute).
[22] Dans le cadre de l'invention La superposition réalisée peut être statique, c'est-à-dire sans mouvement relatif des éléments superposés, ou dynamique c'est-à-dire avec un mouvement relatif des éléments superposés.
[23] Il doit être remarqué que les deux formes de mise en oeuvre de l'invention recherchent l'apparition d'un motif de Glass. Or, un tel motif n'apparaît dans le cas d'un sujet authentique que s'il existe un léger décalage ou légère variation ou déformation locale au moins entre le sujet à authentifier et l'image d'authentification ou entre les images de vérification et d'authentification. En cas de superposition parfaite, il n'y a pas d'apparition d'un motif de Glass même en présence d'un sujet authentique. Cette propriété des motifs de Glass offre une grande robustesse au procédé selon l'invention dans la mesure où il n'est pas absolument nécessaire que les conditions d'acquisition de l'image de vérification soient strictement identiques aux conditions d'acquisition de l'image d'authentification. Les conditions d'acquisition peuvent même être assez voire très différentes entre la phase d'enregistrement et la phase de vérification. Ainsi les résolutions des images d'authentification et de vérification peuvent notamment être différentes.
[24] À cet égard, il doit être noté que selon l'invention et dans le cadre de la première forme de mise en oeuvre, l'image d'authentification est une image optique dont la chaîne d'acquisition comprend une partie optique et qui résulte de la sollicitation de la région d'authentification par un rayonnement lumineux visible ou perceptible par l'œil humain ou le système visuel humain.
[25] Dans le cadre de la deuxième forme de mise en œuvre, le terme image doit être entendu au sens large et non pas limité au seul sens d'une image optique résultant notamment de la sollicitation de la région d'authentification par un rayonnement lumineux visible. Ainsi, dans le cadre de la deuxième forme de mise en œuvre, les images d'authentification et de vérification peuvent être obtenues par tout type de sollicitation de la région d'authentification en association avec une chaîne d'acquisition adaptée, étant entendu que le même type ou la même nature de sollicitation est mis en œuvre pour l'acquisition des images d'authentification et de vérification. Parmi les types de sollicitations ou les modes d'acquisition envisageables il est possible notamment de citer : les ultrasons, les rayonnements X ou gamma, la tomographie X ou laser, la radiographie X, la résonance magnétique, sans que cette liste ne soit limitative ou exhaustive.
[26] Selon une caractéristique préférée mais non strictement nécessaire de la deuxième forme de mise en œuvre de l'invention, la phase de vérification est effectuée au moyen d'un dispositif électronique comprenant au moins : - des moyens d'acquisition adaptés pour acquérir au moins une image de vérification, - des moyens d'affichage adaptés pour afficher sur un écran de visualisation l'image de vérification et pour permettre la superposition des images de vérification et d'authentification sensiblement à une même échelle.
[27] Selon une variante de cette caractéristique préférée, le dispositif électronique est adapté pour assurer un affichage d'une séquence ou série d'images de vérification résultant d'un déplacement relatif des moyens d'acquisition et du sujet à authentifier et pour permettre la superposition des images de vérification avec l'image d'authentification. Cette variante permet, notamment, de mettre facilement en œuvre le procédé selon l'invention lorsque l'emplacement exact de la région d'authentification sur le sujet à authentifier n'est pas parfaitement connu ou repéré sur ce dernier.
[28] Selon une autre variante de cette caractéristique préférée, le dispositif électronique comprend des moyens de traitement adaptés pour réaliser une transformation géométrique au moins locale d'au moins une image des images superposées et/ou un déplacement relatif des images superposées. Cette variante peut notamment faciliter la tâche de l'opérateur qui peut alors ne déclencher l'acquisition que d'une seule image de vérification le dispositif électronique assurant le déplacement relatif ou la transformation géométrique relative nécessaire à l'apparition d'un motif de Glass dans le cas d'un sujet authentique.
[29] Il doit être noté qu'au sens de l'invention le terme enregistrement sans précision est entendu au sens large sous réserve bien entendu d'être compatible avec la mise en œuvre correspondante de l'invention. Ainsi le terme enregistrement vise, au sens de l'invention, un enregistrement de toute manière appropriée sous une forme numérique ou analogique. Parmi les modes d'enregistrement compatibles avec l'invention il est possible de citer notamment : un enregistrement sous un format informatique et/ou électronique quelconque, un enregistrement sous une forme imprimée sur un support adapté à la mise en œuvre de l'invention, un enregistrement photographique sur un support tel qu'une pellicule photographique positive ou négative, couleur ou noir et blanc, un enregistrement sous une forme holographique, un enregistrement sous forme gravée notamment au laser, sans que cette liste ne soit limitative ou exhaustive.
[30] Selon une variante de la caractéristique préférée, au moins une image de vérification est enregistrée sous forme numérique. Un tel enregistrement sous forme numérique facilite substantiellement les traitements ultérieurs par le dispositif électronique.
[31] Selon une autre variante de la caractéristique préférée, l'image de vérification est visualisée et/ou enregistrée en niveau de gris ou en demi-tons oue encore en couleur.
[32] Selon une autre variante de la caractéristique préférée, le procédé d'authentification, dans sa deuxième forme de mise en œuvre, comprend en outre une phase de vérification automatique qui est effectuée en partie au moins par le dispositif électronique et qui comprend une étape de calcul d'un coefficient de similarité entre une image de vérification et l'image d'authentification pour, si le coefficient de similarité est supérieur à seuil donné, conclure à une forte probabilité d'authenticité voire à une authenticité et dans le cas contraire ne pas conclure à l'authenticité.
[33] Dans le cadre de cette variante, le calcul du coefficient de similarité est, par exemple, effectué à partir de signatures extraites d'une image de vérification et de l'image d'authentification.
[34] Toujours dans le cadre de cette variante, la phase de vérification automatique peut comprendre une étape de transmission ou communication du résultat de la vérification automatique à un tiers ou à l'opérateur. Par tiers il convient d'entendre toute personne différente de l'opérateur comme par exemple un fabricant, un vendeur ou un propriétaire du sujet à authentifier, une autorité de certification ou d'authentification, une autorité ou une agence gouvernementale ou supranationale, les pouvoirs publics, un fournisseur ou prestataire de services, un tiers de confiance sans que cette liste ne soit limitative ou exhaustive. Le résultat de la vérification automatique peut également être associé, avant envoi, à d'autres données telles que des données de géolocalisation, horodatage, profil ou identité de l'opérateur sans que cette liste ne soit exhaustive. De telle données peuvent être utilisées dans le cadre de la gestion de la relation client désignée par CRM pour en anglais « Customer Relationship Management ».
[35] Selon une caractéristique susceptible d'être utilisée dans les deux formes de mise en œuvre de l'invention, l'image d'authentification est enregistrée en appliquant sur cette dernière une matrice ou une grille de cellules dont la surface interne est formée par la partie correspondante de l'image d'authentification et qui sont séparés par une surface sans rapport avec l'image d'authentification et avant enregistrement de l'image d'authentification, certaines au moins des cellules subissent une transformation géométrique de l'image contenue dans la cellule correspondante. Un tel mode d'enregistrement de l'image d'authentification peut dans certaines applications faciliter le contrôle ou la vérification effectuée par l'opérateur. Il doit être remarqué que toutes les cellules d'une grille ne présentent pas nécessairement une même forme. Par ailleurs la taille ou la surface de chaque cellule est choisie de manière à être suffisante pour permettre la visualisation d'un motif de Glass le cas échéant.
[36] Selon une variante de cette caractéristique, les cellules subissant une transformation sont choisies de manière à former un message ou motif lors de la superposition avec une image de vérification. Cette variante de mise en œuvre peut être considérée comme un procédé de cryptographie visuelle à deux images partagées une des images étant l'image d'authentification tandis que l'autre image est soit le sujet à authentifier en lui-même soit une image de vérification. Par ailleurs, la visualisation d'un motif ou d'un message en cas de sujet authentique permet de faciliter et de conforter la prise de décision de l'opérateur.
[37] Selon une caractéristique applicable aux deux formes de mise en œuvre de l'invention, la transformation géométrique consiste en au moins une transformation géométrique appliquée localement choisie parmi les transformations affines ou rigides ou des combinaisons de transformations affines et/ou rigides. De manière, préférée la transformation géométrique est une transformation à au moins un point fixe. Parmi les transformations géométriques applicables, il est aussi possible de mettre en œuvre les transformations décrites par Léon Glass dans son article de 1973 cité précédemment et incorporé ici par référence.
[38] Selon une autre caractéristique applicable aux deux formes de mise en œuvre de l'invention, la transformation géométrique induit une modification réduite ou infinitésimale de la partie d'image modifiée et de préférence inférieure à la longueur de corrélation de l'image de la région d'authentification avant modification. Par longueur de corrélation il convient d'entendre une valeur proportionnelle à la largeur à mi hauteur du pic d'auto-corrélation.
[39] Selon encore une autre caractéristique applicable aux deux formes de mise en œuvre de l'invention, le déplacement relatif est une translation, une rotation ou la combinaison d'une ou plusieurs rotation et/ou translation.
[40] Selon une caractéristique applicable aux deux formes de mise en œuvre de l'invention, la distance de déplacement relatif est réduite ou infinitésimale et de préférence inférieure à la longueur de corrélation de l'image de la région d'authentification.
[41] Selon une caractéristique de l'invention, l'image d'authentification est enregistrée sous une forme analogique sur un support analogique de type pellicule photographique ou imprimée sur un support transparent.
[42] Selon une autre caractéristique de l'invention, l'image d'authentification est enregistrée en niveau de gris ou en demi-tons. Bien entendu, l'image d'authentification peut aussi être enregistrée en couleur.
[43] Selon encore une autre caractéristique de l'invention, l'image d'authentification est enregistrée sous forme numérique.
[44] Selon une variante de cette caractéristique, l'objet à authentifier est associé à un identifiant et l'image d'authentification correspondante est stockée dans une base de données en étant indexée au moins par l'identifiant de l'objet à authentifier. L'identifiant peut alors être enregistré ou stocké sur le sujet à authentifier.
[45] Selon une caractéristique de l'invention, les images d'authentification et de vérification font l'objet d'au moins un détramage et/ou filtrage avant superposition. Cette caractéristique permet d'éliminer d'éventuels motifs périodiques susceptibles d'interférer avec ou de faire obstacle à la visualisation des motifs de Glass en cas de sujet authentique.
[46] Selon une autre caractéristique de l'invention, la position de la région d'authentification sur le sujet à authentifier est enregistrée. Un tel enregistrement permet, bien qu'il ne soit pas absolument nécessaire, de faciliter la phase de vérification.
[47] Selon encore une autre caractéristique de l'invention, la position de la région d'authentification sur le sujet à authentifier est repérée sur le sujet à authentifier. Ce repérage permet, bien qu'il ne soit pas absolument nécessaire, d'également faciliter la phase de vérification.
[48] Selon une caractéristique de l'invention, le sujet à identifier appartient à au moins une des catégories de document suivantes : document fiduciaire, document de sécurité, billet de banque, document contractuel, pièce de monnaie, document officiel, document ou pièce d'identité.
[49] L'invention concerne également un dispositif électronique susceptible d'être utilisé pour l'une ou l'autre des formes de mise en œuvre du procédé d'authentification selon l'invention notamment pour la phase de vérification.
[50] Bien entendu, les différentes caractéristiques, variantes et formes de mise en œuvre du procédé selon l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
[51] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en œuvre du procédé conforme à l'invention. - La figure 1 est un sujet à authentifier au moyen du procédé selon l'invention formé par un billet de banque et sur lequel la région d'authentification est encadrée - La figure 2 est une image d'authentification de la région d'authentification du sujet à authentifier de la figure 1. - La figure 3 est une image de vérification de la région d'authentification du sujet à authentifier de la figure 1. - La figure 4 est une image de la superposition des images des figures 2 et 3 qui permet de visualiser un motif de Glass. - La figure 5 est une image d'un sujet à authentifier au moyen du procédé selon l'invention formé par une feuille de papier sur laquelle la région d'authentification est repérée par un cadre imprimé. - La figure 6 est une image d'authentification, ici une diapositive, de la région d'authentification du sujet à authentifier de la figure 5. - La figure 7 est une image de la superposition des images des figures 5 et 7 qui permet de visualiser un motif de Glass. - La figure 8 est une image d'un autre sujet à authentifier au moyen du procédé selon l'invention formé par une feuille de papier qui est différente de celle de la figure 5 et sur laquelle la région d'authentification est repérée par un cadre imprimé. - La figure 9 est une image de la superposition des images des figures 6 et 8 qui ne permet pas de visualiser de motif de Glass. - La figure 10 est une image d'authentification d'un sujet à authentifier au moyen du procédé selon l'invention formé par une paume de main. - La figure 11 est une image de vérification du sujet à authentifier de la figure 10. - La figure 12 est une image de la superposition des images des figures 10 et 11 qui permet de visualiser un motif de Glass.
Il est à noter que sur ces figures les éléments structurels et/ou fonctionnels communs aux différentes variantes peuvent présenter les mêmes références.
[52] Dans le cadre d'un premier exemple de mise en oeuvre du procédé selon l'invention, il est choisi en tant que sujets à authentifier des billets de banques imprimés sur du papier filigrané comme illustré à la figure 1. A cet effet, il est choisi en tant que région d'authentification R une région filigranée en partie au moins translucide. Une telle région filigranée R présente l'avantage de présenter le motif du filigrane qui offre un moyen pour repérer facilement la région d'authentification au niveau de laquelle devrait apparaître le motif de Glass lors d'une phase de vérification. De plus, la région filigranée permet de facilement observer la structure fibreuse du papier qui constitue une structure intrinsèque essentiellement aléatoire non aisément reproductible voire non reproductible. Dans le cas du papier, il est possible de parler de microstructure essentiellement aléatoire non reproductible en ce sens que cette microstructure est par essence aléatoire et différente d'une région à l'autre d'une même feuille de papier ou de feuilles de papier issues de la même machine ou encore de feuilles de papier issues de machines différentes.
[53] Il est tout d'abord procédé à une phase d'enregistrement qui est par exemple effectuée après fabrication des billets et avant leur mise en circulation. La phase d'enregistrement peut par exemple intervenir juste après l'impression du numéro de série de chaque billet.
[54] Lors de cet d'enregistrement il est procédé pour chaque billet, formant un sujet à authentifier, à l'acquisition d'une image dite d'authentification représentée figure 2 comprenant au moins la région d'authentification. Pour réaliser l'acquisition, il est mis en œuvre un système permettant de placer chaque billet en regard d'une caméra d'acquisition reliée à un système électronique d'enregistrement et de stockage des données. L'éclairage des billets est assuré à l'opposé de la caméra d'acquisition de sorte que la région d'acquisition est observée en transmission.
[55] L'acquisition de chaque image d'authentification est réalisée à un grossissement ou agrandissement d'acquisition donné et adapté à la nature de la microstructure du papier dans le cas présent. Selon cet exemple de mise en œuvre du procédé conforme à l'invention, le grandissement d'acquisition est choisi à une valeur de 1.
[56] Chaque image d'authentification, telle qu'illustrée à la figure 2, est, après son acquisition, enregistrée dans une base de données en étant indexée sur la base du numéro de série du billet correspondant.
[57] Dans une phase de vérification, lorsqu'un opérateur souhaite vérifier l'authenticité d'un billet de banque appartenant à la série des billets de banque ayant fait l'objet de la phase d'enregistrement, l'opérateur procède à l'acquisition d'une image de vérification de la région d'authentification. L'image de vérification peut par exemple comprendre une image de l'intégralité du filigrane acquise à un grandissement de 1 au moyen d'un dispositif électronique tel que par exemple un Smartphone comprenant un appareil photo et un écran de visualisation tactile ou non. L'image de vérification, telle qu'illustrée à la figure 3, est par exemple réalisée en plaçant le sujet à authentifier sur une vitre de manière qu'il soit éclairé par l'arrière lors de l'acquisition.
[58] Ensuite, il est mis en œuvre une application adaptée qui aura été préalablement installée par l'opérateur sur le Smartphone. Cette application interroge sur la base du numéro de série du sujet à authentifier préalablement saisi par l'opérateur une base de données distante de manière que la base de données envoie à l'application l'image d'authentification correspondant au numéro de série. L'application assure alors la superposition de l'image de vérification et de l'image d'authentification comme le montre la figure 4. Si les images de vérification et d'authentification ne sont pas sensiblement calées ou en coïncidence, l'opérateur assure ce calage en s'aidant du motif du filigrane au moyen des touches du Smartphone ou en déplaçant son doigt sur l'écran si ce dernier est tactile. Cette action de l'opérateur permet alors de déplacer l'une des deux images par rapport à l'autre. Si pendant ce déplacement relatif de l'image d'authentification par rapport à l'image de vérification, l'opérateur observe un motif de Glass, tel que visible à la figure 4, alors il peut conclure à l'authenticité du sujet à authentifier, ici le billet de banque en sa possession.
[59] Si l'opérateur n'observe pas de motifs de Glass lors de cette opération de recalage et jusqu'au moment où il a placé les images d'authentification et de vérification en coïncidence ou superposition sensiblement parfaite, il peut à partir de cette superposition parfaite commander un léger déplacement relatif des deux images par exemple une légère rotation. Ce léger déplacement peut alors résulter d'une commande analogue à celle utilisée pour l'opération de recalage. Le léger déplacement peut aussi résulter d'une fonction de l'application qui assure de manière automatique le déplacement relatif des deux images d'un pas préenregistré par exemple inférieur à la longueur de corrélation de la région d'authentification sur l'image d'authentification. Si suite à ce léger déplacement l'opérateur observe un motif de Glass alors il peut conclure à l'authenticité du sujet à authentifier. En revanche, si l'opérateur n'observe pas de motifs de Glass alors il ne peut pas conclure à la non authenticité du sujet à authentifier.
[60] Le procédé d'authentification selon l'invention permet donc d'assurer de manière simple une vérification de l'authenticité d'un sujet à authentifier par un opérateur la décision finale quant au caractère authentique du sujet à authentifier restant du ressort de l'opérateur.
[61] Il doit être noté que la transformation effectuée de manière automatique par l'application n'est pas nécessairement un déplacement. Ainsi, la transformation effectuée par l'application sur l'une des deux images lors de leur superposition peut être une transformation à points fixes.
[62] Par ailleurs, il doit être remarqué que le motif de Glass apparaît, corne cela ressort de la figure 4, dans les zones claires et sombres du filigrane avec une continuité ou une trace, correspondant au déplacement ou la transformation appliquée, qui s'étend dans les zones claires et sombres. Ainsi, les inventeurs ont mis en évidence que l'apparition du motif de Glass ne nécessite pas un fond uniformément clair ou sombre tel que mis en œuvre par Léon Glass dans ses publications précitées.
[63] Afin de faciliter la visualisation du motif de Glass éventuel, les images d'authentification et de vérification ainsi que l'image de la superposition peuvent préalablement à leur affichage voire à leur enregistrement subir un ou plusieurs traitements d'amélioration tels qu'une augmentation du contraste, une augmentation de la luminosité, une égalisation de l'histogramme des niveaux niveau de gris, une égalisation des histogrammes dans les couleurs de décomposition. A cet égard, il doit être rappelé que le procédé selon l'invention peut être mis en œuvre avec des images en niveau de gris et/ou avec des images couleurs.
[64] Selon une autre variante de mise en œuvre de l'invention, par exemple pour authentifier une feuille de papier telle que représentée à la figure 5 formant le sujet à authentifier, l'image d'authentification est enregistrée sur une pellicule photographique de type inversible pour former une diapositive, illustrée figure 6, à un grandissement de 1 d'une région d'authentification R du sujet qui pourra être repérée ou marquée sur la feuille à authentifier.
[65] Lors de la phase de vérification, l'opérateur superpose à la diapositive à la région d'authentification de la feuille et observe le résultat de cette superposition en transvision en éclairant l'ensemble par l'arrière comme le montre la figure 7. Si l'opérateur observe un motif de Glass alors il peut conclure à l'authenticité. En revanche si l'observateur n'observe pas de motif de Glass, il réalise un léger déplacement relatif de la diapositive et de la feuille de papier jusqu'à observer un motif de Glass. Dans le cas de l'observation d'un motif de Glass l'observateur conclut à l'authenticité en cas de non apparition de motif, l'observateur ne peut pas valider l'authenticité du sujet. Il doit être remarqué qu'à moins d'une superposition parfaite, assez difficile à obtenir manuellement, il apparaît au moins un début de motif de Glass à la superposition, ce motif pouvant être accentué par le déplacement.
[66] En cas de superposition d'une feuille de papier telle d'illustrée à la figure 8 qui ne correspond pas à l'image d'authentification de la figure 6, aucun motif de Glass n'est visible comme cela ressort de la figure 9.
[67] Dans les exemples de mise en oeuvre décrit précédemment en relation avec les figure 1 à 9, l'acquisition des images d'authentification et de vérification est effectuée en transmission de la lumière au travers du sujet à authentifier. Cependant, le procédé selon l'invention peut être mis en oeuvre avec des images d'authentification et de vérification effectuées en réflexion.
[68] Ainsi le procédé selon l'invention peut être mis en oeuvre pour procéder à l'authentification d'une paume de main dont il aura tout d'abord été enregistré une image d'authentification telle qu'illustrée à la figure 10. Ultérieurement à cet enregistrement, il est procédé à une vérification de l'authenticité ou à une identification pour laquelle il est procédé à l'acquisition d'une image de vérification telle qu'illustrée à la figure 11. Ensuite, il est procédé à la superposition des deux images comme illustré à la figure 12. Dans la mesure où un motif de Glass peut être observé à la figure 12, il est possible de conclure que la paume de l'image d'authentification de la figure 10 correspond à la paume de l'image de vérification de la figure 11.

Claims (10)

  1. REVENDICATIONS
    1. Procédé d'authentification visuelle d'un sujet au moyen de motifs de Glass comprenant les étapes suivantes : - sélection d'un sujet à authentifier parmi des sujets tridimensionnels ou matériel présentant chacun au moins une région dite d'authentification présentant dans des conditions d'observation données une micro structure intrinsèque non aisément reproductible et observable par un observateur possédant une acuité visuelle moyenne, - dans une phase d'enregistrement : - acquisition d'au moins une image optique dite d'authentification du sujet à authentifier comprenant au moins la région d'authentification, l'acquisition étant réalisée à un grossissement ou grandissement d'acquisition donné de telle manière que pour un observateur possédant une acuité visuelle moyenne l'image de la région d'authentification présente une micro-texture non aisément reproductible, - enregistrement de l'image d'authentification, - dans une phase de vérification visuelle effectuée par un opérateur : - superposition au moins partielle de l'image d'authentification et du sujet à authentifier, pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - et en cas de non observation d'un motif de Glass, réaliser une transformation géométrique au moins locale de l'image d'authentification et/ou un déplacement relatif de l'image d'authentification par rapport au sujet à authentifier pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - en cas de non observation d'un motif de Glass conclure à un défaut d'authentification (non levée de doute).
  2. 2. Procédé d'authentification visuelle selon la revendication 1 caractérisé en ce que l'image d'authentification est projetée sur le sujet à authentifier.
  3. 3. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'acquisition de l'image d'authentification est effectuée à un grandissement ou un grossissement d'acquisition permettant la superposition de l'image d'acquisition et du sujet à authentifier.
  4. 4. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de vérification est effectuée au moyen d'un dispositif électronique comprenant au moins des moyens d'affichage adaptés pour afficher ou projeter l'image d'authentification et pour permettre la superposition du sujet à authentifier de l'image d'authentification sensiblement à l'échelle du sujet à authentifier.
  5. 5. Procédé d'authentification visuelle d'un sujet au moyen de motifs de Glass comprenant les étapes suivantes : - sélection d'un sujet à authentifier parmi des sujets tridimensionnels ou matériel comprenant chacun au moins une région dite d'authentification présentant, dans des conditions d'observation données, une micro structure intrinsèque non aisément reproductible et observable par un observateur possédant une acuité visuelle moyenne, - dans une phase d'enregistrement : - acquisition d'au moins une image dite d'authentification du sujet à authentifier comprenant au moins la région d'authentification, l'acquisition étant réalisée à un grossissement ou grandissement d'acquisition tels que pour un observateur possédant une acuité visuelle moyenne l'image de la région d'authentification présente une micro-texture non aisément reproductible, - enregistrement de l'image d'authentification, - dans une phase de vérification visuelle effectuée par un opérateur : - acquisition d'au moins une image de vérification de l'objet à authentifier comprenant au moins une partie de la région d'authentification, l'acquisition étant réalisée à un grossissement ou grandissement permettant une visualisation des images d'authentification et de vérification à une même échelle, - superposition au moins partielle des images d'authentification et de vérification sensiblement à une même échelle, pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - et en cas de non observation d'un motif de Glass, réaliser une transformation géométrique au moins locale d'au moins une image des images superposées et/ou un déplacement relatif des images superposées pour : - en cas d'observation par l'opérateur de l'apparition d'un phénomène optique de type motif de Glass conclure à l'authenticité du sujet à authentifier, - en cas de non observation d'un motif de Glass conclure à un défaut d'authentification (non levée de doute).
  6. 6. Procédé d'authentification selon la revendication précédente caractérisé en ce que la phase de vérification est effectuée au moyen d'un dispositif électronique comprenant au moins : - des moyens d'acquisition adaptés pour acquérir au moins une image de vérification, - des moyens d'affichage adaptés pour afficher sur un écran de visualisation l'image de vérification et pour permettre la superposition des images de vérification et d'authentification sensiblement à une même échelle.
  7. 7. Procédé d'authentification selon la revendication précédente caractérisé en ce que le dispositif électronique est adapté pour assurer un affichage d'une séquence ou série d'images de vérification résultant d'un déplacement relatif des moyens d'acquisition et du sujet à authentifier et pour permettre la superposition des images de vérification avec l'image d'authentification.
  8. 8. Procédé d'authentification selon la revendication 7 ou 8, caractérisé en ce que le dispositif électronique comprend des moyens de traitement adaptés pour réaliser une transformation géométrique au moins locale d'au moins une image des images superposées et/ou un déplacement relatif des images superposées.
  9. 9. Procédé d'authentification selon l'une des revendications 7 à 11, caractérisé en ce qu'il comprend en outre une phase de vérification automatique qui est effectuée en partie au moins par le dispositif électronique et qui comprend une étape de calcul d'un coefficient de similarité entre une image de vérification et l'image d'authentification pour si, le coefficient de similarité est supérieur à un seuil donné, conclure à une forte probabilité d'authenticité voire à une authenticité et dans le cas contraire ne pas conclure à l'authenticité.
  10. 10. Procédé d'authentification selon l'une des revendications précédentes caractérisé en que l'image d'authentification est enregistrée en appliquant sur cette dernière une matrice ou une grille de cellules dont la surface interne est formée par la partie correspondante de l'image d'authentification et qui sont séparés par une surface sans rapport avec l'image d'authentification et en ce qu'avant enregistrement de l'image d'authentification, certaines au moins des cellules subissent une transformation géométrique de l'image contenue dans la cellule correspondante.
FR1561527A 2015-11-27 2015-11-27 Procede d'authentification par motif de glass Withdrawn FR3044451A3 (fr)

Priority Applications (11)

Application Number Priority Date Filing Date Title
FR1561527A FR3044451A3 (fr) 2015-11-27 2015-11-27 Procede d'authentification par motif de glass
BR112018010602-0A BR112018010602A2 (pt) 2015-11-27 2016-11-28 método para autenticar e / ou verificar a integridade de um assunto
US15/778,568 US11049350B2 (en) 2015-11-27 2016-11-28 Method for authenticating and/or checking the integrity of a subject
EP16815892.1A EP3380987B1 (fr) 2015-11-27 2016-11-28 Procede d'authentification et/ou de controle d'integrite d'un sujet
PCT/FR2016/053125 WO2017089736A1 (fr) 2015-11-27 2016-11-28 Procede d'authentification et/ou de controle d'integrite d'un sujet
RU2018123187A RU2748164C2 (ru) 2015-11-27 2016-11-28 Способ аутентификации и/или проверки целостности объекта
AU2016360852A AU2016360852B2 (en) 2015-11-27 2016-11-28 Method for authenticating and/or checking the integrity of a subject
CA3018041A CA3018041A1 (fr) 2015-11-27 2016-11-28 Procede d'authentification et/ou de controle d'integrite d'un sujet
CN201680071178.2A CN108369636B (zh) 2015-11-27 2016-11-28 用于认证和/或检查对象完整性的方法
JP2018546769A JP7190354B2 (ja) 2015-11-27 2016-11-28 被写体の完全性を鑑定及び/又はチェックするための方法
KR1020187014860A KR20180103835A (ko) 2015-11-27 2016-11-28 피검체의 무결성을 인증 및/또는 검정하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1561527A FR3044451A3 (fr) 2015-11-27 2015-11-27 Procede d'authentification par motif de glass

Publications (1)

Publication Number Publication Date
FR3044451A3 true FR3044451A3 (fr) 2017-06-02

Family

ID=58719322

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1561527A Withdrawn FR3044451A3 (fr) 2015-11-27 2015-11-27 Procede d'authentification par motif de glass

Country Status (1)

Country Link
FR (1) FR3044451A3 (fr)

Similar Documents

Publication Publication Date Title
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
EP2294558B1 (fr) Procédé et dispositif d'identification d'une plaque d'impression d'un document
EP2150923B1 (fr) Procède et dispositif de sécurisation de documents
EP2689400B1 (fr) Procédé et système d'authentification d'un document sécurisé
CA3000153A1 (fr) Procede d'analyse d'un document structure susceptible d'etre deforme
WO2018087465A1 (fr) Procede pour l'authentification d'une illustration
CA3024562A1 (fr) Procede d'authentification augmentee d'un sujet materiel
FR3053500B1 (fr) Procede de detection de fraude d'un systeme de reconnaissance d'iris
FR3076924A3 (fr) Procede d’authentification d’une signature tridimensionnelle
FR3044451A3 (fr) Procede d'authentification par motif de glass
EP3284065B1 (fr) Procédé de vérification d'un dispositif de sécurité comportant une signature
WO2021255069A1 (fr) Procédé d'authentification d'un élément optiquement variable.
FR3048106A1 (fr) Procede visuel d'authentification
FR3027703A1 (fr) Procede de comparaison d’images numeriques
EP2073175A1 (fr) Support d'identification sécurisé et procédé de sécurisation d'un tel support
FR2989798A1 (fr) Dispositif de securite et document identitaire
EP3782060A1 (fr) Procédé pour authentifier un document securisé
EP3459755A1 (fr) Procédé d'insertion de motifs guillochés, procédé d'extraction de motifs guillochés, procédé d'authentification de ces motifs guillochés et dispositifs de mise en oeuvre
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
FR2974652A3 (fr) Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere
FR3054057A1 (fr) Procede d'authentification augmentee d'un sujet materiel
FR3059810A1 (fr) Repositionnement d'une image sur l'ecran d'un appareil

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20170731